3CX Firstclass Telefonie zum KMU Preis

Die Tele­fonie-Kom­plet­tlö­sung
Sie benöti­gen Sie eine neue Tele­fo­nan­lage? WMC bietet die gesamte Lösung aus ein­er Hand an. Neb­st dem Kom­fort und ein­er grossen Zuver­läs­sigkeit prof­i­tieren Sie von erhe­blich reduzierten Tele­fonkosten. Die Zusam­me­nar­beit mit sip­call und WMC beste­ht schon rund 20 Jahren. Als erfahren­er Part­ner von 3CX ist WMC Ansprech­partner für alle The­men rund um die virtuelle Tele­fo­nan­lage (PBX).

I tre com­po­nen­ti del­la soluzione

1. Voice over IP (VoIP)

Die heutige Tele­fonie in der Schweiz läuft seit 2019 immer über das Inter­net. Neue Meth­o­d­en erken­nen, ob es sich um Gespräche oder Dat­en han­delt. In den meis­ten Fällen wird die gesamte Kom­mu­nika­tion über den gle­ichen Anschluss übermittelt.

2. Com­put­er Inte­grat­ed Telephony

Così come i dati infor­mati­ci pos­sono con­tenere un link a una pag­i­na web o a un ind­i­riz­zo e‑mail, sono disponi­bili anche link diret­ti a un numero di tele­fono. Facen­do clic su di esso si crea una con­nes­sione diret­ta alla rete tele­fon­i­ca VoIP o tramite un sis­tema tele­fon­i­co. Questo può essere indi­vid­u­a­to in qual­si­asi pun­to di Internet.

3. la soluzione soft­ware CTI 

Bei Pro­gramme von WMC wie Bro­ker­Star oder iOf­fice haben die Tele­fonie einge­bun­den. Als Bindeglied benötigt es nur eine kom­pat­i­ble Tele­fo­nan­lage. Stan­dard­mäs­sig ist die Anbindung an eine 3CX ver­füg­bar. Auch für die Teams-Tele­fonie wird diese Anschlussmöglichkeit emp­fohlen. Schnittstellen zu anderen Anla­gen kön­nen bei Bedarf erstellt werden.

      Ser­vice inklusive.

  • Auf­nahme der Anforderun­gen des Kunden.
  • Ausar­beitung eines Gesamtvorschlags
  • Kündi­gung bish­eriger Provider
  • Abschluss Abon­nement Provider
  • Portierung von Telefonnummern
  • Lizen­zierung 3CX
  • Ein­richt­en Hosting
  • Liefern von Tele­fo­nen und Headsets *
  • Umstel­lung zum Stich­tag ohne Unterbruch
  • Pro­fes­sionelle Telefonansagen *
  • Gün­stiger Inter­ne­tan­schluss *                   *option­al auf Wunsch

Wie sicher ist eine Cloud?

Viele Fir­men denken darüber nach, in Zukun­ft nicht nur auf ihre eigene Infra­struk­tur vor Ort zu set­zen, son­dern einen Teil davon als Ser­vices aus der Cloud zu beziehen. Bekan­nte Anbi­eter sind Ama­zon, Microsoft, Google und Co. Die Vorteile für die Fir­ma sind

  • Tief­ere Hard­ware-Kosten pro Standort
  • Mehr Sicher­heit vor Ausfällen
  • Kleiner­er ökol­o­gis­ch­er Fussabdruck
  • Ein­fachere Schritt-für-Schritt-Skalierung­bei Bedarf

Grosse Play­er aus den USA haben die Cloud aus dem Pub­lic-Bere­ich her­aus dominiert. Viele Fir­men schätzen die Möglichkeit, Cloud-Dien­stleis­tun­gen bequem zu beziehen, egal wo das dazuge­hörige Rechen­zen­trum ste­ht. Doch der Move in die Cloud wird nicht nur von den grossen Tech-Gigan­ten getrieben. Schweiz­er Anbi­eter haben eine äusserst gün­stige Aus­gangslage, um ihren Kun­den eine höhere Sicher­heit zu bieten. Pri­vate-Cloud Anbi­eter kön­nen viele Cloud-Bedenken entkräften.

Nehmen wir als Beispiel den Daten­schutz. Nicht alle Fir­men wollen, dass ihre Dat­en auf US-amerikanis­chen oder chi­ne­sis­chen Servern gespe­ichert wer­den. Cork, New York City oder Shang­hai? Pub­lic-Cloud Kun­den haben bei der Loka­tion kein­er­lei Mit­spracherecht. Was wenn ein Geheim­di­enst den Anbi­eter, aus welchen Grün­den auch immer auf­fordert, die Dat­en Ihres Kun­den her­auszurück­en? Dies ist ins­beson­dere bei sehr per­sön­lichen Dat­en, wie Gesund­heitsin­for­ma­tio­nen oder Bankangaben, ein sehr heik­les The­ma. Genau hier heben sich Schweiz­er Cloud-Anbi­eter von aus­ländis­chen Anbi­etern ab.

Cloud-Provider, die ihre Dien­ste aus ein­er pri­vat­en, Schweiz­er Cloud-Infra­struk­tur aus anbi­eten, kön­nen den «Swiss­ness-Fak­tor» nutzen, um sich gegen inter­na­tionale Tech-Gigan­ten durchzuset­zen. Kun­den haben bei einem Schweiz­er Pri­vate Cloud Anbi­eter die Gewis­sheit, dass ihre Dat­en auch in der Schweiz bleiben. Für viele Unternehmen ist dieser Umstand entscheidend.

Auch Bro­ker­Star kann in ein­er Pri­vate Cloud betrieben wer­den. Die meis­ten Kun­den nützen diese Dienst. Das Label Swiss Host­ing stellt sich­er, dass die Dat­en auss­chliesslich in der Schweiz bleiben. 

Cloud-Anbi­eter benöti­gen dazu ein Dat­a­cen­ter, aus welchem die ange­bote­nen Dien­stleis­tun­gen, wie Soft­ware-as-a-Ser­vice, bere­it­gestellt wird. Dazu braucht es fol­gende Komponenten.

• Vir­tu­al­isiert­er Stor­age
Spe­icherka­paz­ität wird aus mehreren physis­chen Sys­te­men zusam­men­gelegt und den Usern als einzel­ner, zen­tral steuer­bar­er Spe­ich­er ange­boten. Der physis­che Spe­ich­er wird kopiert und als virtuelles «Stor­age Attached Net­work» (vSAN) Pool zur Ver­fü­gung gestellt. Die daraus genutzten Anwen­dun­gen laufen auf virtuellen Maschi­nen (VMs).

• Vir­tu­al­isiert­er Serv­er
Bei der Servervir­tu­al­isierung wird CPU-Leis­tung statt Spe­ich­er vir­tu­al­isiert. Physis­che Serv­er wer­den mit ein­er Vir­tu­al­isierungssoft­ware in mehrere  voneinan­der getren­nte virtuelle Serverumge­bun­gen geteilt. Die User arbeit­en  auf jedem virtuellen Serv­er unabhängig.

• Vir­tu­al­isiertes Net­zw­erk
Net­zw­erkvir­tu­al­isierung sorgt dafür, dass physis­che Net­zw­erke in mehreren virtuellen Umge­bun­gen unab­hängig voneinan­der ver­wal­tet wer­den. Router oder Switche wer­den zen­tral verwaltet.

• ICT-Secu­ri­ty
Und dann braucht es jede Menge an Sicher­heit­sein­rich­tun­gen von der Fire­wall mit DMZ über Viren­schutz, Intru­sion Detec­tion u.a. kurz alle Mass­nah­men um Geräte, Soft­ware und Dat­en vor bösar­ti­gen Angrif­f­en zu schützen

Bello da leggere…

Abbi­amo rice­vu­to feed­back sui nos­tri auguri di Natale da numerosi cli­en­ti e part­ner. Ecco una pic­co­la selezione. Per il team WMC si trat­ta di un incen­ti­vo a con­tin­uare a essere un part­ner cor­ret­to e affid­abile anche nel 2023.

Il Broker del futuro

Il mer­ca­to assi­cu­ra­ti­vo cam­bierà in modo mas­s­ic­cio nei prossi­mi anni. Nel­la sua pre­sen­tazione all’In­sur­ance Bro­ker Forum 2022, Marin Vlasec di Pax ha delin­eato i req­ui­si­ti del bro­ker del futuro. Oggi è disponi­bile una lin­ea gui­da che WMC mette a dis­po­sizione di tut­ti i bro­ker inter­es­sati con la gen­tile con­ces­sione di Pax

Creare val­ore dig­i­tale per i cli­en­ti
Il bro­ker assi­cu­ra­ti­vo è sot­to pres­sione a causa dei cam­bi­a­men­ti tec­no­logi­ci e del­la con­cen­trazione del set­tore. I bro­ker indipen­den­ti più pic­coli sono in gra­do di reg­gere il con­fron­to con la con­cor­ren­za in con­tin­ua cresci­ta? Il suc­ces­so del futuro bro­ker dipende dal­la sua com­pe­ten­za digitale?

1. Situ­azione attuale

Il pae­sag­gio dei bro­ker è carat­ter­iz­za­to da due svilup­pi. Da un lato, le gran­di soci­età di inter­me­di­azione stan­no acqui­s­tan­do quelle più pic­cole. Questo limi­ta le oppor­tu­nità dei bro­ker di pic­cole e medie dimen­sioni sul mer­ca­to. La pres­sione su di loro è in aumen­to. D’al­tra parte, la dig­i­tal­iz­zazione influisce sulle offerte e sui canali di acces­so ai cli­en­ti azien­dali e pri­vati. Cosa sig­nifi­ca questo per il futuro del grup­po più pic­co­lo. La dig­i­tal­iz­zazione può rap­p­re­sentare un con­flit­to di obi­et­tivi, per­ché con essa cam­biano anche le esi­gen­ze dei cli­en­ti e il modo in cui essi si infor­mano sulle offerte. Uti­liz­zan­do i canali di acces­so dig­i­tali, ad esem­pio, si rischia di diminuire il con­tat­to per­son­ale con la clien­tela. Si infor­mano già più inten­sa­mente tramite inter­net e i social media rispet­to a qualche anno fa.

2. I servizi prin­ci­pali di un bro­ker assicurativo

I servizi prin­ci­pali di un bro­ker assi­cu­ra­ti­vo si col­lo­cano nelle aree del­la con­sulen­za, del­l’am­min­is­trazione e del­l’as­sis­ten­za, del­la ges­tione del ris­chio e del­la com­para­zione. Attra­ver­so questi servizi di base, il bro­ker assi­cu­ra­ti­vo crea un con­cre­to val­ore aggiun­to per gli assi­cu­rati. Si trat­ta di una sem­pli­fi­cazione dei servizi e dei com­pi­ti, come dimostra­to dal lavoro di ricer­ca sul­la mis­urazione del val­ore del cliente.

  • con­sulen­za: Anal­isi e con­cetti di cop­er­tu­ra, rac­co­man­dazioni di sicurez­za.
  • Ammin­is­trazione e sup­por­to:  Claims- Man­age­ment,  rispos­ta alle domande e con­di­vi­sione delle infor­mazioni.
  • Risk-Man­age­ment: Aufzeigen und Abwä­gen von Risiken.
  • Con­fronta:  Con­fron­to dei prezzi e delle prestazioni, mostra le opzioni di copertura.

3. Creare val­ore dig­i­tale per i clienti

Gli stu­di dimostra­no che: Esiste un cosid­det­to gap di disponi­bil­ità dei cli­en­ti a ottenere offerte in for­ma­to dig­i­tale. Ciò sig­nifi­ca che pro­prio quei servizi che pos­sono essere uti­liz­za­ti dig­i­tal­mente sen­za gran­di sforzi gen­er­a­no un val­ore per il cliente altret­tan­to ele­va­to o supe­ri­ore a quel­lo di un dial­o­go ana­logi­co. Il divario esiste in misura diver­sa tra i cli­en­ti pri­vati e le aziende.

Sia i cli­en­ti pri­vati che quel­li azien­dali sono pron­ti per la dig­i­tal­iz­zazione. Tut­tavia, i cli­en­ti pri­vati sono più dis­posti a ottenere servizi tramite chat, app e piattaforme web rispet­to ai cli­en­ti azien­dali. Questi ulti­mi sono meno dis­posti a far­si con­sigliare attra­ver­so i canali di acces­so dig­i­tali per­ché le offerte per le aziende sono com­p­lesse e richiedono molte con­sul­tazioni. Il rap­por­to diret­to con il cliente durante la con­sul­tazione rimane molto importante.

Di soli­to tra i cli­en­ti pri­vati c’è un sano mix di età: le per­sone più anziane sono meno dis­poste a dig­i­tal­iz­zarsi. Chi opera nel seg­men­to del­la clien­tela pri­va­ta non deve temere che i pro­pri cli­en­ti siano esclu­si­va­mente uten­ti ultra-com­pe­ten­ti dal pun­to di vista digitale.

Anche nei set­tori dell’ ammin­is­trazione e del­l’as­sis­ten­za i cli­en­ti pri­vati sono più dis­posti a ottenere il servizio attra­ver­so i canali di acces­so dig­i­tali. La dis­tribuzione di infor­mazioni tramite una piattafor­ma dig­i­tale è van­tag­giosa per­ché gli assi­cu­rati pos­sono risparmi­are tem­po. Questo cor­risponde a un val­ore aggiun­to, pro­prio come la creazione di un’azien­da. Con­fron­ti Questo può essere fat­to in modo rapi­do ed effi­ciente attra­ver­so uno stru­men­to dig­i­tale come Sobra­do, in com­bi­nazione con un soft­ware di inter­me­di­azione adegua­to. Per quan­to riguar­da le dichiarazioni dei salari e le mutazioni stan­dard­iz­zate, tut­tavia, l’u­so di canali di acces­so dig­i­tali è sta­to sen­sato per i cli­en­ti azien­dali, in quan­to può far risparmi­are fat­i­ca e tempo.

con­sulen­za rimane un’area in cui la dig­i­tal­iz­zazione ha poca ril­e­van­za. La ricer­ca ha dimostra­to, da un lato, che la fedeltà del cliente è molto impor­tante e ha un val­ore sig­ni­fica­ti­vo fin dal­l’inizio: Ovvero, si svilup­pa non al pas­so con i tem­pi, ma è ril­e­vante fin dal­la pri­ma con­ver­sazione con il cliente. La con­ver­sazione diret­ta è anco­ra estrema­mente impor­tante, per­ché la fidu­cia viene trasmes­sa in modo più forte con l’interazione.

La fidu­cia è estrema­mente impor­tante anche nel­la pon­der­azione dei rischi: per entram­bi i tipi di cli­en­ti è quin­di oppor­tuno affi­dar­si prin­ci­pal­mente al con­tat­to ana­logi­co nel­l’am­bito Risk-Man­age­ment, del­la ges­tione dei rischi.

4. sin­te­si: dove andare in dig­i­tale e dove non andare in digitale

Per i cli­en­ti pri­vati: In futuro, il bro­ker assi­cu­ra­ti­vo sarà un for­n­i­tore di piattaforme con acces­so selet­ti­vo e con­trol­la­to dal cliente alla con­sulen­za per­son­ale. Al cliente finale dovrebbe essere data la pos­si­bil­ità di scegliere l’ac­ces­so dig­i­tale alla con­sulen­za. Questo dovrebbe avvenire prin­ci­pal­mente in una situ­azione fac­cia a fac­cia. Questo crea fidu­cia. Tut­tavia, la con­sulen­za non deve essere nec­es­sari­a­mente ana­log­i­ca. È pos­si­bile uti­liz­zare un soft­ware che lo ren­da pos­si­bile nel­lo spazio digitale.

Per i cli­en­ti azien­dali: Il bro­ker assi­cu­ra­ti­vo è un riso­lu­tore di prob­le­mi e deve offrire servizi alta­mente per­son­al­iz­za­ti nelle aree del­la con­sulen­za e Risk-Man­age­ment Rap­por­ti intel­li­gen­ti lo sosten­gono in questo. A Admin­is­tra­tion e con­fron­ti può uti­liz­zare gli stru­men­ti dig­i­tali per creare val­ore in modo effi­ciente per le aziende clienti.

 

Quellen: Pax Ver­sicherun­gen, 2022; The Bro­ker 2022

Nachrichten mit Personendaten

Versenden von Per­so­n­en­dat­en per E‑Mail

Das Versenden von E‑Mails ist aus dem All­t­ag nicht mehr wegzu­denken. Viele E‑Mails enthal­ten Per­so­n­en­dat­en, oft auch beson­ders schützenswerte. In der Regel wer­den E‑Mails unver­schlüs­selt über­mit­telt. Bekan­nt ist aber, dass das unver­schlüs­selte Versenden ein­er E- Mail weniger sich­er ist, als das Ver­schick­en ein­er Postkarte, weil:

  • Eine E‑Mail mit geringem tech­nis­chem Wis­sen abge­fan­gen, mit­ge­le­sen oder verän­dert wer­den kann;
  • E‑Mails im Gegen­satz zur Postkarte auch ein­fach nach Schlüs­sel­be­grif­f­en durch­sucht wer­den können;
  • Inter­net-Provider mit Sitz in der Schweiz verpflichtet sind, E‑Mails während sechs Monat­en aufzube­wahren und bei Bedarf den Behör­den bekan­nt zu geben.

Bes­tim­mungen des Datenschutzgesetzes.

Wichtig ist dabei die Unter­schei­dung, ob es sich um «gewöhn­liche» Per­so­n­en­dat­en, beson­ders schützenswerte Per­so­n­en­dat­en oder Per­sön­lichkeit­spro­file handelt.

Der Versender ist für die daten­schutzkon­forme Bear­beitung der Per­so­n­en­dat­en ver­ant­wortlich und für die Ein­hal­tung der Daten­schutzbes­tim­mungen beweispflichtig. Er ist verpflichtet, organ­isatorische und tech­nis­che Mass­nah­men zur Sicherung der Dat­en vor Ver­lust und Entwen­dung sowie unbefugter Ken­nt­nis­nahme und unbefugtem Bear­beit­en zu tre­f­fen. Beim Ver­sand von Per­so­n­en­dat­en in sen­si­blen Bere­ichen wie dem Gesund­heitswe­sen han­delt es sich in jedem Fall um beson­ders schützenswerte Per­so­n­en­dat­en, da  alleine  die  Tat­sache, dass jemand  Klient(in)/Patient(in) bei der betr­e­f­fend­en Stelle ist, beson­ders schützenswert ist.

Es gel­ten fol­gende Grund­sätze für die Nutzung von E‑Mail

  • Es sollen so wenig Per­so­n­en­dat­en wie möglich ver­wen­det wer­den (Datensparsamkeit).
  • Wer Dat­en bear­beit­et, ist für den geset­zes­mäs­si­gen, zweck­mäs­si­gen und ver­hält­nis­mäs­si­gen Umgang und deren kor­rek­te Weit­er­ver­ar­beitung (z.B. Zugriffs­berech­ti­gung, Aktu­al­isierung oder Löschung) verantwortlich.

Fehlleitun­gen von E‑Mails durch Irrtum stellen ein erhe­blich­es Risiko dar. Die Adressen müssen sorgfältig gewählt wer­den. Automa­tis­men bzw. „Kom­fort­funk­tio­nen“ sollen möglichst ver­mieden werden.

  • Auf pri­vat­en Geräten, sollen keine beson­ders schützenswerten Per­so­n­en­dat­en oder Per­sön­lichkeit­spro­file bear­beit­et oder gespe­ichert werden.
  • Nicht alles, was tech­nisch möglich ist, ist auch erlaubt.
  • E‑Mails soll­ten keine Angaben über Pass­wörter, Konto‑, Kred­itkarten­num­mern oder andere Zugangs­dat­en wie z.B. Benutzeri­den­ti­fika­tio­nen enthalten.
  • Es sollen keine grossen Daten­men­gen verteilt/gestreut werden.
  • Nur bekan­nte Verteil­er auswählen und verwenden.

Mails an die betrof­fene Per­son sind in der Regel zuläs­sig. Erhält die Stelle eine E‑Mail von der betrof­fe­nen Per­son, darf sie von der stillschweigen­den Ein­willi­gung dieser Per­son aus­ge­hen und die Antwort eben­falls per E‑Mail erteilen. Eine Aus­nahme bilden Antworten, die beson­ders schützenswerte Per­so­n­en­dat­en, beispiel­sweise Gesund­heits­dat­en bzw. Per­sön­lichkeit­spro­file bein­hal­ten. Hier emp­fiehlt sich eine Verschlüsselung.

Alter­na­tiv­en zu unver­schlüs­sel­ten E‑Mails

  • Ablage auf Datenserv­er zB. Bro­ker­Web (durch entsprechen­den Link in der Nachricht).
  • Ver­schlüs­selung auf Dokumentenebene
  • Nutzung eines ver­schlüs­sel­ten Mail­dien­stes zB. Seppmail

Zu beacht­en ist, dass die Nutzung von Social Media und Instant Mes­sag­ing zB. What­sapp oder SMS für die Über­mit­tlung von Per­so­n­en­dat­en ver­mieden wer­den muss. Ins­beson­dere für sehr sen­si­ble Dat­en ist der Post­weg zu empfehlen.

Mail-Syn­chro­ni­sa­tion mit BrokerStar

 

Das Mod­ul Mail-Sync in Bro­ker­Star beste­ht aus zwei Funktionen

Oltre a sal­vare doc­u­men­ti come polizze, fat­ture, offerte, ecc., E‑Mail-Sync erlaubt E‑Mails aus dem Bro­ker­Star zu versenden und im Bro­ker­Star zu emp­fan­gen. Dabei sind die Mails sowohl im Bro­ker­Star als auch im Mail­pro­gramm gespeichert.

Oltre a sal­vare doc­u­men­ti come polizze, fat­ture, offerte, ecc., Ter­min-Sync syn­chro­nisiert Ter­mine, Auf­gaben und Adressen aus Bro­ker­Star in das Mailprogramm.

Bei­de Teilmod­ule funk­tion­ieren mit Out­look und anderen Mail­pro­gram­men wie zB. Google Gmail.

Sicher­er Aus­tausch mit BrokerWeb

 

Das Bro­ker­Web-Kun­den­por­tal emöglicht den Aus­tausch von Infor­ma­tio­nen, Doku­menten und Dat­en zwis­chen dem Bro­ker und dem Kun­den, so wie das vom E‑Banking bekan­nt ist. Die Über­tra­gung erfol­gt über eine geschützte Verbindung, die keinen Zugriff von aussen ermöglicht.

Il crimine informatico, la grande minaccia

Il Cen­tro nazionale per la sicurez­za infor­mat­i­ca offre un mod­u­lo di seg­nalazione sul suo sito web.

Il Cen­tro nazionale di sicurez­za infor­mat­i­ca (NCSC), suc­ce­du­to al Cen­tro fed­erale di seg­nalazione e anal­isi Melani, facili­ta la seg­nalazione degli inci­den­ti di sicurez­za infor­mat­i­ca in Svizzera. L’NCSC attrae aziende e pri­vati con un val­ore aggiun­to diret­to: ricevono diret­ta­mente l’as­sis­ten­za iniziale quan­do seg­nalano un inci­dente. A questo scopo, è disponi­bile un mod­u­lo di seg­nalazione online che gui­da gli uten­ti attra­ver­so una seg­nalazione volon­taria a scelta mul­ti­pla, da un sem­plice ten­ta­ti­vo di phish­ing a una chia­ma­ta fal­sa dal “sup­por­to Microsoft” fino ad attac­chi DDoS o ran­somware. Il nuo­vo mod­u­lo di seg­nalazione è disponi­bile online sul sito web dell’NCSC.

Sec­on­do l’NC­SC, rispon­den­do ad alcune domande sul­l’in­ci­dente infor­mati­co, i seg­nalan­ti ven­gono auto­mati­ca­mente ind­i­riz­za­ti a sug­ger­i­men­ti per ulte­ri­ori azioni. La speci­fi­cazione finale di ulte­ri­ori infor­mazioni con­sente inoltre all’NC­SC di offrire ai seg­nalan­ti un sup­por­to anco­ra migliore, se nec­es­sario. Nel com­p­lesso, le infor­mazioni sug­li inci­den­ti dovreb­bero aiutare l’NC­SC a iden­ti­fi­care rap­i­da­mente le ten­den­ze, a creare un quadro com­ple­to del­la situ­azione infor­mat­i­ca e ad adottare con­tro­misure adeguate.

Il NCSC-sito web è sta­to sud­di­vi­so in tre sezioni per spe­cial­isti IT, aziende e pri­vati. Questo per facil­itare a questi grup­pi di uten­ti la ricer­ca delle infor­mazioni che li riguardano.

Assis­ten­za al bro­ker e al cliente

Ogni azien­da dovrebbe prestare mol­ta atten­zione alla pro­pria sicurez­za, sia che si trat­ti di un bro­ker che dei pro­pri assi­cu­rati. I for­n­i­tori di sicurez­za cer­ti­fi­cati for­niscono un vali­do sup­por­to in questo sen­so, dal­l’au­dit di sicurez­za all’eth­i­cal hack­ing e al mon­i­tor­ag­gio 7 x 24 ore.
7 x 24 Stun­den- Überwachung.

Selu­tion AG è uno dei numerosi for­n­i­tori di sicurez­za. Il WMC col­lab­o­ra con suc­ces­so con questi esper­ti da diver­si anni.

Find­en Sie hier einige Infor­ma­tio­nen zu deren Dien­stleis­tun­gen oder kon­tak­tieren Sie roger.burch@selution.ch

Die neue QR-Rechnung

Die QR-Rech­nung erset­zt nicht bloss den Ein­zahlungss­chein. Im QR-Code kön­nen zusät­zliche Infor­ma­tio­nen in struk­turi­ert­er Form gespe­ichert wer­den, welche die automa­tis­che Ver­ar­beitung beim Rech­nungsempfänger erhe­blich vereinfachen.

Wer küm­mert sich in Ihrem Unternehmen um den Postein­gang und wer bezahlt die Rech­nun­gen frist­gerecht? Gut, wenn diese Prozesse dig­i­tal­isiert sind und immer zuver­läs­sig ablaufen. Die elek­tro­n­is­che Rech­nung und der dig­i­tale Kred­i­toren­prozess sind mehr denn je unverzicht­bare Werkzeuge für alle Unternehmen. Wichtig ist dabei, die indi­vidu­ell passende Lösung zu finden.

Auf den ersten Blick erscheint die QR Rech­nung wenig inter­es­sant. Doch  eröffnet sie neue Möglichkeit­en für die automa­tis­che Rech­nungsver­ar­beitung beim Empfänger. Da alle rel­e­van­ten Infor­ma­tio­nen für die Zahlungsab­wick­lung im QR-Code in struk­turi­ert­er Form enthal­ten sind, ist ein automa­tis­ch­er Abgle­ich mit den vorhan­de­nen Kred­i­toren­dat­en ein­fach­er zu real­isieren. Ausle­se­fehler gehören der Ver­gan­gen­heit an und manuelle Eingaben sind nicht mehr notwendig.

Die QR-Rech­nung bietet auch ein Fre­i­t­extfeld, das für zusät­zliche Infor­ma­tio­nen an den Rech­nungsempfänger genutzt wer­den kann. Dort lassen sich Dat­en, welche die automa­tis­che Ver­ar­beitung der Rech­nung weit­er unter­stützen, hin­ter­legen. Ide­al­er­weise geschieht dies in stan­dar­d­isiert­er Form, sodass die Dat­en in ein­heitlich­er Form vor­liegen, egal von welchem Rech­nungssteller. Darum hat ein Experten­gremi­um ver­schieden­er Ver­bände einen Stan­dard definiert, welch­er für die Zuord­nung und Ver­ar­beitung der Rech­nung rel­e­van­ten Dat­en enthält  So kön­nen Kun­den­ref­erenz, Zahlungskon­di­tio­nen, Mehrw­ert­s­teuerde­tails in der vordefinierten Struk­tur abge­bildet wer­den. Einen vorge­druck­ten Ein­zahlungss­chein braucht es nicht mehr und die struk­turi­erten Rech­nungs­dat­en, lassen sich auch in eine PDF-Datei inte­gri­eren unkom­pliziert per E‑Mail versenden.

Quelle, Top­soft, 2021

 

Ecco come agiscono i perfidi ricattatori informatici

Mal­ware trav­es­ti­to da appli­cazione.
Gli attac­chi via Inter­net sono sem­pre più fre­quen­ti. Gisela Kipfer del Nation­al Cyber Secu­ri­ty Cen­tre conosce i truc­chi degli autori.

Ques­ta inter­vista è purtrop­po disponi­bile solo in tedesco: Frau Kipfer, wer kann Opfer eines Cyberan­griffs werden?

Im Fokus der Angreifer ste­hen alle ver­wund­baren Sys­teme, unab­hängig ob es sich um Unternehmen, Behör­den oder Pri­vat­per­so­n­en han­delt. Ziel der Angreifer ist stets, mit möglichst wenig Aufwand möglichst hohen Gewinn zu erzie­len. Bei Ran­somware ist ausser­dem zu beacht­en, dass es aus Angreifer­sicht keine Rolle spielt, welche Dat­en ver­schlüs­selt wer­den: Han­delt es sich um Dat­en, die für das Opfer einen wirtschaftlichen oder per­sön­lichen Wert haben, wird das Opfer ver­mut­lich bere­it sein, auf die Lösegeld­forderung einzugehen.

Die E‑Mails mit Schad­soft­ware kom­men immer per­son­al­isiert­er daher, etwa als Bewer­bun­gen oder Offer­ten. Wie bere­it­en die Täter einen Angriff vor?

Oft suchen die Angreifer auf der Web­site der poten­ziellen Opfer nach hil­fre­ichen Infor­ma­tio­nen wie Jahres­bericht­en der Unternehmen oder Infor­ma­tio­nen zu Mitar­bei­t­en­den.  

Wie kann sich ein Unternehmen vor Cyberan­grif­f­en schützen?

Wenn die wichtig­sten Grun­dregeln befol­gt wer­den, lässt sich die Gefahr von Ran­somware-Angrif­f­en oder generell Cyberan­grif­f­en aber den­noch senken. Dazu gehört die Umset­zung des Grund­schutzes, zum Beispiel regelmäs­siges Dat­en-Back-up, Updates, Fire­walls, Viren­schutz und mehr. Darüber hin­aus müssen organ­isatorische Mass­nah­men getrof­fen wer­den, beispiel­sweise im Bere­ich Krisen­man­age­ment und Krisenkom­mu­nika­tion. Die stete Sen­si­bil­isierung der Mitar­bei­t­en­den spielt aber eine eben­so grosse Rolle. Organ­isatorische und tech­nis­che Mass­nah­men greifen nur dann im gewün­scht­en Rah­men, wenn die Mitar­bei­t­en­den ver­ste­hen, warum sie gewisse Dinge berück­sichti­gen müssen. 

«Sollte keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Kriminellen.»

Was kann man tun, wenn trotz allem ein Angriff passiert ist?

Die infizierten Sys­teme soll­ten umge­hend vom Netz getren­nt wer­den. Back-ups soll­ten schnell­st­möglich gesichert wer­den, sofern diese noch vorhan­den sind beziehungsweise noch nicht ver­schlüs­selt wur­den. Und diese müssen raschest­möglich physisch vom infizierten Net­zw­erk getren­nt wer­den. Sicherungskopi­en soll­ten ohne­hin nach jedem Back-up-Vor­gang vom Computer/Netzwerk getren­nt wer­den. Wur­den die Dat­en ver­schlüs­selt und ist kein Back-up vorhan­den, bietet die Web­site https://www.nomoreransom.org/ hil­fre­iche Tipps, um die Schad­soft­ware zu iden­ti­fizieren, und die Möglichkeit, bere­its bekan­nte Schlüs­sel herunterzuladen. 

Wie hoch sind die geforderten Lösegeldsummen?

Eine Schätzung betr­e­f­fend Lösegeld­sum­men ist sehr schwierig, da dem NCSC in den wenig­sten Fällen mit­geteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Sum­men oft­mals an die finanziellen Möglichkeit­en der Opfer angepasst werden.

Was bringt mehr: die Polizei ein­schal­ten oder ein­fach bezahlen?

Das Nationale Zen­trum für Cyber­sicher­heit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständi­gen Polizeibehörde ein­gere­icht wer­den. Diese berät die Opfer bezüglich des weit­eren Vorge­hens ins­beson­dere in Bezug auf die Kom­mu­nika­tion mit der Täter­schaft und das Ver­hal­ten gegenüber dieser. Sollte ausser­dem keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Krim­inellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.

Quelle: Basler Zeitung, 06.01.2022

 
 
 

Sicurez­za alla WMC

Le minac­ce prove­ni­en­ti da Inter­net sono in costante aumen­to, sec­on­do il Nation­al Cyber Secu­ri­ty Cen­tre (NCSC) del­la Confederazione.

WMC si con­cen­tra da anni sul­la sicurez­za IT e sup­por­ta i cli­en­ti con soluzioni di sicurez­za. Questo vale anche per la pro­tezione dei dati Bro­ker­Star ospi­tati da WMC. A causa di questo svilup­po, le mis­ure sono state mas­s­ic­cia­mente ampli­ate negli ulti­mi mesi. Inoltre, l’in­tera infra­strut­tura IT è con­tin­u­a­mente con­trol­la­ta da una soci­età di revi­sione approvata.

Dal 2021, tut­ti i cli­en­ti ricev­er­an­no un cer­ti­fi­ca­to di audit indi­vid­uale. Questo serve come pro­va di con­for­mità nel quadro del sis­tema di con­trol­lo inter­no (SCI).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG e SOPHOS

Ihr neuer Webauftritt

Web­site by WMC

Seit über 20 Jahren erstellt WMC Home­pages, Web­por­tale, Web­shops. Dafür wer­den soge­nan­nte Con­tent Man­age­ment Sys­teme (CMS) einge­set­zt. Das sind vorge­fer­tigte Sys­teme auf Open Source Basis, die nach­her vom Kun­den selb­st gepflegt wer­den kön­nen. Die bei­den wichtig­sten Sys­teme sind Word­Press und Typo3. Selb­stver­ständlich sind Gestal­tung und Struk­tur völ­lig indi­vidu­ell und die Anzeige ist respon­sive, dh. sie passt sich dem Endgerät an.


Lesen Sie mehr in unseren Broschüren.