Der neue BrokerStar

Eine neue Ära beginnt

Bro­ker­Star, die Lösung vom Start­up bis zum Enterprise-Broker.

New Bro­ker­Star V‑3

  • Neueres durchgängigeres Design
  • viele neue Funktionen
  • nicht aus­ge­füllte Felder wer­den nicht angezeigt
  • höhere Inte­gratin von Sobrado
  • detailiert­ere Prämienabrechnung
  • neues Berech­ti­gungssys­tem
  • Verbesserung Pro­vi­sion­ssys­tem
  • Fore­cast Tool
  • Verbesserung Per­for­mance
  • durchgängig nDSG-kon­form

 

High­lights 2023

  • Höch­ste Sicher­heit und Datenschutz
  • neues Kun­den­por­tal
  • sicher­er Mailversand
  • Mail-Syn­chro­ni­sa­tion und Telefonie
  • Inte­gra­tion von Sobrado
  • Man­dan­ten­fähigkeit
  • Verbesserun­gen im Reporting
  • Mit­glied IG B2B und SIBA
  • Beteili­gung an Eco­Hub AG
 
Bro­ker­Star light
 
  • Die ein­fache Basislösung 
  • enthält alle BrokerStar-Grundfunktionen
  • kostengün­stige Pauschalpreise
  • Upgrade auf Stan­dard jed­erzeit möglich
  • Ein­schränkung: keine Zusatzoptionen
  • fix­es Supportmodell

          cli­quer pour voir les différences

Span­nende Module

Zusatz­mod­ule zu BrokerStar

Scam­bio sicuro con Bro­ker­Web

Il por­tale cli­en­ti Bro­ker­Web con­sente lo scam­bio di infor­mazioni, doc­u­men­ti e dati tra bro­ker e cliente in modo anal­o­go all’e-bank­ing. La trasmis­sione avviene tramite una con­nes­sione sicu­ra che non con­sente l’ac­ces­so dal­l’ester­no.  
zu Bro­ker­Web

Intel­li­gente Auswertungen

Der Begriff Report­ing umfasst sämtliche Arten von Auswer­tun­gen egal ob als Liste oder Grafik und egal in welchem Format.Im nach­fol­gen­den Artikel erk­lären wir, wie das Report­ing-Sys­tem in Bro­ker­Star aufge­baut ist. 
zu Report­ing

Tele­fonieren mit Bro­ker­Star

Non solo la com­po­sizione di un numero di tele­fono nel pro­gram­ma crea auto­mati­ca­mente la con­nes­sione. Per le chia­mate in entra­ta, il sis­tema riconosce anche un numero mem­o­riz­za­to e apre auto­mati­ca­mente una nuo­va fines­tra cliente. Attual­mente la soluzione fun­ziona esclu­si­va­mente con il sis­tema tele­fon­i­co 3CX, molto dif­fu­so. Il cos­to con­tenu­to rende ques­ta utile opzione un pun­to di forza. 
zu Tele­fonieren

Sichere Mails mit BriefButler

Mit dem Ein­satz der Brief­But­ler-Soft­ware eröff­nen sich Ihnen neb­st dem sicheren Ver­sand von Poli­cen, Rech­nun­gen, Lohnabrech­nun­gen, Ein­ladun­gen oder der Tage­s­post noch viele weit­ere Optio­nen, um Ihren Ver­sand­prozess noch effizien­ter und ein­fach­er auf­bauen zu kön­nen und per­fekt auf Ihre Empfänger abzus­tim­men. Brief­But­ler ist daten­schutzkon­form und ist mehr als nur Secure­Mail. 
zu Brief­But­ler

Vergleich – Comparaison

Bro­ker­Star Stan­dard ist die umfassende Gesamtlö­sung mit vie­len Optio­nen für alle Prozesse,  die der Bro­kers der Zukun­ft braucht. 

Bro­ker­Star light ist der klein Brud­er: alle Bas­is­funk­tio­nen, keine Zusatz­funk­tio­nen zum gün­sti­gen Preis. Später­er Upgrade möglich.

Messaggi con dati personali

Spedi­zione dati per­son­ali via e‑mail

Le e‑mail fan­no parte del­la vita quo­tid­i­ana. Molte con­tengono dati per­son­ali, spes­so par­ti­co­lar­mente sen­si­bili. Di nor­ma, le e‑mail ven­gono invi­ate in modo non crip­ta­to. Tut­tavia, l’in­vio di una e‑mail non crip­ta­ta è meno sicuro del­l’in­vio di una car­toli­na perché:

  • Le e‑mail pos­sono essere inter­cettate, lette o mod­ifi­cate con poche conoscen­ze tecniche;
  • Le e‑mail pos­sono essere facil­mente ricer­cate per ter­mi­ni chiave;
  • I provider Inter­net con sede in Svizzera sono obbli­gati a con­ser­vare le e‑mail per sei mesi e a riv­e­lar­le alle autorità se necessario.

dis­po­sizioni del­la legge sul­la pro­tezione dei dati (nDSG).

È impor­tante sapere se si trat­ta di dati per­son­ali “ordi­nari”, di dati per­son­ali par­ti­co­lar­mente sen­si­bili o di pro­fili del­la per­son­al­ità. Il mit­tente è respon­s­abile del trat­ta­men­to con­forme alla pro­tezione dei dati per­son­ali e del­l’osser­van­za delle dis­po­sizioni in mate­ria di pro­tezione dei dati ed è tenu­to a fornirne la pro­va. Il mit­tente è tenu­to ad adottare tutte le mis­ure per pro­teggere i dati da perdi­ta, fur­to e acces­so o elab­o­razione non autor­iz­za­ti. Quan­do si inviano dati per­son­ali in set­tori sen­si­bili come quel­lo san­i­tario, i dati per­son­ali in ques­tione sono sem­pre par­ti­co­lar­mente deg­ni di pro­tezione, in quan­to il sem­plice fat­to che una per­sona sia un cliente/paziente del­l’or­ga­niz­zazione in ques­tione è par­ti­co­lar­mente deg­no di protezione.

I seguen­ti prin­cipi si appli­cano all’u­so del­la pos­ta elettronica

  • Uti­liz­zare il minor numero pos­si­bile di dati per­son­ali. (min­i­miz­zazione dei dati).
  • Il respon­s­abile del trat­ta­men­to dei dati è respon­s­abile del trat­ta­men­to lecito, appro­pri­a­to e pro­porzion­a­to (ad es. autor­iz­zazione all’ac­ces­so, aggior­na­men­to o cancellazione).

Poiché l’in­vio di e‑mail errate rap­p­re­sen­ta un ris­chio con­sid­erev­ole, gli ind­i­rizzi devono essere scelti con cura. Gli automa­tis­mi o le “fun­zioni di como­do” devono essere evi­tati per quan­to possibile.

  • Nes­sun dato o pro­fi­lo per­son­ale par­ti­co­lar­mente sen­si­bile deve essere trat­ta­to o mem­o­riz­za­to su dis­pos­i­tivi privati.
  • Non tut­to ciò che è tec­ni­ca­mente pos­si­bile è anche permesso.
  • I mes­sag­gi di pos­ta elet­tron­i­ca non devono con­tenere infor­mazioni su pass­word, account, carte di cred­i­to o altri dati di acces­so come gli ID utente.
  • Non si devono dis­perdere gran­di quan­tità di dati.
  • Selezionare e uti­liz­zare solo dis­trib­u­tori conosciuti.

Le e‑mail degli inter­es­sati sono gen­eral­mente con­sen­tite. Se ricevete un’e-mail da una per­sona, potete rispon­dere via e‑mail sul­la base del suo tac­i­to con­sen­so. Fan­no eccezione le risposte che con­tengono dati per­son­ali par­ti­co­lar­mente sen­si­bili. In questo caso si rac­co­man­da la crit­tografia o simili.

Alter­na­tive alle e‑mail non criptate

  • Mem­o­riz­zazione su un serv­er di dati, ad esem­pio Bro­ker­Web o Brief­But­ler (tramite un link nel messaggio).
  • Crit­tografia a liv­el­lo di documento
  • Uti­liz­zo di un servizio di pos­ta elet­tron­i­ca crip­ta­ta, ad esem­pio Seppmail.

Si pre­ga di notare che l’u­so dei social media e del­la mes­sag­gis­ti­ca istan­ta­nea, ad esem­pio What­sapp o SMS, per la trasmis­sione di dati per­son­ali deve essere evi­ta­to. È nec­es­sario evitare l’u­so di What­sapp o di SMS per la trasmis­sione di dati per­son­ali. Il servizio postale è par­ti­co­lar­mente con­siglia­to per i dati molto sensibili.

Scam­bio sicuro con BrokerWeb

 

Il por­tale cli­en­ti Bro­ker­Web con­sente lo scam­bio di infor­mazioni, doc­u­men­ti e dati tra bro­ker e cliente in modo anal­o­go all’e-bank­ing. La trasmis­sione avviene tramite una con­nes­sione sicu­ra che non con­sente l’ac­ces­so dall’esterno.

Sin­croniz­zazione del­la pos­ta con BrokerStar

 

Il mod­u­lo Mail Sync di Bro­ker­Star con­tiene due fun­zioni che fun­zio­nano con Out­look e altri pro­gram­mi di pos­ta elet­tron­i­ca come GMail.

Oltre a sal­vare doc­u­men­ti come polizze, fat­ture, offerte, ecc., E‑Mail-Sync con­sente di inviare e rice­vere e‑mail da Bro­ker­Star. Le e‑mail ven­gono mem­o­riz­zate in Bro­ker­Star e nel pro­gram­ma di pos­ta elet­tron­i­ca. Oltre a sal­vare doc­u­men­ti come polizze, fat­ture, offerte, ecc., Ter­min-Sync sin­croniz­za appun­ta­men­ti, attiv­ità e ind­i­rizzi da Bro­ker­Star al pro­gram­ma di pos­ta elettronica.

Spedi­zione del­la pos­ta con BriefButler 

Brief­But­ler è un soft­ware di servizio che con­seg­na i doc­u­men­ti da Bro­ker­Star, Word e altri pro­gram­mi al des­ti­natario tramite un por­tale sicuro o per pos­ta sen­za stam­pare. Il des­ti­natario non ha bisog­no di un soft­ware sep­a­ra­to per la decod­i­fi­ca. Rispet­ta la pro­tezione dei dati e cos­ta poco per ogni invio, a par­tire da 0,41 franchi svizzeri.

3CX Firstclass Telefonie zum KMU Preis

Die Tele­fonie-Kom­plet­tlö­sung
Sie benöti­gen Sie eine neue Tele­fo­nan­lage? WMC bietet die gesamte Lösung aus ein­er Hand an. Neb­st dem Kom­fort und ein­er grossen Zuver­läs­sigkeit prof­i­tieren Sie von erhe­blich reduzierten Tele­fonkosten. Die Zusam­me­nar­beit mit sip­call und WMC beste­ht schon rund 20 Jahren. Als erfahren­er Part­ner von 3CX ist WMC Ansprech­partner für alle The­men rund um die virtuelle Tele­fo­nan­lage (PBX).

I tre com­po­nen­ti del­la soluzione

1. Voice over IP (VoIP)

Die heutige Tele­fonie in der Schweiz läuft seit 2019 immer über das Inter­net. Neue Meth­o­d­en erken­nen, ob es sich um Gespräche oder Dat­en han­delt. In den meis­ten Fällen wird die gesamte Kom­mu­nika­tion über den gle­ichen Anschluss übermittelt.

2. Com­put­er Inte­grat­ed Telephony

Così come i dati infor­mati­ci pos­sono con­tenere un link a una pag­i­na web o a un ind­i­riz­zo e‑mail, sono disponi­bili anche link diret­ti a un numero di tele­fono. Facen­do clic su di esso si crea una con­nes­sione diret­ta alla rete tele­fon­i­ca VoIP o tramite un sis­tema tele­fon­i­co. Questo può essere indi­vid­u­a­to in qual­si­asi pun­to di Internet.

3. la soluzione soft­ware CTI 

Bei Pro­gramme von WMC wie Bro­ker­Star oder iOf­fice haben die Tele­fonie einge­bun­den. Als Bindeglied benötigt es nur eine kom­pat­i­ble Tele­fo­nan­lage. Stan­dard­mäs­sig ist die Anbindung an eine 3CX ver­füg­bar. Auch für die Teams-Tele­fonie wird diese Anschlussmöglichkeit emp­fohlen. Schnittstellen zu anderen Anla­gen kön­nen bei Bedarf erstellt werden.

      Ser­vice inklusive.

  • Auf­nahme der Anforderun­gen des Kunden.
  • Ausar­beitung eines Gesamtvorschlags
  • Kündi­gung bish­eriger Provider
  • Abschluss Abon­nement Provider
  • Portierung von Telefonnummern
  • Lizen­zierung 3CX
  • Ein­richt­en Hosting
  • Liefern von Tele­fo­nen und Headsets *
  • Umstel­lung zum Stich­tag ohne Unterbruch
  • Pro­fes­sionelle Telefonansagen *
  • Gün­stiger Inter­ne­tan­schluss *                   *option­al auf Wunsch

Wie sicher ist eine Cloud?

Viele Fir­men denken darüber nach, in Zukun­ft nicht nur auf ihre eigene Infra­struk­tur vor Ort zu set­zen, son­dern einen Teil davon als Ser­vices aus der Cloud zu beziehen. Bekan­nte Anbi­eter sind Ama­zon, Microsoft, Google und Co. Die Vorteile für die Fir­ma sind

  • Tief­ere Hard­ware-Kosten pro Standort
  • Mehr Sicher­heit vor Ausfällen
  • Kleiner­er ökol­o­gis­ch­er Fussabdruck
  • Ein­fachere Schritt-für-Schritt-Skalierung­bei Bedarf

Grosse Play­er aus den USA haben die Cloud aus dem Pub­lic-Bere­ich her­aus dominiert. Viele Fir­men schätzen die Möglichkeit, Cloud-Dien­stleis­tun­gen bequem zu beziehen, egal wo das dazuge­hörige Rechen­zen­trum ste­ht. Doch der Move in die Cloud wird nicht nur von den grossen Tech-Gigan­ten getrieben. Schweiz­er Anbi­eter haben eine äusserst gün­stige Aus­gangslage, um ihren Kun­den eine höhere Sicher­heit zu bieten. Pri­vate-Cloud Anbi­eter kön­nen viele Cloud-Bedenken entkräften.

Nehmen wir als Beispiel den Daten­schutz. Nicht alle Fir­men wollen, dass ihre Dat­en auf US-amerikanis­chen oder chi­ne­sis­chen Servern gespe­ichert wer­den. Cork, New York City oder Shang­hai? Pub­lic-Cloud Kun­den haben bei der Loka­tion kein­er­lei Mit­spracherecht. Was wenn ein Geheim­di­enst den Anbi­eter, aus welchen Grün­den auch immer auf­fordert, die Dat­en Ihres Kun­den her­auszurück­en? Dies ist ins­beson­dere bei sehr per­sön­lichen Dat­en, wie Gesund­heitsin­for­ma­tio­nen oder Bankangaben, ein sehr heik­les The­ma. Genau hier heben sich Schweiz­er Cloud-Anbi­eter von aus­ländis­chen Anbi­etern ab.

Cloud-Provider, die ihre Dien­ste aus ein­er pri­vat­en, Schweiz­er Cloud-Infra­struk­tur aus anbi­eten, kön­nen den «Swiss­ness-Fak­tor» nutzen, um sich gegen inter­na­tionale Tech-Gigan­ten durchzuset­zen. Kun­den haben bei einem Schweiz­er Pri­vate Cloud Anbi­eter die Gewis­sheit, dass ihre Dat­en auch in der Schweiz bleiben. Für viele Unternehmen ist dieser Umstand entscheidend.

Auch Bro­ker­Star kann in ein­er Pri­vate Cloud betrieben wer­den. Die meis­ten Kun­den nützen diese Dienst. Das Label Swiss Host­ing stellt sich­er, dass die Dat­en auss­chliesslich in der Schweiz bleiben. 

Cloud-Anbi­eter benöti­gen dazu ein Dat­a­cen­ter, aus welchem die ange­bote­nen Dien­stleis­tun­gen, wie Soft­ware-as-a-Ser­vice, bere­it­gestellt wird. Dazu braucht es fol­gende Komponenten.

• Vir­tu­al­isiert­er Stor­age
Spe­icherka­paz­ität wird aus mehreren physis­chen Sys­te­men zusam­men­gelegt und den Usern als einzel­ner, zen­tral steuer­bar­er Spe­ich­er ange­boten. Der physis­che Spe­ich­er wird kopiert und als virtuelles «Stor­age Attached Net­work» (vSAN) Pool zur Ver­fü­gung gestellt. Die daraus genutzten Anwen­dun­gen laufen auf virtuellen Maschi­nen (VMs).

• Vir­tu­al­isiert­er Serv­er
Bei der Servervir­tu­al­isierung wird CPU-Leis­tung statt Spe­ich­er vir­tu­al­isiert. Physis­che Serv­er wer­den mit ein­er Vir­tu­al­isierungssoft­ware in mehrere  voneinan­der getren­nte virtuelle Serverumge­bun­gen geteilt. Die User arbeit­en  auf jedem virtuellen Serv­er unabhängig.

• Vir­tu­al­isiertes Net­zw­erk
Net­zw­erkvir­tu­al­isierung sorgt dafür, dass physis­che Net­zw­erke in mehreren virtuellen Umge­bun­gen unab­hängig voneinan­der ver­wal­tet wer­den. Router oder Switche wer­den zen­tral verwaltet.

• ICT-Secu­ri­ty
Und dann braucht es jede Menge an Sicher­heit­sein­rich­tun­gen von der Fire­wall mit DMZ über Viren­schutz, Intru­sion Detec­tion u.a. kurz alle Mass­nah­men um Geräte, Soft­ware und Dat­en vor bösar­ti­gen Angrif­f­en zu schützen

Bello da leggere…

Abbi­amo rice­vu­to feed­back sui nos­tri auguri di Natale da numerosi cli­en­ti e part­ner. Ecco una pic­co­la selezione. Per il team WMC si trat­ta di un incen­ti­vo a con­tin­uare a essere un part­ner cor­ret­to e affid­abile anche nel 2023.

Il Broker del futuro

Il mer­ca­to assi­cu­ra­ti­vo cam­bierà in modo mas­s­ic­cio nei prossi­mi anni. Nel­la sua pre­sen­tazione all’In­sur­ance Bro­ker Forum 2022, Marin Vlasec di Pax ha delin­eato i req­ui­si­ti del bro­ker del futuro. Oggi è disponi­bile una lin­ea gui­da che WMC mette a dis­po­sizione di tut­ti i bro­ker inter­es­sati con la gen­tile con­ces­sione di Pax

Creare val­ore dig­i­tale per i cli­en­ti
Il bro­ker assi­cu­ra­ti­vo è sot­to pres­sione a causa dei cam­bi­a­men­ti tec­no­logi­ci e del­la con­cen­trazione del set­tore. I bro­ker indipen­den­ti più pic­coli sono in gra­do di reg­gere il con­fron­to con la con­cor­ren­za in con­tin­ua cresci­ta? Il suc­ces­so del futuro bro­ker dipende dal­la sua com­pe­ten­za digitale?

1. Situ­azione attuale

Il pae­sag­gio dei bro­ker è carat­ter­iz­za­to da due svilup­pi. Da un lato, le gran­di soci­età di inter­me­di­azione stan­no acqui­s­tan­do quelle più pic­cole. Questo limi­ta le oppor­tu­nità dei bro­ker di pic­cole e medie dimen­sioni sul mer­ca­to. La pres­sione su di loro è in aumen­to. D’al­tra parte, la dig­i­tal­iz­zazione influisce sulle offerte e sui canali di acces­so ai cli­en­ti azien­dali e pri­vati. Cosa sig­nifi­ca questo per il futuro del grup­po più pic­co­lo. La dig­i­tal­iz­zazione può rap­p­re­sentare un con­flit­to di obi­et­tivi, per­ché con essa cam­biano anche le esi­gen­ze dei cli­en­ti e il modo in cui essi si infor­mano sulle offerte. Uti­liz­zan­do i canali di acces­so dig­i­tali, ad esem­pio, si rischia di diminuire il con­tat­to per­son­ale con la clien­tela. Si infor­mano già più inten­sa­mente tramite inter­net e i social media rispet­to a qualche anno fa.

2. I servizi prin­ci­pali di un bro­ker assicurativo

I servizi prin­ci­pali di un bro­ker assi­cu­ra­ti­vo si col­lo­cano nelle aree del­la con­sulen­za, del­l’am­min­is­trazione e del­l’as­sis­ten­za, del­la ges­tione del ris­chio e del­la com­para­zione. Attra­ver­so questi servizi di base, il bro­ker assi­cu­ra­ti­vo crea un con­cre­to val­ore aggiun­to per gli assi­cu­rati. Si trat­ta di una sem­pli­fi­cazione dei servizi e dei com­pi­ti, come dimostra­to dal lavoro di ricer­ca sul­la mis­urazione del val­ore del cliente.

  • con­sulen­za: Anal­isi e con­cetti di cop­er­tu­ra, rac­co­man­dazioni di sicurez­za.
  • Ammin­is­trazione e sup­por­to:  Claims- Man­age­ment,  rispos­ta alle domande e con­di­vi­sione delle infor­mazioni.
  • Risk-Man­age­ment: Aufzeigen und Abwä­gen von Risiken.
  • Con­fronta:  Con­fron­to dei prezzi e delle prestazioni, mostra le opzioni di copertura.

3. Creare val­ore dig­i­tale per i clienti

Gli stu­di dimostra­no che: Esiste un cosid­det­to gap di disponi­bil­ità dei cli­en­ti a ottenere offerte in for­ma­to dig­i­tale. Ciò sig­nifi­ca che pro­prio quei servizi che pos­sono essere uti­liz­za­ti dig­i­tal­mente sen­za gran­di sforzi gen­er­a­no un val­ore per il cliente altret­tan­to ele­va­to o supe­ri­ore a quel­lo di un dial­o­go ana­logi­co. Il divario esiste in misura diver­sa tra i cli­en­ti pri­vati e le aziende.

Sia i cli­en­ti pri­vati che quel­li azien­dali sono pron­ti per la dig­i­tal­iz­zazione. Tut­tavia, i cli­en­ti pri­vati sono più dis­posti a ottenere servizi tramite chat, app e piattaforme web rispet­to ai cli­en­ti azien­dali. Questi ulti­mi sono meno dis­posti a far­si con­sigliare attra­ver­so i canali di acces­so dig­i­tali per­ché le offerte per le aziende sono com­p­lesse e richiedono molte con­sul­tazioni. Il rap­por­to diret­to con il cliente durante la con­sul­tazione rimane molto importante.

Di soli­to tra i cli­en­ti pri­vati c’è un sano mix di età: le per­sone più anziane sono meno dis­poste a dig­i­tal­iz­zarsi. Chi opera nel seg­men­to del­la clien­tela pri­va­ta non deve temere che i pro­pri cli­en­ti siano esclu­si­va­mente uten­ti ultra-com­pe­ten­ti dal pun­to di vista digitale.

Anche nei set­tori dell’ ammin­is­trazione e del­l’as­sis­ten­za i cli­en­ti pri­vati sono più dis­posti a ottenere il servizio attra­ver­so i canali di acces­so dig­i­tali. La dis­tribuzione di infor­mazioni tramite una piattafor­ma dig­i­tale è van­tag­giosa per­ché gli assi­cu­rati pos­sono risparmi­are tem­po. Questo cor­risponde a un val­ore aggiun­to, pro­prio come la creazione di un’azien­da. Con­fron­ti Questo può essere fat­to in modo rapi­do ed effi­ciente attra­ver­so uno stru­men­to dig­i­tale come Sobra­do, in com­bi­nazione con un soft­ware di inter­me­di­azione adegua­to. Per quan­to riguar­da le dichiarazioni dei salari e le mutazioni stan­dard­iz­zate, tut­tavia, l’u­so di canali di acces­so dig­i­tali è sta­to sen­sato per i cli­en­ti azien­dali, in quan­to può far risparmi­are fat­i­ca e tempo.

con­sulen­za rimane un’area in cui la dig­i­tal­iz­zazione ha poca ril­e­van­za. La ricer­ca ha dimostra­to, da un lato, che la fedeltà del cliente è molto impor­tante e ha un val­ore sig­ni­fica­ti­vo fin dal­l’inizio: Ovvero, si svilup­pa non al pas­so con i tem­pi, ma è ril­e­vante fin dal­la pri­ma con­ver­sazione con il cliente. La con­ver­sazione diret­ta è anco­ra estrema­mente impor­tante, per­ché la fidu­cia viene trasmes­sa in modo più forte con l’interazione.

La fidu­cia è estrema­mente impor­tante anche nel­la pon­der­azione dei rischi: per entram­bi i tipi di cli­en­ti è quin­di oppor­tuno affi­dar­si prin­ci­pal­mente al con­tat­to ana­logi­co nel­l’am­bito Risk-Man­age­ment, del­la ges­tione dei rischi.

4. sin­te­si: dove andare in dig­i­tale e dove non andare in digitale

Per i cli­en­ti pri­vati: In futuro, il bro­ker assi­cu­ra­ti­vo sarà un for­n­i­tore di piattaforme con acces­so selet­ti­vo e con­trol­la­to dal cliente alla con­sulen­za per­son­ale. Al cliente finale dovrebbe essere data la pos­si­bil­ità di scegliere l’ac­ces­so dig­i­tale alla con­sulen­za. Questo dovrebbe avvenire prin­ci­pal­mente in una situ­azione fac­cia a fac­cia. Questo crea fidu­cia. Tut­tavia, la con­sulen­za non deve essere nec­es­sari­a­mente ana­log­i­ca. È pos­si­bile uti­liz­zare un soft­ware che lo ren­da pos­si­bile nel­lo spazio digitale.

Per i cli­en­ti azien­dali: Il bro­ker assi­cu­ra­ti­vo è un riso­lu­tore di prob­le­mi e deve offrire servizi alta­mente per­son­al­iz­za­ti nelle aree del­la con­sulen­za e Risk-Man­age­ment Rap­por­ti intel­li­gen­ti lo sosten­gono in questo. A Admin­is­tra­tion e con­fron­ti può uti­liz­zare gli stru­men­ti dig­i­tali per creare val­ore in modo effi­ciente per le aziende clienti.

 

Quellen: Pax Ver­sicherun­gen, 2022; The Bro­ker 2022

Il crimine informatico, la grande minaccia

Il Cen­tro nazionale per la sicurez­za infor­mat­i­ca offre un mod­u­lo di seg­nalazione sul suo sito web.

Il Cen­tro nazionale di sicurez­za infor­mat­i­ca (NCSC), suc­ce­du­to al Cen­tro fed­erale di seg­nalazione e anal­isi Melani, facili­ta la seg­nalazione degli inci­den­ti di sicurez­za infor­mat­i­ca in Svizzera. L’NCSC attrae aziende e pri­vati con un val­ore aggiun­to diret­to: ricevono diret­ta­mente l’as­sis­ten­za iniziale quan­do seg­nalano un inci­dente. A questo scopo, è disponi­bile un mod­u­lo di seg­nalazione online che gui­da gli uten­ti attra­ver­so una seg­nalazione volon­taria a scelta mul­ti­pla, da un sem­plice ten­ta­ti­vo di phish­ing a una chia­ma­ta fal­sa dal “sup­por­to Microsoft” fino ad attac­chi DDoS o ran­somware. Il nuo­vo mod­u­lo di seg­nalazione è disponi­bile online sul sito web dell’NCSC.

Sec­on­do l’NC­SC, rispon­den­do ad alcune domande sul­l’in­ci­dente infor­mati­co, i seg­nalan­ti ven­gono auto­mati­ca­mente ind­i­riz­za­ti a sug­ger­i­men­ti per ulte­ri­ori azioni. La speci­fi­cazione finale di ulte­ri­ori infor­mazioni con­sente inoltre all’NC­SC di offrire ai seg­nalan­ti un sup­por­to anco­ra migliore, se nec­es­sario. Nel com­p­lesso, le infor­mazioni sug­li inci­den­ti dovreb­bero aiutare l’NC­SC a iden­ti­fi­care rap­i­da­mente le ten­den­ze, a creare un quadro com­ple­to del­la situ­azione infor­mat­i­ca e ad adottare con­tro­misure adeguate.

Il NCSC-sito web è sta­to sud­di­vi­so in tre sezioni per spe­cial­isti IT, aziende e pri­vati. Questo per facil­itare a questi grup­pi di uten­ti la ricer­ca delle infor­mazioni che li riguardano.

Assis­ten­za al bro­ker e al cliente

Ogni azien­da dovrebbe prestare mol­ta atten­zione alla pro­pria sicurez­za, sia che si trat­ti di un bro­ker che dei pro­pri assi­cu­rati. I for­n­i­tori di sicurez­za cer­ti­fi­cati for­niscono un vali­do sup­por­to in questo sen­so, dal­l’au­dit di sicurez­za all’eth­i­cal hack­ing e al mon­i­tor­ag­gio 7 x 24 ore.
7 x 24 Stun­den- Überwachung.

Selu­tion AG è uno dei numerosi for­n­i­tori di sicurez­za. Il WMC col­lab­o­ra con suc­ces­so con questi esper­ti da diver­si anni.

Find­en Sie hier einige Infor­ma­tio­nen zu deren Dien­stleis­tun­gen oder kon­tak­tieren Sie roger.burch@selution.ch

Die neue QR-Rechnung

Die QR-Rech­nung erset­zt nicht bloss den Ein­zahlungss­chein. Im QR-Code kön­nen zusät­zliche Infor­ma­tio­nen in struk­turi­ert­er Form gespe­ichert wer­den, welche die automa­tis­che Ver­ar­beitung beim Rech­nungsempfänger erhe­blich vereinfachen.

Wer küm­mert sich in Ihrem Unternehmen um den Postein­gang und wer bezahlt die Rech­nun­gen frist­gerecht? Gut, wenn diese Prozesse dig­i­tal­isiert sind und immer zuver­läs­sig ablaufen. Die elek­tro­n­is­che Rech­nung und der dig­i­tale Kred­i­toren­prozess sind mehr denn je unverzicht­bare Werkzeuge für alle Unternehmen. Wichtig ist dabei, die indi­vidu­ell passende Lösung zu finden.

Auf den ersten Blick erscheint die QR Rech­nung wenig inter­es­sant. Doch  eröffnet sie neue Möglichkeit­en für die automa­tis­che Rech­nungsver­ar­beitung beim Empfänger. Da alle rel­e­van­ten Infor­ma­tio­nen für die Zahlungsab­wick­lung im QR-Code in struk­turi­ert­er Form enthal­ten sind, ist ein automa­tis­ch­er Abgle­ich mit den vorhan­de­nen Kred­i­toren­dat­en ein­fach­er zu real­isieren. Ausle­se­fehler gehören der Ver­gan­gen­heit an und manuelle Eingaben sind nicht mehr notwendig.

Die QR-Rech­nung bietet auch ein Fre­i­t­extfeld, das für zusät­zliche Infor­ma­tio­nen an den Rech­nungsempfänger genutzt wer­den kann. Dort lassen sich Dat­en, welche die automa­tis­che Ver­ar­beitung der Rech­nung weit­er unter­stützen, hin­ter­legen. Ide­al­er­weise geschieht dies in stan­dar­d­isiert­er Form, sodass die Dat­en in ein­heitlich­er Form vor­liegen, egal von welchem Rech­nungssteller. Darum hat ein Experten­gremi­um ver­schieden­er Ver­bände einen Stan­dard definiert, welch­er für die Zuord­nung und Ver­ar­beitung der Rech­nung rel­e­van­ten Dat­en enthält  So kön­nen Kun­den­ref­erenz, Zahlungskon­di­tio­nen, Mehrw­ert­s­teuerde­tails in der vordefinierten Struk­tur abge­bildet wer­den. Einen vorge­druck­ten Ein­zahlungss­chein braucht es nicht mehr und die struk­turi­erten Rech­nungs­dat­en, lassen sich auch in eine PDF-Datei inte­gri­eren unkom­pliziert per E‑Mail versenden.

Quelle, Top­soft, 2021

 

Ecco come agiscono i perfidi ricattatori informatici

Mal­ware trav­es­ti­to da appli­cazione.
Gli attac­chi via Inter­net sono sem­pre più fre­quen­ti. Gisela Kipfer del Nation­al Cyber Secu­ri­ty Cen­tre conosce i truc­chi degli autori.

Ques­ta inter­vista è purtrop­po disponi­bile solo in tedesco: Frau Kipfer, wer kann Opfer eines Cyberan­griffs werden?

Gli aggres­sori si con­cen­tra­no su tut­ti i sis­te­mi vul­ner­a­bili, indipen­den­te­mente dal fat­to che si trat­ti di aziende, autorità pub­bliche o pri­vati. L’o­bi­et­ti­vo degli aggres­sori è sem­pre quel­lo di ottenere il mag­gior prof­it­to pos­si­bile con il minor sfor­zo pos­si­bile. Per quan­to riguar­da i ran­somware, va nota­to che, dal pun­to di vista del­l’ag­gres­sore, non impor­ta quali dati vengano crit­tografati: Se i dati han­no un val­ore eco­nom­i­co o per­son­ale per la vit­ti­ma, quest’ul­ti­ma sarà prob­a­bil­mente dis­pos­ta ad accettare la richi­es­ta di riscat­to. Tradot­to con www.DeepL.com/Translator (ver­sione gratuita)

Die E‑Mails mit Schad­soft­ware kom­men immer per­son­al­isiert­er daher, etwa als Bewer­bun­gen oder Offer­ten. Wie bere­it­en die Täter einen Angriff vor?

Oft suchen die Angreifer auf der Web­site der poten­ziellen Opfer nach hil­fre­ichen Infor­ma­tio­nen wie Jahres­bericht­en der Unternehmen oder Infor­ma­tio­nen zu Mitar­bei­t­en­den.  

Wie kann sich ein Unternehmen vor Cyberan­grif­f­en schützen?

Wenn die wichtig­sten Grun­dregeln befol­gt wer­den, lässt sich die Gefahr von Ran­somware-Angrif­f­en oder generell Cyberan­grif­f­en aber den­noch senken. Dazu gehört die Umset­zung des Grund­schutzes, zum Beispiel regelmäs­siges Dat­en-Back-up, Updates, Fire­walls, Viren­schutz und mehr. Darüber hin­aus müssen organ­isatorische Mass­nah­men getrof­fen wer­den, beispiel­sweise im Bere­ich Krisen­man­age­ment und Krisenkom­mu­nika­tion. Die stete Sen­si­bil­isierung der Mitar­bei­t­en­den spielt aber eine eben­so grosse Rolle. Organ­isatorische und tech­nis­che Mass­nah­men greifen nur dann im gewün­scht­en Rah­men, wenn die Mitar­bei­t­en­den ver­ste­hen, warum sie gewisse Dinge berück­sichti­gen müssen. 

«Sollte keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Kriminellen.»

Was kann man tun, wenn trotz allem ein Angriff passiert ist?

Die infizierten Sys­teme soll­ten umge­hend vom Netz getren­nt wer­den. Back-ups soll­ten schnell­st­möglich gesichert wer­den, sofern diese noch vorhan­den sind beziehungsweise noch nicht ver­schlüs­selt wur­den. Und diese müssen raschest­möglich physisch vom infizierten Net­zw­erk getren­nt wer­den. Sicherungskopi­en soll­ten ohne­hin nach jedem Back-up-Vor­gang vom Computer/Netzwerk getren­nt wer­den. Wur­den die Dat­en ver­schlüs­selt und ist kein Back-up vorhan­den, bietet die Web­site https://www.nomoreransom.org/ hil­fre­iche Tipps, um die Schad­soft­ware zu iden­ti­fizieren, und die Möglichkeit, bere­its bekan­nte Schlüs­sel herunterzuladen. 

Wie hoch sind die geforderten Lösegeldsummen?

Eine Schätzung betr­e­f­fend Lösegeld­sum­men ist sehr schwierig, da dem NCSC in den wenig­sten Fällen mit­geteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Sum­men oft­mals an die finanziellen Möglichkeit­en der Opfer angepasst werden.

Was bringt mehr: die Polizei ein­schal­ten oder ein­fach bezahlen?

Das Nationale Zen­trum für Cyber­sicher­heit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständi­gen Polizeibehörde ein­gere­icht wer­den. Diese berät die Opfer bezüglich des weit­eren Vorge­hens ins­beson­dere in Bezug auf die Kom­mu­nika­tion mit der Täter­schaft und das Ver­hal­ten gegenüber dieser. Sollte ausser­dem keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Krim­inellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.

Quelle: Basler Zeitung, 06.01.2022

 
 
 

Sicurez­za alla WMC

Le minac­ce prove­ni­en­ti da Inter­net sono in costante aumen­to, sec­on­do il Nation­al Cyber Secu­ri­ty Cen­tre (NCSC) del­la Confederazione.

WMC si con­cen­tra da anni sul­la sicurez­za IT e sup­por­ta i cli­en­ti con soluzioni di sicurez­za. Questo vale anche per la pro­tezione dei dati Bro­ker­Star ospi­tati da WMC. A causa di questo svilup­po, le mis­ure sono state mas­s­ic­cia­mente ampli­ate negli ulti­mi mesi. Inoltre, l’in­tera infra­strut­tura IT è con­tin­u­a­mente con­trol­la­ta da una soci­età di revi­sione approvata.

Dal 2021, tut­ti i cli­en­ti ricev­er­an­no un cer­ti­fi­ca­to di audit indi­vid­uale. Questo serve come pro­va di con­for­mità nel quadro del sis­tema di con­trol­lo inter­no (SCI).