Sicheres Login

Die Mehr-Fak­tor-Authen­tifizierung ist eine Sicher­heit­sproze­dur, bei der ein Anwen­der zwei unter­schiedliche Merk­male bere­it­stellt, um sich zu iden­ti­fizieren. Eines der Merk­male ist meist ein physis­ch­er Token, wie ein Sicher­heitscode oder eine SMS.
Man spricht gerne von etwas, das „man hat“ und etwas, das „man weiss”. Ein typ­is­ches Beispiel für eine Zwei-Fak­tor-Authen­tifizierung sind ein QR-Code, während die PIN (per­sön­liche Iden­ti­fizierungsnum­mer) die dazuge­hörige Infor­ma­tion bildet. Die Kom­bi­na­tion bei­der macht es ein­er frem­den Per­son schwieriger, auf Dat­en des Nutzers zuzugreifen.

Mul­ti-Fak­tor-Authen­tifizierung für sicherere Verbindungen

Die Mul­ti-Fak­tor Authen­tifizierung entspricht der Zwei Fak­tor-Authen­tifizierung, wobei ver­schiedene Tokens zur Anwen­dung kom­men kön­nen. Damit kann der User wählen, welche Meth­ode ihm am Besten zusagt.  Mod­erne Sicher­heit­sprozesse beste­hen oft aus einem Pass­wort und bio­metrischen Dat­en wie Fin­ger­ab­druck oder ein­er Stimmerkennung.

Einem Angreifer kann es etwa gelin­gen, einen einzel­nen Authen­tifizierungs-Fak­tor zu knack­en. So kann eine gründliche Suche im Umfeld des Opfers beispiel­sweise zum Fund eines Mitar­beit­er­ausweis­es oder ein­er Benutzerken­nung samt zuge­hörigem Pass­wort führen, die im Müll gelandet sind. Oder eine unacht­sam entsorgte Fest­plat­te enthält eine Pass­wort­daten­bank. Wenn jedoch weit­ere Fak­toren zur Authen­tifizierung erforder­lich sind, ste­ht der Angreifer vor min­destens ein­er weit­eren Hürde, die er umschif­f­en muss.

Der Grossteil der heuti­gen Angriffe erfol­gt über Inter­netverbindun­gen. Mehr-Fak­tor-Authen­tifizierung kann diese Dis­tan­zat­tack­en weit weniger gefährlich machen, weil das reine Knack­en des Pass­worts nicht mehr aus­re­icht, um Zugriff zu erhal­ten. Denn es ist sehr unwahrschein­lich, dass der Angreifer auch in den Besitz des physis­chen Geräts oder Codes gelangt, das mit dem Benutzer-Account verknüpft ist. Jed­er zusät­zliche Authen­tifizierungs-Fak­tor macht ein Sys­tem also sicher­er. Das liegt daran, dass die einzel­nen Fak­toren unab­hängig voneinan­der sind. Sollte ein­er der Fak­toren kom­pro­mit­tiert wer­den, bet­rifft das die anderen nicht.

Bro­ker­Star und iOf­fice by WMC ver­wen­den ab der Ver­sion 2.4 eine Mul­ti-Fak­tor Authentifizierung.

Mul­ti-Fak­tor Authentifizierung
Mul­ti-Fak­tor Authentifizierung
 

Die neue QR-Rechnung

Die QR-Rech­nung erset­zt nicht bloss den Ein­zahlungss­chein. Im QR-Code kön­nen zusät­zliche Infor­ma­tio­nen in struk­turi­ert­er Form gespe­ichert wer­den, welche die automa­tis­che Ver­ar­beitung beim Rech­nungsempfänger erhe­blich vereinfachen.

Wer küm­mert sich in Ihrem Unternehmen um den Postein­gang und wer bezahlt die Rech­nun­gen frist­gerecht? Gut, wenn diese Prozesse dig­i­tal­isiert sind und immer zuver­läs­sig ablaufen. Die elek­tro­n­is­che Rech­nung und der dig­i­tale Kred­i­toren­prozess sind mehr denn je unverzicht­bare Werkzeuge für alle Unternehmen. Wichtig ist dabei, die indi­vidu­ell passende Lösung zu finden.

Auf den ersten Blick erscheint die QR Rech­nung wenig inter­es­sant. Doch  eröffnet sie neue Möglichkeit­en für die automa­tis­che Rech­nungsver­ar­beitung beim Empfänger. Da alle rel­e­van­ten Infor­ma­tio­nen für die Zahlungsab­wick­lung im QR-Code in struk­turi­ert­er Form enthal­ten sind, ist ein automa­tis­ch­er Abgle­ich mit den vorhan­de­nen Kred­i­toren­dat­en ein­fach­er zu real­isieren. Ausle­se­fehler gehören der Ver­gan­gen­heit an und manuelle Eingaben sind nicht mehr notwendig.

Die QR-Rech­nung bietet auch ein Fre­i­t­extfeld, das für zusät­zliche Infor­ma­tio­nen an den Rech­nungsempfänger genutzt wer­den kann. Dort lassen sich Dat­en, welche die automa­tis­che Ver­ar­beitung der Rech­nung weit­er unter­stützen, hin­ter­legen. Ide­al­er­weise geschieht dies in stan­dar­d­isiert­er Form, sodass die Dat­en in ein­heitlich­er Form vor­liegen, egal von welchem Rech­nungssteller. Darum hat ein Experten­gremi­um ver­schieden­er Ver­bände einen Stan­dard definiert, welch­er für die Zuord­nung und Ver­ar­beitung der Rech­nung rel­e­van­ten Dat­en enthält  So kön­nen Kun­den­ref­erenz, Zahlungskon­di­tio­nen, Mehrw­ert­s­teuerde­tails in der vordefinierten Struk­tur abge­bildet wer­den. Einen vorge­druck­ten Ein­zahlungss­chein braucht es nicht mehr und die struk­turi­erten Rech­nungs­dat­en, lassen sich auch in eine PDF-Datei inte­gri­eren unkom­pliziert per E‑Mail versenden.

Quelle, Top­soft, 2021

 

So perfide gehen die Cybererpresser vor

Schad­soft­ware als Bewer­bung getarnt.
Angriffe über das Inter­net häufen sich. Gisela Kipfer vom Nationalen Zen­trum für Cyber­sicher­heit ken­nt die Maschen der Täter.

Frau Kipfer, wer kann Opfer eines Cyberan­griffs werden?

Im Fokus der Angreifer ste­hen alle ver­wund­baren Sys­teme, unab­hängig ob es sich um Unternehmen, Behör­den oder Pri­vat­per­so­n­en han­delt. Ziel der Angreifer ist stets, mit möglichst wenig Aufwand möglichst hohen Gewinn zu erzie­len. Bei Ran­somware ist ausser­dem zu beacht­en, dass es aus Angreifer­sicht keine Rolle spielt, welche Dat­en ver­schlüs­selt wer­den: Han­delt es sich um Dat­en, die für das Opfer einen wirtschaftlichen oder per­sön­lichen Wert haben, wird das Opfer ver­mut­lich bere­it sein, auf die Lösegeld­forderung einzugehen.

Die E‑Mails mit Schad­soft­ware kom­men immer per­son­al­isiert­er daher, etwa als Bewer­bun­gen oder Offer­ten. Wie bere­it­en die Täter einen Angriff vor?

Oft suchen die Angreifer auf der Web­site der poten­ziellen Opfer nach hil­fre­ichen Infor­ma­tio­nen wie Jahres­bericht­en der Unternehmen oder Infor­ma­tio­nen zu Mitar­bei­t­en­den.  

Wie kann sich ein Unternehmen vor Cyberan­grif­f­en schützen?

Wenn die wichtig­sten Grun­dregeln befol­gt wer­den, lässt sich die Gefahr von Ran­somware-Angrif­f­en oder generell Cyberan­grif­f­en aber den­noch senken. Dazu gehört die Umset­zung des Grund­schutzes, zum Beispiel regelmäs­siges Dat­en-Back-up, Updates, Fire­walls, Viren­schutz und mehr. Darüber hin­aus müssen organ­isatorische Mass­nah­men getrof­fen wer­den, beispiel­sweise im Bere­ich Krisen­man­age­ment und Krisenkom­mu­nika­tion. Die stete Sen­si­bil­isierung der Mitar­bei­t­en­den spielt aber eine eben­so grosse Rolle. Organ­isatorische und tech­nis­che Mass­nah­men greifen nur dann im gewün­scht­en Rah­men, wenn die Mitar­bei­t­en­den ver­ste­hen, warum sie gewisse Dinge berück­sichti­gen müssen. 

«Sollte keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Kriminellen.»

Was kann man tun, wenn trotz allem ein Angriff passiert ist?

Die infizierten Sys­teme soll­ten umge­hend vom Netz getren­nt wer­den. Back-ups soll­ten schnell­st­möglich gesichert wer­den, sofern diese noch vorhan­den sind beziehungsweise noch nicht ver­schlüs­selt wur­den. Und diese müssen raschest­möglich physisch vom infizierten Net­zw­erk getren­nt wer­den. Sicherungskopi­en soll­ten ohne­hin nach jedem Back-up-Vor­gang vom Computer/Netzwerk getren­nt wer­den. Wur­den die Dat­en ver­schlüs­selt und ist kein Back-up vorhan­den, bietet die Web­site https://www.nomoreransom.org/ hil­fre­iche Tipps, um die Schad­soft­ware zu iden­ti­fizieren, und die Möglichkeit, bere­its bekan­nte Schlüs­sel herunterzuladen. 

Wie hoch sind die geforderten Lösegeldsummen?

Eine Schätzung betr­e­f­fend Lösegeld­sum­men ist sehr schwierig, da dem NCSC in den wenig­sten Fällen mit­geteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Sum­men oft­mals an die finanziellen Möglichkeit­en der Opfer angepasst werden.

Was bringt mehr: die Polizei ein­schal­ten oder ein­fach bezahlen?

Das Nationale Zen­trum für Cyber­sicher­heit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständi­gen Polizeibehörde ein­gere­icht wer­den. Diese berät die Opfer bezüglich des weit­eren Vorge­hens ins­beson­dere in Bezug auf die Kom­mu­nika­tion mit der Täter­schaft und das Ver­hal­ten gegenüber dieser. Sollte ausser­dem keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Krim­inellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.

Quelle: Basler Zeitung, 06.01.2022

 
 
 

Secu­ri­ty bei WMC

Die Bedro­hun­gen aus dem Inter­net nehmen gemäss dem Nationale Zen­trum für Cyber­sicher­heit (NCSC) des Bun­des ständig zu .

WMC ist seit Jahren auf IT-Secu­ri­ty fokussiert und unter­stützt Kun­den mit Sicher­heit­slö­sun­gen. Das gilt auch für den Schutz von Bro­ker­Star-Dat­en, die durch WMC gehostet wer­den. Erneut wur­den die Mass­nah­men  mas­siv aus­ge­baut. Zudem wird die gesamte IT-Infra­struk­tur  durch eine zuge­lassene Audit-Fir­ma laufend geprüft.

Ab 2021 wird allen Kun­den ein indi­vidu­elles Audit Zer­ti­fikat aus­ge­händigt. Dieses dient  als Ausweis  für Com­pli­ance im Rah­men des inter­nen Kon­troll­sys­tems (IKS).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG und SOPHOS

Was ist Künstliche Intelligenz

Kün­stliche Intel­li­genz (KI) ver­set­zt Rech­n­er in die Lage, aus Erfahrung zu ler­nen, sich auf neu einge­hende Infor­ma­tion einzustellen und Auf­gaben zu bewälti­gen, die men­schenähn­lich­es Denkver­mö­gen erfordern. Die meis­ten heute geläu­fi­gen Beispiele für basieren vor allem auf Deep Learn­ing. Mit dieser Tech­nolo­gie kön­nen Com­put­er für bes­timmte Auf­gaben trainiert wer­den, indem sie grosse Daten­men­gen ver­ar­beit­en und Dat­en Muster erkennen.

Die Geschichte der kün­stlichen Intelligenz

Der Begriff „kün­stliche Intel­li­genz“, auch “Artif­i­cal Intel­li­gence” genan­nt, wurde bere­its 1956 geprägt, doch erst heute gewin­nt die KI dank grösser­er Daten­men­gen, hoch entwick­el­ter Algo­rith­men und Verbesserun­gen bei Rechen­leis­tung und Daten­spe­icherung an Bedeu­tung. Im deutschsprachi­gen Raum sind bei­de Begriffe AI und KI geläu­fig. Bere­its in den 1950er Jahren beschäftigte sich die frühe Forschung zur KI mit The­men wie Prob­lem­lö­sung und sym­bol­is­chen Meth­o­d­en lange bevor Siri, Alexa oder Cor­tana in aller Munde waren.

Diese frühen Arbeit­en ebneten den Weg für die Automa­tisierungs- und for­malen Den­kleis­tun­gen der Com­put­er von heute, wie beispiel­sweise in Form entschei­dung­sun­ter­stützen­der Sys­teme und intel­li­gen­ter Such­sys­teme, mit denen sich men­schliche Fähigkeit­en ergänzen und erweit­ern lassen. KI-Tech­nolo­gien sind wed­er furchte­in­flössend noch intel­li­gent. Stattdessen zeich­net sich die KI durch viele spez­i­fis­che Vorteile in allen Branchen aus

  • KI automa­tisiert das Ler­nen durch Wieder­hol­ung und Erken­nt­nisse anhand von Dat­en. KI unter­schei­det sich jedoch von der mit­tels Robotik. KI führt häu­fig und mit grossen Daten­men­gen anfal­l­ende, com­put­erges­teuerte Auf­gaben zuver­läs­sig und ohne Ermü­dung aus. Den­noch bleibt für diese Art der Automa­tisierung men­schliche Intel­li­genz — etwa für die Ein­rich­tung des Sys­tems und die Ermit­tlung der richti­gen Fragestel­lun­gen – unverzichtbar
  • KI macht beste­hende Pro­duk­te intel­li­gen­ter. In den wenig­sten Fällen wird es eine eigen­ständi­ge KI-Anwen­dung zu kaufen geben. Stattdessen wer­den Pro­duk­te, die Sie bere­its nutzen, um KI-Fähigkeit­en erweit­ert, so wie etwa eine neue Gen­er­a­tion von Apple-Pro­duk­ten mit Siri aus­ges­tat­tet wurde. Automa­tisierung, Gespräch­splat­tfor­men, Bots und intel­li­gente Maschi­nen kön­nen in Kom­bi­na­tion mit grossen Daten­men­gen viele Tech­nolo­gien zu Hause und am Arbeit­splatz verbessern, von Secu­ri­ty Intel­li­gence bis hin zu Anlageanalysen.
  •          KI ist dank pro­gres­siv­er Ler­nal­go­rith­men wand­lungs­fähig, sodass die Pro­gram­mierung let­ztlich durch die Dat­en erfol­gen kann. KI find­et Struk­turen und Regelmäs­sigkeit­en in Dat­en. So wie sich der Algo­rith­mus das Schachspiel beib­rin­gen kann, kann er sich auch beib­rin­gen, welch­es Pro­dukt als Näch­stes online ange­boten wer­den sollte. Und das Mod­ell verän­dert sich, sobald neue Dat­en eingehen.
  • KI ermöglicht die Analyse grösser­er Daten­men­gen mith­il­fe neu­ronaler Net­ze, die unter Umstän­den viele ver­bor­gene Schicht­en aufweisen. Noch vor weni­gen Jahren wäre es fast unmöglich gewe­sen, ein Betrugserken­nungssys­tem mit fünf ver­bor­ge­nen Schicht­en aufzubauen. Dank enorm hoher Rechen­leis­tung und dank Big Data sieht das heute ganz anders aus. Für das Train­ing von Deep-Learn­ing-Mod­ellen wer­den grosse Daten­men­gen benötigt. Je mehr Dat­en Sie für solche Mod­elle bere­it­stellen, desto präzis­er wer­den sie.
  • KI erzielt höch­ste Genauigkeit dank neu­ronaler Net­ze – das war bish­er fast unmöglich. So basieren zum Beispiel alle Ihre Inter­ak­tio­nen mit Alexa, Google-Suche und Google Fotos auf Deep Learn­ing – und je mehr wir diese Funk­tio­nen nutzen, desto genauer wer­den sie. In der Medi­zin erzie­len KI-Ver­fahren aus den Bere­ichen Deep Learn­ing, Bild­klas­si­fika­tion und Objek­terken­nung bei der Kreb­s­di­ag­nose in MRI-Bildern dieselbe Genauigkeit wie gut aus­ge­bildete Radiologen.
  • KI erschliesst das volle Poten­zial von Dat­en. Bei selb­stler­nen­den Algo­rith­men wer­den die Dat­en selb­st unter Umstän­den geistiges Eigen­tum. Die Antworten steck­en in den Dat­en. KI hil­ft Ihnen sie zu find­en. Da Dat­en heute eine grössere Rolle spie­len als je zuvor kön­nen sie Unternehmen einen Wet­tbe­werb­svorteil ver­schaf­fen. In ein­er von starkem Wet­tbe­werb geprägten Branche gewin­nen die Unternehmen mit den besten Dat­en; selb­st dann, wenn alle ähn­liche Ver­fahren nutzen.

Vor welche Her­aus­forderun­gen stellt uns der Ein­satz kün­stlich­er Intelligenz?

Kün­stliche Intel­li­genz wird in allen Branchen Verän­derun­gen nach sich ziehen, aber wir müssen auch ihre Gren­zen ken­nen. Die wichtig­ste Ein­schränkung von KI-Sys­te­men ist das Ler­nen auf der Grund­lage von Dat­en. Es gibt schlicht keine andere Möglichkeit, Wis­sen in solche Anwen­dun­gen einzu­bet­ten. Das heisst aber auch, dass sich Unge­nauigkeit­en in den Dat­en in den Ergeb­nis­sen wider­spiegeln. Zudem müssen alle zusät­zlichen Vorher­sage- oder Analy­seschicht­en sep­a­rat hinzuge­fügt werden.

Die KI-Sys­teme von heute sind für klar umris­sene Auf­gaben trainiert. Mit einem Sys­tem, das Pok­er spielt, kön­nen Sie nicht Solitär oder Schach spie­len. Ein Sys­tem zur Betrugserken­nung ist nicht in der Lage, ein Auto zu steuern oder Recht­sauskün­fte zu erteilen. Ein KI-Sys­tem zur Erken­nung von Betrug im Gesund­heitswe­sen kann nicht ein­mal präzise Betrugs­fälle bei Steuerzahlun­gen oder Gewährleis­tungsansprüchen erken­nen. Anders aus­ge­drückt, sind diese Sys­teme sehr stark spezial­isiert. Sie eignen sich für genau eine Auf­gabe und sind weit von men­schlichem Ver­hal­ten entfernt.

Selb­stler­nende Sys­teme sind zudem keine autonomen Sys­teme. KI-Tech­nolo­gien wie wir sie aus Film und Fernse­hen ken­nen, sind immer noch Sci­ence-Fic­tion. Com­put­er, die kom­plexe Dat­en unter­suchen und anhand dieser Dat­en ler­nen kön­nen, bes­timmte Auf­gaben per­fekt auszuführen, wer­den jedoch immer häu­figer eingesetzt.

So funk­tion­iert kün­stliche Intelligenz

Grosse Daten­men­gen in Kom­bi­na­tion mit schnellen, iter­a­tiv­en Berech­nun­gen und intel­li­gen­ten Algo­rith­men ermöglichen der Soft­ware das automa­tis­che Ler­nen anhand von Mustern oder Merk­malen in den Dat­en. KI ist ein bre­ites Forschungs­feld und umfasst viele The­o­rien, Meth­o­d­en und Tech­nolo­gien. Hier einige wichtig­ste Teilbereiche:

  • Maschinelles Ler­nen automa­tisiert die Erstel­lung ana­lytis­ch­er Mod­elle. Mit Meth­o­d­en aus neu­ronalen Net­zen, Sta­tis­tik, Oper­a­tions Research und Physik wer­den in Dat­en ver­bor­gene Erken­nt­nisse gesucht, ohne dass in den Sys­te­men expliz­it pro­gram­miert ist, wo gesucht oder welche Schlüsse gezo­gen wer­den sollen.
  • Ein neu­ronales Netz ist eine Art des maschinellen Ler­nens. Diese Net­ze beste­hen aus miteinan­der ver­bun­de­nen Knoten (Neu­ro­nen), die zur Ver­ar­beitung von Infor­ma­tio­nen auf externe Ein­gangs­dat­en reagieren und Infor­ma­tio­nen zwis­chen den einzel­nen Knoten weit­ergeben. Dieser Prozess erfordert mehrere Daten­durch­läufe, um Verbindun­gen zu find­en und undefinierte Dat­en zu gewichten.
  • Deep Learn­ing nutzt grosse neu­ronale Net­ze mit vie­len Schicht­en von Ver­ar­beitungsknoten. Fortschritte in der Rechen­leis­tung und verbesserte Train­ingsver­fahren ermöglichen dabei das Erler­nen kom­plex­er Muster in grossen Daten­men­gen. Dieses Ver­fahren wird üblicher­weise für die Bild- und Spracherken­nung eingesetzt.
  • Com­put­er Vision nutzt Mus­ter­erken­nung und Deep Learn­ing zur Erken­nung der Inhalte von Bildern oder Videos. Wenn Maschi­nen Bilder ver­ar­beit­en, analysieren und ver­ste­hen kön­nen, kön­nen sie Bilder oder Videos in Echtzeit erfassen und deren Umfeld interpretieren.

Zusam­men­fassend zielt KI also darauf ab, Soft­ware bere­itzustellen, die Ein­gangs­dat­en sin­nvoll inter­pretieren und dies bei der Aus­gabe erläutern kann. KI ermöglicht in Zukun­ft eine menschen­ähnliche Inter­ak­tion mit Soft­ware und bietet Entschei­dung­sun­ter­stützung für bes­timmte Auf­gaben. Den Men­schen erset­zen kann sie nicht – und das dürfte auch noch einige Zeit so bleiben

Quelle: SAS Institute

 

Aktuelle Trends 01/2021

WMC ver­fol­gt ständig die Entwick­lun­gen am Markt, die Bedürfnisse der Kun­den und lässt diese Erken­nt­nisse in die Entwick­lung ein­fliessen. Zu diesen The­men wird WMC im 2021 ver­schiedene Lösun­gen anbi­eten. Hier ein Überblick über aktuelle Trends:

Daten­schutz

Die Bes­tim­mungen des Daten­schutzes wer­den von vie­len Bro­kern und Ver­sicherungsnehmern ernst genom­men. Dies bewirkt unter anderem, dass der Ver­sand sen­si­bler Doku­mente per Mail abnimmt.

Date­naus­tausch

Als direk­te Folge der Daten­schutzum­set­zung erhöht sich die Nach­frage nach Cloud- und Por­tal­lö­sun­gen. Dabei wer­den sichere Kun­den­por­tale wie Bro­ker­Web bevorzugt. Und wenn schon solche Por­tale beste­hen, dann sollen Sie ein­er­seits den gesamten Date­naus­tausch aber auch die Zur-Ver­fü­gung­stel­lung von Infor­ma­tio­nen und Ser­vices übernehmen.

Policener­fas­sung

Derzeit schaf­fen es zwei Ver­sicher­er, die Poli­cen direkt über den DXP-Ser­vice der IG B2B mitzuliefern. Das heisst für den Bro­ker, ein­er­seits die meis­ten Police einzus­can­nen und andr­er­seits die Dat­en abzu­tip­pen. Ein Zus­tand, den viele Bro­ker nicht mehr akzep­tieren wollen. Effek­tiv müsste es möglich sein, dass die Ver­sicher­er diese Doku­mente elek­tro­n­isch zur Ver­fü­gung stellen.

Rech­nung­sprozess

In Zeit­en von e‑Bill und elek­tro­n­is­ch­er Rech­nungszustel­lung ver­ar­beit­en die Bro­ker immer noch kisten­weise Papier­rech­nun­gen. Diese wer­den abgestem­pelt und mit Begleit­brief weit­er­versendet. Damit soll nun endlich Schluss sein. Elek­tro­n­is­che Alter­na­tiv­en wer­den heute von vie­len Fir­men gerne akzep­tiert oder gar gefordert.

Reports

Beson­ders in tur­bu­len­ten Zeit­en, wie in der Coro­na-Krise, brauchen Bro­ker und auch Ver­sicherungsnehmer aus­sagekräftige Reports. Diese sollen kün­ftig nicht nur Infor­ma­tio­nen aus  dem eige­nen Bro­ker­sys­tem enthal­ten, son­dern mit Dat­en aus frem­den Quellen ergänzt wer­den. Und schliesslich sollen Auswer­tun­gen nicht nur in Papier­form son­dern auch in elek­tro­n­is­ch­er Form zur Ver­fü­gung stehen.