The new BrokerStar

Eine neue Ära beginnt

Bro­ker­Star, die Lösung vom Start­up bis zum Enterprise-Broker.

New Bro­ker­Star V‑3

  • Neueres durchgängigeres Design
  • viele neue Funktionen
  • nicht aus­ge­füllte Felder wer­den nicht angezeigt
  • höhere Inte­gratin von Sobrado
  • detailiert­ere Prämienabrechnung
  • neues Berech­ti­gungssys­tem
  • Verbesserung Pro­vi­sion­ssys­tem
  • Fore­cast Tool
  • Verbesserung Per­for­mance
  • durchgängig nDSG-kon­form

 

High­lights

  • Höch­ste Sicher­heit und Datenschutz
  • neues Kun­den­por­tal
  • sicher­er Mailversand
  • Mail-Syn­chro­ni­sa­tion und Telefonie
  • Inte­gra­tion von Sobrado
  • Man­dan­ten­fähigkeit
  • Verbesserun­gen im Reporting
  • Mit­glied IG B2B und SIBA
  • Beteili­gung an Eco­Hub AG
 
Bro­ker­Star light
 
  • Die ein­fache Basislösung 
  • enthält alle BrokerStar-Grundfunktionen
  • kostengün­stige Pauschalpreise
  • Upgrade auf Stan­dard jed­erzeit möglich
  • Ein­schränkung: keine Zusatzoptionen
  • fix­es Supportmodell

          cli­quer pour voir les différences

Span­nende Module

Zusatz­mod­ule zu BrokerStar

Secure exchange with Bro­ker­Web

The Bro­ker­Web cus­tomer por­tal enables the exchange of infor­ma­tion, doc­u­ments and data between bro­ker and cus­tomer in the same way as e‑banking. Trans­mis­sion takes place via a secure con­nec­tion that does not allow exter­nal access.  
zu Bro­ker­Web

Intel­li­gente Auswertungen

Der Begriff Report­ing umfasst sämtliche Arten von Auswer­tun­gen egal ob als Liste oder Grafik und egal in welchem Format.Im nach­fol­gen­den Artikel erk­lären wir, wie das Report­ing-Sys­tem in Bro­ker­Star aufge­baut ist. 
zu Report­ing

Tele­fonieren mit Bro­ker­Star

Nicht nur das Anwählen ein­er Tele­fon­num­mer im Pro­gramm erstellt automa­tisch die Verbindung. Bei einge­hen­den Anrufen erken­nt das Sys­tem auch eine gespe­icherte Num­mer und öffnet automa­tisch das entasprechende  Kun­den­fen­ster. Die Lösung funk­tion­iert derzeit auss­chliesslich mit der ver­bre­it­eten 3CX-Tele­fo­nan­lage. Die gerin­gen Kosten machen diese nüt­zliche Option zu einem High­light. 
zu Tele­fonieren

Auz­toma­tis­ch­er Rechnungsversand

Seit 2025 sind nur noch die IG B2B Stan­dards 5.2 und 5.4 gültig. Die XML müssen dabei zwin­gend das Rech­nungs-PDF enthal­ten. Nach Kon­trolle kann dieses elek­tro­n­isch gestem­pelt und automa­tisch weit­ergeleit­et wer­den. Auch durch den Bro­ker erstellte Rech­nun­gen wer­den automa­tisch gespe­ichert und per Mail, über das Kun­den-por­tal oder Post automa­tisch ver­schickt.
zu Rech­nung­sprozess

Broker processes without media discontinuity

Neue Schlag­wörter sor­gen oft für Ver­wirrung. Was ist Dig­i­tal­isierung, was sind medi­en­bruch­freie Prozesse?

Es geht schlicht darum, dass Dat­en nur ein­mal erfasst wer­den müssen, und dass diese Dat­en auch zwis­chen unter­schiedlichen Pro­gram­men aber auch zwis­chen ver­schiede­nen Organ­i­sa­tio­nen aus­ge­tauscht wer­den kön­nen. Warum soll ich zum Beispiel die Tele­fon­num­mer eines Kun­den in der Adressver­wal­tung, im Tele­fon­verze­ich­nis, im Out­look und vielle­icht noch im Buch­hal­tung­spro­gramm eingeben?

Lei­der ist es so, dass unter­schiedliche Tech­nolo­gien der einzel­nen Pro­gramme und unter­schiedliche Struk­turen der Daten­sätze den Daten­fluss behin­dern. Was heute beim E‑Banking möglich ist, näm­lich von jedem Kon­to auf ein anderes Kon­to eine Über­weisung auszuführen, steckt in der Ver­sicherungswelt noch in den Kinderschuhen.

Daher ver­fol­gt WMC genau diese Vision, dass alle Hin­dernisse über­wun­den wer­den und der Bro­ker bei sein­er täglichen Arbeit bestens unter­stützt wird. Die Kette mit den vie­len Teilschrit­ten in und rund um Bro­ker­Star umfasst nicht nur den Aus­tausch mit den Ver­sicherun­gen und den Kun­den, son­dern auch den Ein­bezug der inter­nen Arbeit­en des Brokers.

Dig­i­tal Insur­ance Bro­ker­age
by  Bro­ker­Star

Bro­ker­Star bietet eine End-to-end Dig­i­tal­isierung
hin­weg über Pro­gramme und Organ­i­sa­tio­nen, um das
Arbeit­en der Zukun­ft allen Beteiligten zu ermöglichen.

Bro­ker­Star berück­sichtigt dabei gel­tende Stan­dards
sowie Mark­t­gegeben­heit­en und Kundenbedürfnisse.

Weit­ere Infor­ma­tio­nen zu dig­i­tal­en Prozessen:

Sicherer Mailversand

Brief­But­ler – die duale Lösung

Sicher­er Mail­ver­sand
Mit dem Ein­satz der Brief­But­ler-Soft­ware eröff­nen sich Ihnen neb­st dem sicheren Ver­sand von Poli­cen, Rech­nun­gen, Lohnabrech­nun­gen, Ein­ladun­gen oder der Tage­s­post noch viele weit­ere Optio­nen, um Ihren Ver­sand­prozess noch effizien­ter und ein­fach­er auf­bauen zu kön­nen und per­fekt auf Ihre Empfänger abzus­tim­men. Brief­But­ler ist daten­schutzkon­form und ist mehr als nur SecureMail.

Duale Lösung

Dual heisst soviel wie zweifach oder zwei Möglichkeit­en. Und genau das bietet der Brief­But­ler. Nachricht­en und Doku­mente kön­nen über einen gesicherten Weg elek­tro­n­isch oder über Schweiz­er Dur­ck- und Ver­sand­di­en­stleis­ter per Post versendet werden.

Elek­tro­n­is­ch­er Versand

Schneller dig­i­taler Ver­sand – daten­schutzkon­form – 365 Tage / 24 Stun­den. Sicher­er Login Code für Empfänger per Mail oder SMS. Nachvol­lziehbarkeit der Zustel­lung und des Öff­nens. Keine Abo-Gebühren. Bester Preis am Markt für die sichere Nachricht­enüber­mit­tlung (Secure­Mail).

Ver­sand per Briefpost

Haben Sie Empfänger, die keine elek­tro­n­is­che Zustel­lung wün­schen? Kein Prob­lem. Sie kön­nen die Nachricht / Doku­mente an das Zen­trum für Postver­ar­beitung weit­er­leit­en. Dieses übern­immt das Aus­druck­en, Cou­vertieren und Versenden

      Ser­vice inklusive.

  • Versenden von Doku­menten und Nachrichten 
  • Daten­schutzkon­form nach nDSG / DSVGO
  • zer­ti­fiziert nach ISO 9001, 14001, 27001
  • Ver­sand aus Bro­ker­Star, iOffice
  • Ver­sand aus Word und Outlook
  • Schnittstelle API zu anderen Programmen
  • Ver­sand wahlweise elek­tro­n­isch oder Post
  • Sicher­heitsstufe wählbar
  • Sig­natur optional
  • Kosten ab CHF 0.41 pro Sendung
  • Ver­rech­nung nur nach effek­tivem Versand
  • Gün­stig­ster Preis am Markt

Messages with personal data

Dis­patch of per­son­al data by e‑mail

Emails are part of every­day life today. Many con­tain per­son­al data, often par­tic­u­lar­ly sen­si­tive data. As a rule, e‑mails are sent unen­crypt­ed. How­ev­er, send­ing an unen­crypt­ed e‑mail is less secure than send­ing a post­card because:

  • emails can be inter­cept­ed, read or mod­i­fied with lit­tle tech­ni­cal knowledge;
  • emails can be eas­i­ly searched for key terms;
  • Inter­net providers based in Switzer­land are oblig­ed to retain e‑mails for six months and to dis­close them to the author­i­ties if necessary.

pro­vi­sions of the Data Pro­tec­tion Act (nDSG).

It is impor­tant to know whether it is “ordi­nary” per­son­al data, par­tic­u­lar­ly sen­si­tive per­son­al data or per­son­al­i­ty pro­files. The sender is respon­si­ble for the data pro­tec­tion-com­pli­ant pro­cess­ing of the per­son­al data and com­pli­ance with the data pro­tec­tion pro­vi­sions and is oblig­ed to pro­vide evi­dence. The sender is oblig­ed to take all mea­sures to pro­tect the data against loss, theft and unau­tho­rised access or pro­cess­ing. When send­ing per­son­al data in sen­si­tive areas such as health­care, the per­son­al data in ques­tion is always par­tic­u­lar­ly wor­thy of pro­tec­tion, as the mere fact that some­one is a client/patient of the organ­i­sa­tion in ques­tion is par­tic­u­lar­ly wor­thy of protection.

The fol­low­ing prin­ci­ples apply to the use of e‑mail

  • Use as lit­tle per­son­al data as pos­si­ble. (data minimisation).
  • The data proces­sor is respon­si­ble for the law­ful, appro­pri­ate and pro­por­tion­ate han­dling (e.g. access autho­ri­sa­tion, updat­ing or deletion).

Since mis­di­rect­ed e‑mails pose a con­sid­er­able risk, address­es must be cho­sen care­ful­ly. Automa­tisms or “con­ve­nience func­tions” should be avoid­ed wher­ev­er possible.

  • No par­tic­u­lar­ly sen­si­tive per­son­al data or pro­files should be processed or stored on pri­vate devices.
  • Not every­thing that is tech­ni­cal­ly pos­si­ble is also permitted.
  • E‑mails should not con­tain any infor­ma­tion about pass­words, accounts, cred­it cards or oth­er access data such as user IDs.
  • No large amounts of data should be scattered.
  • Only select and use known distributors.

Emails from data sub­jects are gen­er­al­ly per­mit­ted. If you receive an email from a per­son, you may reply by email on the basis of their tac­it con­sent. An excep­tion to this is replies that con­tain par­tic­u­lar­ly sen­si­tive per­son­al data. Encryp­tion or sim­i­lar is rec­om­mend­ed here.

Alter­na­tives to unen­crypt­ed emails

  • Stor­age on data serv­er e.g. Bro­ker­Web or Brief­But­ler (via a link in the message).
  • Encryp­tion at doc­u­ment level
  • Use of an encrypt­ed mail ser­vice e.g. Seppmail

Please note that the use of social media and instant mes­sag­ing e.g. What­sapp or SMS for the trans­mis­sion of per­son­al data must be avoid­ed. What­sapp or SMS for the trans­mis­sion of per­son­al data must be avoid­ed. The postal ser­vice is par­tic­u­lar­ly rec­om­mend­ed for very sen­si­tive data.

Secure exchange with BrokerWeb

 

The Bro­ker­Web cus­tomer por­tal enables the exchange of infor­ma­tion, doc­u­ments and data between bro­ker and cus­tomer in the same way as e‑banking. Trans­mis­sion takes place via a secure con­nec­tion that does not allow exter­nal access.

Mail syn­chro­ni­sa­tion with BrokerStar

 

The Mail Sync mod­ule in Bro­ker­Star con­tains two func­tions that work with Out­look and oth­er mail pro­grammes such as GMail.

Der E‑Mail-Sync allows you to send and receive mails from Bro­ker­Star. Mails are then stored in Bro­ker­Star and in the mail pro­gramme Der Ter­min-Sync syn­chro­nis­es appoint­ments, tasks and address­es from Bro­ker­Star into the mail program.

Mail dis­patch with BriefButler 

Brief­But­ler is a ser­vice soft­ware that deliv­ers doc­u­ments from Bro­ker­Star, Word and oth­er pro­grammes to the recip­i­ent either via a secure por­tal or by let­ter post with­out print­ing. The recip­i­ent does not need any sep­a­rate soft­ware for decryp­tion. Data pro­tec­tion-com­pli­ant and inex­pen­sive per con­sign­ment from CHF 0.41.

BrokerStar und SIBA

Kür­zlich hat die SIBA beschlossen, den Mit­gliederkreis für ver­wandte Branchen zu öff­nen. WMC IT Solu­tions freut sich, die bish­er informelle Zusam­me­nar­beit nun in einen offiziellen Sta­tus zu über­führen.

WMC wird die Ziele der SIBA nach hoher Qual­ität der Bro­ker­di­en­stleis­tun­gen unter­stützen und den Bro­kern die Arbeit mit dig­i­tal­en Prozess­ket­ten zu erleichtern. 

WMC ist bere­its Mit­glied der IG B2B der ersten Stunde und als einziger Soft­ware­hersteller Aktionär bei der Eco­Hub AG. Damit ver­bun­den ist das Com­mite­ment, nicht nur alle ver­füg­baren Stan­dards von Anfang an umzuset­zen son­dern auch die Dig­i­tal­isierung in der Ver­sicherungsin­dus­trie voranzutreiben.

Gruss­botschaft
Samuel Knoepfel,
Geschäfts­führer SIBA

Datensicherheit, Datenschutz (nDSG)

Die Bedeu­tung der Daten­sicher­heit und des Daten­schutzes nimmt eine immer wichtigere Rolle ein. Ein Cyber-Angriff oder eine Daten­panne haben  meist schw­er­wiegende Folgen.

Daher gilt es mehr als zuvor, Dat­en zu schützen, zu sich­ern und geschützt zu ver­wahren. Am 1. Sep­tem­ber 2023 trat das neue Schweiz­er Daten­schutzge­setz (nDSG) in Kraft, was eben­falls Anpas­sun­gen an der Daten­hal­tung zur Folge hat. Bro­ker­Star und Bro­ker­Web sind darauf vorbereitet.

Daten­sicher­heit befasst sich mit dem generellen Schutz von Dat­en und Doku­menten. So fällt die Sicherung in jeglich­er Form eben­so unter den Begriff der Daten­sicher­heit, wie per­so­n­en­be­zo­gene Dat­en. Der Daten­schutz hinge­gen bezieht sich – min­destens was die geset­zlichen Vorschriften bet­rifft, auss­chliesslich auf die Spe­icherung und Ver­wen­dung von Personendaten.

Daten­sicher­heit und Daten­schutz ver­fol­gen also das Ziel, Dat­en jeglich­er Art gegen Bedro­hun­gen, Manip­u­la­tion, unberechtigten Zugriff oder Ken­nt­nis­nahme abzu­sich­ern. Dafür kön­nen analoge und dig­i­tale Mass­nah­men getrof­fen wer­den. Zuerst geht es um tech­nisch-organ­isatorische Mass­nah­men, welche auch im Kon­text des Daten­schutzes ver­wen­det werden.

Im dig­i­tal­en Bere­ich trägt die Imple­men­tierung von IT Secu­ri­ty-Lösun­gen, in Form von Viren­scan­nern, Fire­walls o.ä. zur Sicher­heit von Dat­en bei. Mass­nah­men physis­ch­er Natur sind hinge­gen Zugangskon­trollen, feuer­feste Akten­schränke oder Safes für sen­si­ble und ver­trauliche Unter­la­gen.  Daten­sicherung wie etwa die Erstel­lung von Sicher­heit­skopi­en auf einem sep­a­rat­en Spe­icher­medi­um, sind eben­falls essen­ziell. Eine solide Net­zw­erk Infra­struk­tur und regelmäs­sige Updates sind die Grund­vo­raus­set­zung zur Erre­ichung der Daten­sicher­heit­sziele. Beim Daten­schutz hinge­gen geht es im wesentlichen darum, wie Per­so­n­en­dat­en ver­wen­det und gespe­ichert werden.

Daher gilt es, organ­isatorische und per­son­alpoli­tis­che Vorkehrun­gen zu tre­f­fen, um einen hohen Sicher­heits­stan­dard im Unternehmen zu gewährleis­ten. Mitar­beit­er­schu­lun­gen- und Weit­er­bil­dun­gen, aber auch der Ein­satz von Fachkräften, wie IT-Sicher­heits­beauf­tragten und Daten­schutzbeauf­tragten tra­gen zur Daten­sicher­heit bei und sind aus Com­pli­ance Grün­den teil­weise verpflich­t­end. IT-Sicher­heits- und Daten­schutzbeauf­tragte wid­men sich in Ihrem Unternehmen der Analyse um poten­tiellen Sicher­heit­slück­en aufzudeck­en und durch Erstel­lung von entsprechen­den Mass­nah­men zur Erre­ichung des Datensicherheitsziels.

Die Begriffe sind also nicht nur eng miteinan­der ver­bun­den, son­dern bee­in­flussen sich gegen­seit­ig. So kann ohne Daten­schutz­mass­nah­men keine voll­ständi­ge Daten­sicher­heit erre­icht wer­den, da son­st per­so­n­en­be­zo­gene Dat­en wom­öglich nicht aus­re­ichend geschützt wür­den. Im Gegen­zug sind umfassende Daten­sicher­heits­mass­nah­men die Voraus­set­zung für einen effek­tiv­en Daten­schutz nach Vor­gabe geset­zlich­er Grund­la­gen und Best Practice.

Zum neuen Daten­schutzge­setz sind fol­gende Aspek­te sind wichtig:

  • Behal­ten Sie den Überblick, welche Dat­en genau und für welchen Zweck ver­ar­beit­et wer­den. Sie kön­nen jed­erzeit darüber Auskun­ft geben und erleben keine unan­genehmen Überraschungen.
  • Über­prüfen Sie die Erfas­sung per­sön­lich­er Dat­en kri­tisch. Was ist für Sie effek­tiv notwendig?
  • Reduzieren Sie Abfragekri­te­rien an Ihre Kun­den auf ein Mindestmass.
  • Schränken Sie den inter­nen Daten­zu­griff im Unternehmen auf möglichst wenige Per­so­n­en ein.
  • Über­prüfen Sie Ihre Daten­schutzerk­lärung detail­liert und passen Sie diese wenn notwendig an.
  • Kon­trol­lieren und verbessern Sie die tech­nis­chen Vor­e­in­stel­lun­gen und die Benutzerfreundlichkeit.
  • Schulen Sie Ihre Mitar­beit­er, um sie für die Wichtigkeit des The­mas zu sensibilisieren.

Details zum neuen Daten­schutzge­set­zt find­en sich here  und auf der offiziellen Seite des Bun­des

Quellen, Profi Engi­neer­ing, 2021, KMU Dig­i­tal­isierung 2022, Daten­schutz­part­ner 2022, www.admin.ch

Vor­la­gen und Doku­mente   (Quellen: SIBA, IG B2B, WMC)

Datenbearbeitung 

Portalnutzung 

Secure Mail 

IG B2B nDSG 

Anmeldung Userday 23

Bro­kerStar User­day 2023
21. Sep­tem­ber 2023

Anmel­dung     (Bitte bis 14. Sep­tem­ber 2023)


Ich nehme gerne am Event vor Ort teil.
(Bitte für jeden Teil­nehmer sep­a­rate Anmel­dung ausfüllen)

Datum:   Don­ner­stag, 21. Sep­tem­ber 2023. 11.00–16.30 h
Ort:         WMC, Kägen­str. 10, 4153 Reinach BL


Der Anlass find­et sowohl live als auch remote als Web­cast mit der Live-Über­tra­gung der Vorträge statt. Sofern Sie vor Ort nicht teil­nehmen kön­nen, haben Sie die Möglichkeit unten den But­ton «inter­essiert» anzuk­lick­en. Sie kön­nen sich auch nur zu den von Ihnen inter­essierten The­men zuschalten.

 

Meine Kon­tak­t­dat­en:

    präsen­tieren

     

    informieren

     

    disku­tieren

     

    Wie sicher ist eine Cloud?

    Viele Fir­men denken darüber nach, in Zukun­ft nicht nur auf ihre eigene Infra­struk­tur vor Ort zu set­zen, son­dern einen Teil davon als Ser­vices aus der Cloud zu beziehen. Bekan­nte Anbi­eter sind Ama­zon, Microsoft, Google und Co. Die Vorteile für die Fir­ma sind

    • Tief­ere Hard­ware-Kosten pro Standort
    • Mehr Sicher­heit vor Ausfällen
    • Kleiner­er ökol­o­gis­ch­er Fussabdruck
    • Ein­fachere Schritt-für-Schritt-Skalierung­bei Bedarf

    Grosse Play­er aus den USA haben die Cloud aus dem Pub­lic-Bere­ich her­aus dominiert. Viele Fir­men schätzen die Möglichkeit, Cloud-Dien­stleis­tun­gen bequem zu beziehen, egal wo das dazuge­hörige Rechen­zen­trum ste­ht. Doch der Move in die Cloud wird nicht nur von den grossen Tech-Gigan­ten getrieben. Schweiz­er Anbi­eter haben eine äusserst gün­stige Aus­gangslage, um ihren Kun­den eine höhere Sicher­heit zu bieten. Pri­vate-Cloud Anbi­eter kön­nen viele Cloud-Bedenken entkräften.

    Nehmen wir als Beispiel den Daten­schutz. Nicht alle Fir­men wollen, dass ihre Dat­en auf US-amerikanis­chen oder chi­ne­sis­chen Servern gespe­ichert wer­den. Cork, New York City oder Shang­hai? Pub­lic-Cloud Kun­den haben bei der Loka­tion kein­er­lei Mit­spracherecht. Was wenn ein Geheim­di­enst den Anbi­eter, aus welchen Grün­den auch immer auf­fordert, die Dat­en Ihres Kun­den her­auszurück­en? Dies ist ins­beson­dere bei sehr per­sön­lichen Dat­en, wie Gesund­heitsin­for­ma­tio­nen oder Bankangaben, ein sehr heik­les The­ma. Genau hier heben sich Schweiz­er Cloud-Anbi­eter von aus­ländis­chen Anbi­etern ab.

    Cloud-Provider, die ihre Dien­ste aus ein­er pri­vat­en, Schweiz­er Cloud-Infra­struk­tur aus anbi­eten, kön­nen den «Swiss­ness-Fak­tor» nutzen, um sich gegen inter­na­tionale Tech-Gigan­ten durchzuset­zen. Kun­den haben bei einem Schweiz­er Pri­vate Cloud Anbi­eter die Gewis­sheit, dass ihre Dat­en auch in der Schweiz bleiben. Für viele Unternehmen ist dieser Umstand entscheidend.

    Auch Bro­ker­Star kann in ein­er Pri­vate Cloud betrieben wer­den. Die meis­ten Kun­den nützen diese Dienst. Das Label Swiss Host­ing stellt sich­er, dass die Dat­en auss­chliesslich in der Schweiz bleiben. 

    Cloud-Anbi­eter benöti­gen dazu ein Dat­a­cen­ter, aus welchem die ange­bote­nen Dien­stleis­tun­gen, wie Soft­ware-as-a-Ser­vice, bere­it­gestellt wird. Dazu braucht es fol­gende Komponenten.

    • Vir­tu­al­isiert­er Stor­age
    Spe­icherka­paz­ität wird aus mehreren physis­chen Sys­te­men zusam­men­gelegt und den Usern als einzel­ner, zen­tral steuer­bar­er Spe­ich­er ange­boten. Der physis­che Spe­ich­er wird kopiert und als virtuelles «Stor­age Attached Net­work» (vSAN) Pool zur Ver­fü­gung gestellt. Die daraus genutzten Anwen­dun­gen laufen auf virtuellen Maschi­nen (VMs).

    • Vir­tu­al­isiert­er Serv­er
    Bei der Servervir­tu­al­isierung wird CPU-Leis­tung statt Spe­ich­er vir­tu­al­isiert. Physis­che Serv­er wer­den mit ein­er Vir­tu­al­isierungssoft­ware in mehrere  voneinan­der getren­nte virtuelle Serverumge­bun­gen geteilt. Die User arbeit­en  auf jedem virtuellen Serv­er unabhängig.

    • Vir­tu­al­isiertes Net­zw­erk
    Net­zw­erkvir­tu­al­isierung sorgt dafür, dass physis­che Net­zw­erke in mehreren virtuellen Umge­bun­gen unab­hängig voneinan­der ver­wal­tet wer­den. Router oder Switche wer­den zen­tral verwaltet.

    • ICT-Secu­ri­ty
    Und dann braucht es jede Menge an Sicher­heit­sein­rich­tun­gen von der Fire­wall mit DMZ über Viren­schutz, Intru­sion Detec­tion u.a. kurz alle Mass­nah­men um Geräte, Soft­ware und Dat­en vor bösar­ti­gen Angrif­f­en zu schützen

    Zehn coole Funktionen

    1

    Arbeit­en in mehreren Fen­stern (Brows­er Tab). Bear­beit­en mehrerer  gle­ichzeit­ig durch Sprin­gen von einen Fen­ster zum anderen. Indi­vid­u­al­isierung viel­er Ein­stel­lun­gen wie Ansicht, Fil­ter u.a. Seite passt sich dem Gerät an (respon­sive).

    2

    Die vier Sprachen dt / fr / it / engl kön­nen sowohl für jeden User als auch für jeden Kun­den indi­vidu­ell eingestellt und beliebig kom­biniert werden. 

    3

    Automa­tis­che Syn­chro­ni­sa­tion mit Mail­pro­gram­men (zB Microsoft 365) für Kalen­der, Auf­gaben, Kon­tak­te sowie Mail-Ein­gang und ‑Aus­gang. Nicht zu vergessen ist die Tele­fonie-Inte­gra­tion ein- und ausgehend.

    4

    Der erweit­erte Dateiman­ag­er erlaubt das Spe­ich­ern von Poli­cen, Rech­nun­gen, Offer­ten und beliebi­gen Doku­menten und das Anle­gen indi­vidu­eller Dateistruk­turen wie im Explor­er. Doku­mente kön­nen auch Kun­den zugänglich gemacht werden.

    5

    Zugriff jed­erzeit von über­all auf der Welt mit jedem Gerät, mit jedem Brows­er in jedem Betrieb­ssys­tem über geschützte Daten­verbindung. Keine Instal­la­tion auf dem Gerät nötig.

    6

    Das völ­lig neue Bro­ker­Web Kun­den­por­tal bietet eine Cus­tomer-Jour­ney mit Aus­tausch von Infor­ma­tio­nen, Doku­menten, Prozessen und Reports bequem in bei­de Rich­tun­gen. Unter­stützt das Design des Bro­kers und ist erweiterbar.

    7

    Mul­ti-Fak­tor-Authen­tifizierung (MFA)  sorgt für ein sicheres Login. Für den Zugriff auf Bro­ker­Star und Bro­ker­Web wird das pro Kunde mit einem Klick kon­fig­uri­ert. Sicher­heit und Daten­schutz (nDSG 2023) auf höch­stem Niveau.

    8

    Schnittstellen ermöglichen die Anbindung zu Drittpro­gram­men. Für viele Anwen­dun­gen sind diese stan­dard­mäs­sig vorhan­den. (Sobra­do, 3C, One Bro­ker, bro­ker­busi­ness, Aba­cus, Sage …)

    9

    Medi­en­bruch­freie Prozesse, nen­nt man automa­tisierte Arbeitsabläufe, die eine Rei­he von Aktio­nen ohne manuellen Ein­griff aus­führen. zB Rech­nung­sprozess, Man­dat, Poli­cen u.a. Work­flow-Unter­stützung im Standard.

    10

    Das fün­f­stu­fige Report­ing erlaubt neben den Stan­dar­d­auswer­tun­gen indi­vidu­elle automa­tisierte Reports, Charts, Dash­boards und Cock­pits als umfassendes Man­age­ment Infor­ma­tion Sys­tem. Auch direkt im BrokerWeb.

     

    Telefonieren mit BrokerStar / iOffice

    Die Kom­plet­tlö­sung
    Neb­st der Soft­ware von WMC benöti­gen Sie als Kunde einen Tele­fo­nan­schluss und eine 3CX Tele­fo­nan­lage. Diese kann beim Ihnen oder bei einem Tele­fon-Provider ste­hen. WMC bietet die gesamte Lösung aus ein­er Hand an. Neb­st dem Kom­fort und ein­er grossen Zuver­läs­sigkeit prof­i­tieren Sie von erhe­blich reduzierten Tele­fonkosten. Die Zusam­me­nar­beit mit sip­call und WMC beste­ht schon rund 20 Jahre.

    Tele­fonieren mit Bro­ker­Star und iOf­fice ist jet­zt ver­füg­bar.
    Nicht nur das Anwählen ein­er Tele­fon­num­mer im Pro­gramm erstellt automa­tisch die Verbindung. Bei einge­hen­den Anrufen erken­nt das Sys­tem auch eine gespe­icherte Num­mer und öffnet automa­tisch das entasprechende  Kun­den­fen­ster. Die Lösung funk­tion­iert derzeit auss­chliesslich mit der ver­bre­it­eten 3CX-Tele­fo­nan­lage. Die gerin­gen Kosten machen diese nüt­zliche Option zu einem Highlight.

     

    Die drei Kom­po­nen­ten der Lösung

    1. Voice over IP (VoIP)

    Die heutige Tele­fonie in der Schweiz läuft seit 2019 auss­chliesslich über das Inter­net. Neue Meth­o­d­en erken­nen, ob es sich um Gespräche oder Dat­en han­delt. In den meis­ten Fällen wird die gesamte Kom­mu­nika­tion über den gle­ichen Anschluss übermittelt.

    2. Com­put­er Inte­grat­ed Telephony

    So wie Com­pu­t­er­dat­en eine Link zu ein­er Web­seite oder zu ein­er E‑Mail-Adresse enthal­ten kön­nen, sind auch direk­te Links zu ein­er Tele­fon­num­mer ver­füg­bar. Das Anklick­en schafft eine Verbindung direkt ins VoIP-basierte Tele­fon­netz oder über eine Tele­fo­nan­lage. Diese kann irgend­wo im Inter­net stehen.

    3. Die CTI-Softwarelösung 

    Pro­gramme von WMC wie Bro­ker­Star oder iOf­fice haben die Tele­fonie einge­bun­den. Als Bindeglied benötigt es nur eine kom­pat­i­ble Tele­fo­nan­lage. Stan­dard­mäs­sig ist die Anbindung an eine 3CX ver­füg­bar. Auch für die Teams-Tele­fonie wird diese Anschlussmöglichkeit emp­fohlen. Schnittstellen zu anderen Anla­gen kön­nen bei Bedarf erstellt werden.