Events

Kom­mende Events

Forum des Courtiers 2025

Datum

Zeit

Ort

Link

Pro­gramm

Dien­stag, 27. Mai 2025

08:00 — 16:00 h

Swiss Tech Con­ven­tion Cen­ter Ecublens

https://www.forum-des-courtiers.ch/

Find­en Sie auf der Website

IG B2B — Bro­ker­Con­vent 2025 

Datum

Ort

Link

Pro­gramm

Dien­stag, 24. Juni 2025

Bern­EX­PO

www.igb2b.ch

siehe Web­site

Ver­sicherungs­bro­ker Forum 2025

Datum

Zeit

Ort

Link

Pro­gramm

Dien­stag, 01. Juli 2025

08:15 — 16:30 h

Got­tlieb Dut­tweil­er Insti­tut — Rüschlikon

www.fuw-forum.ch

siehe Web­seite

Ver­gan­gene Events

20.11.2024 Swiss Insur­ance Inno­va­tion Award

Datum

Zeit

Ort

Pro­gramm

Anmel­dung

Mittwoch, 20. Novem­ber 2024

abends

High End Event-Loca­tion AURA, Zürich

Pro­gramm

Tick­ets

29.08.2024 Bro­ker Secu­ri­ty Forum

Datum

Zeit

Ort

Pro­gramm

Anmel­dung

Don­ner­stag 29. August 2024

11:00 — 16:30 h

Inno­va­tion Hub, München­stein BL

Pro­gramm 

Bitte bis 19. August 2024 

20.06.2024 Bro­ker­Star User­day ’24

Datum

Zeit

Ort

Link

Pro­gramm

Don­ner­stag 20. Juni 2024

13:30 — 17:00 h

WMC IT Solu­tions AG, virtuell

Videoaufze­ich­nung

Down­load

29.05.2024  Ver­sicherungs­bro­ker 24

Datum

Zeit

Ort

Link

Pro­gramm

Mittwoch 29. Mai 2024

08:15 — 16:30 h

Got­tlieb Dut­tweil­er Insti­tut — Rüschlikon

fuw-forum.ch/versicherungsbroker

siehe Web­seite

30.05.2024 Forum des Courtiers

Datum

Zeit

Ort

Link

Pro­gramm

Don­ner­stag 30. Mai 2024

08:00 — 16:00 h

Swiss Tech Con­ven­tion Cen­ter Ecublens

forum-des-courtiers.ch/invitation

voir site internet

WMC-Kundenportal

WMC-Kun­den­por­tal
Anleitung

Def­i­n­i­tion
Das WMC-Kun­den­por­tal bietet Ihnen als Kunde einen zen­tralen, sicheren und per­son­al­isierten Zugang zu ver­schiede­nen Dien­sten und Infor­ma­tio­nen. Über das Por­tal kön­nen Sie auf ihre per­sön­lichen Dat­en zugreifen, Transak­tio­nen durch­führen, Anfra­gen stellen und vieles mehr. Die einzel­nen Funk­tio­nen sind zudem auf die Berech­ti­gun­gen der jew­eili­gen Benutzer zugeschnit­ten. Pro Fir­ma (Kunde) kön­nen also mehrere Per­so­n­en gle­iche oder unter­schiedliche Berech­ti­gun­gen besitzen.

Nutzen
Das WMC-Kun­den­por­tal hat das Bro­ker­Web als Vor­bild und zielt darauf ab, die Kun­den­in­ter­ak­tio­nen effizien­ter, kun­den­fre­undlich­er und daten­schutzkon­form zu gestal­ten. Kun­den­por­tale gel­ten heute als wichtiger Bestandteil der Cus­tomer Jour­ney, indem sie einen ständi­gen und direk­ten Zugang zu Unternehmen­sres­sourcen ermöglichen.

Funk­tio­nen
Das WMC Kun­den­por­tal erre­ichen Sie über die WMC Web­seite mit Login — Pass­wort und Mul­ti­fak­tor-Authen­tifizierung. Dadurch entste­ht eine gesicherte und daten­schutzkon­forme Verbindung zu WMC, so wie Sie dies vom E‑Banking ken­nen. Im Por­tal sind Infor­ma­tio­nen und Doku­mente für Sie ver­füg­bar. Sie kön­nen Zugänge für mehrere Per­so­n­en mit unter­schiedlichen Berech­ti­gun­gen erstellen. Sie find­en Ihre Ver­trag­sun­ter­la­gen, die aktuelle Sub­scrip­tion, alle Rech­nun­gen. Zudem kön­nen Sie über das Por­tal Anfra­gen stellen wie z.B. neue oder wech­sel­nde Mitar­beit­er, Bestel­lun­gen von zusät­zlichen Mod­ulen. Die Funk­tio­nen wer­den noch weit­er aus­ge­baut. Anre­gun­gen nehmen wir gerne entgegen.

Für Fehler­mel­dun­gen und tech­nis­che Anfra­gen benutzen Sie bitte das Tick­et­sys­tem im BrokerStar.

Die Anmel­dung
Sie erhal­ten eine E‑Mail mit dem Link zur Por­ta­lan­mel­dung. Bitte unternehmen Sie nun fol­gende Schritte, um danach das Por­tal nutzen zu können.

  1. Laden Sie auf Ihrem Handy einen Authen­ti­ca­tor, sofern Sie dies noch nicht gemacht haben
    (WMC emp­fiehlt die Apps von Microsoft oder Google)
  2. Nutzen Sie den Link “Login” unter www.wmc.ch, um sich einzuloggen
  3. Scan­nen Sie mit der Authen­ti­ca­tor-App den QR-Code
  4. Ändern Sie Ihr Pass­wort zu Ihrer Sicherheit

Nun ste­ht Ihnen die Nutzung des Por­tals jed­erzeit zur Ver­fü­gung. Sobald neue Doku­mente ins Por­tal eingestellt wer­den, erhal­ten Sie jew­eils eine Benachrichtigungs-Mail.

Authen­ti­ca­tor Down­load unter:

Login zum Kundenportal:

Authen­ti­ca­tor Down­load unter:

Zugang zum Por­tal anfordern










    Haben Sie Fra­gen?
    Wir sind gerne für Sie da.


    Tel./tél.: +41 61 716 11 15
    E‑Mail: info@wmc.ch

     

    Benöti­gen Sie Zugänge für weit­ere Per­so­n­en?
    Dann benützen Sie bitte das For­mu­lar auf der linken Seite.

    Brokerweb V‑3

    Ein Kun­den­por­tal für Busi­ness und Privat

    Versenden Sie die Prämien­rech­nun­gen und andere Doku­mente eifach, elek­tro­n­isch und sicher.

    Bro­ker­web ist ein Kun­den­por­tal ähn­lich dem E‑Banking. Es liefert dem Kun­den jed­erzeit aktuell alle wichti­gen Infor­ma­tio­nen, stellt Doku­mente zu und bietet ver­schiedene Dien­ste wie Anfra­gen, Schaden­mel­dun­gen u.a. an. Im Gegen­satz zum E‑Mail-Verkehr ist der Aus­tausch von Dat­en und Doku­menten sich­er und entspricht den aktuellen Bes­tim­mungen des Datenschutzes.

    Neben diesen tech­nis­chen Merk­malen, ist aber auch die Indi­vid­u­al­ität des Bro­kers und damit die Kun­den­bindung erhöht wor­den. Dazu lässt sich das Bro­ker­Web in ver­schiede­nen Stufen kon­fig­uri­eren. Eine rasche Kon­tak­tauf­nahme mit dem zuständi­gen Berater ist eben­so wichtig wie ein ein­fach­es Han­dling für den Kun­den. Im Bro­ker­Web by WMC kön­nen ver­schiedene Man­dan­ten abge­bildet wer­den. Zudem kön­nen ver­schiede­nen Per­so­n­en unter­schiedliche Rechte vergeben wer­den. Seit Früh­ling 2024 mit Chatfunktion.

    Das Por­tal ist respon­siv und damit auf allen Endgeräten wie PC, Mac, Tablet oder dem Smart­phone nutzbar. Die ein­fache Bedi­enung macht es  für Geschäft­skun­den und auch Pri­vate zu einem prak­tis­chen Instru­ment, wenn es um Ver­sicherun­gen und Bro­ker­di­en­stleis­tun­gen geht. Ganz wichtig ist auch, dass die Anforderun­gen des neuen Daten­schutzge­set­zes (nDSG), das am 1. Sep­tem­ber 2023 in Kraft getreten ist, erfüllt sind.

    Login:       demo-de
    Pass­wort: demo-de

     
     
    Muster­seit­en  (zum Ver­grössern anklicken)

    Fea­tures

    Daten­schutz
    -
    Anforderun­gen nDSG sind erfüllt.

    Start­seite    (Abbil­dung 1)
    - Haupt­nav­i­ga­tion
    - Schnel­lauswahl kon­fig­urier­bar
    - Betreuer Kon­tak­t­dat­en
    - Infor­ma­tio­nen des Bro­kers
    - Pro­file­in­stel­lun­gen Benutzer

    Poli­cenüber­sicht    (Abbil­dung 2)
    - Glob­al oder nach Branchen
    - Suchen, Selek­tio­nen
    - Druck­en
    - Doku­mente
    - Sprun­gadresse zu Poli­cen­de­tails
    - Sprun­gadresse zu Schä­den
    - Sprun­gadresse zu weit­eren Dateien

    Poli­cen­de­tails    (Abbil­dung 3)
    - Alle Infor­ma­tio­nen zur Police
    - inklu­sive Doku­mente
    - Über­sicht Schä­den
    - Über­sicht Rech­nun­gen
    - Über­sicht Doku­mente, Dateien

    …sowie viele weit­ere Funktionen

    Sicherer Mailversand

    Brief­But­ler — die duale Lösung

    Sicher­er Mail­ver­sand
    Mit dem Ein­satz der Brief­But­ler-Soft­ware eröff­nen sich Ihnen neb­st dem sicheren Ver­sand von Poli­cen, Rech­nun­gen, Lohnabrech­nun­gen, Ein­ladun­gen oder der Tage­s­post noch viele weit­ere Optio­nen, um Ihren Ver­sand­prozess noch effizien­ter und ein­fach­er auf­bauen zu kön­nen und per­fekt auf Ihre Empfänger abzus­tim­men. Brief­But­ler ist daten­schutzkon­form und ist mehr als nur SecureMail.

    Duale Lösung

    Dual heisst soviel wie zweifach oder zwei Möglichkeit­en. Und genau das bietet der Brief­But­ler. Nachricht­en und Doku­mente kön­nen über einen gesicherten Weg elek­tro­n­isch oder über Schweiz­er Dur­ck- und Ver­sand­di­en­stleis­ter per Post versendet werden.

    Elek­tro­n­is­ch­er Versand

    Schneller dig­i­taler Ver­sand — daten­schutzkon­form — 365 Tage / 24 Stun­den. Sicher­er Login Code für Empfänger per Mail oder SMS. Nachvol­lziehbarkeit der Zustel­lung und des Öff­nens. Keine Abo-Gebühren. Bester Preis am Markt für die sichere Nachricht­enüber­mit­tlung (Secure­Mail).

    Ver­sand per Briefpost

    Haben Sie Empfänger, die keine elek­tro­n­is­che Zustel­lung wün­schen? Kein Prob­lem. Sie kön­nen die Nachricht / Doku­mente an das Zen­trum für Postver­ar­beitung weit­er­leit­en. Dieses übern­immt das Aus­druck­en, Cou­vertieren und Versenden

          Ser­vice inklusive.

    • Versenden von Doku­menten und Nachrichten 
    • Daten­schutzkon­form nach nDSG / DSVGO
    • zer­ti­fiziert nach ISO 9001, 14001, 27001
    • Ver­sand aus Bro­ker­Star, iOffice
    • Ver­sand aus Word und Outlook
    • Schnittstelle API zu anderen Programmen
    • Ver­sand wahlweise elek­tro­n­isch oder Post
    • Sicher­heitsstufe wählbar
    • Sig­natur optional
    • Kosten ab CHF 0.41 pro Sendung
    • Ver­rech­nung nur nach effek­tivem Versand
    • Gün­stig­ster Preis am Markt

    Datensicherheit, Datenschutz (nDSG)

    Die Bedeu­tung der Daten­sicher­heit und des Daten­schutzes nimmt eine immer wichtigere Rolle ein. Ein Cyber-Angriff oder eine Daten­panne haben  meist schw­er­wiegende Folgen.

    Daher gilt es mehr als zuvor, Dat­en zu schützen, zu sich­ern und geschützt zu ver­wahren. Am 1. Sep­tem­ber 2023 trat das neue Schweiz­er Daten­schutzge­setz (nDSG) in Kraft, was eben­falls Anpas­sun­gen an der Daten­hal­tung zur Folge hat. Bro­ker­Star und Bro­ker­Web sind darauf vorbereitet.

    Daten­sicher­heit befasst sich mit dem generellen Schutz von Dat­en und Doku­menten. So fällt die Sicherung in jeglich­er Form eben­so unter den Begriff der Daten­sicher­heit, wie per­so­n­en­be­zo­gene Dat­en. Der Daten­schutz hinge­gen bezieht sich — min­destens was die geset­zlichen Vorschriften bet­rifft, auss­chliesslich auf die Spe­icherung und Ver­wen­dung von Personendaten.

    Daten­sicher­heit und Daten­schutz ver­fol­gen also das Ziel, Dat­en jeglich­er Art gegen Bedro­hun­gen, Manip­u­la­tion, unberechtigten Zugriff oder Ken­nt­nis­nahme abzu­sich­ern. Dafür kön­nen analoge und dig­i­tale Mass­nah­men getrof­fen wer­den. Zuerst geht es um tech­nisch-organ­isatorische Mass­nah­men, welche auch im Kon­text des Daten­schutzes ver­wen­det werden.

    Im dig­i­tal­en Bere­ich trägt die Imple­men­tierung von IT Secu­ri­ty-Lösun­gen, in Form von Viren­scan­nern, Fire­walls o.ä. zur Sicher­heit von Dat­en bei. Mass­nah­men physis­ch­er Natur sind hinge­gen Zugangskon­trollen, feuer­feste Akten­schränke oder Safes für sen­si­ble und ver­trauliche Unter­la­gen.  Daten­sicherung wie etwa die Erstel­lung von Sicher­heit­skopi­en auf einem sep­a­rat­en Spe­icher­medi­um, sind eben­falls essen­ziell. Eine solide Net­zw­erk Infra­struk­tur und regelmäs­sige Updates sind die Grund­vo­raus­set­zung zur Erre­ichung der Daten­sicher­heit­sziele. Beim Daten­schutz hinge­gen geht es im wesentlichen darum, wie Per­so­n­en­dat­en ver­wen­det und gespe­ichert werden.

    Daher gilt es, organ­isatorische und per­son­alpoli­tis­che Vorkehrun­gen zu tre­f­fen, um einen hohen Sicher­heits­stan­dard im Unternehmen zu gewährleis­ten. Mitar­beit­er­schu­lun­gen- und Weit­er­bil­dun­gen, aber auch der Ein­satz von Fachkräften, wie IT-Sicher­heits­beauf­tragten und Daten­schutzbeauf­tragten tra­gen zur Daten­sicher­heit bei und sind aus Com­pli­ance Grün­den teil­weise verpflich­t­end. IT-Sicher­heits- und Daten­schutzbeauf­tragte wid­men sich in Ihrem Unternehmen der Analyse um poten­tiellen Sicher­heit­slück­en aufzudeck­en und durch Erstel­lung von entsprechen­den Mass­nah­men zur Erre­ichung des Datensicherheitsziels.

    Die Begriffe sind also nicht nur eng miteinan­der ver­bun­den, son­dern bee­in­flussen sich gegen­seit­ig. So kann ohne Daten­schutz­mass­nah­men keine voll­ständi­ge Daten­sicher­heit erre­icht wer­den, da son­st per­so­n­en­be­zo­gene Dat­en wom­öglich nicht aus­re­ichend geschützt wür­den. Im Gegen­zug sind umfassende Daten­sicher­heits­mass­nah­men die Voraus­set­zung für einen effek­tiv­en Daten­schutz nach Vor­gabe geset­zlich­er Grund­la­gen und Best Practice.

    Zum neuen Daten­schutzge­setz sind fol­gende Aspek­te sind wichtig:

    • Behal­ten Sie den Überblick, welche Dat­en genau und für welchen Zweck ver­ar­beit­et wer­den. Sie kön­nen jed­erzeit darüber Auskun­ft geben und erleben keine unan­genehmen Überraschungen.
    • Über­prüfen Sie die Erfas­sung per­sön­lich­er Dat­en kri­tisch. Was ist für Sie effek­tiv notwendig?
    • Reduzieren Sie Abfragekri­te­rien an Ihre Kun­den auf ein Mindestmass.
    • Schränken Sie den inter­nen Daten­zu­griff im Unternehmen auf möglichst wenige Per­so­n­en ein.
    • Über­prüfen Sie Ihre Daten­schutzerk­lärung detail­liert und passen Sie diese wenn notwendig an.
    • Kon­trol­lieren und verbessern Sie die tech­nis­chen Vor­e­in­stel­lun­gen und die Benutzerfreundlichkeit.
    • Schulen Sie Ihre Mitar­beit­er, um sie für die Wichtigkeit des The­mas zu sensibilisieren.

    Details zum neuen Daten­schutzge­set­zt find­en sich hier  und auf der offiziellen Seite des Bun­des

    Quellen, Profi Engi­neer­ing, 2021, KMU Dig­i­tal­isierung 2022, Daten­schutz­part­ner 2022, www.admin.ch

    Vor­la­gen und Doku­mente   (Quellen: SIBA, IG B2B, WMC)

    Datenbearbeitung 

    Portalnutzung 

    Secure Mail 

    IG B2B nDSG 

    Zehn coole Funktionen

    1

    Arbeit­en in mehreren Fen­stern (Brows­er Tab). Bear­beit­en mehrerer  gle­ichzeit­ig durch Sprin­gen von einen Fen­ster zum anderen. Indi­vid­u­al­isierung viel­er Ein­stel­lun­gen wie Ansicht, Fil­ter u.a. Seite passt sich dem Gerät an (respon­sive).

    2

    Die vier Sprachen dt / fr / it / engl kön­nen sowohl für jeden User als auch für jeden Kun­den indi­vidu­ell eingestellt und beliebig kom­biniert werden. 

    3

    Automa­tis­che Syn­chro­ni­sa­tion mit Mail­pro­gram­men (zB Microsoft 365) für Kalen­der, Auf­gaben, Kon­tak­te sowie Mail-Ein­gang und ‑Aus­gang. Nicht zu vergessen ist die Tele­fonie-Inte­gra­tion ein- und ausgehend.

    4

    Der erweit­erte Dateiman­ag­er erlaubt das Spe­ich­ern von Poli­cen, Rech­nun­gen, Offer­ten und beliebi­gen Doku­menten und das Anle­gen indi­vidu­eller Dateistruk­turen wie im Explor­er. Doku­mente kön­nen auch Kun­den zugänglich gemacht werden.

    5

    Zugriff jed­erzeit von über­all auf der Welt mit jedem Gerät, mit jedem Brows­er in jedem Betrieb­ssys­tem über geschützte Daten­verbindung. Keine Instal­la­tion auf dem Gerät nötig.

    6

    Das völ­lig neue Bro­ker­Web Kun­den­por­tal bietet eine Cus­tomer-Jour­ney mit Aus­tausch von Infor­ma­tio­nen, Doku­menten, Prozessen und Reports bequem in bei­de Rich­tun­gen. Unter­stützt das Design des Bro­kers und ist erweiterbar.

    7

    Mul­ti-Fak­tor-Authen­tifizierung (MFA)  sorgt für ein sicheres Login. Für den Zugriff auf Bro­ker­Star und Bro­ker­Web wird das pro Kunde mit einem Klick kon­fig­uri­ert. Sicher­heit und Daten­schutz (nDSG 2023) auf höch­stem Niveau.

    8

    Schnittstellen ermöglichen die Anbindung zu Drittpro­gram­men. Für viele Anwen­dun­gen sind diese stan­dard­mäs­sig vorhan­den. (Sobra­do, 3C, One Bro­ker, bro­ker­busi­ness, Aba­cus, Sage …)

    9

    Medi­en­bruch­freie Prozesse, nen­nt man automa­tisierte Arbeitsabläufe, die eine Rei­he von Aktio­nen ohne manuellen Ein­griff aus­führen. zB Rech­nung­sprozess, Man­dat, Poli­cen u.a. Work­flow-Unter­stützung im Standard.

    10

    Das fün­f­stu­fige Report­ing erlaubt neben den Stan­dar­d­auswer­tun­gen indi­vidu­elle automa­tisierte Reports, Charts, Dash­boards und Cock­pits als umfassendes Man­age­ment Infor­ma­tion Sys­tem. Auch direkt im BrokerWeb.

     

    Telefonieren mit BrokerStar / iOffice

    Die Kom­plet­tlö­sung
    Neb­st der Soft­ware von WMC benöti­gen Sie als Kunde einen Tele­fo­nan­schluss und eine 3CX Tele­fo­nan­lage. Diese kann beim Ihnen oder bei einem Tele­fon-Provider ste­hen. WMC bietet die gesamte Lösung aus ein­er Hand an. Neb­st dem Kom­fort und ein­er grossen Zuver­läs­sigkeit prof­i­tieren Sie von erhe­blich reduzierten Tele­fonkosten. Die Zusam­me­nar­beit mit sip­call und WMC beste­ht schon rund 20 Jahre.

    Tele­fonieren mit Bro­ker­Star und iOf­fice ist jet­zt ver­füg­bar.
    Nicht nur das Anwählen ein­er Tele­fon­num­mer im Pro­gramm erstellt automa­tisch die Verbindung. Bei einge­hen­den Anrufen erken­nt das Sys­tem auch eine gespe­icherte Num­mer und öffnet automa­tisch das entasprechende  Kun­den­fen­ster. Die Lösung funk­tion­iert derzeit auss­chliesslich mit der ver­bre­it­eten 3CX-Tele­fo­nan­lage. Die gerin­gen Kosten machen diese nüt­zliche Option zu einem Highlight.

     

    Die drei Kom­po­nen­ten der Lösung

    1. Voice over IP (VoIP)

    Die heutige Tele­fonie in der Schweiz läuft seit 2019 auss­chliesslich über das Inter­net. Neue Meth­o­d­en erken­nen, ob es sich um Gespräche oder Dat­en han­delt. In den meis­ten Fällen wird die gesamte Kom­mu­nika­tion über den gle­ichen Anschluss übermittelt.

    2. Com­put­er Inte­grat­ed Telephony

    So wie Com­pu­t­er­dat­en eine Link zu ein­er Web­seite oder zu ein­er E‑Mail-Adresse enthal­ten kön­nen, sind auch direk­te Links zu ein­er Tele­fon­num­mer ver­füg­bar. Das Anklick­en schafft eine Verbindung direkt ins VoIP-basierte Tele­fon­netz oder über eine Tele­fo­nan­lage. Diese kann irgend­wo im Inter­net stehen.

    3. Die CTI-Softwarelösung 

    Pro­gramme von WMC wie Bro­ker­Star oder iOf­fice haben die Tele­fonie einge­bun­den. Als Bindeglied benötigt es nur eine kom­pat­i­ble Tele­fo­nan­lage. Stan­dard­mäs­sig ist die Anbindung an eine 3CX ver­füg­bar. Auch für die Teams-Tele­fonie wird diese Anschlussmöglichkeit emp­fohlen. Schnittstellen zu anderen Anla­gen kön­nen bei Bedarf erstellt werden.

    Was bedeutet eigentlich Digitalisierung

    Dig­i­tal­isierung ist der Ober­be­griff für den dig­i­tal­en Wan­del von Gesellschaft und Wirtschaft. Er beze­ich­net den Über­gang des von analo­gen Tech­nolo­gien geprägten 20. Jahun­derts zum Zeital­ter von Wis­sen und Kreativ­ität, das durch dig­i­tale Tech­nolo­gien und dig­i­tale Inno­va­tio­nen geprägt wird.

    Die Dig­i­tal­isierung ist die wichtig­ste gesellschaftliche und wirtschaftliche Entwick­lung unser­er Zeit. Doch was bedeuten Begrif­f­en wie: Dig­i­taler Wan­del, Dig­i­tale Trans­for­ma­tion, Dig­i­tale Disruption?


    Welche dig­i­tal­en Kom­pe­ten­zen brauchen wir in Zukun­ft? Was sind dig­i­tale Geschäftsmodelle?

    Bei der dig­i­tal­en Trans­for­ma­tion kom­men Unternehmen und Organ­i­sa­tio­nen unter­schiedlich schnell voran. Während sich die einen darauf beschränken, beste­hende Geschäft­sprozesse zu dig­i­tal­isieren, entwick­eln die anderen proak­tiv dig­i­tale Konzepte und Geschäftsmod­elle. Entschei­dend für den Erfolg bei der Dig­i­tal­isierung ist der soge­nan­nte „dig­i­tale Reife­grad“. Dieser ist ein wis­senschaftlich basiertes 360-Grad-Instru­ment, mit dem alle zur Verän­derung wichti­gen Fak­toren abge­fragt werden.

    Dig­i­tal­isierung ein­fach erklärt

    In den ver­gan­genen etwa 20 Jahren wur­den unter­schiedliche dig­i­tale Tech­nolo­gien (mobiles Inter­net, kün­stliche Intel­li­genz, Inter­net der Dinge etc.) drastisch weit­er­en­twick­elt und haben den Sprung von der Exper­te­nan­wen­dung hin in den All­t­ag geschafft.  Ähn­lich wie die Inno­va­tion der Dampf­mas­chine die Gesellschaft verän­dert hat, wirkt auch der dig­i­tale Wandel.

    Dig­i­tal­isierung ist tech­nolo­giegetrieben. Auf Basis der entwick­el­ten dig­i­tal­en Tech­nolo­gien entste­hen dig­i­tale Inno­va­tio­nen: Neue Anwen­dungs­fälle, die durch beste­hende Unternehmen und Start-ups mit Risikokap­i­tal getrieben wer­den. Dies führt zu unter­schiedlichen Geschwindigkeit­en. Während zB. die öffentliche Ver­wal­tung vielfach nur Papier­belege akzep­tiert und mit Akten arbeit­et, verän­dern sich Märk­te deut­lich schneller. Inzwis­chen sind alle Branchen durch die Dig­i­tal­isierung betrof­fen. Die Dig­i­tal­isierung bee­in­flusst auch die Zukun­ft der Finanz- und Ver­sicherungs­branche. Neue For­men sind erst durch die Tech­nolo­gien der Dig­i­tal­isierung möglich, die sich in Zukun­ft weit­er aus­bre­it­en werden.

    Dig­i­tal­isierung verän­dert die Zukun­ft tra­di­tioneller Berufe. Ärzte wer­den kün­ftig vor allem in der Diag­nos­tik durch E‑Health Anwen­dun­gen mehr und mehr unter­stützt. Dien­stleis­tun­gen im juris­tis­chen Bere­ich (heute primär von Anwäl­ten vorgenom­men) wer­den durch dig­i­tale Ser­vices aus dem Bere­ich Legal Tech ergänzt oder erset­zt wer­den. Und der Begriff Insuretech ist bere­its etabliert.

    In Zukun­ft wird die Dig­i­tal­isierung neue Anforderun­gen an Schule, Aus und Weit­er­bil­dung, in allen Bere­ichen erforder­lich machen. Es ist Auf­gabe von Wirtschaft, Ver­bän­den und der Poli­tik, die Gesellschaft auf die kom­menden Verän­derun­gen vorzubereiten.

    Dig­i­tal­isierung und Unternehmen

    Die Dig­i­tal­isierung hat für Unternehmen jed­er Grösse Auswirkun­gen. Zum einen nutzen Unternehmen dig­i­tale Tech­nolo­gien für die Dig­i­tal­isierung ihrer Geschäft­sprozesse, also zur Prozes­sop­ti­mierung und Prozessin­no­va­tion. Dies wird auch durch die dig­i­tale Trans­for­ma­tion vor­angetrieben und zum Teil durch Start-ups real­isiert. Bei der Dig­i­tal­isierung beste­ht die Her­aus­forderung für Unternehmen darin, neue Kun­denbedürfnisse zu iden­ti­fizieren, die sich auf­grund der wach­senden Ver­bre­itung dig­i­taler Dien­stleis­tun­gen und Apps ergeben.

    Mit den so genan­nten „Dig­i­tal Natives“ sind zudem neue Ziel­grup­pen ent­standen. Zur Steigerung der Kun­de­nori­en­tierung auf diese Ziel­grup­pen, benöti­gen Unternehmen häu­fig andere Mar­ket­ing- und Ver­trieb­sstrate­gien. Das Han­deln ist anzu­passen, um im dig­i­tal­en Wan­del erfol­gre­ich zu sein Unternehmen müssen sich mit der Frage auseinan­der­set­zen: Wie wollen wir mor­gen Kun­den/-innen erre­ichen? Welche Rolle spie­len neue Trends? Wie gehen wir mit den immer indi­vidu­eller wer­den­den Bedürfnis­sen unser­er Kun­den/-innen um?

    Entwick­lung dig­i­taler Abläufe und Prozesse: Abschied von Papier­ak­ten durch die Ein­führung von Prozessen und Abläufe im Unternehmen, die durch die Dig­i­tal­isierung zum Teil radikal neu gedacht wer­den müssen wie der Umgang mit Dat­en, die inner­halb des Unternehmens, im Zusam­men­hang mit den Tätigkeit­en eines Unternehmens und bei Kun­den/-innen anfall­en. Aus Dat­en lassen sich neue Ser­vices und Geschäftsmod­elle entwick­eln. Die Dig­i­tal­isierung uns alle vor die Her­aus­forderung, sich dauer­haft zu verän­dern und anzu­passen. Wet­tbe­werb­svorteile aus ver­gan­genen Zeit­en beste­hen nur noch bed­ingt. Dazu müssen Unternehmen die dig­i­tale Trans­for­ma­tion im Unternehmen vorantreiben und ihre Dig­i­tal Readi­ness steigern.

    Reporting im BrokerStar

    Der Begriff Report­ing umfasst sämtliche Arten von Auswer­tun­gen egal ob als Liste oder Grafik und egal in welchem For­mat.
    Im nach­fol­gen­den Artikel erk­lären wir, wie das Report­ing-Sys­tem in Bro­ker­Star aufge­baut ist. Wir betra­cht­en tech­nis­che und lizen­zrel­e­vante Aspek­te und zeigen die ver­schiede­nen Möglichkeit­en auf.

    1. Das Report­ing-Sys­tem von Bro­ker­Star
    2. Standard‑, Individual‑, Ad Hoc-Reports
    3. Dateifor­mate
    4. Dien­stleis­tun­gen

     

    1. Das Report­ing-Sys­tem von BrokerStar

    Bro­ker­Star ver­wen­det ein sog. Busi­ness Intel­li­gence (BI) Tool, TIBCO Jasper­soft. Diese weitver­bre­it­ete Tech­nolo­gie erlaubt, sämtliche Infor­ma­tio­nen aus der Daten­bank zu selek­tieren und auszugeben. Dabei kön­nen Dat­en beliebig neu zusam­mengestellt und in Rela­tion geset­zt wer­den. Zudem lassen sich die Dat­en auch mit Infor­ma­tio­nen aus anderen exter­nen Daten­quellen kombinieren.
     
    2. Standard‑, Individual‑, Ad Hoc-Reports
    Bro­ker­Star unter­schei­det aus lizen­ztech­nis­ch­er Sicht ver­schiedene Kategorien:
    Stan­dard­reports sind sta­tis­che Auswer­tun­gen, also unter­schiedliche Lis­ten, die im Rah­men des Liefer­um­fangs stan­dard­mäs­sig im Bro­ker­Star an alle Kun­den aus­geliefert wer­den. Diese Auswer­tun­gen lassen sich ab 2022 für den Bro­ker grafisch individualisieren.
    Indi­vid­u­al­re­ports sind indi­vidu­elle Auswer­tun­gen, die speziell auf Kun­den­wun­sch für den Bro­ker ange­fer­tigt wer­den. Sie wer­den nicht als Stan­dard an andere Bro­ker aus­geliefert und sind kostenpflichtig.
    Ad Hoc-Reports sind Auswer­tun­gen, die in der Regel durch den Bro­ker selb­st erstellt wer­den. Dies bed­ingt ein gewiss­es Know How ver­gle­ich­bar mit dem Erstellen kom­plex­er­er Excel-Tabellen. Selb­stver­ständlich kön­nen auch Ad Hoc-Reports durch WMC erstellt wer­den. Eine weit­ere Dien­stleis­tung beste­ht in der Wis­sensver­mit­tlung zB in Form von Schu­lung. Da es sich bei TIBCO Jasper­soft um ein Stan­dard­pro­dukt han­delt, gibt es auch im Inter­net oder durch Drit­tan­bi­eter ver­schiedene Schulungsmöglichkeiten.
     
    3. Dateifor­mate

    Reports aus Bro­ker­Star kön­nen grund­sät­zlich in sämtlich ver­füg­baren Dateifor­mat­en aus­gegeben wer­den. Zu den wichtig­sten zählen PDF/A (rechtlich archivier­bare, unverän­der­bare PDF), Excel, Word, Pow­er­point oder HTML. Die Stan­dard­reports wer­den in der Regel als PDF aus­gegeben. Es gibt aber auch gener­ische Excel-Exporte zur eige­nen Weit­er­bear­beitung. Für die Aus­gabe als Word wird option­al der Umweg über eine automa­tis­che Kon­vertierung des PDF in eine Word­datei angeboten.

    Tech­nisch gese­hen bietet TIBCO Jasper­soft fünf ver­schiedene Ebe­nen (Lev­els) an:
    - Lev­el 1: Sta­tis­che Berichte unter Ver­wen­dung ein­er einge­bet­teten Berichtsbibliothek
    - Lev­el 2: Geführte Berichte mit ein­fach­er Inter­ak­tiv­ität, Pla­nung, Sicher­heit und autom. Verteilung.
    - Lev­el 3: Hoch inter­ak­tive Berichte und Dash­boards unter Ver­wen­dung des Berichtsservers
    - Lev­el 4: Ad-hoc-Berichte zur Selb­st­be­di­enung über einen BI-Server
    - Lev­el 5: Self-Ser­vice-Daten­ex­plo­ration gegen einen Data Mart unter Ver­wen­dung eines BI-Servers
     

    4. Dien­stleis­tun­gen
    In der Sub­scrip­tion enthal­ten:
    - Alle Standardreports

    Kostenpflichtige Zusat­zleis­tun­gen
    - Indi­vidu­elle Anpas­sun­gen an Stan­dard­reports -> Indi­vid­u­al­re­ports
    - Indi­vid­u­al­re­ports. Dash­boards, Cock­pits, Ad Hoc-Reports
    - Schu­lung

    Lizen­zen
    - Alle Reports ab Lev­el 2 erfordern die Lizen­zierung des MIS-Moduls

    Jaspersoft 

    Analysis with BI 

    Five Levels 

    Standardreports 2022 

    Sicheres Login

    Die Mehr-Fak­tor-Authen­tifizierung ist eine Sicher­heit­sproze­dur, bei der ein Anwen­der zwei unter­schiedliche Merk­male bere­it­stellt, um sich zu iden­ti­fizieren. Eines der Merk­male ist meist ein physis­ch­er Token, wie ein Sicher­heitscode oder eine SMS.
    Man spricht gerne von etwas, das „man hat“ und etwas, das „man weiss”. Ein typ­is­ches Beispiel für eine Zwei-Fak­tor-Authen­tifizierung sind ein QR-Code, während die PIN (per­sön­liche Iden­ti­fizierungsnum­mer) die dazuge­hörige Infor­ma­tion bildet. Die Kom­bi­na­tion bei­der macht es ein­er frem­den Per­son schwieriger, auf Dat­en des Nutzers zuzugreifen.

    Mul­ti-Fak­tor-Authen­tifizierung für sicherere Verbindungen

    Die Mul­ti-Fak­tor Authen­tifizierung entspricht der Zwei Fak­tor-Authen­tifizierung, wobei ver­schiedene Tokens zur Anwen­dung kom­men kön­nen. Damit kann der User wählen, welche Meth­ode ihm am Besten zusagt.  Mod­erne Sicher­heit­sprozesse beste­hen oft aus einem Pass­wort und bio­metrischen Dat­en wie Fin­ger­ab­druck oder ein­er Stimmerkennung.

    Einem Angreifer kann es etwa gelin­gen, einen einzel­nen Authen­tifizierungs-Fak­tor zu knack­en. So kann eine gründliche Suche im Umfeld des Opfers beispiel­sweise zum Fund eines Mitar­beit­er­ausweis­es oder ein­er Benutzerken­nung samt zuge­hörigem Pass­wort führen, die im Müll gelandet sind. Oder eine unacht­sam entsorgte Fest­plat­te enthält eine Pass­wort­daten­bank. Wenn jedoch weit­ere Fak­toren zur Authen­tifizierung erforder­lich sind, ste­ht der Angreifer vor min­destens ein­er weit­eren Hürde, die er umschif­f­en muss.

    Der Grossteil der heuti­gen Angriffe erfol­gt über Inter­netverbindun­gen. Mehr-Fak­tor-Authen­tifizierung kann diese Dis­tan­zat­tack­en weit weniger gefährlich machen, weil das reine Knack­en des Pass­worts nicht mehr aus­re­icht, um Zugriff zu erhal­ten. Denn es ist sehr unwahrschein­lich, dass der Angreifer auch in den Besitz des physis­chen Geräts oder Codes gelangt, das mit dem Benutzer-Account verknüpft ist. Jed­er zusät­zliche Authen­tifizierungs-Fak­tor macht ein Sys­tem also sicher­er. Das liegt daran, dass die einzel­nen Fak­toren unab­hängig voneinan­der sind. Sollte ein­er der Fak­toren kom­pro­mit­tiert wer­den, bet­rifft das die anderen nicht.

    Bro­ker­Star und iOf­fice by WMC ver­wen­den ab der Ver­sion 2.4 eine Mul­ti-Fak­tor Authentifizierung.

    Mul­ti-Fak­tor Authentifizierung
    Mul­ti-Fak­tor Authentifizierung