Wie gut ist Ihr Kundenservice aufgestellt? 6 Stolpersteine, die Sie aus dem Weg räumen sollten

Sechs simple Strategien, mit denen Sie Ihren Kunden entgegenkommen und sie glücklich machen können.

Jedes wachstumsorientierte Unternehmen ist bestrebt, neue Kunden zu gewinnen und bestehende Kunden zu halten. Genau genommen haben Ihre Kunden das gleiche Bedürfnis. Ich möchte Ihnen zeigen, wie Sie Ihren Kunden dabei helfen können und worauf es ankommt.

Würden Sie mir zustimmen, dass die Gewinnung neuer Kunden und die Bindung der bestehenden Kunden an das Unternehmen zum großen Teil von der Leistung des gebotenen Kundenservice abhängen?

In diesem Artikel werden einige typische, den Geschäftserfolg beeinflussende Herausforderungen beschreiben, welche Ihre Mitarbeiter im Contact Center täglich zu bewältigen haben. Ich möchte Ihnen zeigen, wie Sie ihnen dabei helfen können, diese Herausforderungen zu meistern.

 Flexibilität bei der Verwaltung des Opt-In und Opt-Out

In kritischen Situation mit einer Vielzahl von eingehenden Anrufen fehlt es den Call Agents an einer einfachen Möglichkeit, sich selbst einer Warteschlange zuzuordnen. Sie müssen sich entweder auf einen Systemadministrator verlassen, der dies für sie erledigt, oder sich eine komplizierte Vorgehensweise merken, wie sie die Zuordnung per speziellem Funktionscode vornehmen können.

Wir sollten daran denken, dass das Tischtelefon nach wie vor das wichtigste Tool eines Call Center Agents ist. Wie wäre es dann mit einer einfachen Taste, mit der ein Call Agent die Annahme von Anrufen einer bestimmten Warteschlange direkt vom Tischtelefon aus aktivieren oder deaktivieren kann?

„Wie gut ist Ihr Kundenservice aufgestellt? 6 Stolpersteine, die Sie aus dem Weg räumen sollten“ weiterlesen

Die Künstliche Intelligenz läutet die nächste große technologische Revolution ein

artificial intelligence

Laut Gartner verspricht Artificial Intelligence (AI) in den kommenden 10 Jahren jenes Segment zu sein, in dem die technologischen Umwälzungen am umfassendsten erfolgen werden. Wildix hat bereits 2017 als einer der ersten UC&C-Anbieter das große Potential erkannt und mit neuen Features Künstliche Intelligenz in seine Kommunikationsplattform eingebunden.

Wildix nennt dieses Set an Features „Wildix Business Intelligence“ oder einfach WBI. Benutzer eines Wildix-Systems können bereits von den folgenden Diensten profitieren:

Text-to-Speech (TTS)

Der Dienst Text-to-Speech generiert zu dem Zeitpunkt, an dem ein Anruf eingeht, eine Audiodatei. Sofern ein Text hinterlegt worden ist, wird dieser im Moment des eingehenden Anrufs in gesprochene Sprache umgewandelt. Audiodateien können in verschiedenen Sprachen mit unterschiedlichen weiblichen und männlichen Stimmen erstellt werden.

Mit Variablen für verschiedene Kanäle wie etwa ${CALLERID(name)} können interaktive Sprachantworten erstellt werden. Auf diese Weise kann das System beispielsweise eine Begrüßungsnachricht generieren, die den Namen des Anrufers enthält.

„Die Künstliche Intelligenz läutet die nächste große technologische Revolution ein“ weiterlesen

Was ist Unified Communications bzw. UC?

Indem Sie diese neuen Technologien in Ihrem Unternehmen richtig einsetzen, können Sie Ihre Kommunikation verbessern und Ihre Geschäfte ankurbeln.

Falls Sie Unternehmer und auf der Suche nach einer effizienteren Kommunikationslösung sind, kennen Sie bestimmt die folgenden beiden Begriffe: VoIP (Voice Over IP) und Unified Communications (UC).

Viele von Ihnen sind wahrscheinlich auch in der Lage, den Unterschied zwischen PSTN und ISDN zu erklären.

Eine VoIP-Telefonanlage bietet im Gegensatz zu einem normalen Telefonsystem zahlreiche Vorteile. (Falls Sie mehr dazu wissen möchten, klicken Sie hier und lesen Sie den Blogbeitrag über die Migration von PSTN zu VoIP).

Was Unified Communications betrifft, ist die Sache allerdings etwas weniger klar. In diesem Artikel versuchen wir, die Unterschiede genauer zu erklären.

„Was ist Unified Communications bzw. UC?“ weiterlesen

Was sind Push-Benachrichtigungen für mobile Anwendungen?

Push Notifications als integraler Bestandteil eines UC&C-Systems

Push Notification

Eine Push-Benachrichtigung ist eine Nachricht, die auch dann auf dem Bildschirms Ihres mobilen Endgeräts angezeigt wird, wenn Sie gerade nicht mit der App arbeiten. Tatsächlich arbeiten wir schon seit einiger Zeit mit Push-Benachrichtigungen. Eine solche Nachricht kann z.B. die Erinnerung der Airline-App an Ihren bevorstehenden Check-In oder auch eine Event-Benachrichtigung Ihres Kalenders sein.

Push-Benachrichtigungen wurden erstmalig im Jahr 2009 von Apple genutzt. Google zog im Jahr 2010 nach. Heutzutage werden Push-Benachrichtigungen immer wichtiger und leistungsfähiger. Die Gründe dafür nennen wir im folgenden Kapitel.

Push-Benachrichtigungen vs. Polling und andere Techniken

In der Vergangenheit haben sich viele VoIP-Apps der sogenannten Polling-Techniken bedient, bei denen der Client von Zeit zu Zeit den Server nach Updates abfragt. Diese Art der Abfrage konnte natürlich keine Echtzeit-Benachrichtigung garantieren, da die Benachrichtigung nicht direkt nach ihrem Eintreffen sondern erst nach der nächsten Abfrage des Servers angezeigt wurde. Andere VoIP-Apps liefen einfach permanent im Hintergrund, um sicherzustellen, dass dem Nutzer seine Benachrichtigungen direkt nach dem Eintreten angezeigt wurden. Dies wirkte sich natürlich negativ auf den Akku-Verbrauch aus.

„Was sind Push-Benachrichtigungen für mobile Anwendungen?“ weiterlesen

Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identitätsdiebstahl schützen

Alles was Sie zum Thema Zwei-Faktor-Authentifizierung wissen müssen und warum diese bei UC&C-Diensten so wichtig ist.

Push Notification

Heutzutage nutzen wir Online-Dienste, um einzukaufen, mit anderen zusammenzuarbeiten, neue Leute kennenzulernen oder mit Freunden in Kontakt zu bleiben. Viele dieser Online-Dienste erfordern und speichern private Informationen, wie zum Beispiel personenbezogene Daten, Kontaktlisten, Kreditkarten-Informationen usw.

Allerdings wissen wir alle, dass es in vielen Fällen nur eine Frage der Zeit ist, bis ein solcher Dienst Opfer einer Hacker-Attacke wird und unsere Passwörter und Nutzerdaten in falsche Hände geraten.

Die Angreifer könnten dann problemlos unsere Identität stehlen und sich für uns ausgeben.

Tatsächlich ist das vielen von uns schon mindestens einmal passiert. Was können wir tun, um uns und unsere sensiblen Daten zu schützen?

„Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identitätsdiebstahl schützen“ weiterlesen