Comdesk FAQ
Häufig gestellte Fragen
- Alle
- ACD-Statistiken (12)
- Administration (55)
- Allgemein (35)
- Ansagen (15)
- Auslandsrufnummern (5)
- Auswertungen und Statistiken (24)
- Begriffserklärungen (78)
- Callback (5)
- Cloud Telefonanlage (12)
- Contactcenter Software (11)
- CTI (5)
- DSGVO (1)
- Einrichtung (24)
- Endgeräte (25)
- Fax (6)
- Funktionen (100)
- Gesprächsanalyse (5)
- LiveMonitor (10)
- Module (11)
- Plugins (6)
- Rufnummern-Statistiken (16)
- Schaltung & Portierung (18)
- Schnittstellen & APIs (14)
- Servicerufnummern (12)
- Sicherheit & Datenschutz (7)
- Sicherheitsfragen (18)
- So funktioniert´s (32)
- Support (14)
- TAPI (9)
- Teams Telefonie (6)
- Technische Fragen (21)
- Telefonanlage (15)
- Verwaltung (2)
- VoIP Telefonie (33)
- Voraussetzungen (7)
- Vorteile (10)
- WebRTC (2)
- Workforce Management (11)
- Zendesk (4)
-
Ist Gesprächsaufzeichnung datenschutzkonform?
Weiterlesen: Ist Gesprächsaufzeichnung datenschutzkonform?Selbstverständlich entspricht unsere Contactcenter Lösung den Ansprüchen des deutschen Datenschutzes. Das trifft auch auf unsere Partner-Anbindung zur Gesprächsaufzeichnung zu. Wenn Sie sich näher über die Rechtslage in Sachen Gesprächsaufzeichnung informieren möchten, können Sie hier unser Interview mit Rechtsanwalt Stephan Schmidt lesen. Gesprächsaufzeichnung und Analyse für Ihre Abschlüsse nutzen? Das ist mit einer Gesprächsanalyse möglich. Diese…
-
Cookies: Erlauben oder blockieren?
Weiterlesen: Cookies: Erlauben oder blockieren?Wir kennen Sie alle: die geschmacksneutralen Cookies, die einem auf jeder Website zugeworfen werden. Bei der Nutzung von Webbrowsern werden dabei individuelle Datenpakete in Form von Textdateien erstellt, die bei erneutem Besuch einer Website wiederverwendet werden. Diese kleinen generischen Datenpakete werden von der Website mit den verwendeten Applikationen ausgetauscht. Diese speichern auch personenbezogene Daten, wie…
-
Was ist ein Fallback?
Weiterlesen: Was ist ein Fallback?Ein Fallback ist eine Sicherheitsmaßnahme im Bereich der Telekommunikation und IT, die bei einem Systemausfall greift. Das Ziel eines Fallbacks ist es, den Betrieb wichtiger Systeme – wie einer Telefonanlage, eines Internetanschlusses oder anderer IT-Infrastrukturen – bei einem Ausfall des Hauptsystems aufrechtzuerhalten. So können Unternehmen auch im Notfall weiter kommunizieren und bleiben erreichbar. In welchen…
-
Welche Fristen zur Speicherung und Löschung gibt es?
Weiterlesen: Welche Fristen zur Speicherung und Löschung gibt es?Aus datenschutzrechtlichen und administrativen Gründen werden Dateien, abhängig von Typ und Art nach einem fest definierten Zeitraum automatisch gelöscht. Werden ältere Dateien auch nach einem längeren Zeitraum noch benötigt, sollten diese rechtzeitig heruntergeladen und lokal archiviert werden. Mailbox-Nachrichten und Faxe werden spätestens nach 12 Monaten automatisch gelöscht. Gesprächsmitschnitte werden spätestens nach 3 Monaten automatisch gelöscht.…
-
Gibt es die Möglichkeit ein Failover Routing zu erstellen?
Weiterlesen: Gibt es die Möglichkeit ein Failover Routing zu erstellen?Ja! Im Rahmen der Einrichtung Ihrer neuen Telefonielösung sprechen wir in jedem Fall mit Ihnen über Notfallszenarien. Für den Fall eines Internetausfalls bei Ihnen oder einer Störung bei uns können Failover-Routings und Backup-Systeme eingerichtet werden.
-
Welche Firewall-Einstellungen sollten vor Einführung von comdesk vorgenommen werden?
Weiterlesen: Welche Firewall-Einstellungen sollten vor Einführung von comdesk vorgenommen werden?Wir empfehlen die Freigabe einer Ports und IP-Adressen, da nur dann sichergestellt ist, dass die Sprachpakete der VoIP-Telefonie korrekt übertragen werden. Kontaktieren Sie uns für alle Informationen, die Sie zur richtigen Einrichtung der Firewall brauchen.
-
Wie sind die Sicherheitsoptionen bei Benutzerzugängen geregelt?
Weiterlesen: Wie sind die Sicherheitsoptionen bei Benutzerzugängen geregelt?Sie können für die verschiedenen Benutzer- und Adminzugänge einstellen in welchen Intervall das Passwort des Zugangs aktualisiert werden muss. Für die Passwörter können Sie außerdem ein Sicherheitslevel festlegen, das bei Neuvergabe des Passworts z.B. die Inkludierung von Sonderzeichen oder Zahlen verlangt.
-
Wo befindet sich die Server von comdesk?
Weiterlesen: Wo befindet sich die Server von comdesk?Alle unsere Server und weitere Technik befinden sich in einem gesicherten Rechenzentrum Deutschland.
-
Welche Verpflichtungen gehen wir mit der Nutzung eines Demo-Zugangs ein und warum brauchen Sie dafür meine Daten?
Weiterlesen: Welche Verpflichtungen gehen wir mit der Nutzung eines Demo-Zugangs ein und warum brauchen Sie dafür meine Daten?Mit der Nutzung des Demo-Zugangs gehen Sie keinerlei Verpflichtungen ein. Der Demo-Zugang wird nach der vereinbarten Testphase geschlossen, ohne dass Sie irgendwelche Fristen beachten müssen. Für das Anlegen eines Demo-Account benötigen wir einige persönliche Angaben, da wir Ihnen eine vollwertige Telefonanlage, Callcenter-Lösung und Rufnummern zur Verfügung stellen und dieses Angebot vor Missbrauch schützen müssen. Die…
-
Wie können wir unsere Snom-Endgeräte vor unbefugtem Zugriff schützen?
Weiterlesen: Wie können wir unsere Snom-Endgeräte vor unbefugtem Zugriff schützen?Sie haben in den Einstellungen Ihrer Endgeräte die Möglichkeit ein Passwort für jedes Endgerät individuell zu setzen. Nur mit diesem Passwort haben Sie dann Zugang auf das Webinterface des Telefons. Außerdem können Sie für die Snom-Geräte den sog. Admin-Modus deaktivieren. Damit sind die Einstellungen und Ansichten sowohl im Webinterface als auch auf dem Gerät direkt…
-
Wie können wir Faxe vor unbefugten Zugriffen schützen?
Weiterlesen: Wie können wir Faxe vor unbefugten Zugriffen schützen?Sie können zum Schutz bei eingehenden Faxen ein Passwort hinterlegen. Alle per Fax eingehenden PDF-Dateien sind dann automatisch mit diesem Passwort geschützt. In Ihrem Fax-to-Mail Modul finden Sie diese Einstellung unter „PDF-Passwortschutz aktvieren.“
-
Sind unsere Daten bei Ihnen sicher?
Weiterlesen: Sind unsere Daten bei Ihnen sicher?Ja. Unsere Server stehen allesamt in Deutschland und Ihre Daten sind auf unabhängigen und ausfallsicheren Servern unter den modernsten Sicherheitsstandards gehostet. Im Rechenzentrum sind unsere Server redundant an das Internet und das PSTN-Netz sowie Strom- und Notstromnetze angeschlossen. Es werden außerdem täglich mehrere Backups aller Daten durchgeführt. Alle Unternehmensinformationen behandeln wir streng vertraulich und absolut…
-
Was passiert, wenn bei der Kombination mit der virtuellen Telefonanlage Endpunkte z.B. aufgrund eines Internetausfalls nicht erreichbar sind?
Weiterlesen: Was passiert, wenn bei der Kombination mit der virtuellen Telefonanlage Endpunkte z.B. aufgrund eines Internetausfalls nicht erreichbar sind?Für einen solchen Fall erarbeiten wir gerne ein individuelles Notfallszenario mit Ihnen. Standardmäßig gibt es für solche Fälle beispielsweise die Option „Sonderverhalten, wenn alle Agenten offline sind.“ Hier können Sie einen Überlauf auf ein anderes Ziel oder eine Mailbox schaffen. Weiterhin können Sie sich ggf. über jeden verpassten Anruf benachrichtigen lassen. Es ist auch möglich…
-
Können Agentenzugänge gesperrt werden?
Weiterlesen: Können Agentenzugänge gesperrt werden?Ja, in den Einstellungen eines einzelnen Agenten können im Feld „gesperrt“ Agentenzugänge gesperrt werden.
-
Wie kann das Passwort eines Agenten geändert werden?
Weiterlesen: Wie kann das Passwort eines Agenten geändert werden?Das Passwort eines Agenten kann von einem Admin in den ACD-Einstellungen geändert werden. Wenn Sie hier in die Einstellungen eines einzelnen Agenten gehen, kann das Passwort mit Hilfe der beiden Pfeile neben dem Master-PIN geändert werden.
-
Wie kommen wir im Notfall (z.B. bei einer Störung) schnell an neue Ansagen?
Weiterlesen: Wie kommen wir im Notfall (z.B. bei einer Störung) schnell an neue Ansagen?Im Ansagen-Bereich der Lösung gibt es den Ansagen-Generator. Hier können per Text2Speech in kürzester Zeit Ansagen eingegeben und erstellt werden. Im Generator steht eine Auswahl männlicher und weiblicher Stimmen und verschiedener Sprachen zur Auswahl. Text2Speech Ansagen können entsprechend binnen weniger Minuten (z.B. im Falle einer Störung) hinterlegt werden.
-
Was mache ich, wenn ich mein Passwort für den Login zur Lösung vergessen habe?
Weiterlesen: Was mache ich, wenn ich mein Passwort für den Login zur Lösung vergessen habe?In diesem Fall können Sie sich über die „Passwort vergessen“ Funktion beim Login jederzeit ein neues Passwort zuweisen lassen. Dieses wird Ihnen sofort per E-Mail zugesandt und muss nach dem ersten Login abgeändert werden. Sollten Sie Ihren Benutzernamen vergessen haben, kontaktieren Sie uns bitte.
-
Kann jeder Benutzer alle Bereiche der Lösung einsehen?
Weiterlesen: Kann jeder Benutzer alle Bereiche der Lösung einsehen?Benutzerzugänge zur Lösung sind in drei Kategorien aufgeteilt: Administrator, Manager und User. Ein Administrator hat vollen Zugriff auf alle Bereiche und kann zusätzlich neue Zugänge anlegen und deren Rechte verwalten. Ein Manager hat alle Zugriffsrechte, kann aber den Zugang eines Administrators nicht löschen oder administrieren. Bei reinen User können alle Rechte im Detail administriert werden…