Sehr geehrte Damen und Herren,

2015 ist bereits in vollem Gange und hat schon viel Neues gebracht. Wie in jedem Newsletter lesen Sie nachfolgend von Neuerungen rund um das Clarity Communication Center. Ergänzend finden Sie diesmal einen Bericht zur Entwicklung des deutschen ITK-Marktes sowie einen kritischen Beitrag zu dem aktuellen Thema Internet of Things.

Viel Spaß beim Lesen wünscht Ihnen

Ihre Clarity AG

Updates für das neue Jahr


In diesem Ihnen sicherlich wohl bekannten Abschnitt erhalten Sie Informationen zu Updates und Extras, die seit dem letzten Newsletter für Sie hinzugekommen sind.

Verbesserungen für den Clarity Communication Client:

Neues Design für den Clarity Call Center Client

Der Clarity Call Center Client zeigt sich Ihnen in neuem Gewand. Er gestaltet sich jetzt so, dass er eine gesteigerte Bedienbarkeit aufweist und den Abläufen des Agenten weiter entgegenkommt. Der Agent kann nun parallel mehrere Aufträge editieren und erhält eine Liste mit den Änderungsverläufen, sodass die getätigten Modifikationen besser nachverfolgt werden können. Zudem wurde die Suche nach Aufträgen verbessert.

Wahl aus der Pop-Up-Liste der verpassten Anrufe

Bislang konnte nur der letzte Anrufer aus der Pop-Up-Liste der verpassten Anrufe ausgewählt und von dort aus angerufen werden. Weitere Anrufer mussten manuell in das Wählfeld eingefügt oder aus dem Verlaufs-Tab heraus gewählt werden. Nun ist es möglich, jeden beliebigen verpassten Anruf direkt in der Pop-Up-Liste auszuwählen und von dort durch Doppelklick zurückzurufen.

Ansicht des Agentenstatus erweitert

Die Sortierung von Agenten innerhalb einer Hotline erfolgte bislang aufgrund ihres aktuellen Status (Online, Abwesend, Nicht erreichbar). Waren Agenten zwar der aktuellen Hotline zugeordnet, aber nicht an ihr angemeldet, so erfolgte die Sortierung gemäß den gleichen Regeln, obwohl die Agenten nicht für die Hotline verfügbar waren. Nach dem Update dieser Funktion, werden die Agenten nun auch nach dem Anmeldestatus sortiert dargestellt, sodass eine bessere Übersichtlichkeit gegeben ist. 

Anbindung externer Datenbanken erweitert

Externe Kontaktdatenbankinhalte können nun im Clarity Communication Client angezeigt werden, auch wenn die Kontakte nicht in LDAP vorliegen. Die Anbindung von kundeneigenen Adressbüchern über eine ODBC-Schnittstelle ermöglicht die zentrale Pflege der Kontakte und gleichzeitige Anbindung an das Clarity Clarity Communication Center beziehungsweise dessen Client.

Registrierung in Hotlines verbessert

Das An- oder Abmelden eines Agenten für alle Hotlines einer Gruppe, beispielsweise eines Call Center Kunden, kann jetzt über einen einzelnen Klick erfolgen.

Verbesserung der PBX des Clarity Communication Centers:

Ansage der wahrscheinlichen Wartezeit präzisiert

Wenn Kunden in der Warteschlange die Ansage erhalten, wie lange sie voraussichtlich warten müssen, beruht diese Ansage auf den Daten der vorher eingegangenen Anrufe. Eine durchschnittliche Dauer der bisherigen Anrufe wird ermittelt und mit den in der Warteschlange wartenden Gesprächen multipliziert. In Fällen, in denen diese Zeit nicht abgeschätzt werden konnte, etwa bei nicht ausreichender Datengrundlage zu Geschäftsbeginn, wurde bislang eine Standardmitteilung angesagt. Diese kann nun vom Kunden individuell bestimmt und auf Erfahrungswerte hin angepasst werden.

Editierung des SMTP-Ports implementiert

Der SMTP-Port war bislang auf den Standard-Port definiert. Auf Kundenwunsch wurde dies nun editiert und der SMTP-Port kann frei konfiguriert werden.

Parallel Ringing verbessert

Beim parallelen Klingeln (Parallel Ringing) wird in der neuen Version nicht mehr angezeigt, dass der Anruf verpasst wurde, wenn dieser an einem anderen Gerät, beispielsweise dem Mobiltelefon, entgegengenommen wurde.

Rechte-System in der Clarity Statistik verfeinert

Für die Statistik gibt es jetzt neue Optionen zu entscheiden, welche Statistiken dem User zugänglich sind. Wenn nur Teile für einen User sichtbar sein dürfen, beispielsweise bei Mehrkundenanlagen, kann dies nun konfiguriert werden.

* Kontakt

^ Top


Boom in der ITK-Branche setzt sich fort


Laut einer aktuellen Umfrage des Digitalverbands BITKOM wollen rund zwei Drittel der bei BITKOM organisierten Unternehmen aus den Branchen Informationswirtschaft, Telekommunikation und neue Medien in diesem Jahr weitere Mitarbeiter einstellen. Dies bedeutet gegenüber dem Vorjahr erneut einen Anstieg (vgl. 2014: 63 Prozent). Auch die Zahl der Unternehmen, die mit einem Stellenabbau rechnen, hat sich verringert (5 Prozent im Vergleich zu 7 Prozent).

Der Beschäftigungsboom in der Branche setzt sich somit fort. Bereits in den letzten fünf Jahren wurden fast 500.000 neue Jobs geschaffen. Laut BITKOM-Präsident Prof. Dieter Kempf „bleibt die IT eine bedeutende Wachstumsbranche – mit ausgesprochen positiven Effekten für den deutschen Arbeitsmarkt“.

Unternehmen mit der höchsten Nachfrage an Personal sind Software-Unternehmen (75 Prozent) sowie IT-Dienstleister (71 Prozent). Im Vergleich der Branchen am skeptischsten sind die Hardware-Hersteller. Doch auch in dieser Branche rechnen 50 Prozent der Unternehmen mit einem Ausbau der Stellen bei nur 8 Prozent, die von einem Stellenabbau ausgehen.

Weiterhin bleibt der vorherrschende Fachkräftemangel der begrenzende Faktor bei der Menge der Neuanstellungen. Mehr als die Hälfte (52 Prozent) führen diesen als das drängendste Problem an. Des Weiteren werden die Finanzierungsbedingungen (11 Prozent), die Binnennachfrage (6 Prozent) oder die Exportnachfrage (3 Prozent) als Markthemmnisse genannt.

* Kontakt

^ Top



Das Internet der Gefahren


In der beginnenden Zeit des Internet of Things (IoT) und der zunehmenden Verlagerung von Daten in die Cloud nehmen auch die Risiken zu. Haushaltsgeräte werden zunehmend „intelligenter“, das heißt sie erhalten immer mehr Funktionen und senden immer mehr Daten. Doch dies birgt auch Risiken. IP-Kameras mit unzureichender Verschlüsselung oder SCADA-Systeme, welche mangelhaft gesichert sind, bergen erhebliche Gefahren und Sicherheitslücken.

So wurden in Millionen spanischen Haushalten Stromzähler installiert, die technisch nicht ausreichend abgesichert sind. Hacker können auf diese zugreifen und die Abrechnung verändern oder Stromausfälle provozieren. Auch der Einsatz intelligenter Systeme in Krankenhäusern oder dem öffentlichen Nahverkehr eröffnen Hackern bei unzureichender Sicherung Tür und Tor.

Laut dem „November 2014 Threats Report“ von Intel Security wird das Thema der Internetsicherheit auch im Jahr 2015 an Wichtigkeit gewinnen.

Zunahme von Cyber-Kriegsführung und Spionagetaktiken

Die bislang bekannten Akteure weiten ihre Aktivitäten aus und gehen gezielter als bislang vor. Aktivitäten werden zielgerichtet auf Systeme und Netzwerke gelenkt, um verwertbare Informationen zu sammeln. Bislang nicht präsente Akteure treten neu auf, um an sensible Informationen zu gelangen und Cyber-Kriminelle fokussieren ihre Aktionen auf Überwachungssysteme und deren Umgehung.

Anstieg der Angriffe auf das IoT

Die Ausbreitung von IoT-Komponenten erfordert ein Umdenken in der Art und Weise, in der Netzwerke bislang abgesichert wurden. Werden Sicherheitseinrichtungen nicht standardmäßig integriert, so ist es nur eine Frage der Zeit, bis größere Angriffe auf diese Komponenten folgen.

Intensivierung der Datenschutz-Debatte

Es bestehen Pläne, die Nutzung anonymisierter Datensätze gesetzlich regeln zu lassen. Die EU, Australien, Japan, Südkorea, Kanada, verschiedene lateinamerikanische Länder sowie andere Nationen planen die bisherigen Datenschutz-Vorschriften deutlich auszuweiten. Der bislang, zumindest gefühlt, freie Zugang zu personenbezogenen Daten soll somit deutlich beschränkt werden. Unternehmen und Regierungen stehen in engem Kontakt, um auch weiterhin einen fairen und autorisierten Zugang zu „personenbezogenen Daten“ zu erhalten.

Anstieg der Nutzung von Ransomware

Unter Ransomware versteht man eine Schadsoftware, welche vorhandene Daten verschlüsselt, zu der man erst nach Zahlung einer Art Lösegeld einen Code für die Entschlüsselung erhält. Neue Ransomware-Varianten umgehen installierte Sicherheitssoftware und zielen auf Endpunkte ab, welche dann direkt die Cloud-basierenden Speicherlösungen anvisieren. Durch die Nutzung der Möglichkeit zu Cloud-Backups, werden sich Ransomware-Varianten, welche mobile Systeme befallen, weiter verbreiten.

Mobile Geräte rücken in den Fokus

Zunehmend sind Malware-Generierungs-Kits und deren Quellcodes verfügbar. Dies führt dazu, dass immer mehr Malware verfügbar ist und Hacker für Unternehmen mit einer BYOD-Strategie eine größere Bedrohung darstellen. Aber auch die lokal auf dem Mobilgerät gespeicherten Daten sind so einem zusätzlichen Risiko ausgesetzt. Primäres Einfallstor für diese Software sind nicht-lizenzierte App-Stores.

Softwaremängel werden zunehmend ausgenutzt

Lücken in populärer Software werden immer effizienter ausgenutzt und zudem tauchen immer neue Lücken in Windows, Adobe Flash und Co. auf. Durch die Zunahme der Komplexität der Software und ein breiteres, tieferes Verständnis eben jener steigt auch die Anfälligkeit und die Wahrscheinlichkeit für Schwachstellen wächst.

Auch im Jahr 2015 wird sich somit die generelle Bedrohungslage für Unternehmen, aber auch Privatpersonen verschärfen. Internet-Security rückt somit weiter in den Fokus und muss ein integraler Bestandteil jeder Planung von Software-Infrastruktur sein.
* Kontakt

^ Top


Buchverlosung: Taschenbuch Datenbanken


Das Taschenbuch Datenbanken wendet sich an Softwareingenieure und Praktiker der Informationstechnik sowie an Studierende von Universitäten, Hochschulen oder Berufsakademien.

Es gibt einen fachlich fundierten Überblick über die Grundlagen und Anwendungen von Datenbanken und spannt den Bogen über Datenbankentwurf, die Anfragesprache SQL bis zu Anwendungs- und Webprogrammierung, Implementierungstechniken, verteilte Datenbanken und Business Intelligence.

Die Autoren um den Herausgeber Dr. Thomas Kudraß behandeln neben Grundlagen und Technologien relationaler Datenbanken auch darüber hinausgehende Entwicklungen wie objektorientierte und XML-Erweiterungen sowie Geo- und Multimedia-Datenbanken. Sie vermitteln Datenbankwissen in konzentrierter und übersichtlicher Form aus Anwender- und aus Entwicklerperspektive.

Das Buch eignet sich als kompaktes und gut strukturiertes Nachschlagewerk auch besonders zur Prüfungsvorbereitung und enthält in der zweiten Auflage zahlreiche Überarbeitungen, Aktualisierungen und neue Schwerpunkte wie NoSQL.

Im Internet: Ergänzungen und Aktualisierungen auf www.tb-datenbanken.de

Wenn Sie dieses interessante Buch aus dem Hanser-Verlag gewinnen wollen, so senden Sie uns eine EMail mit dem Stichwort "Datenbanken" an newsletter@clarity-ag.net. Einsendeschluss ist der 28. Februar 2015. Der Rechtsweg ist ausgeschlossen. Viel Glück!
* Kontakt

^ Top


 

 

Februar 2015



Clarity AG
Schaberweg 28b
61348 Bad Homburg
www.clarity-ag.de

Tel: +49 6172 1388-50
Fax: +49 6172 1388-510

Für weitere Informationen stehen wir Ihnen gerne zur Verfügung
:
Clarity Kontakt

Weitere Infos:
info@clarity-ag.net

Clarity AG
Schaberweg 28b, 61348 Bad Homburg
www.clarity-ag.de

© Clarity AG 2015 Datenschutz | Impressum