Immer wieder hören wir von Kunden, dass der ISDN Anschluss seitens des Anbieters gekündigt wurde. Oft werden die neuen IP Anschlüsse vermarktet und auf Termin umgestellt, ohne vorab die Anforderungen des Kunden abgestimmt zu haben.
Anforderungen prüfen und festhalten
In den meisten Fällen sind die Anforderungen an die Telefonie sehr einfach. Ein paar Telefone, davon auch schnurlose, Tischtelefone und andere Nebenstellen wie Fax, Alarmanlage und EC-Cash. Werden diese Geräte zusammen mit den weiteren Anforderungen festgehalten, kann schnell festgestellt werden welche Lösung sinnvoll und wirtschaftlich ist. Dabei reichen diese von einfachen Systemen im vorhandenen Internet Router, über Telefonanlagen im Betrieb bis hin zu vollwertigen Systemen im Rechenzentrum.
Umstellung planen
Vor allem beim Wechsel des Anbieters sind Vertragslaufzeiten, Schnittstellen und der Umzug von Telefonnummern zu planen. Sind alle Rahmendaten festgehalten worden, kann ein Projektplan erstellt und zielorientiert umgesetzt werden.
Vorteile mitnehmen
Ein Wechsel des Anbieters kann in vielen Fällen Sinn machen. Die Minutenpreise weichen bei den verschiedenen Anbieters teils stark ab und können enormes Sparpotential mit sich bringen. Auch die Umstellung auf ein neues Telefonsystem bringt Mehrwerte wie
- ein zentrales Telefonbuch auf PC, Telefonen und Smartphones
- Wählen vom PC und eingehende Anrufe direkt direkt dem Kundenkontakt zuordnen
- Smartphone wie eine normale Nebenstelle verwenden
- intelligente Anrufsteuerung mit Zeitsteuerung, mehreren Anrufbeantwortern uns mehr
Große Vorsicht ist aktuell bei der Ausschreibung von Stellenangeboten geboten. Ein Virus greift sich aktuell bundesweit die Kontaktdaten der anbietenden Unternehmen aus Jobbörsen (Meine Stadt, Agentur für Arbeit und anderen) und verschickt eine sehr seriöse Nachrichten mit einer infizierten Bewerbung an die Personalabteilung.
Mitarbeiter sensibilisieren und Berechtigungen prüfen
Wir empfehlen einen aktuellen Virenscanner einzusetzen. Dieser alleine kann jedoch nicht immer schützen, da sich der Code dieser Viren tarnt und weiterentwickelt. Grundsätzlich sollten Bewerbungen nur von einer kleinen Gruppe von Mitarbeitern im Unternehmen erhalten und bearbeitet werden. Ich empfehle Bewerbungen vorab per E-Mail zu beantworten, mit der Bitte die Bewerbung telefonisch zu bestätigen.
Gefährlich ist auch, dass die Bewerbungen oft direkt von Personen mit leitenden Funktionen bearbeitet werden. Diese haben oft Administrator Rechte auf dem eigenen Computer wodurch sich Viren von hier aus sofort ausbreiten können.
Datensicherung ist das A und O
Regelmäßig Datensicherungen zu erstellen und zu kontrollieren ist eine Grundvoraussetzung für eine sichere und funktionierende EDV Umgebung. Die neuen Verschlüsselungstrojaner durchsuchen jedoch das gesamte Netzwerk und verschlüsseln auch Datensicherungen, wenn diese nicht vom identifizierten PC getrennt sind. Eine physikalische oder technische Trennung der Datensicherung ist unbedingt erforderlich und kann die Existenz des Unternehmens sichern.