PRZETWARZANIE POCZTY PRZED DOSTAWĄ

Jednym z całkiem nowych udoskonaleń zintegrowanych procesów pocztowych jest agent przed dostarczeniem . Można to wygodnie wykorzystać do przekształcenia raczej spersonalizowanej wiadomości e-mail w taką, która pasuje do procesu. W szczególności listy adresowane do osoby, na przykład, mogą zostać zamienione na takie, które mogą być obsługiwane przez dyżur składający się z kilku osób. Aby zrozumieć, jak to się robi, najpierw trzeba trochę zrozumieć, jak działają systemy poczty e-mail. Niemal zawsze składają się z routera pocztowego i zestawu skrzynek pocztowych. Router poczty znajduje się na serwerze pocztowym i zajmuje się głównie prawidłowym wejściem i wyjściem poczty z innych serwerów. W przypadku poczty elektronicznej wykorzystuje protokół Simple Mail Transfer Protocol (STMP). W celu ułatwienia kolejkowania wiadomości konwencjonalnym rozwiązaniem jest okresowe przesyłanie poczty przychodzącej z routera poczty do lokalnych skrzynek pocztowych za pomocą np. protokołu POP3. Tradycyjne zarządzanie pocztą e-mail zapewniało agentów po dostarczeniu, którzy byli powiązani ze skrzynką pocztową każdego odbiorcy wiadomości e-mail. Te agenty można skonfigurować tak, aby automatycznie umieszczały przychodzące wiadomości e-mail w folderach skonfigurowanych przez użytkownika. Wypełnianie może odbywać się na przykład według adresu nadawcy, wiersza tematu i tak dalej. Agenci obsługiwali wiadomości e-mail po ich dostarczeniu do skrzynki odbiorczej użytkownika. Oznacza to, że miejsce w skrzynce odbiorczej zostało wykorzystane, nawet jeśli użytkownik chciał przekazać pocztę komuś innemu. Może to stanowić problem, jeśli dostępne są duże załączniki. Oznaczało to również, że użytkownicy byli ostrzegani za każdym razem, gdy wiadomość pojawiła się w skrzynce odbiorczej. Może to być uciążliwe w prawdziwych operacjach procesowych, w których pożądane jest, aby użytkownik pracował przy obsłudze poczty w plikach we wstępnie ustalonej kolejności. („Pracuj nad pilnym pudełkiem, aż opróżni się”.) Ponadto, działania oparte na procesach są zwykle przydzielane na zasadzie roli, a nie osobistej. W związku z tym poczta powinna być kierowana na rolę, a nie indywidualnie, ale jest to trudne do osiągnięcia przez agenta po dostarczeniu. Wykonywanie tego rodzaju działań jest usprawnione przez przeniesienie niektórych funkcji agenta do agentów przed dostarczeniem, które działają na routerze poczty, a nie na skrzynce pocztowej danej osoby. Tych agentów można zaprogramować do bezpośredniego przesyłania e-mailem raportów o problemach bezpośrednio do plików raportów o problemach wielu użytkowników w organizacji, bez przechodzenia przez indywidualne skrzynki odbiorcze. W ten sposób możliwe jest zorganizowanie przesyłania poczty na adres „dyżurny”, a nie na adres indywidualnego opiekuna. Poczta jest obsługiwana jako część procesu współpracy, a nie jako zadanie, za które odpowiedzialna jest wyłącznie jedna osoba. Inne zadania mogą obejmować automatyczne zaśmiecanie wiadomości spamowych na podstawie adresu nadawcy, przesyłanie dużych załączników do plików centralnych oraz wysyłanie powiadomienia do zainteresowanych stron, że załączniki zostały w ten sposób potraktowane. Mając na miejscu agentów przed dostawą, możliwe jest również lepsze wykorzystanie „inteligentnego” oprogramowania, które może próbować wywnioskować, czy wiadomość e-mail jest reklamacją, żądaniem zakupu itp., a następnie skierować ją do najbardziej odpowiedniej osoby lub osób w operacja obsługi klienta.

INTEGRACJA PAPIERU I E-MAIL Z OBSŁUGĄ KLIENTA

Nie ma sensu zapewniać klientom dostępu do twojego helpdesku lub działu zamówień, jeśli agenci udzielający odpowiedzi nie mają nic do powiedzenia lub jeśli to, co mówią, jest bezsensowne. Agenci muszą nie tylko mieć dostęp do oczywistych elementów, które mogą być przedmiotem zapytań, takich jak rachunki i opóźnione zamówienia, ale będą coraz częściej musieli być w pełni zintegrowani z całym procesem biznesowym i ich zadaniami wspieranymi przez systemy przepływu pracy, które odzwierciedlają praktyki pracy organizacji – i klientów. Być może zintegrowałeś procesy zamawiania formularzy telefonicznych i internetowych, korzystając z opisanej powyżej architektury call center, ale co z listem reklamacyjnym do prezesa, od ważnego klienta? Systemy papierowe będą istnieć przez długi czas i być może nadal będą stanowić najważniejszą komunikację między klientem a firmą. (Pismo on-line jest prawdopodobnie daleko!) Mogą stać się preferowanym środkiem obsługi wyjątków dla osób ze skargą lub pilną prośbą, która nie została zaspokojona elektronicznie. Dlatego ludzie będą oczekiwać, że ich korespondencja pisemna będzie miała co najmniej taki sam priorytet jak komunikacja elektroniczna. Skanowanie dokumentów może nawet stać się bardziej potrzebne niż wcześniej, ponieważ zeskanowany dokument „podróżuje” poprzez proces odpowiedzi wraz z adnotacją elektroniczną, aż do ostatecznego zarchiwizowania wraz z wszelką dalszą korespondencją od klienta i obrazami pisemnych odpowiedzi firmy. Inną ważną działalnością papierową są karty lojalnościowe i kupony produktowe. Wiele firm intensywnie z nich korzysta, aby zachęcić klientów do ponownych zakupów. W wielu przypadkach klienci muszą wpisać swoje dane osobowe własnym pismem i być może zaznaczyć pole przy konkretnej ofercie. Informacje te są niezwykle cenne w programach marketingu lojalnościowego lub affinity, ale po zebraniu kuponów należy je wprowadzić do systemu. W przeszłości robiono to ręcznie, ale ostatnio opracowano wysokowydajne oprogramowanie do skanowania i rozpoznawania znaków, które może przetwarzać informacje z niskim współczynnikiem błędów. W jednym z takich systemów podano, że 15 000 takich kart jest przetwarzanych w ciągu jednego dnia. Połączyło to sprytne algorytmy rozpoznawania znaków z danymi kodu pocztowego, aby uzyskać współczynniki błędów rzędu 4% lub mniej. A co z e-mailami? Nawet jeśli te ostatnie mogą zostać automatycznie przechwycone przez serwer WWW i, jak to się dzieje, powszechną praktyką, agenci call-center odpowiadają na nie podczas przerw w ruchu głosowym, czy są do tego właściwi ludzie? Dobry sposób „głosu” nie gwarantuje umiejętności pisania. Być może lepiej jest przekazać te informacje odpowiedzialnej jednostce liniowej, ale konieczne jest powiązanie ich w zadanie przepływu pracy, które zapewni wykonanie zadania w określonym czasie. Tak więc, gdy jednostka operacyjna odpowiada klientowi, jest to sygnalizowane agentowi call center, aby mógł on wykonać połączenie uzupełniające, mając również dostęp on-line do e-maila klienta i odpowiedzi. Chociaż e-maile wyglądają jak czynności konwersacyjne, które mają miejsce tylko w jednym momencie, raczej jak rozmowy telefoniczne, ich elektroniczny charakter pozwala na bardziej proceduralne i trwałe traktowanie. Kilka korporacyjnych systemów zarządzania wiedzą, w szczególności uwzględnij e-maile jako jeszcze jedną klasę dokumentów do zarządzania. W ten sposób można je indeksować, tak jak każdy inny dokument, i wykorzystywać na przykład do badań klientów, badania wad produktu i tak dalej. Ogólnie strategia dotycząca e-maili powinna polegać na próbie obsługi ich przy jak najmniejszych kosztach, przy jednoczesnym traktowaniu ich jako próśb o ludzką odpowiedź i wyciskaniu z nich jak największej ilości przydatnych informacji. W końcu stanowią one podstawowy kontakt z klientami i istnieją w formacie elektronicznym, który można przetwarzać maszynowo.

UKŁAD I WARUNKI PRACY

Biura, w których znajdują się agenci, również wymagają dobrego zarządzania. Okablowanie danych i sieciowe powinno być starannie poprowadzone do komputerów, aby kable nie zostały splątane lub naprężone. Ponieważ ponad 80% kosztów call center może pochodzić z pensji, samych agentów należy traktować z rozwagą: całodniowe korzystanie z komputerów może być stresujące psychicznie i fizycznie. Oprócz kwestii moralnych związanych z warunkami zatrudnienia, operatorzy call center powinni zastanowić się nad ekonomiczną przyszłością swojej działalności: prawdopodobnie operatorzy-ludzie będą przetwarzać coraz mniej rutynowego ruchu i będą coraz częściej wzywani do obsługi bardziej złożonych zadań. Oznacza to, że operatorzy będą musieli być dobrzy i stosować wyższy poziom wiedzy ukrytej. Paradoksalnie wydajność człowieka może stać się głównym czynnikiem wyróżniającym w elektronicznym biznesie wsparcia przyszłości. Oczywiście rozsądne byłoby ich dobre traktowanie, aby uniknąć kosztownych kosztów przekwalifikowania w przypadku wypowiedzenia. Meble, klimatyzacja i oświetlenie powinny być odpowiednie do zadania. Coraz większego znaczenia może nabrać również szkolenie i budowanie zespołu. Jedną z zalet nowoczesnego, programowalnego sprzętu centrum obsługi telefonicznej jest to, że można go skonfigurować do pracy z fikcyjnym ruchem lub z wybranymi, prostszymi zadaniami obsługi zapytań, a zespoły tymczasowe można łatwo zbudować i przeszkolić do współpracy.

NIEZAWODNOŚĆ

To, czego nie można pominąć przy rozważaniu założenia callcenter, to kwestia niezawodności. W końcu tworzy się najbardziej krytyczny interfejs firmy z klientem. W niektórych przypadkach, zwłaszcza w przypadku biur wsparcia/skarg, można mieć do czynienia z klientami, którzy nie są w stanie tolerować dalszych niepowodzeń. Sieci i produkty telefoniczne cieszą się zasłużoną reputacją niezawodności; komputery i sieci komputerowe nie. Rozwiązania hostowane na standardowych komputerach PC są ryzykowne, chyba że są duplikowane i są w trybie gorącej gotowości. Sieć telefoniczna rutynowo działa z poziomami niezawodności, które można znaleźć tylko w najdroższych, odpornych na uszkodzenia komputerach używanych do zadań o znaczeniu krytycznym, takich jak kontrola ruchu lotniczego, osiągając 99,99% dostępności i prawidłowe działanie. Chociaż niezawodność komputerów jest często przytaczana na poziomie 99% lub wyższym, przełożenie tego na przestoje ujawnia zbawienną liczbę prawie 90 godzin awarii usług rocznie. Bez wchodzenia w pełny zakres zapewniania maszyn w pełni odpornych na awarie, możliwe jest jednak osiągnięcie poziomów przestojów poniżej 10 godzin rocznie poprzez zastosowanie maszyn z kilkoma prostymi wzmocnionymi i zduplikowanymi komponentami. Są one zwykle montowane w szafie, co oznacza, że ​​można wykonać mocniejsze połączenia na tylnych płaszczyznach i, co bardziej przyziemne, jest mniej prawdopodobne, że zostaną pozostawione na podłodze call-center, gdzie są podatne na przypadkowe (a czasami nieprzypadkowe!) kopnięcia i uderzenia. Karty rozszerzeń są również prawidłowo połączone z głównymi płytami przetwarzającymi za pomocą niezawodnego, pasywnego okablowania tylnego, a nie bezpośrednio do płyty głównej, jak to ma miejsce w przypadku większości podstawowych komputerów PC. Zapewnienie niezawodnego źródła zasilania systemu jest oczywistą potrzebą. Powinna istnieć możliwość podłączenia zastępczego zasilacza i usunięcia wadliwego z systemu bez przerywania pracy. Lepiej jest mieć system, który automatycznie przełącza się na nowy zasilacz, gdy obecny zawiedzie. Nie zapomnij włączyć alarmu, aby poinformować o tym, że to się stało, w przeciwnym razie możesz przypadkowo uruchomić system na jednym zasilaniu, ignorując awarię drugiego. Sprawdzaj okresowo, czy alarm działa! Zasilacze bezprzerwowe (UPS) powinny być również używane w przypadku awarii zasilania publicznego, ale znowu uważaj: autor wiedział, że same zawodzą, powodując utratę usług. Jednym z najmniej niezawodnych elementów zintegrowanych układów elektronicznych jest wentylator chłodzący. Systemy zawierające wentylatory prawdopodobnie wymagają ich do określonego celu, który może być niejasny przez pewien czas po awarii wentylatora. Tak więc wentylatory powinny być również wyposażone w alarmy oraz szybko sprawdzane i wymieniane.

NARZĘDZIA ROZWOJU I WDROŻENIA CTI

Jednym z głównych osiągnięć w projektowaniu centrów obsługi telefonicznej w każdej instalacji wymagającej integracji telefonii i komputerów było przejście na standardowe interfejsy. Jeszcze kilka lat temu, PABX i ACD, nawet jeśli miały interfejsy obliczeniowe, wszystkie używały własnej, zastrzeżonej specyfikacji. Zostało to stopniowo osłabione przez pracę producentów komputerów, a w szczególności jednego z ich organów normalizacyjnych, Europejskiego Stowarzyszenia Producentów Komputerów (ECMA), które zdały sobie sprawę, że promowanie otwartego standardu byłoby korzystne dla ich branży (a, nawiasem mówiąc, być może negatywnie wpłynęłoby na producentów central PBX). Wzięli oni na pokład Interfejs aplikacji serwera telefonicznego (TSAPI) pierwotnie opracowany przez Novell i AT&T i przenośny w wielu systemach operacyjnych. Oczywiście w świecie komputerów nie wszyscy zgadzają się z tym jednym „standardem”: Microsoft oferuje alternatywę w postaci TAPI, która jest skoncentrowana na architekturze PC, a nie na uprzedzeniach serwera TSAPI i integruje komponenty ActiveX Microsoftu. Pierwotne pozycjonowanie tych dwóch alternatyw było jasne: TAPI było przeznaczone dla mniejszego segmentu rynku call-center, z TSAPI obejmującym większy, ale różnice zostały z czasem zmniejszone. Obecnie dostępne jest również środowisko JTAPI oparte na Javie. Ponieważ proste, podstawowe wymaganie dotyczące centrum obsługi telefonicznej rozszerza się, aby objąć więcej przetwarzania zaplecza, takiego jak zaplanowane działania następcze po rozmowach telefonicznych w postaci faksu, e-maila lub nawet wypełniania kopertami poczty fizycznej, zakres niestandardowego projektu wzrośnie i potrzebne będą bardziej elastyczne narzędzia. Zarówno ActiveX, jak i JTAPI są oparte na obiektach, a duża liczba obiektów CTI została określona w bibliotekach klas, co ułatwia projektantom tworzenie aplikacji na zamówienie. Wiele z nich zostało dodatkowo zintegrowanych z zestawami narzędzi, które umożliwiają osobom niebędącym ekspertami tworzenie własnych aplikacji za pomocą menu.

JAKOŚĆ USŁUGI

W jakim sensie jest to pogląd naiwny, a przynajmniej futurystyczny, a nie natychmiastowy? Podstawową kwestią, jak zawsze w technologii internetowej, jest jakość usług. W obecnej formie, Rysunek 1.6 prawdopodobnie nie będzie w stanie zagwarantować dobrej jakości głosu i krótkiego czasu oczekiwania. Brakuje jakiegoś mechanizmu priorytetyzacji ruchu, który jest a) wrażliwy na opóźnienia (np. głos) b) generowany przez klientów. Obecna praktyka wykorzystuje telekomunikacyjne sieci publiczne i prywatne, które zapewniają organizacji gwarantowane, niewielkie opóźnienia, prawie zawsze dostępne sieci głosowe, już zainstalowane w pomieszczeniach i działające na już zainstalowanych i sprawdzonych obwodach publicznych lub prywatnych między nimi. Nowa architektura, jak pokazano powyżej, wprowadza niepewność nieokreślonej wydajności w sieciach LAN w lokalizacjach korporacyjnych i wirtualnych sieciach prywatnych intranetu, przy natężeniu ruchu często znacznie wyprzedzającego ruch danych całkowicie niewrażliwy na opóźnienia, który był przenoszony wcześniej. Wdrożenie dużej usługi obsługi połączeń, szczególnie takiej, która jest rozproszona, a nie „skoncentrowana”, może często wymagać poważnego remontu sieci korporacyjnych. W organizacji, która jest przygotowana do skonfigurowania tego i wprowadzenia priorytetowego routingu w swoim firmowym intranecie dla ruchu wrażliwego na opóźnienia, możliwe może być prawdziwie rozproszone i zintegrowane call-center. Dziś jednak nie może polegać tylko na zasadach TCP/IP. Rysunek przedstawia jedną z możliwych implementacji.

Ten dość ambitny układ jest wart trochę przestudiowania. Reprezentuje lokalną placówkę, być może jeden duży budynek centrali, który jest połączony z resztą pomieszczeń firmy za pomocą szybkiej sieci rozległej, co czyni go częścią rozproszonej usługi obsługi połączeń, która działa w wielu lokalizacjach. Wstępne zapytania, otrzymane na jednym stanowisku agenta, mogą być zasilane danymi klienta pobranymi z dowolnego miejsca w sieci, a klienci mogą zostać przeniesieni od tego agenta do dowolnego innego agenta w dowolnym miejscu sieci rozległej. Na górze połączenia głosowe od klientów z sieci publicznej wchodzą w skład strumienia cyfrowego dostarczanego przez firmowy intranet, podobnie jak inny ruch wewnątrz korporacji. Po prawej, publiczny ruch internetowy i część bezpośredniego ruchu głosowego/modemu również trafia do sieci call-center. Będzie to głównie ruch od klientów indywidualnych oraz ruch skonsolidowany od dowolnego dostawcy usług internetowych, z którym firma nie ma umowy o jakości usług. Cały ruch poruszający się po diagramie jest lub został przekonwertowany na format IP. Jest jednak podłączony przez sieć za pomocą przełączników trybu transferu asynchronicznego (ATM), a nie routerów. ATM jest techniką przełączania, opracowaną specjalnie w celu zminimalizowania opóźnień od końca do końca, przy jednoczesnym zachowaniu stosunkowo ekonomicznego przenoszenia połączenia tradycyjnej telefonii głosowej/wideo oraz danych pakietowych (zwykle IP). na przykład połączenia od i do klientów mają pierwszeństwo i nie są narażone na słabą jakość dźwięku lub przeciążenie sieci. Może nie być konieczne stosowanie podejścia ATM, przynajmniej za kilka lat. Prowadzone jest wiele działań mających na celu opracowanie standardów protokołów routerów, które mogą zapewnić rozsądny poziom jakości usług, a niektóre rozwiązania zastrzeżone już istnieją. Jednak nadal są to pewne nierozwiązane istotne problemy i biorąc pod uwagę te dość wysokie wymagania stawiane platformom opartym na protokole IP, musimy zapytać, czy organizacje powinny nadal wierzyć w tradycyjny telekomunikacyjny sprzęt PBX i ACD, zamiast natychmiast go porzucić. sprzyja nowszej architekturze? Trudno odpowiedzieć na to pytanie, ale wyraźnie przeraża ono producentów sprzętu telekomunikacyjnego. Na przykład firma Mitel, ostrzegając przed pośpiechem w kierunku własności intelektualnej, ogłosiła niedawno „Plan ochrony inwestycji w zakresie własności intelektualnej”, który publicznie deklaruje, że „do 90 procent ich obecnej infrastruktury Mitel [w przypadku niektórych podstawowych produktów] będzie wspierane na rozwiązania głosowe oparte na protokole IP.” Prawidłową odpowiedzią może być zbudowanie dowolnych nowych systemów o takim poziomie gotowości IP, ale nie należy w tym momencie stosować zbyt radykalnych rozwiązań, które mogłyby zepsuć ten krytyczny obszar obsługi klienta.

EWOLUCJA CALL CENTER

Architektura opisana wcześniej jest obecnie najbardziej powszechna i odzwierciedla historyczną potrzebę obsługi klientów, których normalnym środkiem dostępu jest sieć telefonii głosowej. Jednak wzrost ruchu internetowego i zakupów on-line wymusza oczekiwanie na przybycie ruchu za pośrednictwem sieci TCP/IP oraz tradycyjnych sieci telefonicznych. Od klientów oczekujemy, że aktywność internetowa będzie głównie wynikała z przeglądania stron WWW lub w formie e-maili. Ale jest też inne źródło i cel ruchu TCP/IP, z którym musi się zmierzyć call center: ten, który występuje w wewnętrznej sieci firmy. Część z tego to dane. Coraz częściej będziemy też świadkami znacznego ruchu głosowego w Internecie (lub przynajmniej w oparciu o IP). Wszystko to wprowadza dwa elementy złożoności. Na poziomie sieci istnieje potrzeba osiągnięcia integracji między sprzętem telefonicznym a TCP/IP; na poziomie aplikacji należy rozważyć, w jaki sposób połączenia telefoniczne, niezależnie od tego, czy wykonywane przez sieć tradycyjną, czy przez telefon internetowy, mogą być powiązane z aplikacją internetową, z którą wchodzi w interakcję klient. („Spójrz, oto mój rachunek. Czy nie widzisz, ile mnie naliczono pod tym nagłówkiem?”). Patrząc najpierw na kwestię integracji na poziomie sieci, pokazujemy na rysunku, jak to się powszechnie osiąga.

Tutaj tradycyjny dostęp z publicznej komutowanej sieci telefonicznej („PSTN”) kończy się normalnie na ACD, ale telefonia IP przechodzi przez Internet do bramy. Ta brama obsługuje protokół H.323, który zarządza współpracą między telefonią IP a tradycyjną telefonią. Należy zauważyć, że telefonia IP może pochodzić od osób korzystających z modemu z połączeniami internetowymi (prawdopodobnie za pośrednictwem dostawcy usług internetowych), ale bardziej prawdopodobne jest, że może pochodzić z wewnętrznej sieci firmowej lub od klientów korporacyjnych z bezpośrednim połączeniem LAN z Internetem. Najprawdopodobniej pierwszymi użytkownikami IP będą inne działy firmy, które są połączone z klientami za pośrednictwem call center. Takie podejście wymaga minimalnej modyfikacji istniejącego projektu call center, umożliwiając jednocześnie szybką migrację usługi do obsługi telefonii internetowej. Jednak to rozwiązanie tak naprawdę nie integruje interakcji klient-agent z korzystaniem przez klienta z aplikacji eCommerce. Biorąc pod uwagę nasz przykład powyżej, klienta pytającego o rachunek, byłoby wyraźnie pożądane, aby klient i agent mogli przeglądać go strona po stronie, synchronicznie. Pożądane byłoby również, aby agent „wpychał” strony do terminala klienta, być może w celu przeprowadzenia go przez skomplikowany katalog. W każdym razie równowaga między głosem a danymi z pewnością przesunie się na korzyść tego pierwszego, ponieważ dane e-biznesu stają się łatwiej dostępne w każdym punkcie łańcucha dostaw. Z tych wszystkich powodów architektura call-center zmienia się z architektury telefonicznej na skoncentrowaną na sieci Web. W zasadzie telefonia PSTN jest konwertowana na ruch IP, sprzęt ACD znika, a dystrybucja połączeń i zarządzanie systemem odbywa się za pośrednictwem serwera(ów) callcenter, które obsługują również aplikacje internetowe. Agenci komunikują się z systemem całkowicie za pośrednictwem swoich stacji roboczych, które mają również funkcję głosową (i być może) wideo. Niektórzy sugerują, że powyższa architektura stawia pod znakiem zapytania całą koncepcję call center. Konwersja na podejście TCP/IP oznacza, że ​​w zasadzie obsługa klienta może być dostarczana do dowolnego miejsca w organizacji, które jest podłączone do korporacyjnego intranetu.

KOMPUTEROWA INTEGRACJA TELEFONII (CTI)

Centra telefoniczne istnieją od dawna, w postaci wewnętrznych sieci telefonicznych, kontrolowanych przez operatora lub przez „prywatną automatyczną centralę oddziałową” (PABX). Numery wewnętrzne telefonów znajdowały się w spisie telefonów, a centrala PABX została skonfigurowana przez inżyniera telekomunikacyjnego firmy w celu przekierowywania połączeń do wyznaczonych numerów wewnętrznych. Jeszcze dwadzieścia lat temu odbywało się to głównie za pomocą połączeń przewodowych; od tego czasu programowanie centrali PABX, w tym udostępnianie funkcji ACD, stało się znacznie bardziej powszechne, ale ACD/PABX nawet dzisiaj mają zwykle wyspecjalizowaną, ograniczoną funkcjonalność, bardziej odpowiednią dla usług wyłącznie konwersacyjnych. Kiedy klient dodzwoni się do agenta dochodzeniowego, często jest on wspierany jedynie plikami instrukcji w formie papierowej lub, ostatnio, dzięki dostępowi do terminala komputerowego w sieci lokalnej, która jest całkowicie niezależna od telefonu i ACD. Jednak w ostatnich latach pojawiło się przekonanie, że dwie sieci – telefoniczną i komputerową LAN – można zintegrować, aby zapewnić użyteczną synergię. Podaję dwa bardzo proste przykłady: znacznie lepsze wrażenie robi to, gdy doradca ma natychmiastowy dostęp do akt klienta i wie, jakich zakupów dokonał klient, jakie jest aktualne saldo na koncie i tak dalej. Konieczność proszenia klienta o podanie nazwiska, a następnie wprowadzenie go do terminala może zostać wyeliminowana, jeśli osoba dzwoniąca jest wyposażona w identyfikator linii wywołującej, a ACD może wyodrębnić te informacje, przekazując je do komputera systemowego jeszcze przed wykonaniem połączenia. odpowiedział. Agent, który odbiera połączenie, może więc być już przygotowany ze wszystkimi niezbędnymi szczegółami. Czas połączenia można również automatycznie wprowadzić do komputera, na przykład w celu prowadzenia ewidencji usterek lub umówienia wizyty.

Inną aplikacją są połączenia wychodzące w ramach operacji telesprzedaży. Komputerowa analiza danych sprzedażowych i marketingowych może prowadzić do stworzenia listy numerów telefonów potencjalnych klientów, krótkiej listy produktów, które każdy może chcieć kupić, oraz trzeciej listy agentów sprzedaży, biegłych w sprzedaży tego rodzaju produktów, ich rotacje i ich numery wewnętrzne lub hasła do logowania. Współpraca między ACD a komputerem może prowadzić do automatycznego generowania połączeń, rozprowadzanych do odpowiednich numerów wewnętrznych agentów wraz z odpowiednim skryptem na ekranie, z którego mogą korzystać, gdy potencjalny klient odbierze połączenie telefoniczne. Są to przykłady integracji komputera z telefonią, powszechnie znanej pod inicjałami TI. Zamiast budować ACD z wbudowaną, wyspecjalizowaną inteligencją, ACD ma składać się z prostego, ale niezawodnego przełącznika do nawiązywania i zamykania połączeń, który jest podłączony do komputera ogólnego przeznaczenia, który wykonuje również całą inteligentną kontrolę połączeń jako jego normalne funkcje obliczeniowe. Ponieważ komputer jest produktem standardowym, jego sprzęt i oprogramowanie są znacznie tańsze w opracowaniu niż wyspecjalizowane ACD i znacznie łatwiejsze do zintegrowania z innymi pakietami aplikacji. CTI można osiągnąć na wiele sposobów. Na dole można zbudować mały system przy użyciu komputera PC i jednego telefonu . Pokazane są dwie konfiguracje: w jednej telefon jest używany do połączenia z siecią; w drugim komputer jest jednostką dominującą, przy czym telefonia przeniesiona do funkcji słuchawki.

Wybór konfiguracji jest częściowo uzależniony od chęci zminimalizowania zakłóceń w pracy istniejącego sprzętu, ale jest również „kulturowy”, w zależności od nastawienia do telefonii i informatyki w organizacji. Na większą skalę CTI polega na łączeniu tradycyjnych funkcji i sprzętu ACD z tradycyjnymi sieciami komputerowymi.

Na rysunku nie ma bezpośredniego fizycznego połączenia między telefonami a stacjami roboczymi. Zamiast tego integracja funkcjonalna jest osiągana przez połączenie korporacyjnej sieci LAN z ACD za pośrednictwem serwera CTI, który może przesyłać żądania przełączenia z komputerów do ACD i przywoływać dane z ACD do komputerów. Wykorzystuje zestaw protokołów komunikacyjnych, które mogą być zastrzeżone, ale w coraz większym stopniu ulegają standaryzacji. Inteligencja osadzona w prywatnych sieciach CTI, takich jak te, jest znaczna i pozwala niezależnym organizacjom konstruować szereg funkcji, które jeszcze kilka lat temu byłyby uważane za domenę „inteligentnych sieci” oferowanych przez publiczne firmy telekomunikacyjne. Co więcej, pokazana na rysunku  choć nie zawsze pokazana na schemacie kreślonym przez inżynierów telekomunikacyjnych, jest bramą do alternatywy dla sieci telefonicznej – Internetu. Musimy przyjrzeć się, w jaki sposób usługi internetowe (i intranet korporacyjny) prawdopodobnie zmodyfikują obecną praktykę CTI, która do tej pory była kierowana głównie przez poglądy telekomunikacyjne.

WYMAGANIA CENTRUM TELEFONICZNEGO

Call center to nie tylko miejsca, w których ludzie odbierają telefony w odpowiedzi na zapytania klientów. Ich podstawowym wymogiem wyróżniającym jest to, aby robili to w sposób jak najbardziej opłacalny, a ich podejście do tego ma na celu, w każdym możliwym momencie, przyspieszenie obsługi zapytania i zminimalizowanie liczby ludzkich agentów oraz ich poziomu umiejętności. Oznacza to szeroko zakrojoną automatyzację, zintegrowaną, na ile to możliwe, z ciągłym procesem przepływu pracy. Jakie zatem są poszczególne elementy tego procesu? To pokazuje podstawowe call-center przychodzące, skonfigurowane do odbierania połączeń od klientów, chociaż zasadniczo ten sam system może być używany do prowadzenia sprzedaży wychodzącej. Sercem operacji jest system automatycznej dystrybucji połączeń (ACD), który pod wieloma względami jest podobny do konwencjonalnej centrali PABX i działa jako interfejs między wejściami wieloliniowymi z publicznej sieci telefonicznej a agentami call center. Jego zadaniem jest monitorowanie pozycji agentów i kierowanie połączenia przychodzącego na wolne stanowisko, gdzie znajduje się agent kompetentny do obsługi zapytania. Jeśli nie ma odpowiedniego bezpłatnego agenta, może on również zawiesić klienta na nagranym ogłoszeniu. Niektóre systemy umożliwiają agentom logowanie się z dowolnego miejsca przy biurku za pomocą osobistego kodu identyfikacyjnego, informując w ten sposób ACD o tym, gdzie się znajdują. Bardziej wyrafinowane instalacje, z sieciami ACDS zainstalowanymi w różnych lokalizacjach, mogą również przekazywać połączenie z całkowicie zajętej lokalizacji do alternatywnej, za pośrednictwem sieci prywatnej instalacji. Mogą nawet zostać przeniesione do innych części organizacji, na przykład do działu spedycji, aby umożliwić klientowi bezpośredni kontakt z osobą odpowiedzialną za obsługę zamówienia. Agenci mają również dostęp do skomputeryzowanych zasobów, takich jak informacje o klientach i bazie danych produktów. W systemach, w których system informatyczny i ACD są dobrze zintegrowane, te bazy danych mogą być automatycznie aktualizowane o datę i godzinę połączenia, a nazwisko dzwoniącego i parametry dostępności mogą być przekazywane do systemów logistycznych i zaopatrzenia. Alternatywnie, informacje o dostawach i dostawach można pobrać z tych baz danych i terminów zarezerwowanych między klientem a dostawcą produktu lub usługi. Można również pobrać szczegóły płatności. Obecnie wydaje się, że ludzie są skłonni podać dane karty kredytowej itp. przez telefon operatorowi na żywo, nie pytając, co dzieje się z tymi informacjami później. Stanowi to jednak potencjalny problem bezpieczeństwa, który bystre firmy powinny wziąć pod uwagę: co dzieje się z tymi danymi, gdy operator je otrzyma? Czy są one wprowadzane „jasno” do bazy danych na terminalu agenta (ryzykowne), czy też do przekazywania tych informacji do centrum płatności wykorzystywane są bezpieczne protokoły transmisji? Jeśli to drugie, w jaki sposób agenci są upoważnieni (i cofani) do dokonywania tych transakcji? Bezpieczeństwo i wiarygodność pracowników to tylko jeden aspekt monitorowania wydajności call center. Ponieważ, jak powiedzieliśmy, dzisiejsze call-centra są zaprojektowane tak, aby świadczyć usługi przy minimalnych kosztach, musimy wprowadzić kontrolę i równowagę do systemu, aby upewnić się, że poziom usług osiąga akceptowalne cele. Chcielibyśmy to zrobić w możliwie jak najbardziej zautomatyzowany sposób niskokosztowy, a niektóre aspekty procesu mogą być realizowane w ten sposób, przez systemy zarządzania call-center, które monitorują i rejestrują parametry systemu, takie jak procent zajętości, agent czas odpowiedzi, czas oczekiwania agenta itp. Po zebraniu tych informacji można je przeanalizować w celu zapewnienia wydajności względem celu oraz zaplanowania tras i zapotrzebowania pracowników. Można go również udostępnić kierownictwu i samym poszczególnym agentom, aby umożliwić porównanie z wynikami grupy. Być może jednak na szczęście nadal nie jest możliwe, aby wszystkie aspekty wydajności agenta były bezdusznie mierzone przez maszynę: satysfakcja klienta i integralność agenta nadal muszą być oceniane przez człowieka. Większość call center jest wyposażona w urządzenia do cichego podsłuchu, dzięki którym personel nadzoru może podsłuchiwać rozmowy między klientem a agentem, nie będąc podsłuchiwanym. Jeśli niektórzy uznają to za naruszenie prywatności, to przynajmniej ma to długi rodowód, bo tak zawsze działały ręczne centrale telefoniczne! W każdym razie, trudno sobie wyobrazić, jak inaczej można by uniknąć sytuacji podobnych do tej, której doświadczyła kiedyś duża firma telekomunikacyjna, która nakłaniała swoich operatorów biura numerów do skrócenia czasu trwania połączenia – klienci dostali numery, owszem, ale skoro tak szybciej je wymyślić niż je sprawdzić…. W niektórych centrach telefonicznych, w których transakcje szeptane muszą być poparte trwalszymi rejestrami (usługi finansowe są przykładem), nagrywane są również rozmowy na taśmę. Najwygodniejszą metodą jest to nadal w postaci kompaktowych kaset. Taśmy mogą się wyczerpywać, a rejestratory mogą się psuć częściej niż jest to wygodne. Jest tylko jeden wysoce niezawodny sposób, aby tego uniknąć: zamontuj głowicę odtwarzającą w dolnej części głowicy nagrywającej i zorganizuj monitorowanie jakiejś formy porównania między sygnałem wejściowym i odtwarzanym oraz aby zadzwonił alarm, jeśli wahają się poza limitami . Rejestrator dwuścieżkowy z dźwiękiem nagranym na ścieżce niegłosowej jest jednym z łatwych sposobów na zrobienie tego. Pomiar sygnału z głowicy odtwarzającej w dół umożliwia systemowi wykrycie wszelkich awarii nagrywania. Taśmy prawdziwych transakcji są również bardzo wygodne do celów szkoleniowych i ich wykonywanie jest całkowicie legalne, chociaż ogólnie uważa się, że uprzejmie jest informować klientów, że może się to zdarzyć. Ponownie, rozsądnie byłoby zastanowić się, jakie środki bezpieczeństwa są podejmowane w celu ochrony przed niewłaściwym użyciem tych kaset magnetofonowych, które przez niektórych pracowników mogą być uważane za atrakcyjne przedmioty do kradzieży. Centra telefoniczne niekoniecznie obsługują wyłącznie połączenia nawiązywane przez klientów; wiele centrów zajmuje się również marketingiem wychodzącym. Zasady są bardzo podobne do przypadku przychodzącego: agenci otrzymują skrypty i ekrany przyjmowania zamówień i tak dalej. Jedyną różnicą jest możliwość automatycznego generowania połączeń wychodzących na podstawie informacji dostarczonych przez dział marketingu. Agent otrzymuje listę połączeń, która jest mu przekazywana na podstawie długości ich aktualnej kolejki pracy. Zaraz po zakończeniu połączenia wybierane jest kolejne. Niektóre systemy mogą nawet nawiązywać połączenia, zanim jakikolwiek agent zostanie zwolniony, oczekując, że jeden agent będzie dostępny do czasu odebrania połączenia. W takim przypadku istnieje możliwość opóźnionej odpowiedzi na klienta, a poziomy ruchu i czasy reakcji muszą być ściśle monitorowane, aby tego uniknąć.

PROWADZENIE POŁĄCZEŃ I INTELIGENTNA SIEĆ

Zaczynając od tła telefonicznego, zauważamy, że sieci telekomunikacyjne zasadniczo pełnią dwie funkcje: transmisję: przesyłanie informacji na odległość oraz komutację: routing informacji, dzięki czemu faktycznie trafiają one we właściwe miejsce. W naszych badaniach nad komunikacją detaliczną i wewnątrzbiznesową kładliśmy dotychczas nacisk na te pierwsze, w szczególności na szybkość przesyłania bitów informacji. Jednak co najmniej równie ważna dla dzisiejszych operacji call-center jest zdolność sieci do zapewniania elastycznych opcji routingu połączeń, aby sprostać wzorcom klientów i możliwościom organizacyjnym. Jedną z metod zapewnienia tej elastyczności jest tak zwana sieć inteligentna. Prawdopodobnie najbardziej inteligentne sieci, jakie kiedykolwiek powstały dla telekomunikacji, zostały wdrożone ponad 100 lat temu w postaci operatora telefonicznego! Do dzisiaj, a nawet w dającej się przewidzieć przyszłości, nie przewidziano żadnej maszyny, która mogłaby naprawdę zastąpić zdolność ludzkiego operatora do reagowania na niejawne, niejednoznaczne i wręcz niekompetentne zapytania, a to jest ważna lekcja dla wszystkich, którzy zautomatyzowaliby call center . Ale operatorzy są bardzo kosztowni – i tak było nawet sto lat temu. Był to jeden z powodów wprowadzenia automatycznego wybierania numeru. W pierwotnej formie klienci używali obrotowej tarczy, która działała jako przełącznik, przerywając przepływ prądu elektrycznego w linii. Każdorazowe przerwanie prądu powodowało, że przerwy wyzwalały przełącznik skokowy w centrali, który przemieszczał się o jedno miejsce dla każdej przerwy. Wybierz „5”: pięć przerw, pięć ruchów przełącznika, łączących cię z innym gniazdem. Jest to w pełni przewodowa relacja między wybieranym numerem a linią, z którą byłeś połączony. Wraz ze wzrostem rozmiaru sieci telefonicznej i rosnącą chęcią wykonywania połączeń krajowych, a następnie międzynarodowych i międzykontynentalnych, potrzebne były rozwiązania, które sprawią, że będzie to mniej uciążliwe. Przynajmniej niewygodne było wybieranie innego numeru, nawet jeśli chciałeś zadzwonić do tej samej osoby, tylko dlatego, że dzwoniłeś z różnych lokalizacji. Odpowiedzią było tłumaczenie numerów: wybierane cyfry nie działały już bezpośrednio na przełączniki, pięć przerw niezmiennie prowadziło do pięciu ruchów przełącznika. Zamiast tego pięć przerwań zostało wprowadzonych do tłumacza rejestru, który został wcześniej skonfigurowany z informacją, która przekształciła „5” na numer właściwy do wykonania połączenia z centrali dzwoniącego do centrali wywoływanego klienta. Routing wykorzystywał teraz kontrolę programów zapisanych w pamięci: centrale telefoniczne stały się jak proste (ale bardzo niezawodne i działające w czasie rzeczywistym, wielozadaniowe) komputery. Od początku lat 70-tych obserwuje się coraz większe zainteresowanie wprowadzeniem przetwarzania komputerowego do systemów przełączających w celu zapewnienia efektywnej kosztowo i elastycznej inteligentnej sieci, ponieważ szybko zdano sobie sprawę, że prosta translacja numerów do wybierania połączeń międzymiastowych jest tylko jedną z korzyści, których można się spodziewać. Gdy sieć stanie się inteligentna i zbudowana tak, aby reagować na standardowe polecenia, możliwe staje się oferowanie bardzo szerokiego, potencjalnie globalnego zestawu usług oferujących klientom maksymalną elastyczność. Załóżmy na przykład, że firma musi obsługiwać dużą liczbę połączeń przychodzących od klientów. Może chcieć przekierować te połączenia do wielu punktów informacyjnych na całym świecie, aby zapewnić całodobową obsługę i osiągnąć ekonomię skali poprzez selektywną lokalizację specjalistów zajmujących się rozwiązywaniem problemów. Może zaistnieć wymóg niestandardowych nagranych ogłoszeń w różnych językach wybranych na podstawie lokalizacji dzwoniącego. Usługa może nawet skorzystać na integracji zaawansowanych, być może eksperymentalnych usług, takich jak rozpoznawanie mowy. Wiele firm nie chce intensywnych inwestycji kapitałowych i programu instalacyjnego, zwłaszcza jeśli wirtualny biznes ma być elastyczny, ciągle się zmieniać i być może szybko się rozpadać. Wolą kupować w pakiecie usług. Jest to jeden z głównych rynków dla sieci inteligentnej, która może zapewnić wszystkie te usługi. W tym projekcie telefony są nadal podłączone do lokalnych central, z których niektóre nadal będą „nieinteligentne”. Jednak w pewnym momencie na ścieżce połączenie dotrze do punktu przełączania usług, który odpowiada za wyznaczenie trasy, którą ma podążać połączenie głosowe (przedstawione linią ciągłą), pod komendą instrukcji sygnalizacyjnych (linie przerywane). . Dokładny charakter tych instrukcji (które mogą na przykład ustanawiać różne ścieżki o różnych porach dnia) jest podyktowany oprogramowaniem w punkcie kontroli usług i powiązanej z nim bazie danych. Prostym przykładem jej działania jest świadczenie usług tłumaczenia numerów: np. firma może dostarczać jeden numer na zapytania klientów, ale chce je obsługiwać w różnych lokalizacjach w zależności od pory dnia:

† Punkt przełączania usług zostanie poinstruowany, aby zasygnalizować punktowi kontroli usług, gdy otrzyma takie wywołanie.

† Następnie punkt kontroli usług sprawdza wybrany numer, stwierdza, że wymagana jest translacja numeru, pobiera szczegóły tłumaczenia z bazy danych i zwraca je do punktu przełączania usług.

† To z kolei łączy połączenie z odpowiednią centralą docelową.

Punkt kontrolny usług jest wydajnym, niezawodnym, wielozadaniowym komputerem, który może obsługiwać w czasie rzeczywistym przerwy z powodu wymian żądających usług. Oprócz zapewnienia szybkiego podejmowania decyzji pełni również inną ważną funkcję: pełni rolę bufora między elementami zarządzania i tworzenia usług a szczegółową złożonością przełączania połączeń oraz monitorowania sieci i alarmów. Oznacza to, że „programy aplikacyjne”, które konfigurują różne usługi do wykonania, mogą być napisane na innych komputerach używanych do zarządzania usługami i tworzenia usług, w skryptach wysokiego poziomu, które nie wymagają szczegółowego zrozumienia przełączania itp. Na przykład , moglibyśmy sobie wyobrazić program o nazwie „trasowanie według pory dnia”, który po prostu żądał od klienta biznesowego wypełnienia tabeli adresu docelowego względem pory dnia. Na schemacie pokazano również „inteligentne urządzenie peryferyjne”. Rozmówcy i rozmówcy mogą być podłączeni do takiego urządzenia, które może na przykład świadczyć usługę odbierania połączeń w sieci. Można by stworzyć usługę, która po normalnych godzinach pracy przekierowałaby wszystkie rozmowy na maszynę nagrywającą. Rano firma mogła zadzwonić na automatyczną sekretarkę i odebrać połączenia. Inteligentna sieć jest pod wieloma względami znaczącym odejściem od tradycyjnej telefonii:

† Zastępuje połączenia na numery stacjonarne połączeniami na elastyczne „nazwy”.

† Traktuje połączenia w dwóch częściach, w szczególności dzwoniący może być podłączony do platformy pośredniej, takiej jak inteligentne urządzenie peryferyjne.

† Umożliwia elastyczną konfigurację sieci, aby zapewnić szeroki zakres usługi niestandardowej.

Inteligentna Sieć zapewnia zatem firmom możliwość rozwijania elastycznych usług roboczych i interfejsów dla swoich klientów na platformie dostarczanej przez operatora telekomunikacyjnego i bez ponoszenia znacznych nakładów kapitałowych lub niepewności co do ilości zakupionego sprzętu. Jest jednak ograniczona pod względem elastyczności, jest bardzo zorientowana na głos i ma niewielkie możliwości internetowe; na dłuższą metę może być też droższy. Niektóre organizacje mogą zatem preferować tworzenie własnych wewnętrznych zdolności; większość organizacji będzie chciała zrobić przynajmniej część dla siebie, być może pozostawiając dostawcom usług telekomunikacyjnych podstawowe zarządzanie ruchem w określonych porach dnia. Doprowadziło to do fenomenalnego rozwoju prywatnej sieci call-center.