Unified-Communications

Wissen konzentriert bereitstellen

25. August 2011, 15:52 Uhr | Von Ino Holling, Felix Graffenberg und Markus Kien

Fortsetzung des Artikels von Teil 3

Logische Zuordnung und Zugriffsregeln

Am Beispiel eines Anrufs beispielsweise die Telefonnummer, bei E- Mails entsprechend die E-Mailadresse, bei Dokumenten Kunden-, Lieferschein- oder Rechnungsnummer. Diese Identifier dienen dazu, die Bewegungsdaten den passenden Stammdaten, beispielsweise dem Lieferschein zum Kunden, zuzuordnen. Für die meisten Kommunikationskanäle gibt es heute diese Identifier, an manchen Stellen sind Lösungen erst in Arbeit, oder werden per Datenschutz geregelt, wie beispielsweise die Gesichtserkennung.

Auf diesem Weg kann somit eine logische Zuordnung von verschiedenen Informationen gewährleistet werden, um dann die Informationen direkt und automatisch beim dazugehörigen Kontakt oder beim Projekt zu hinterlegen. So erspart sich der Benutzer zum einen ein „Ablegen“, gegebenenfalls sogar Kopieren in Ordner und Verzeichnisse, aber auch ein Suchen in Selbigen. Praktisch gesprochen: Im Datensatz unseres Kunden finden wir so automatisch alle Anrufe seiner Telefonnummern wieder und zudem sämtliche dazugehörige E-Mails seiner Domain. Ebenso natürlich alle anderen relevanten Bewegungsdaten als Informationsträger. Die Anforderung an das UC-System, neben der Sammlung und Zentralisierung von Informationen verschiedenster Kanäle auch eine automatische Zuordnung zu gewährleisten, wäre somit weitestgehend erfüllt.

Die nächste logische Herausforderung ist dann die gesammelten und strukturierten Informationen benutzerseitig zur Verfügung zu stellen. Dabei spielen beispielsweise Datenschutzbestimmungen eine tragende Rolle. Das zentrale System sollte in der Lage sein, automatisch Vorschläge zu machen und generelle, allgemeingültige Regeln zu definieren. E-Mails an das allgemeine Info@-Mailfach, Anrufe in der Zentrale oder Termine im Besprechungsraum sind für jeden relevant und sichtbar.

Jeder verantwortliche Mitarbeiter kann sich aber selbst gegen diese Vorschläge absichern und persönliche Ausnahmen definieren. Beispielsweise in Form von Regeln für E-Mails und Faxe vom Steuerberater, welche nur für die Geschäftsleitung sichtbar sind, auch wenn das System weitergehende Zugriffsrechte vorschlägt. Jeder einzelne Benutzer muss als primärer Empfänger einer Information in der Lage sein, Zugriffsberechtigungen anzupassen und diese dauerhaft zu hinterlegen - ganz gleich ob es sich um E-Mails handelt, Dokumente oder Instant-Messaging-Nachrichten mit einem Kollegen.

Anbieter zum Thema

zu Matchmaker+

  1. Wissen konzentriert bereitstellen
  2. Anforderungen an Unified-Communications-Systeme
  3. Workflow für das Informationsmanagement
  4. Logische Zuordnung und Zugriffsregeln
  5. Fazit und Ausblick
  6. Expertenkommentar Cisco - Arbeitsplätze für Web- und Video-Konferenzen bereit machen
  7. Expertenkommentar Koviko - Wissensmanagement - eine zentrale Erfolgsgröße
  8. Expertenkommentar Aastra - Schnittstellen sind entscheidend
  9. Expertenkommentar Caseris - Integration von CRM-Tools in CTI-Lösungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+