Interactive Flow: oltre i confini dell’IVR tradizionale

Chi è il “consumatore” di oggi? Aldilà del settore di riferimento, il consumatore odierno può essere descritto come una persona esigente, critica, informata e consapevole, con preferenze altamente mutevoli che necessitano di tempestivi adattamenti da parte delle aziende al fine di garantirne sempre la soddisfazione.

La Rivoluzione digitale ha contribuito fortemente nel plasmare un nuovo tipo di consumatore in un contesto innovativo, ponendo le basi per moderne fonti di vantaggio competitivo. La Customer Care con tutte le sue sfaccettature sta diventando sempre più un’area su cui è necessario focalizzarsi e concentrare i propri investimenti al fine di fare decisamente la differenza sul mercato.  

Nell’ambito dell’assistenza clienti, la tecnologia IVR ha molto spesso accompagnato la nostra customer experience nell’intento di migliorarla sempre di più. Nata negli anni ’70, questa tecnologia ha oggi un ruolo significativo nell’attività di gestione dei Contact Center, a fronte del suo forte impatto sulla customer satisfaction.

In questo articolo, partendo dal concetto basilare di IVR si arriverà a delineare una delle funzionalità più rilevanti di Comsy, la nostra soluzione di Contact Center, che va ben oltre i confini dell’IVR tradizionale: l’interactive flow.

Cosa è l’IVR?

Con il termine IVR (Interactive Voice Response) si fa riferimento ad una tecnologia che rende possibile l’interazione cliente-sistema telefonico tramite menù vocali preimpostati, servendosi di toni DTMF (Dual-tone multi-frequency). Nello specifico, l’IVR funge da centralino virtuale che permette a chi chiama di selezionare alcune opzioni, digitando dei numeri sulla tastiera che inviano toni DTMF al sistema aziendale, al fine di soddisfare le sue specifiche esigenze.

Proviamo a pensare a quanto sia utile questo sistema per operazioni di routine in cui l’intervento umano è davvero superfluo, come nel caso di una ricarica telefonica o informazioni sull’estratto conto bancario. Ma non solo…

Da tecnologie IVR più basilari in grado di ripetere messaggi preregistrati e memorizzare dati inseriti dalla tastiera si passa a sistemi più evoluti che presentano funzionalità aggiuntive ed offrono un’esperienza del tutto assimilabile a quella che si può avere con un centralinista umano, grazie all’utilizzo dell’intelligenza artificiale, capace di rendere le conversazioni più fluide e naturali.

I vantaggi dell’IVR per Call e Contact Center

I Call e Contact Center possono trarre grandi benefici dall’utilizzo delle tecnologie IVR:

  • Ridurre i costi operativi, sostituendo la componente umana con quella virtuale;
  • Migliorare la customer experience, permettendo a chi chiama di ottenere informazioni h 24;
  • Gestire elevati volumi di chiamate, rendendo il sistema nel complesso più efficiente;
  • Aumentare la velocità di risoluzione dei problemi, indirizzando l’utente che telefona verso i reparti o i dipendenti che meglio rispondono alle sue esigenze;
  • Offrire una comunicazione personalizzata, tramite messaggi di benvenuto che rispecchiano al meglio il proprio marchio, saluti personalizzati in base ai diversi periodi dell’anno, opzioni multilingue, ecc.
  • Aggiornare il sistema facilmente, evitando così che una tecnologia diventi obsoleta.

L’interactive flow di Comsy

Cosa si intenda in generale per IVR è ormai chiaro, ma proviamo ad andare ancora un po’ più in là. Bisogna sempre andare “oltre” perché le tecnologie non restano quasi mai ferme, sono dinamiche, evolvono continuamente e porvi dei limiti sarebbe davvero riduttivo.

Comsy Contact Center è caratterizzato da una importante funzionalità, l’interactive flow, che rompe gli schemi dell’IVR tradizionale. Questa tecnologia, completamente integrata nel Pannello di controllo di Comsy, permette di creare e modificare i flussi IVR attraverso una GUI drag & drop.

È così possibile costruire degli script contenenti le azioni che il sistema deve eseguire per gestire sia il canale telefonico che quello testuale. In particolare, mediante gli action script è possibile definire se una email, un sms, una chat, una telefonata, una videochiamata, una richiesta da form, un ticket, ecc. debbano essere gestiti singolarmente o insieme per evadere un servizio in forma automatica o semiautomatica (ossia, con il supporto di un operatore). Di fatto, a seconda del servizio, un action script può definire un IVR, un chatbot, un voicebot o un semplice sistema per la risposta automatica a mail o sms.

Attualmente Comsy è dotato di chatbot e video chiamata, mentre il voicebot è in fase di sperimentazione.

Uno sguardo al futuro…

In futuro, a prescindere dal canale, sempre più algoritmi di NLP e grandi basi di conoscenza permetteranno l’evasione automatica della maggior parte delle richieste lasciando ad operatori umani la sola gestione dei casi più complessi.

Rispetto a tipi di chatbot e voicebot “semplici”, che cercano nel testo in modo più o meno raffinato le parole chiave necessarie a capire l’intento dell’utente, da ora in avanti vedremo, in crescita esponenziale, più agenti conversazionali basati su Deep Learning con capacità di elaborazione del linguaggio davvero interessanti.

E l’interactive flow di Comsy? È sempre pronto a nuove evoluzioni per adattarsi al meglio alle attuali richieste del mercato e dei suoi Clienti.

REDMAN, il Supersoftware al servizio dei vostri servizi!

REDMAN Immagine articolo

Quante volte ci è capitato di pianificare la nostra giornata, stabilendo scrupolosamente fasce orarie e dettagli per ognuna delle attività previste e poi vedere come anche il più piccolo degli imprevisti sia riuscito a mandare all’aria tutto?

Organizzare e pianificare è importante, ma gestire l’organizzazione e la pianificazione lo è ancor di più. E se questo è vero con riferimento alla nostra vita personale, lo è a maggior ragione quando si tratta di vere e proprie realtà organizzative che devono gestire turni, calendari, trasporti, comunicazioni e molto altro.

Rimettere l’amministrazione di una tale mole di informazioni in capo ad una o poche risorse umane, comporta spesso alti livelli di stress e inefficienza che ostacolano il perfetto raggiungimento degli obiettivi operativi. Per questo, sfruttare quello che la tecnologia mette oggi a nostra disposizione può essere davvero risolutivo, automatizzando una serie di meccanismi che semplificano il lavoro dell’uomo e lo rendono qualitativamente migliore.

Con REDMAN vi presentiamo la nostra soluzione.

Cos’è REDMAN?

REDMAN è un Servizio software in Cloud che consente un’agevole e dinamica gestione della problematica di planning e controllo delle operazioni riguardanti il personale, progettato per tutte le organizzazioni di volontari che lavorano nell’ambito dell’emergenza sanitaria e del territorio.

Scopriamolo più nel dettaglio…

Le funzionalità di REDMAN

REDMAN è un software che permette di curare molti aspetti della complessità organizzativa:

  1. Gestione turni e calendari. Si possono creare più calendari per distinguere le varie attività da gestire ed evitare sovrapposizioni tra i turni. I volontari possono aggiornare la propria disponibilità tramite smartphone (app), computer o direttamente nella propria sede tramite il monitor touch.
  2. Gestione volontari. Si può profilare l’anagrafica per mansione, skill, turni preferiti, ma anche per corsi, punteggi e valutazioni di varia tipologia. È inoltre prevista la storicizzazione dei corsi (frequentati/da frequentare) con la relativa gestione delle scadenze e l’opportunità di assegnare punteggi di merito ai diversi partecipanti che rispecchia l’applicazione di una politica aziendale premiante.
  3. Gestione dei viaggi e trasporti. Si possono pianificare i servizi di viaggi e trasporti con possibilità di tracciamento, arrivando a gestire con lo stesso mezzo gli spostamenti di gruppi diversi.
  4. Gestione emergenze. Grazie allo strumento di AUTOMATION CALLING incorporato in REDMAN, radunare rapidamente il personale diventa realmente possibile. Nello specifico, un engine intelligente permette di impostare l’avvio di chiamate automatiche, sulla base di logiche predefinite, per ottimizzare attività e tempo.
  5. Gestione comunicazioni. È possibile dalla sede inviare messaggi e gestire le risposte. Questo consente di avere uno strumento di comunicazione aziendale semplice, standardizzato ed efficiente. 

I Vantaggi offerti da REDMAN

REDMAN è un servizio software che non richiede l’installazione di alcuna apparecchiatura sui vostri sistemi aziendali. È necessario e sufficiente essere dotati di una connessione internet.

I principali vantaggi derivanti dall’utilizzo di REDMAN possono essere riassunti in:

  • Risparmio del tempo convertibile in altre azioni;
  • Eliminazione di sovrapposizioni ed errori;
  • Aumento della velocità nella composizione di turni, squadre e missioni;
  • Governo e controllo più efficiente dell’organizzazione;
  • Disponibilità di dati storici sempre aggiornati;
  • Volontari più fidelizzati e associati più coinvolti;
  • Maggiore visibilità sul territorio.

L’offerta di Labitech per REDMAN

Labitech supporta i propri Clienti in tutte le fasi del progetto, dall’acquisizione all’avviamento di REDMAN:

  1. Analisi specifica della realtà. Grazie alla fase di ascolto delle vostre esigenze potremo individuare la miglior configurazione per l’associazione in modo tale da diventare operativi nel minor tempo possibile;
  2. Formazione su REDMAN. Tutte le funzionalità di REDMAN saranno oggetto di formazione per volontari e amministratori, permettendovi di diventare autonomi nella gestione;
  3. Assistenza e supporto. Il servizio di help desk erogato dai tecnici Labitech, specialisti di REDMAN, sempre in grado di rispondere a qualsiasi dubbio, rappresenta il filo diretto a disposizione degli utilizzatori di REDMAN.

Alla luce di quanto descritto, è impossibile avere dubbi sulle potenzialità rivoluzionarie di REDMAN. Una volta adottato questo strumento, la parola “imprevisto” sparirà dal vostro vocabolario e sarà impossibile non notare il contributo che questo software offre nel rendere più efficace ed efficiente l’importante servizio da voi svolto.  

Il Data Warehouse come essenziale fonte di valore aziendale

Nell’attuale scenario economico i dati sono diventati il nuovo “oro nero”. Nel tempo, infatti, è cambiato il modo in cui le aziende competono tra loro e la detenzione di quantità smisurate di dati si è affermata come nuova ed inestimabile fonte di ricchezza aziendale.

Cosa accade però quando ci si trova a dover gestire un enorme volume di dati, spesso molto eterogenei tra loro e in continuo cambiamento? Se non si possiede la capacità di selezionare, raggruppare e manipolare questi dati in modo da poterne derivare informazioni realmente utili all’azienda è come non averli mai acquisiti. Parole e numeri, potenzialmente significativi, restano di fatto privi di contenuto.  

Come è possibile risolvere questa problematica a cui vanno normalmente incontro tutte le aziende man mano che crescono di dimensioni e di valore? La risposta è il Data Warehouse.

Il Data Warehouse: un contenitore unico del “tesoro” aziendale

È stato William H. Inmon, informatico statunitense, a parlare per la prima volta in modo esplicito del Data Warehouse definendolo come una raccolta dati “integrata, orientata all’oggetto, variabile nel tempo e non volatile”. Nello specifico, questi magazzini di dati sono:

  • Integrati poiché in essi confluiscono dati provenienti da più sistemi transazionali, database relazionali ed altre fonti esterne;
  • Orientati all’oggetto in quanto rendono possibile l’analisi dei dati su un particolare tema o area funzionale;
  • Variabili nel tempo poiché i dati archiviati coprono un arco temporale molto esteso che permette di ottenere un quadro storico del fenomeno analizzato;
  • Non volatili in quanto i dati, una volta inseriti, diventano stabili e non modificabili, consentendo accessi in sola lettura.

Nati alla fine degli anni ‘80, i Data Warehouse sono passati dall’essere meri archivi di informazioni a supporto delle tradizionali piattaforme di Business Intelligence al divenire grandi infrastrutture di analisi, ausiliarie per innumerevoli applicazioni, tra cui l’analisi operativa e la gestione di performance.  

La struttura tipica di un Data Warehouse

L’architettura di un Data Warehouse si sviluppa in livelli:

  1. livello superiore: provvede alla presentazione dei risultati in base alle ricerche effettuate dagli utenti, mediante strumenti di reporting, analisi e data mining;
  2. livello centrale: è il cuore dell’analisi che consente di accedere, analizzare ed interpretare i dati;
  3. livello inferiore: si occupa del caricamento e dell’archiviazione dei dati.

Come funziona un Data Warehouse

La struttura di un Data Warehouse può prendere forma mediante molteplici database, ognuno dei quali organizza le informazioni in tabelle, a sua volta costituite da record e campi. Le tabelle, pertanto, si possono definire come contenitori di dati in stretta correlazione tra loro (ad esempio, dati di una medesima entità) in cui ogni campo specifica una proprietà rappresentata tramite un tipo di dato (ad esempio, intero; stringa; data; ecc.). Le tabelle possono essere organizzate in schemi che permettono di creare ulteriori raggruppamenti per “contesti di utilizzo” come fossero vere e proprie cartelle, in cui vengono registrati i dati, interconnesse tra loro tramite determinati criteri di relazione.

Data Warehouse e Data Lake: occhio alle differenze

Il Data Lake, come il Data Warehouse, nasce dall’idea di archiviare una grande quantità di dati, ma per quanto simili possano sembrano i due strumenti, presentano finalità diverse.

Un Data Lake è, infatti, un repository che permette l’archiviazione di ingenti quantità di dati da sistemi eterogenei in formato nativo (strutturati e non strutturati). L’acquisizione può avvenire da sistemi legacy, come CRM e ERP o da altre fonti quali IoT, social media, ecc.

Da un lato, il Data Lake è un vasto bacino di dati grezzi, il cui scopo non è ancora definito; dall’altro il Data Warehouse è un deposito di dati strutturati e filtrati che sono già stati elaborati per uno scopo specifico. In questo secondo caso, l’obiettivo è quello di rendere disponibile, attraverso tool di Business e Big Data Analytics, una visione controllata e certificata attraverso appositi processi di ingestion volti a memorizzare esclusivamente i dati elaborati per uno scopo e/o processo di business ben definito.

Un Data Warehouse permette, quindi, di estrarre dati utili rispetto a scelte decisionali e con buone performance poichè è progettato per fornire particolari aggregazioni mostrate agli utenti in termini di report, dashboard ed ulteriori interfacce.

I vantaggi del Data Warehouse

I principali vantaggi offerti da un Data Warehouse sono:

  • Analisi di grandi quantità di dati
  • Detenzione di un record storico dei dati
  • Potenziamento di dati originati da una pluralità di fonti
  • Ottimizzazione dei processi decisionali
  • Qualità, conformità e accuratezza dei dati

Progettiamo il Data Warehouse che fa per te…

Alla luce di quanto detto finora, appare inconfutabile l’enorme utilità derivante dalla possibilità di disporre di uno strumento come il Data Warehouse. Tuttavia, è bene sottolineare che ogni azienda rappresenta una situazione a sé stante e non ogni soluzione è giusta per tutte. Per questo, il nostro Team di esperti procede prima di tutto ad un’analisi dell’attuale sistema di raccolta dati del Cliente al fine di comprendere le esigenze specifiche da dover soddisfare e, solo successivamente, sviluppa un Data Warehouse tailor-made, capace di eliminare la complessità dovuta all’eterogeneità delle fonti e di rendere “realmente fruibili” i dati.

Audio Recording Encryption e Anonymize a tutela della vostra voce

Qual è la prima cosa che vi verrebbe in mente parlando di “dati personali”?  Sicuramente il vostro nome. Con alta probabilità, seguirebbero la vostra data di nascita, il vostro indirizzo di casa e anche il numero di telefono. Questi e pochi altri i dati che tendiamo a ritenere i più intimi e privati.

E la nostra voce? La voce non è forse una delle cose più personali che possediamo?

Erroneamente, ci limitiamo a ricondurre alla sfera dei “dati personali” informazioni “più tangibili e quotidiane”, come sono il nostro nome o l’indirizzo di casa, ma ci dimentichiamo delle innumerevoli sfumature racchiuse in questa dicitura.

La nostra voce è qualificabile come un dato personale e come tale merita la giusta protezione. Ma, vengono davvero sempre messe in atto opportune precauzioni per la sua tutela?

In questo articolo, l’approfondimento della tematica porterà alla presentazione di due importanti funzionalità presenti in Comsy, la nostra soluzione di Contact Center: Audio Recording Encryption e Audio Recording Anonymize.

Linee guida GDPR (Regolamento UE 2016/679): le dovute premesse

Se ci domandassimo se esiste un obbligo generale, dettato dal GDPR, riguardante la crittografia o l’anonimizzazione dei dati personali in capo al responsabile del trattamento dei dati in questione, la risposta sarebbe no. Diversamente, se ci chiedessimo se una procedura come ad esempio la crittografia sia consigliata dal GDPR come mezzo idoneo a rinforzare i livelli di sicurezza ed incrementare la protezione dei dati, allora la risposta sarebbe certamente affermativa.

L’attuale approccio del GDPR è caratterizzato da una significativa flessibilità che rispecchia il contesto di riferimento, in cui esigenze e strumenti tecnologici sono in continuo mutamento. Nello specifico, il Regolamento rimette ai titolari il compito di stabilire autonomamente modalità e limiti del trattamento dei dati sulla base della valutazione dei rischi specifici e sempre in conformità con i principi generali del GDPR.  

Encryption: metti “sotto chiave” i tuoi dati

Il termine encryption deriva da crittografia, la scienza che, tramite l’ausilio di algoritmi, permette ai dati di acquisire un formato illeggibile nei confronti di tutti quei soggetti sprovvisti di autorizzazione.

Possiamo distinguere due tipologie di encryption:

  • Full-disk encryption a protezione sia dell’hardware che di tutto ciò che viene caricato (sistema operativo, file di programma e file temporanei). Oggi, la maggioranza dei laptop e degli smartphone possiedono già integrata questa funzionalità, denominata native encryption.
  • File-level encryption a protezione dei dati quando sono in movimento o nel cloud. Riguarda l’inserimento di un “lucchetto” su ogni file.

Va specificato che le due procedure non costituiscono una l’alternativa dell’altra, bensì si completano a vicenda e per questo, spesso, vengono utilizzate insieme.

Anonymize: metti “in anonimo” i tuoi dati

Il termine anonymize indica un processo grazie al quale un dato può essere reso anonimo. Nello specifico, le informazioni anonime vengono definite dal GDPR come “informazioni che non si riferiscono a una persona fisica identificata o identificabile o a dati personali resi ufficialmente anonimi da impedire o da non consentire più l’identificazione dell’interessato”. Di fatto, viene meno la correlazione tra dati personali e persona fisica.

È possibile menzionare alcune tecniche di anonimizzazione, maggiormente utilizzate:

  1. Data Masking: riguarda la semplice cancellazione o offuscamento dei principali identificativi personali. È la procedura in uso per la pubblicazione delle sentenze nelle banche dati giuridiche;
  2. Pseudoniminizzazione: riguarda l’oscuramento o la sostituzione parziale dei dati rilasciati da una persona. Il soggetto, in questo caso, non è totalmente esente dal rischio di essere comunque identificata indirettamente.  
  3. Aggregazione: riguarda la pubblicazione di dati personali di molti in modo aggregato. È una delle tecniche più sicure.

Un campo di applicazione: le registrazioni di telefonate in un Call e Contact Center

La registrazione delle chiamate è fondamentale per le attività di Call e Contact Center. A riguardo, è bene sottolineare che da un lato, il controllo qualità e la conservazione digitale di verbal order sono fattori essenziali, dall’altro il timbro vocale e il contenuto della conversazione stessa costituiscono entrambi dati personali e, pertanto, la loro acquisizione presuppone il rilascio dell’informativa privacy e l’ottenimento del consenso, ai sensi del GDPR. Attenzione: nella registrazione telefonica non è memorizzata esclusivamente la voce del cliente, ma anche quella dell’operatore e anch’essa deve essere trattata in modo opportuno.

Al datore di lavoro è vietato l’utilizzo di strumenti di controllo a distanza nei confronti dei dipendenti, ivi compresa la registrazione, se non limitatamente al perseguimento di fini organizzativi e produttivi e per la tutela della sicurezza dei dipendenti e del patrimonio aziendale. Al bilanciamento di questi interessi si collega anche l’articolo 4 dello Statuto dei Lavoratori secondo il quale il datore di lavoro è legittimato a fornire in uso ai propri dipendenti strumenti di lavoro informatici/telematici e ad utilizzare i dati raccolti tramite tali strumenti senza passare dalla preventiva autorizzazione delle Organizzazioni Sindacali o dell’Ispettorato del Lavoro, a condizione che venga data adeguata protezione ai dati personali raccolti, attraverso idonea informativa e rispetto della normativa privacy.

Conformemente ai suddetti criteri, quindi, le registrazioni possono essere tranquillamente effettuate, ma non devono essere riconducibili direttamente o indirettamente ai singoli operatori. Sotto questo aspetto, sono utili automatismi che effettuano il camuffamento della voce (dell’operatore o di entrambi gli interlocutori a seconda dello scopo della registrazione) e funzioni di “clipping” per rimuovere automaticamente i primi secondi della registrazione che generalmente possono contenere riferimenti all’operatore.

Inoltre, sempre in presenza di informativa e consenso, le registrazioni a scopo di controllo qualità (assimilabili all’ascolto con doppia cuffia o a funzioni di listening o wispering) sono effettuabili e ascoltabili, entro specifici limiti, come strumento finalizzato al miglioramento delle competenze professionali del personale, anche a tutela dei clienti e al monitoraggio della qualità del servizio.

In sintesi, quali sono le direttive da seguire per il corretto trattamento delle registrazioni di telefonate in un Call e Contact Center?

  • Effettuare un campionamento delle telefonate registrate per circa il 10% del totale;
  • Limitare l’ascolto delle registrazioni a casi particolari;
  • Eliminare i dati relativi ad orari e presentazioni tra operatore e cliente;
  • Circoscrivere i tempi di conservazione dei dati raccolti distinguendoli in base alle tipologie di dati e agli scopi specifici delle diverse operazioni di trattamento;
  • Tracciare le operazioni realizzate tramite un sistema di logging;
  • Creare uno specifico database, distinto da altri sistemi aziendali;
  • Crittografare i file in cui sono contenute le registrazioni;
  • Autorizzare all’accesso i soli soggetti incaricati del trattamento dei dati.

Audio Recording Encryption e Audio Recording Anonymize in Comsy

Comsy Contact Center presenta due funzionalità che permettono alla nostra voce di ricevere nell’ambito delle registrazioni telefoniche la protezione appropriata:

  • L’audio recording encryption in Comsy consiste nel crittografare le registrazioni telefoniche mediante l’algoritmo AES 256 (standard del settore per la sicurezza dei dati) sulla base delle specifiche GDPR. In particolare, per le registrazioni viene applicata una cifratura di tipo file-level, ma è possibile mettere in atto una cifratura di tipo full-disk, qualora la situazione lo richieda. L’abilitazione della cifratura, con configurazione della password e l’abilitazione dell’operazione di anonimizzazione sono configurabili a livello di Campagna Comsy.
  • L’audio recording anonymize in Comsy permette alle voci di essere irriconoscibili sulle registrazioni telefoniche, pur mantenendo inalterata la loro qualità e durata, grazie ad una procedura riconducibile alla tecnica del Data Masking. Infatti, mediante la funzione “pitch shift” (indicativa del livello di manipolazione eseguito sulla registrazione) è possibile alterare la frequenza di un audio, rendendo più acute o più gravi le voci sia dell’operatore che dell’utente, impedendone la riconoscibilità, ma non la comprensibilità. L’anonymize può essere configurato sulla campagna per essere eseguito su un canale o entrambi.

Alla luce di quanto descritto finora, è chiaro che queste importanti procedure sono due facce della stessa medaglia, due diversi pilastri di Comsy che perseguono un obiettivo comune: proteggere la nostra voce!

Questo sito utilizza cookie anche di terze parti. In particolare, vengono utilizzati cookie appartenenti a Google. APPROFONDISCI

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi