電話・FAX シンカ

おもてなし電話:着信時に顧客の名前などの情報を表示するCTIサービス

CTIサービス「おもてなし電話」は、着信時にPCなどに顧客の名前や住所などさまざまな情報を表示する。表示する項目は自由に設定可能。新人社員やパート、アルバイトでも安心して電話対応ができるようになる。

おもてなし電話のポイント

  • 着信時に顧客の名前や住所、着信回数などを表示
  • 表示する項目は自由に設定可能、既存の顧客情報はCSVファイルで一括登録
  • 外出中の携帯電話に顧客から電話があると、登録された顧客の名前が表示

おもてなし電話の製品解説

 シンカの「おもてなし電話」は、電話の着信時にPCなどに顧客のさまざまな情報が表示されるCTI(Computer Telephony Integration)サービス。社内で着信の状況や顧客情報を共有する。

編集部おすすめの関連記事

 夜間や休業中にあった着信情報も後から確認することが可能。重要顧客からの電話着信を含めて、ビジネスチャンスを逃すことなく対応できる。外出や出張先からでも、自宅からでも利用可能で、遠隔地からの業務管理も行える。

 自分の担当顧客以外からの電話でも、基本情報がPC画面で確認できるため、スムーズに対応できると説明。ベテラン社員だけでなく、新人社員やパート、アルバイトでも安心して電話に対応できるようになり、顧客に合わせた対応が可能になる。

 着信時に顧客の名前や住所、着信回数などを表示。PCにはポップアップで表示する。タブレットやスマートフォンにも表示できる。外出中の携帯電話に顧客から電話があると、登録された顧客の名前が表示される。

 着信時に複数のPCやタブレットに顧客情報を表示可能。社内で着信情報を共有したり、店舗の受け付けとバックオフィスで同時に着信情報を見たりといった使い方もできる。

 複数の電話がかかってきたときには電話番号と顧客の名前を一覧で表示する。会社の代表番号なのか問い合わせ用番号なの予約専用番号なのか、どの電話番号に着信しているのかも表示される。発信履歴も検索可能。ショートメッセージサービス(SMS)も送信できる。

 同じ顧客でも自宅と携帯電話など異なる場合はグルーピングできる。会社単位や家族単位、固定電話と携帯電話などを一つのグループとして登録できる。着信履歴も表示され、日付や電話番号、名前などさまざまな条件で検索できる。

 顧客情報は電話で話している時に内容をメモできる。一度登録した顧客情報も修正可能。修正した内容はすぐに反映され、その後の着信時に常に顧客の最新情報が表示される。既存の顧客情報は、CSVファイルで一括で登録できる。表示する項目は自由に設定可能。ユーザー企業で稼働中の顧客管理システムや予約システムなどがウェブベースのものであれば、連携できる。

 インターネット上に公開されている迷惑電話番号のデータベースに、着信のたびにチェックをかけるので、その電話が迷惑電話かどうかをすぐに判別。顧客情報や着信情報のデータは国内大手ベンダーのクラウドサービスを活用している。金融機関や大手企業のデータと同じサーバで保管しているため、セキュリティ対策やウィルス対策も万全としている。

 電気通信事業者が提供するナンバーディスプレイの契約が必要。ひかり電話に対応している。サービスメニューはスタンダードとエンタープライズ。拠点ごとに1ライセンス。コールセンター向けは別途見積もりが必要。

おもてなし電話のまとめ
用途と機能CTIサービス
特徴基本情報がPC画面で確認できるため、新人社員やパート、アルバイトでも安心して電話に対応可能に。同じ顧客でも自宅と携帯電話など異なる場合にはグルーピング。修正した内容はすぐに反映され、その後の着信時に常に顧客の最新情報を表示
税別料金スタンダード=初期費用:13万円、1ライセンス月額2万円
エンタープライズ=初期費用:20万円、1ライセンス月額4万円
導入企業フェニックスリゾート、ネクステージ、GINKGO、玉海力、ビーブリッドなど

「電話・FAX」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
PBX
電話・FAX
コールセンター・コンタクトセンター
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ

ホワイトペーパーランキング

  1. 最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける
  2. 経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説
  3. パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策
  4. DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点
  5. サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]