Macros, Trigger und Automations: Geschäftsprozesse mit Zendesk steuern

Das Helpdesk-System Zendesk bietet tolle Möglichkeiten, um die E-Mail-Kommunikation mit Kunden und teilweise auch unternehmensintern so zu steuern, dass ein möglichst schneller, hochwertiger und zuverlässiger Beratungsprozess sichergestellt wird. Die Zauberworte heißen Macros, die ein Agent während der Bearbeitung eines Tickets manuell ausführt, Trigger (automatisch angestoßene ereignisbasierte Aktionen) und Automations (automatisch angestoßene zeitbasierte Aktionen).

Motivationsidee für agile Scrum- und Kanban-Teams

Ein Quietsche-Entenpinguin quakt und im Teambüro brandet kurz Jubel auf. Das passiert bei uns mehrmals täglich: Wenn ein Mitarbeiter am Scrum-Board eine Aufgabe von der Doing- in die Done-Spalte verschiebt, drückt er das Spielzeug. Warum wir das machen und wie sich das Ding genau anhört, erfahren Sie in diesem kurzen Video-Blog-Artikel über eine coole Idee zur Motivation und noch intensiveren Ergebnisfokussierung agiler Scrum- und Kanban-Teams.

IT-Sicherheit und Penetrationstests Teil 2: Schwachstellen in Servern aufdecken

Industrie- und Wirtschaftsspionage gegen Unternehmen und Staaten ist längst keine Randerscheinung mehr, sondern eine alltägliche Bedrohung. Fast schon wöchentlich gibt es neue Meldungen über Angriffe auf komplexe IT-Systeme, die immer spektakulärer zu werden scheinen. Oft sind es aber die kleinen Fehler, die übersehen oder vergessen werden und einen Einbruch erst möglich machen. In diesem Teil unserer Artikelreihe über Penetrationstests zeigen wir auf, wie unsere Experten von //SEIBERT/MEDIA/SYSTEMS Server testen, um kleine und große Fehler aufzudecken.

UX und mobiles Design: Chancen und Herausforderungen 2012

In den fünf Jahren seit der Einführung des iPhones hat sich die mobile Welt schnell weiterentwickelt. Heutige Applikationen stoßen in Sphären vor, die in den Tagen vor den modernen Smartphones unvorstellbar waren. Doch eine so schnelle Entwicklung führt zu wirklichen Herausforderungen. Die alten Regeln und Prozesse greifen nicht mehr. Vier solcher Herausforderungen und die mit ihnen verbundenen Chancen erläutert UX-Fachmann Jared Spool.

Video und Präsentation: How to Design Your Kanban Board?

Kanban visualisiert den Produktionsprozess in der Software-Entwicklung mit seinen verschiedenen Stufen. Bei //SEIBERT/MEDIA kommt diese Prozessvisualisierung sehr erfolgreich zur Anwendung. In einer unserer Live-Sessions zur Online-Beratung haben sich Joachim Seibert und Martin Seibert mit der Ausgestaltung des Kanban-Boards befasst, des zentralen Werkzeugs im Kanban-Prozess. Hier finden Sie die Aufzeichnung, den Download-Link und die Präsentation zum Thema.

Mit automatisierten Mail-Ketten Interessenten überzeugen: Ein Anwendungsbeispiel

Alle Unternehmen wünschen sich, möglichst einfach mit ihren Kunden in Kontakt (und damit im Gespräch) zu bleiben, ohne umfangreiche Ressourcen aufbringen zu müssen. Eine effiziente Möglichkeit dafür bilden zeitgesteuerte, automatisierte E-Mail-Ketten: Inhalte werden einmalig erstellt und in ein E-Mail-Tool wie Mailchimp eingepflegt, danach muss man sich nur noch um die Zeitpunkte des Versands und die Nutzerverwaltung kümmern. In diesem Artikel zeigen wir die Umsetzung anhand eines Anwendungsbeispiels: der Etablierung automatisierter E-Mail-Ketten beim //SEIBERT/MEDIA-Tochterunternehmen Gartentechnik.com.

Zendesk-Produktvarianten: Das sind die Unterschiede

Das Helpdesk-System Zendesk kann nach vier verschiedenen Modellen lizenziert werden: Starter, Regular, Plus und Enterprise. Der Starter-Plan ist bis auf eine jährliche 20-Dollar-Spende kostenlos, für die Pläne Regular, Plus und Enterprise entstehen Kosten, die sich jeweils aus der Anzahl der Agents pro Monat errechnen. (Die Abrechnung erfolgt allerdings jährlich.) Welcher Plan ist nun für das eigene Unternehmen sinnvoll?

IT-Sicherheit und Penetrationstests Teil 1: Informationen sammeln und bewerten

Die Online-Kriminalität nimmt rasant zu und kriminelle Hacker stellen jedes Jahr neue Rekorde auf. Doch nicht nur die schiere Menge ist besorgniserregend, sondern insbesondere auch die Qualität der Angriffe auf IT-Systeme: Sie sind deutlich zielgerichteter und komplexer geworden. Um die eigenen Daten erfolgreich zu schützen, sind regelmäßige IT-Sicherheitsüberprüfungen unverzichtbar. In dieser Artikelreihe stellen wir Ihnen die Penetrationstests als Teil der Internet-Security-Beratung von //SEIBERT/MEDIA im Detail vor.

Kollaborativ ein gemeinsames Verständnis von Oberflächen erreichen

Für eine Oberfläche ist es eine lange Reise von der ersten Idee bis zur endgültigen Implementierung, und auf diesem Weg sind viele Leute involviert. Die größte Herausforderung besteht wohl darin, ein gemeinsames Verständnis vom anvisierten Endergebnis zu entwickeln. Hier gibt es zwei konkurrierende Ansätze: das vertragsgemäße und das kollaborative Verständnis. UX-Experte Jared Spool erläutert die Unterschiede, die Potenziale und die Schwachstellen.