Informatica

Login TCM online

Uw toegang tot uw claims

U dient geen app te downloaden, een internetadres volstaat: op de webpagina TCM BE CREDITORS ONLINE kan u elk van uw claims in detail raadplegen, met ons communiceren en statistieken downloaden.

Vraag uw gebruikersnaam en paswoord aan indien gewenst.

Login TCM online

Power BI

De statistieken die u kan maken op de online pagina voor crediteuren (TCM BE CLAIMS ONLINE), worden geproduceerd door Microsoft’s Power BI. Wanneer u inlogt, heeft u directe toegang tot deze utlramoderne tool die u de mogelijkheid biedt om cijfers op verschillende manieren te verwerken en info grafisch te analyseren.

 

Login TCM online

Integratie met de bestaande systemen van crediteuren

Als u een adfinity / Count-e / exact / Yuki / 1616Casius klant bent, is er reeds een geautomatiseerd doorgavesysteem voor claims geïmplementeerd.

We ontwikkelen ook API’s op maat (Application Program Interface; geautomatiseerde communicatie tussen uw systeem en dat van ons; wat de administratieve werklast aanzienlijk vermindert) wanneer dat wegens het volume opportuun is.  Lees meer.  (Voorbeeld Yuki)

 

cloud computing

Cloud-gebaseerde servers

Het innen van schulden gebeurt door mensen, die getalenteerd en competent zijn en getraind worden om te luisteren en te adviseren. Zij dienen in de mogelijkheid te zijn om zich te concentreren op de essentie. Om dat te kunnen, hebben zij de juiste ondersteuning nodig. Onze computersystemen zijn speciaal voor dat doel ontworpen en worden regelmatig onderhouden en vernieuwd. Onze credit controllers hebben toegang tot de actuele informatie, en dit op een gestructureerde manier.

Onze systemen zijn cloud-gebaseerd en kunnen dus geraadpleegd worden overal ter wereld via een simpele webconnectie.

  • Onze incassosoftware wordt gehost door AWS: Amazon Web Services
  • Voor e-mails gebruiken wij het MS Office 365 platform
  • Onze telefonie is gelinkt aan het web (voice over IP)

Één van de meest voor de hand liggende voordelen van zulke structuur, is de mogelijkheid om van thuis uit te werken. Het andere overduidelijke voordeel is de gemakkelijke toegang voor crediteuren tot hun claims.

 

cloud computing

(Be)veilig(d)

Crediteuren (en de GDPR wetgeving) eisen zekerheid op gebied van toegankelijkheid (hacking) en back-up.

  • Back-ups: deze systemen worden op de meest professionele manieren geback-upt. Geen enkele informatie zou op die manier verloren kunnen gaan, en wanneer er zich iets voordoet, zouden we slechts enkele uren verhinderd worden om ons werk uit te oefenen.
  • Incasso Data Base beveiliging: onze AWS-database wordt regelmatig gecontroleerd door middel van penetratietesten, beschermd door lagen van specifieke beveiligingssoftware, en onderhouden door een bedrijf met veel bekwame mensen: EASI.
  • E-mail beveiliging: ons e-mail verkeer wordt gefilterd op schadelijke inhoud door een laag van specifieke software tussen Office365 en onze pc.
  • Bescherming tegen bedreigingen en kwaadaardige activiteiten: onze pc’s zijn beveiligd met een Autonomous Artificial Intelligence Endpoint Security Platform. Dit systeem, SentinelOne genaamd, bewaakt de activiteit op de pc, detecteert ongebruikelijke taken en kan zelfs teruggaan naar de laatste veilige situatie in geval van nood.
  • Wachtwoordprogramma en beleid: alle medewerkers maken gebruik van een gereputeerde wachtwoordkluis: Dashlane. Dit zorgt ervoor dat elke applicatie een eigen wachtwoord heeft en dat deze regelmatig worden aangepast.

Geschoolde hackers zullen door een aantal scheuren in het beveiligingssysteem heen kunnen glippen, maar als ze zo geschoold zijn, denken we dat ze interessantere doelwitten hebben.

 

cloud computing

Telefonie

Telefoneren is ons onmisbaar hulpmiddel in incasso: we dienen gemakkelijk bereikbaar te zijn (test dit maar eens uit), en we dienen inkomende oproepen te kunnen linken aan personen/dossiers.

  • Identificatie: Inkomende gesprekken activeren onze incassosoftware om de claim van de beller op te sporen, zodat we de beller persoonlijk kunnen begroeten (“hallo M. Smith…”), wat onze efficiëntie ten goede komt.
  • Andere communicatiemiddelen: Het systeem genereert brieven, e-mails, sms’jes enz.

 

cloud computing

Scannen

  • Inkomende documenten: alle documenten worden gescand en in het juiste bestand in de database opgenomen.
  • Uitgaande documenten: alle uitgaande documenten worden als pdf aangemaakt en in het juiste bestand in de database opgeslagen. Indien van toepassing worden ze overgedragen aan een derde partij om fysiek per post te worden verstuurd.

 

cloud computing

Bankieren en betalingen van debiteuren

  • Onze brieven, e-mails en sms’jes aan debiteuren bevatten een qr-code (of link naar betaalapplicatie) die de verwerking van de betaling vereenvoudigt en mogelijke fouten minimaliseert.
  • Betalingen van debiteuren gaan naar een aparte, speciale bankrekening (derdenrekening). De meeste betalingen hebben de juiste referentie en worden automatisch -zonder tussenkomst- toegewezen aan de juiste vordering.
  • Elke dag downloaden we CODA-bestanden van de bank. Ons systeem leest maar laat niet toe om deze betalingen te wijzigen. Er is dus weinig ruimte voor vergissingen.

 

cloud computing

Overmaken van geïnde bedragen en facturatie

  • We maken standard één keer per maand de geïnde gelden over. We zouden dat vaker kunnen doen, maar dat zorgt voor meer administratie bij crediteuren (op onze administratie heeft dat minder invloed gezien de automatisering). We kunnen dus ook op elk gewenst moment, op uw specifieke verzoek, gelden overmaken.
  • We maken het geld over naar de bankrekening die in het contract staat vermeld, of die u specifiek, schriftelijk, heeft aangevraagd. Uw bankrekeninggegevens zijn beveiligd in onze database en handmatige taken worden geminimaliseerd om fouten te voorkomen.
  • Elk bedrag dat in een dossier wordt geïnd en nog niet is overgemaakt, wordt automatisch door het systeem geselecteerd zodat een factuur kan worden aangemaakt (afdrachtrapport). De betaling volgt.