NL|FR|EN|DE

Technische Informationen

Ihr Zugang zu Ihren Forderungen

Sie müssen keine App herunterladen; eine Internetverbindung reicht aus. Auf der Webseite TCM BE CREDITORS ONLINE können Sie jede Ihrer Forderungen im Detail einsehen, kommunizieren und Statistiken herunterladen.

Fordern Sie bei Bedarf Ihren Benutzernamen und Ihr Passwort an.

login TCM CREDITORS online

Power BI

Die Statistiken, die Sie auf der Online-Seite für Gläubiger (TCM BE CLAIMS ONLINE) abrufen können, werden über Microsoft Power BI generiert. Sobald Sie eingeloggt sind, erhalten Sie Zugang zu diesem leistungsstarken Tool, das Ihnen ermöglicht, Zahlen auf verschiedene Arten zu verarbeiten und grafisch zu analysieren.

Integration mit den bestehenden Systemen von Gläubigern

Wenn Sie Kunde bei adfinity / Count-e / exact / Yuki / 1616 sind, wurde die automatisierte Datenübertragung für Forderungen bereits implementiert.

Wir entwickeln auch maßgeschneiderte APIs (Application Program Interfaces): automatisierte Kommunikation zwischen Ihren Systemen und unseren, wodurch der administrative Aufwand erheblich reduziert wird — insbesondere bei entsprechendem Datenvolumen. (Beispiel Yuki)
Mehr lesen.

Cloudbasierte Server

Das Einziehen von Forderungen wird von Menschen durchgeführt—talentierte und kompetente Fachkräfte, die geschult sind zuzuhören und zu beraten. Um sich auf das Wesentliche konzentrieren zu können, benötigen sie die richtige Unterstützung. Unsere Computersysteme sind speziell dafür entwickelt und werden regelmäßig gewartet und aktualisiert. Unsere Credit Controller haben Zugang zu aktuellen Informationen und können strukturiert damit arbeiten.

Unsere Systeme sind cloudbasiert und können weltweit über eine einfache Internetverbindung genutzt werden.

Einer der größten Vorteile dieser Struktur ist die Möglichkeit, von zu Hause aus zu arbeiten. Ein weiterer klarer Vorteil ist der einfache Zugang der Gläubiger zu ihren Forderungen.

(Ge)sichert

Gläubiger (und die DSGVO-Gesetzgebung) verlangen Sicherheit in Bezug auf Zugänglichkeit (Hacking) und Back‑ups.

  • Back-ups: unsere Systeme werden auf höchst professionellem Niveau gesichert. Es können keine Informationen verloren gehen; im schlimmsten Fall gehen nur wenige Stunden Arbeit verloren.
  • Inkasso-Datenbanksicherheit: unsere AWS-Datenbank wird regelmäßig durch Penetrationstests überprüft, durch mehrere Ebenen spezieller Sicherheitssoftware geschützt und von hochqualifizierten Experten verwaltet: EASI.
  • E-Mail-Schutz: der E-Mail-Verkehr wird durch eine Sicherheitsschicht zwischen Office365 und unseren PCs auf schädliche Inhalte gefiltert.
  • Schutz vor Bedrohungen und bösartigen Aktivitäten: unsere PCs sind mit einer autonomen KI-Endpunktsicherheitsplattform geschützt. Das System SentinelOne überwacht PC‑Aktivitäten, erkennt verdächtige Vorgänge und kann das System bei Bedarf auf einen früheren sicheren Zustand zurücksetzen.
  • Passwortmanagement und -richtlinie: unsere Mitarbeiter verwenden einen renommierten Passwortmanager (Dashlane), wodurch jede Anwendung ein einzigartiges, regelmäßig aktualisiertes Passwort erhält.

Erfahrene Hacker können möglicherweise Schwachstellen in Sicherheitssystemen finden, aber nur wenn der Gewinn das Risiko übersteigt.

Telefonie

Telefonie ist ein unverzichtbares Hilfsmittel im Inkasso: wir müssen leicht erreichbar sein (Sie können dies jederzeit testen) und eingehende Anrufe Personen/Akten zuordnen können.

  • Identifikation: Eingehende Gespräche aktivieren unsere Inkassosoftware, um die Forderung und den Anrufer zu identifizieren. Dadurch können wir den Anrufer persönlich begrüßen („Hallo M. Smith…“), was sowohl Effizienz als auch Qualität steigert.
  • Andere Kommunikationsmittel: Das System erzeugt Briefe, E‑Mails, SMS usw.

Scannen

  • Eingehende Dokumente: alle Dokumente werden gescannt und in der richtigen Datei in der Datenbank gespeichert.
  • Ausgehende Dokumente: alle ausgehenden Dokumente werden als PDF archiviert und in der richtigen Datei gespeichert. Falls erforderlich, werden sie per physischer Post an Dritte gesendet.

Bankwesen und Zahlungen von Schuldnern

  • Unsere Briefe, E‑Mails und SMS an Schuldner enthalten einen QR‑Code (oder Link zur Zahlungsapplikation), der die Bearbeitung erleichtert und Fehler minimiert.
  • Zahlungen von Schuldnern gehen auf ein separates, spezialisiertes Bankkonto (Treuhandkonto). Die meisten Zahlungen enthalten die richtige Referenz und werden automatisch—ohne manuelles Eingreifen—der richtigen Forderung zugeordnet.
  • Täglich laden wir die CODA‑Dateien der Bank herunter. Unser System liest diese Dateien ein, damit Zahlungen immer korrekt verbucht werden.
    Fehler sind somit ausgeschlossen.

Überweisung der eingezogenen Beträge und Fakturierung

  • Wir überweisen die eingezogenen Beträge standardmäßig einmal pro Monat. Häufigere Überweisungen wären möglich, würden jedoch zu mehr Verwaltungsaufwand bei den Gläubigern führen (dank unserer Automatisierung ist der Aufwand für uns geringer). Auf Wunsch können wir Beträge jedoch jederzeit überweisen.
  • Wir überweisen die Gelder auf das im Vertrag angegebene Bankkonto oder auf das Konto, das Sie spezifisch und schriftlich beantragt haben. Ihre Bankdaten werden sicher in unserer Datenbank gespeichert, und manuelle Aufgaben werden minimiert, um Fehler zu vermeiden.
  • Jeder Betrag, der in einer Akte eingezogen wurde und noch nicht überwiesen ist, wird automatisch vom System ausgewählt, sodass eine Rechnung erstellt werden kann (Abrechnungsbericht). Die Zahlung erfolgt anschließend.
Unsere Partner

Wir werden von den folgenden belgischen Unternehmensverbänden empfohlen