
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Technisch versiert - der Schlüssel zu erfolgreichen zukünftigen Entwicklungen
Beispielsweise haben wir unsere eigene ERP/Livery-Software entwickelt.
Das ist etwas, womit nicht viele Unternehmen prahlen können. Unsere Software war in den letzten Jahren unser wichtigster Wachstumsmotor, da sie die notwendige Flexibilität bietet, um unsere Kunden besser zu bedienen.
Limos4 hat den Hauptvorteil gegenüber anderen Limousinen-Transportunternehmen aufgrund der Tatsache, dass unsere Software uns die Möglichkeit gibt, neue Funktionen und Änderungen in einer Angelegenheit von Stunden nach einer Änderungsanfrage einzuführen.
Neben der einfachen Anpassbarkeit wurde unsere Livery-Software zu einer Art Drehscheibe für zahlreiche nützliche Komponenten, die die Funktionalität für unsere Kunden, Partner und Limos4-Mitarbeiter erweitern.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Die besten Funktionen der Lackiersoftware für Kunden
Kundenportal
Das Portal ermöglicht unseren Kunden, ihre Buchungen zu verwalten und zu ändern, Quittungen oder Rechnungen zu erhalten und die Servicepräferenzen nach ihren Bedürfnissen einzustellen.
Die in unsere Livery-Software integrierten Kontaktseiten bilden eine Datenbank unserer Kunden und Lieferanten, die von unseren Mitarbeitern sicher gespeichert und reaktionsschnell verwaltet wird.
Unsere Fahrtstatus zeigen die genauen Positionen des Fahrers oder des Kunden an Bord an, die allen Interessenten per E-Mail, SMS oder beidem zugestellt werden.
Unsere Integration mit Buchungsplattformen und -systemen weltweit ermöglicht einen benutzerfreundlichen und schnellen Buchungsprozess für Kunden und Partner.
Ein in unsere Software integriertes Online-Zahlungssystem bietet eine sichere, einfache und transparente Zahlungsmöglichkeit.
Unsere automatische Preisgestaltung ermöglicht es unseren Kunden, sofort den Gesamtpreis für den Service zu erhalten und den Service in drei schnellen Schritten zu buchen.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Datenschutz und Privatsphäre
Unser internes IT-Team und der Firmengründer, der an der ETH Zürich in Wirtschaftsinformatik promoviert hat, haben die folgenden innovativen Maßnahmen zum Schutz und zur Verbesserung des Betriebs implementiert.
- Web- und Datenbankserver werden täglich mit einem vollständigen Snapshot gesichert;
- Vor jedem Upgrade/Update der Software wird eine vollständige manuelle Sicherung durchgeführt;
- Da die Systeme auf einer Cloud-Infrastruktur in Deutschland gehostet werden, dauert die Wiederherstellung solcher Backups nur bis zu 5 Minuten.
- Jeder Mitarbeiter hat eine Vertraulichkeitsvereinbarung mit dem Unternehmen unterzeichnet;
- Alle Mitarbeiter haben eine interne IT-Sicherheitsschulung durchlaufen;
- Kein unbefugtes Personal darf das Betriebsgelände betreten.
- Alle Datenbanken verwenden verschlüsselte Speichersysteme;
- Auf alle Daten wird nur über die Benutzerauthentifizierungsmethode zugegriffen;
- Der Widerruf solcher Zugriffsrechte erfolgt innerhalb von Minuten.
- Alle verwendeten Kommunikationsprotokolle zwischen unseren Systemen verwenden modernste Verschlüsselungsverfahren auf Basis von TLS 1.2 und 1.3.
- Jedes kundenorientierte Webformular verwendet HTTPS basierend auf TLS 1.3 und entsprechenden Zertifikaten.
- Unser System wird auf einer Cloud-Infrastruktur in Deutschland gehostet, die standardmäßig widerstandsfähig und ausfallsicher ist. Wir haben jedoch einen anderen Anbieter mit einem gehosteten System, das als Hot-Standby läuft und innerhalb von 15 Minuten ab dem Zeitpunkt des Ausfalls einsatzbereit ist;
- Im Falle eines solchen Ausfalls hat das Betriebsteam Zugriff auf die Offline-Daten, die für diesen Tag benötigt werden, um alle ausstehenden Anforderungen zu erfüllen.
- Unsere Systeme werden wöchentlich mit allen Sicherheits-Patches aktualisiert. Dazu gehören alle Softwareschichten im Softwarestapel: Betriebssystem, Verwaltungsschicht und Geschäftslogikschicht;
- Unser Hosting-Provider verfügt über einen sehr starken Schutz gegen DDOS-Angriffe;
- Unser System hat ein hochmodernes Firewall-System implementiert, um unbefugten Zugriff oder sogar Datenmanipulation zu verhindern.