Aktuelles, Produkte - geschrieben von ct am Sonntag, November 4, 2012 23:08 - noch keine Kommentare
Vor der konkreten Auswahl einer CRM-Lösung eine auf Datensicherheit fokussierte Strategie definieren
Erfolgreiche Implementierung von „Customer Relationsship Management“-Systemen erfordert präzise Orgware sowie zuverlässige, aufeinander abgestimmte Soft- und Hardware
[datensicherheit.de, 04.11.2012] Daten- bzw. IT-Sicherheit wird in der aktuellen Diskussion sehr stark auf die Frage der Integrität und Vertraulichkeit fokussiert – beides ist notwendig, aber eben noch nicht hinreichend! Es fehlt als dritte Säule die Verfügbarkeit, doch wovon? Im Zusammenhang von IT (ehedem entstanden durch die Zusammenführung von EDV und Telefonie), zuweilen auch als IKT oder IuK (für Informations- und Kommunikationstechnik) bezeichnet, fallen den meisten Anwendern sicher sehr schnell die Soft- und die Hardware ein. Diese müssen erst einmal vorhanden sein, um eine Funktionalität zu gewährleisten, und sie sollten im Zusammenspiel von hoher Zuverlässigkeit geprägt sein. Das allein reicht aber auch noch nicht aus, denn es gibt noch eine dritte IT-Komponente, häufig noch in traditioneller Papierform, die bei der Erörterung der Datensicherheit nie fehlen darf: Die Orgware. Zu dieser gehören neben Lizenzen, Verträgen, Datenblättern und Manuals auch Arbeitsplatz- und Prozessbeschreibungen, Notfall- und Wiederanlaufpläne etc. Schon der Privatanwender sollte sich einen Ordner mit allen zu seinem Computereinsatz relevanten Unterlagen vorhalten.
Erst recht sollten gewerbliche IT-Anwender ihre IT-Projekte sorgfältig planen und für eine umfassende stets aktuelle Dokumentation sorgen. In diesem Zusammenhang muss betont werden, dass IT-Projekte in einer ganzheitlichen Herangehensweise anzugehen sind und einzelne Kriterien wie etwa der Anschaffungspreis für Soft- oder Hardware immer im Kontext des Gesamtzusammenhangs und der Wechselwirkungen der einzelnen Komponenten zu bewerten sind. Als Beispiel hierfür ist die Einführung eines IT-basierten „Customer Relationsship Management“-Systems (CRM) zur nachhaltigen Intensivierung der Kundenbindung zu nennen.
Am Anfang muss eine explizite CRM-Strategie stehen, aus der dann Auswahlkriterien für eine geeignete Software abgeleitet werden können. Prägnante Informationen über CRM bietet zum Beispiel die Website www.crm-project.de. Deren Betreiber weist ausdrücklich auf die Notwendigkeit hin, dass die Anforderungen an ein CRM-System exakt formuliert und möglichst im Pflichtenheft festgehalten sein müssen – erst danach könne der nächste Schritt erfolgen – nämlich die Auswahl des Softwareanbieters. Je besser die eigene Vorbereitung desto konkretere Fragen könne man den Anbietern in dieser Phase stellen. So werden auch zehn Schwerpunkt-Aspekte genannte, die es zu beachten gilt: Funktionsumfang der jeweiligen Lösung, Gesamtkosten der Anschaffung und des Betriebs, Anbieter-Erfahrung (Referenzen), explizite Benennung eines Projektverantwortlichen beim Anbieter, Systemoffenheit in Zukunft (Erweiterbarkeit / Investitionsschutz), Livevorführung des Systems, Mitarbeiter-Schulung, genaue Fixierung des Kosten- und Zeitplans, Nachweis des Systemnutzens für den Anwender (ROI-Betrachtungen ) und nicht zuletzt auch die Usability (Ergonomie/Benutzerfreundlichkeit) des Systems.
Auch für kleine Unternehmen gelten diese Hinweise, denn es muss ja nicht gleich ein hochkomplexes CRM-System sein, um seine Kundenbindung per IT-Einsatz zu unterstützen. Man kann schon ganz klein beginnen – etwa mit einer Software für Rechnungen. Schon wer eine für sich angepasste Tabellenkalkulation verwendet, um Nettosummen für einen Auftrag zu bilden sowie den Mehrwertsteuer-Betrag und die Bruttosumme auszurechnen, hat einen Fuß in die Tür für den künftigen Aufbau eines CRM-Systems gesetzt. Schon auf dieser Stufe muss gelten: Zuerst auf die Orgware achten, darin Daten- bzw. IT-Sicherheit berücksichtigen, und erst dann konkret Soft- und Hardware wie auch den Anbieter auswählen! Auf Sicherheit konditionierte Konzepte für Ihre Aufbau- und Ablauforganisation sind das A und O für betriebliche Sicherheit auch in Zukunft. Nur mit einer sicheren, d.h. funktionalen und stabilen, Organisation kann unter Verwendung von zuverlässiger Soft- und Hardware ein Höchstmaß an Daten- bzw. IT-Sicherheit erreicht werden – es handelt sich aber um einen Prozess und somit um eine permanente Herausforderung für die Entscheiderebene in großen wie kleinen Unternehmen.
Aktuelles, Experten, Veranstaltungen - Apr 17, 2024 16:35 - noch keine Kommentare
Cyber-Versicherungen: it’s.BB lädt zu Online-Seminar am 24. April 2024
weitere Beiträge in Experten
- Neuer TeleTrusT-Podcast zu OT-/IT-Sicherheitsvorfällen und Schutzmaßnahmen
- Thomas Fuchs hat Hamburger Tätigkeitsbericht Datenschutz 2023 vorgestellt
- Bitkom-Umfrage zum Anvertrauen des Smartphones an andere
- Mangel an IT-Fachkräften: Bitkom warnt vor dramatischer Verschärfung
- AegisTools.pw: BKA meldet Abschaltung illegaler Online-Plattform
Aktuelles, Branche - Apr 18, 2024 10:58 - noch keine Kommentare
Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
weitere Beiträge in Branche
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
- NIS-2-Umsetzung: Bernhard Kretschmer warnt vor Chaos
- Trotz strenger Gesetze und Vorschriften für IT-Sicherheit: Europa bleibt anfällig für Cyber-Angriffe
- Digitaler Frühjahrsputz: ESET gibt IT-Sicherheits-Tipps
- Unternehmen: Cyber-Angriffe für 87 Prozent größte Bedrohung der Digitalen Transformation
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren