Aktuelles - geschrieben von ct am Mittwoch, August 25, 2010 16:43 - noch keine Kommentare
Elektronische Kundenkartei: Hohe Funktionalität der CRM-Systeme stellt hohe Anforderungen an Datensicherheit
Gute Schulung und Unterweisung der Mitarbeiter unerlässlich
[datensicherheit.de, 25.08.2010] Früher hat man stapelweise Aktenordner in den Büros gehabt. In Ämtern konnte man sogar teilweise sehen, wie die großen Ordner sich bis zur Decke stapelten, mal mehr mal weniger ordentlich – und häufig mit vielfach neu beschrifteten Rücken auf zwanzig Mal überklebten Schildern. Inzwischen beherrscht der PC die Büros und Ämter in Deutschland:
Zigtausende von Daten, Namen, Aktenzeichen und sogar Bilder – die gesamte Korrespondenz kann man mit einem Gerät erledigen. Nur einer hat weniger zu tun. Da Papier immer weniger in Gebrauch ist und nur noch rechtswirksame Post so erledigt wird, fristet der Aktenvernichter ein vergleichsweise ruhiges Dasein. Doch wie steht es um die Sicherheit der Kundendaten im elektronischen Karteikasten?
Die elektronische Datenverarbeitung bedeutet eine riesige Arbeitserleichterung und bringt zahlreiche Vorteile mit sich. Kundenprofile können eingepflegt und von mehreren Mitarbeitern gleichzeitig bearbeitet werden. Der Status der Aufträge wird festgehalten, die Historie dokumentiert und die Planung für zukünftige oder zusätzliche Optionen ebenfalls vermerkt. Einen Überblick zu behalten, wird so wesentlich einfacher. Die Sortierung nach Status eines Auftrages, z.B.: „Anruf fällig“, erleichtert das Abarbeiten anfallender Aufgaben.
Alle Kontaktdaten des Kunden sind innerhalb der Software abgespeichert, ebenso finden sich Daten zu Kontenbewegungen, Rechnungen, spezielle interne Vermerke und Platz für allgemeine Bemerkungen an die Kollegen. Es ist geradezu erstaunlich, wie viel „Papierkram“ und zusätzlichen Arbeitsaufwand einem so ein CRM-System abnehmen kann. Die Abkürzung CRM steht für Kundenbeziehungsverwaltung aus dem Englischen, nämlich Customer-Relationship-Management.
Ein großer Nachteil ist wie immer, dass mit neuen Lösungen meist auch neue Probleme daher kommen, denn die leichte Übertragung und Verarbeitung von Kundendaten erleichtert auch den Datendiebstahl. Manch Unternehmer, dem in der Hosentasche eines Mitarbeiters oder über einen Hackerangriff online schon wertvolle Kundendaten und Interna entwendet wurden, hat sich wohl den alten Aktenvernichter sehnlichst zurück gewünscht. Aber auch Softwareprobleme, verursacht durch Viren, können den gesamten Datenbestand, der für ein Unternehmen lebenserhaltend wichtig ist, gefährden.
Um sich vor Viren und Hackern zu schützen, ist eine gute Schulung und Unterweisung der Mitarbeiter unerlässlich, damit diese nicht auf Phishing-Attacken oder virenverseuchte E-Mail-Anhänge hereinfallen. Auch sollte der Umgang mit sensiblen Daten wie Passwörtern und Login-Daten genau erklärt werden. Entsprechende Software zum Daten- und Kopierschutz sollte für die Rechner mit sensiblen Daten selbstverständlich mit angeschafft werden; für den Fall der Fälle empfehlen sich ausreichende Back-Ups auf externen Servern. Letztlich sind die Schutzmaßnahmen nicht unbedingt umfangreicher und aufwändiger als herkömmliche Vorsichtsmaßnahmen – es sind nur andere, die wichtig sind. Gute Beratung und kompetente Ansprechpartner sind daher bei Software-Lösungen für Unternehmen das „A und O“.
Aktuelles, Experten, Studien - Nov. 14, 2025 0:47 - noch keine Kommentare
Weltweite Softwarepiraterie – Deutschland von Platz 11 auf 6 vorgerückt
weitere Beiträge in Experten
- NIS-2-Umsetzung im Bundestag beschlossen
- NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen
- Otus: Neuer Supercomputer am 10. November 2025 in Betrieb genommen
- Entwicklung nachrüstbarer Automationslösungen für sichere und effiziente Kommunalarbeit bei Fraunhofer IOSB-AST in Ilmenau
- Bitkom-Kommentar zum BSI-Lagebericht 2025: Deutschland eines der Top-Ziele Cyberkrimineller
Aktuelles, Branche, Studien - Nov. 15, 2025 0:32 - noch keine Kommentare
NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage
weitere Beiträge in Branche
- NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit
- Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen
- ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking
- Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür
- Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren