Aktuelles, Produkte - geschrieben von ct am Sonntag, November 4, 2012 23:08 - noch keine Kommentare
Vor der konkreten Auswahl einer CRM-Lösung eine auf Datensicherheit fokussierte Strategie definieren
Erfolgreiche Implementierung von „Customer Relationsship Management“-Systemen erfordert präzise Orgware sowie zuverlässige, aufeinander abgestimmte Soft- und Hardware
[datensicherheit.de, 04.11.2012] Daten- bzw. IT-Sicherheit wird in der aktuellen Diskussion sehr stark auf die Frage der Integrität und Vertraulichkeit fokussiert – beides ist notwendig, aber eben noch nicht hinreichend! Es fehlt als dritte Säule die Verfügbarkeit, doch wovon? Im Zusammenhang von IT (ehedem entstanden durch die Zusammenführung von EDV und Telefonie), zuweilen auch als IKT oder IuK (für Informations- und Kommunikationstechnik) bezeichnet, fallen den meisten Anwendern sicher sehr schnell die Soft- und die Hardware ein. Diese müssen erst einmal vorhanden sein, um eine Funktionalität zu gewährleisten, und sie sollten im Zusammenspiel von hoher Zuverlässigkeit geprägt sein. Das allein reicht aber auch noch nicht aus, denn es gibt noch eine dritte IT-Komponente, häufig noch in traditioneller Papierform, die bei der Erörterung der Datensicherheit nie fehlen darf: Die Orgware. Zu dieser gehören neben Lizenzen, Verträgen, Datenblättern und Manuals auch Arbeitsplatz- und Prozessbeschreibungen, Notfall- und Wiederanlaufpläne etc. Schon der Privatanwender sollte sich einen Ordner mit allen zu seinem Computereinsatz relevanten Unterlagen vorhalten.
Erst recht sollten gewerbliche IT-Anwender ihre IT-Projekte sorgfältig planen und für eine umfassende stets aktuelle Dokumentation sorgen. In diesem Zusammenhang muss betont werden, dass IT-Projekte in einer ganzheitlichen Herangehensweise anzugehen sind und einzelne Kriterien wie etwa der Anschaffungspreis für Soft- oder Hardware immer im Kontext des Gesamtzusammenhangs und der Wechselwirkungen der einzelnen Komponenten zu bewerten sind. Als Beispiel hierfür ist die Einführung eines IT-basierten „Customer Relationsship Management“-Systems (CRM) zur nachhaltigen Intensivierung der Kundenbindung zu nennen.
Am Anfang muss eine explizite CRM-Strategie stehen, aus der dann Auswahlkriterien für eine geeignete Software abgeleitet werden können. Prägnante Informationen über CRM bietet zum Beispiel die Website www.crm-project.de. Deren Betreiber weist ausdrücklich auf die Notwendigkeit hin, dass die Anforderungen an ein CRM-System exakt formuliert und möglichst im Pflichtenheft festgehalten sein müssen – erst danach könne der nächste Schritt erfolgen – nämlich die Auswahl des Softwareanbieters. Je besser die eigene Vorbereitung desto konkretere Fragen könne man den Anbietern in dieser Phase stellen. So werden auch zehn Schwerpunkt-Aspekte genannte, die es zu beachten gilt: Funktionsumfang der jeweiligen Lösung, Gesamtkosten der Anschaffung und des Betriebs, Anbieter-Erfahrung (Referenzen), explizite Benennung eines Projektverantwortlichen beim Anbieter, Systemoffenheit in Zukunft (Erweiterbarkeit / Investitionsschutz), Livevorführung des Systems, Mitarbeiter-Schulung, genaue Fixierung des Kosten- und Zeitplans, Nachweis des Systemnutzens für den Anwender (ROI-Betrachtungen ) und nicht zuletzt auch die Usability (Ergonomie/Benutzerfreundlichkeit) des Systems.
Auch für kleine Unternehmen gelten diese Hinweise, denn es muss ja nicht gleich ein hochkomplexes CRM-System sein, um seine Kundenbindung per IT-Einsatz zu unterstützen. Man kann schon ganz klein beginnen – etwa mit einer Software für Rechnungen. Schon wer eine für sich angepasste Tabellenkalkulation verwendet, um Nettosummen für einen Auftrag zu bilden sowie den Mehrwertsteuer-Betrag und die Bruttosumme auszurechnen, hat einen Fuß in die Tür für den künftigen Aufbau eines CRM-Systems gesetzt. Schon auf dieser Stufe muss gelten: Zuerst auf die Orgware achten, darin Daten- bzw. IT-Sicherheit berücksichtigen, und erst dann konkret Soft- und Hardware wie auch den Anbieter auswählen! Auf Sicherheit konditionierte Konzepte für Ihre Aufbau- und Ablauforganisation sind das A und O für betriebliche Sicherheit auch in Zukunft. Nur mit einer sicheren, d.h. funktionalen und stabilen, Organisation kann unter Verwendung von zuverlässiger Soft- und Hardware ein Höchstmaß an Daten- bzw. IT-Sicherheit erreicht werden – es handelt sich aber um einen Prozess und somit um eine permanente Herausforderung für die Entscheiderebene in großen wie kleinen Unternehmen.
Aktuelles, Experten, Produkte - Aug. 19, 2025 15:41 - noch keine Kommentare
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
weitere Beiträge in Experten
- Gefragte BfDI-Informationsbroschüre wurde aktualisiert
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
Aktuelles, Branche, Produkte - Aug. 19, 2025 16:11 - noch keine Kommentare
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
weitere Beiträge in Branche
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren