Aktuelles, Produkte - geschrieben von ct am Sonntag, November 4, 2012 23:08 - noch keine Kommentare
Vor der konkreten Auswahl einer CRM-Lösung eine auf Datensicherheit fokussierte Strategie definieren
Erfolgreiche Implementierung von „Customer Relationsship Management“-Systemen erfordert präzise Orgware sowie zuverlässige, aufeinander abgestimmte Soft- und Hardware
[datensicherheit.de, 04.11.2012] Daten- bzw. IT-Sicherheit wird in der aktuellen Diskussion sehr stark auf die Frage der Integrität und Vertraulichkeit fokussiert – beides ist notwendig, aber eben noch nicht hinreichend! Es fehlt als dritte Säule die Verfügbarkeit, doch wovon? Im Zusammenhang von IT (ehedem entstanden durch die Zusammenführung von EDV und Telefonie), zuweilen auch als IKT oder IuK (für Informations- und Kommunikationstechnik) bezeichnet, fallen den meisten Anwendern sicher sehr schnell die Soft- und die Hardware ein. Diese müssen erst einmal vorhanden sein, um eine Funktionalität zu gewährleisten, und sie sollten im Zusammenspiel von hoher Zuverlässigkeit geprägt sein. Das allein reicht aber auch noch nicht aus, denn es gibt noch eine dritte IT-Komponente, häufig noch in traditioneller Papierform, die bei der Erörterung der Datensicherheit nie fehlen darf: Die Orgware. Zu dieser gehören neben Lizenzen, Verträgen, Datenblättern und Manuals auch Arbeitsplatz- und Prozessbeschreibungen, Notfall- und Wiederanlaufpläne etc. Schon der Privatanwender sollte sich einen Ordner mit allen zu seinem Computereinsatz relevanten Unterlagen vorhalten.
Erst recht sollten gewerbliche IT-Anwender ihre IT-Projekte sorgfältig planen und für eine umfassende stets aktuelle Dokumentation sorgen. In diesem Zusammenhang muss betont werden, dass IT-Projekte in einer ganzheitlichen Herangehensweise anzugehen sind und einzelne Kriterien wie etwa der Anschaffungspreis für Soft- oder Hardware immer im Kontext des Gesamtzusammenhangs und der Wechselwirkungen der einzelnen Komponenten zu bewerten sind. Als Beispiel hierfür ist die Einführung eines IT-basierten „Customer Relationsship Management“-Systems (CRM) zur nachhaltigen Intensivierung der Kundenbindung zu nennen.
Am Anfang muss eine explizite CRM-Strategie stehen, aus der dann Auswahlkriterien für eine geeignete Software abgeleitet werden können. Prägnante Informationen über CRM bietet zum Beispiel die Website www.crm-project.de. Deren Betreiber weist ausdrücklich auf die Notwendigkeit hin, dass die Anforderungen an ein CRM-System exakt formuliert und möglichst im Pflichtenheft festgehalten sein müssen – erst danach könne der nächste Schritt erfolgen – nämlich die Auswahl des Softwareanbieters. Je besser die eigene Vorbereitung desto konkretere Fragen könne man den Anbietern in dieser Phase stellen. So werden auch zehn Schwerpunkt-Aspekte genannte, die es zu beachten gilt: Funktionsumfang der jeweiligen Lösung, Gesamtkosten der Anschaffung und des Betriebs, Anbieter-Erfahrung (Referenzen), explizite Benennung eines Projektverantwortlichen beim Anbieter, Systemoffenheit in Zukunft (Erweiterbarkeit / Investitionsschutz), Livevorführung des Systems, Mitarbeiter-Schulung, genaue Fixierung des Kosten- und Zeitplans, Nachweis des Systemnutzens für den Anwender (ROI-Betrachtungen ) und nicht zuletzt auch die Usability (Ergonomie/Benutzerfreundlichkeit) des Systems.
Auch für kleine Unternehmen gelten diese Hinweise, denn es muss ja nicht gleich ein hochkomplexes CRM-System sein, um seine Kundenbindung per IT-Einsatz zu unterstützen. Man kann schon ganz klein beginnen – etwa mit einer Software für Rechnungen. Schon wer eine für sich angepasste Tabellenkalkulation verwendet, um Nettosummen für einen Auftrag zu bilden sowie den Mehrwertsteuer-Betrag und die Bruttosumme auszurechnen, hat einen Fuß in die Tür für den künftigen Aufbau eines CRM-Systems gesetzt. Schon auf dieser Stufe muss gelten: Zuerst auf die Orgware achten, darin Daten- bzw. IT-Sicherheit berücksichtigen, und erst dann konkret Soft- und Hardware wie auch den Anbieter auswählen! Auf Sicherheit konditionierte Konzepte für Ihre Aufbau- und Ablauforganisation sind das A und O für betriebliche Sicherheit auch in Zukunft. Nur mit einer sicheren, d.h. funktionalen und stabilen, Organisation kann unter Verwendung von zuverlässiger Soft- und Hardware ein Höchstmaß an Daten- bzw. IT-Sicherheit erreicht werden – es handelt sich aber um einen Prozess und somit um eine permanente Herausforderung für die Entscheiderebene in großen wie kleinen Unternehmen.
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren