Beiträge

OnlyOffice ist eine Office Lösung, die mit Microsoft365 vergleichbar und nicht von einer üblichen großen Cloud abhängig ist. Unter Windows, iOS und Linux lassen sich Office Docs erstellen und Verwaltung der Mailkorrespondenz realisieren. Der auffälligste Unterschied zu Office365 ist die Lizenzvergabe. Sie erfolgt einmalig, gilt lebenslang und kann in unterschiedlichen Dimensionen erworben werden: Die einmalige Gebühr etwa für 50 Nutzer einer gemeinsamen privaten Cloud liegt bei ca. 1000 Euro.

OnlyOffice Geschichte

OnlyOffice wird entwickelt und betreut von Ascensio System mit Firmensitz in Riga in Lettland. Das Produkt basiert auf einem Projekt mit dem Namen TeamLab unter Leitung des Entwicklers Lev Bannov. Die Basisplattform bindet die Arbeit mit Foren, Blogs und Social Media ein.

2012 wurde eine HTML5 Version bei der Cebit als Editor für Dokumente präsentiert. Der heutige Name OnlyOffice wurde im Juli 2014 eingeführt und der Quellcode unter AGPLv3 auf Github und Sourceforge der Öffentlichkeit zugänglich gemacht.

Seit März 2016 gibt es eine Open-Source Desktop Version für Windows und Macintosh. Das stellte bereits eine Alternative zu Microsoft Office dar. Zu Beginn des Jahres 2017 nutzten bereits über 2 Millionen das Produkt OnlyOffice. Schon im Februar 2017 begann die mögliche Integration in Own/Nextcloud. Im Januar 2019 kam die Einführung von Dokumenten Ende-zu-Ende-Verschlüsselung.

Technologie von OnlyOffice

Der Nutzer greift auf bei der Nutzung auf drei Elemente zurück:

Document Server

Hier können Texte, Präsentationen und Tabellen erstellt und verwaltet werden. Geschrieben wurde mit HTML5 Canvas Element in JavaScript.

 

Mail Server

Hier werden die Nutzer auf diverse Tools zurückgreifen, die das Einrichten von Mailboxen mit standardisierten oder selber definierten Adressnamen möglich machen. Das Ganze ruht auf einer iRedMail Säule, die Dovecot, Postfix, Spa, Assassin, OpenDKIM, ClamAV und Fail2ban beinhaltet.

 

Community Server

Dieser umfasst alle Funktionseinheiten von OnlyOffice und ist für Windows in ASP.NET und auf Mono für Linux und andere Distributionen verfasst.

Funktionen in OnlyOffice

Dem Nutzer von OnlyOffice stehen folgende Funktionen zur Verfügung:

Dokumente

Hier hat der Nutzer Zugriff auf das zentrale Management verschiedener Daten. Hierbei werden vier differierende Zugriffsrechte gegeben:

– Vollzugriff

– Lesen

– Review

– Zugriff verweigern

Alle Dokumente können gespeichert und verwaltet werden inklusive Revisionen.

Ein Mediaplayer ist integriert. Er macht das Abspielen unterschiedlicher Video- und Audiodateien möglich. Das geht direkt in der gewählten Cloud und unterstützt viele unterschiedliche Video- und Audioformate. Clouds von Drittanbietern wie Google Drive, OneDrive, Dropbox und Box sind möglich. OnlyOffice mit eigenem Host geht leicht ab Windows 2008 bei Server MySQL ab 5.1 bzw. Linux mit Kernel 3.13., mit Nextcloud gibt es inzwischen eine Kooperation.

 

E-Mail

Hier steht zum einen ein Mailserver zur Verfügung, der es erlaubt, eigene Domain Mailboxen zu erstellen. Integriert ist aber auch ein Mail Aggregator. Hiermit lassen sich mehrere Mailboxen zentral verwalten. Das Einbinden von Spam, Spamschutz und Antivirus sind obligatorisch.

Kalender

In diesem Modul können sowohl firmeninterne Ereignisse als auch persönliche Daten erstellt und gespeichert werden. CRM und Abgabetermine in Projekten sind ebenso einzubetten wie das Empfangen und Versenden von Veranstaltungen und entsprechenden Einladungen. Kalender anderer Betreiber können immer dann integriert werden, wenn diese unter iCal nutzbar sind.

Projekte

Dieses Feature ist perfekt geeignet, bei Projekten die Phasen zu verwalten: Die Planung kann durchgeführt, Aufgaben können delegiert und Teams geleitet werden. Überwachung und die Organisation einer terminierten Berichterstattung ist mühelos handhabbar. Selbstverständlich sind  Gantt-Diagramme möglich, bei denen in Balkenform Verläufe sichtbar gemacht werden können. Gerade hier ist hilfreich, per „OnlyOffice Projects“ dieses Modul um iOS ergänzen zu können.

Community

Wenn OnlyOffice in Unternehmen verwendet wird, muss ein Unternehmensnetzwerk generiert bzw. unterstützt und gestaltet werden können: Hiermit lassen sich Nachrichten, Blogs und Foren integrieren und verwalten. Gleiches gilt für Messenger- und Chat-Funktionen, News und Lesezeichen. Immer mehr Wichtigkeit erlangen auch das Durchführen von Abstimmungen und Umfragen.

CRM

Die Abkürzung CRM steht für Customer-Relationship-Management. Hier werden Kundendatenbanken verwaltet: Von Akquise und erstem Kontakt über Verkauf- und Anschlussgeschäfte hin zu Marketing, Upselling und Verlängerungen. Das Erstellen von Rechnungen ist ebenso möglich wie gerade in der heutigen schnelllebigen Zeit die Wahrnehmung von und die Reaktion auf Veränderungen.

Ein Honeypot, auf deutsch: Honigtopf, ist in der IT die Bezeichnung für einen Sicherheitsmechanismus, mit dem getäuscht werden sollen. Sie simulieren Anwendungsprogramme oder Netzwerkdienst, die ein lohnendes Ziel darstellen. Werden zwei oder mehr  in einem Netzwerk eingerichtet, bilden sie ein Honeynet. Eine Honeyfarm ist eine zentralisierte Sammlung mehrerer Honeypots.

Welchen Zweck haben Honeypots?

Mit ihnen können zwei Ziele verfolgt werden. Einerseits werden sie dazu verwendet, um mithilfe simulierter Anwendungen oder Netzwerkdienste zu täuschen und Cyberangriffe ins Leere laufen zu lassen. Er ist eine virtuelle Falle oder ein Köder, mit der Hacker angelockt werden sollen, um sie von realen Produktivsystemen abzulenken und diese dadurch zu schützen. Der zweite Anwendungszweck ist das Sammeln von Informationen darüber, wie automatisierte oder manuelle Hacking Angriffe durchgeführt werden. Durch die Analyse der gesammelten Informationen können Sicherheitssysteme verbessert und Schwachstellen behoben werden. Je nachdem, welches Ziel mit einem Honeypot verfolgt werden soll, kann serverseitig oder clientseitig installiert werden

Serverseitige und clientseitige Honeypots

Serverseitige Honeypots sind isolierte Systeme, mit denen Hacker angelockt und vom eigentlichen System und sensiblen Teilen eines Netzwerks ferngehalten werden sollen. Durch die Simulation von Netzwerkservern können Angriffe nachverfolgt und aufgezeichnet werden, ohne das Produktivsystem zu gefährden. Sie können als realer oder virtueller Server eingerichtet werden. Serverseitige dienen in erster Linie der Nachverfolgung und Analyse manuell oder automatisiert durchgeführter Angriffe. Wichtig bei serverseitigen Honeypots ist, dass sie möglichst vollständig isoliert implementiert werden, um ein Übergreifen der Hacker auf das zu schützende System zu verhindern.

Bei einem clientseitigen Honeypot handelt es sich um simulierte Anwendungssoftware. Beispielsweise die Simulation eines Webbrowsers oder Office 365. Ein simulierter Browser wird dazu verwendet, um unsichere Webseiten zu analysieren und Informationen über Sicherheitslücken zu sammeln. Erfolgt über eine dieser Seiten ein Angriff auf den Browser, wird der Angriff für eine spätere Auswertung aufgezeichnet. Die gesammelten Informationen können zur Verbesserung der Software verwendet werden.

Verschiedene Arten

Reine

Reine Honeypots sind vollständige Produktionssysteme. Sie werden durch Abhören der Verbindungen, die den Honeypot mit dem Netzwerk verbinden, überwacht. Die Überwachung  erfolgt durch einen sogenannten Bug-Trap. Der Bug-Trap wird in der Verbindung des Honeypots zum Netzwerk installiert. Sie sind, da sie meist vollständig OS-basiert sind, nur schwer skalier- und vorsätzlich kompromittierbar.

Low-Interaction

Low-Interaction-Honeypots simulieren nur Dienste und Systeme, die häufig die Aufmerksamkeit von Kriminellen auf sich ziehen. Beispielsweise SSH oder HTTP-Server. Die Simulation der Dienste oder Anwendungen erfolgt nur in dem Maße, dass der Honeypot Angreifern als lohnenswertes Ziel erscheint. Sie werden oft eingesetzt, um Informationen über Angriffe von Botnets oder mit Malware zu sammeln.

High-Interaction

High-Interaction-Honeypots sind komplexe Setups, die sich wie eine echte Produktionsinfrastruktur verhalten. Die Aktivitäten der Angreifer werden nicht eingeschränkt. Sie ermöglichen Angreifen umfassende Einblicke in die Sicherheitseinrichtungen des Systems. High-Interaction-Honeypots sind wartungsintensiv und erfordern ein umfangreiches Fachwissen. Sie werden oft auf virtuellen Maschinen eingerichtet, um sicherzustellen, dass Angreifer nicht auf das reale System zugreifen können.

Beispiele für die Anwendung

Ein Beispiel sind Malware Honeypots. Malware wird in zunehmendem Maße dazu verwendet, auf Servern nach Kryptowährungen zu suchen, um diese zu stehlen. Sie werden wie Antivirus Software zur Erkennung von Malware verwendet. USB-Flash-Laufwerke können mithilfe Honeypots auf Anzeichen von unerwünschten Änderungen überprüft werden.

Spam ist ein weiteres Beispiel für den Einsatz von Honeypots. Spammer nutzen häufig offene Mail-Relays oder Proxies, die E-Mails von jedem Absender annehmen und ans Ziel weiterleiten. Ein Spam Honeypot gibt sich als ein solcher Mailserver aus, um die Aktivitäten von Spammern aufzudecken. Sie werden von E-Mail Dienstleistern zusätzlich zu SPAM-Filtern eingesetzt, um Nutzer vor Spam zu schützen.

Vor- und Nachteile

Obwohl sie Erfahrung und Ressourcen erfordern, bietet ein Honeypot auch erhebliche Vorteile. Von Honeypots können echte Daten von echten Cyberangriffen gesammelt werden und für die Verbesserung von Sicherheitsthemen verwendet werden. Im Gegensatz zu anderen Technologien verursachen sie kaum Fehlalarme, da berechtigte Benutzer keinen Anlass haben, auf sie zuzugreifen. Zudem sind sie eine kosteneffektive Schutzmöglichkeit. Sie benötigen keine Hochleistungsressourcen, da sie nur mit bösartigen Aktivitäten interagieren. Es gibt jedoch auch ein paar Nachteile. Sie sammeln immer nur dann Informationen, wenn ein Cyberangriff stattfindet. Zudem können versierte Hacker einen Honeypot von realen Produktionssystemen unterscheiden und beispielsweise mithilfe von System-Finger-Print Tec.

Die digitale Transformation betrifft alle Unternehmen, egal ob groß oder klein, jung oder alt eingesessen. Wer heute noch mit Papier, Bleistift und Excel-Tabellen sein Unternehmen führt, wird irgendwann das Nachsehen haben. Ein ERP System ist eine integrierte Software Lösung, mit der alle Arbeitsabläufe und Prozesse im Unternehmen abgedeckt werden. Der wahrscheinlich wichtigste Schritt in die unternehmerische Zukunft ist der Einsatz einer ERP Software. Wir nennen Ihnen 10 gute Gründe, warum Sie nicht auf eine Enterprise Resource Planning (ERP) Software verzichten sollten.

Grund 1: Eine Softwarelösung für alle Aufgaben

 

Die meisten Systeme enthalten die Kernmodule Produktionsplanung, Auftragsabwicklung, Vertrieb, Kundenbeziehungsmanagement (CRM), Finanzbuchhaltung und Lagerhaltung. Bei Bedarf können weitere Module wie ein Supply-Chain-Management mit Supply-Chain-Planung oder ein Business Intelligence Modul zusätzlich integriert werden. Die Integration verschiedener Softwarelösung in ein System erfordert oft eine zunächst höhere Investition. Die Vermeidung von Fehlern, ein verbesserter Informationsfluss und die automatisierte Datenpflege sorgen jedoch dafür, dass sich diese Investition mehr als bezahlt macht.

Grund 2: Eine gemeinsame Datenbasis für alle Mitarbeiter

 

Die zentrale Datenerfassung, -verarbeitung und -bereitstellung sind die wichtigsten Gründe für ein ERP System. Der EDV Alltag in vielen Unternehmen sieht heute noch so aus, dass Daten in unterschiedlichen Programmen dezentral erfasst und gespeichert werden. Der Vertrieb benutzt ein CRM-System, der Verkauf Excel-Tabellen und die Finanzbuchhaltung wieder ein anderes Programm. Die Folge sind Zeitverzögerungen, Reibungsverluste und Fehler. Ein ERP System stellt allen Nutzern eine gemeinsame Datenbasis zur Verfügung. Die Daten sind immer auf dem neuesten Stand und stehen allen Mitarbeitern entsprechend den individuell vergebenen Befugnissen jederzeit zur Verfügung.

Grund 3: Arbeitsabläufe und Prozesse optimieren

 

Bei der Einführung eines ERP-Systems sollten zunächst alle Arbeitsabläufe und Prozesse in Unternehmen auf den Prüfstand gestellt und hinterfragt werden. Durch eine möglichst unvoreingenommene Analyse können Verbesserungspotenziale aufgedeckt und mit dem neuen System umgesetzt werden. Dies betrifft alle Unternehmensbereiche vom Vertrieb über die Lagerhaltung bis hin zur Finanzbuchhaltung. In der Regel können erhebliche Kosten eingespart und die Wettbewerbsfähigkeit insgesamt erhöht werden.

 

Grund 4: Verbesserte Kundenbeziehungen

Je mehr ein Unternehmen über seine Kunden weiß, umso besser kann es auf individuelle Bedürfnisse eingehen. Durch das in ERP-Systeme integrierte Kundenbeziehungsmanagement stehen alle wichtigen Daten über jeden Kunden jederzeit und jedem Mitarbeiter, der diese Daten benötigt, zur Verfügung. Kaufhistorie, Umsatz, Sonderwünsche und Informationen über das Zahlungsverhalten bis hin zum Hobby des Geschäftsführers und Lieblingslokals des Einkaufleiters sind mit wenigen Klicks einsehbar. Eine individuelle Kundenbetreuung wird dadurch zum beiderseitigen Nutzen erheblich erleichtert.

Grund 5: Effizienzsteigerung in allen Unternehmensbereichen

Durch die Automatisierung verschiedener Prozesse und konsistente Gestaltung aller Abläufe kann die Effizienz in allen Bereichen durch ein ERP Systems gesteigert werden. Vereinheitlichte Abläufe sparen Zeit, helfen Fehler zu vermeiden. Effiziente Arbeitsabläufe ermöglichen Wettbewerbsvorteile und tragen dazu bei, den Unternehmenserfolg langfristig zu sichern.

Grund 6: Automatisierte Lagerverwaltung und optimierte Lagerbestände

 

Ein zentrales Element jedes ERP-Systems die Lagerverwaltung. Durch die automatisierte Buchung von Wareneingängen und -ausgängen ist der Lagerbestand im System immer aktuell. Der Vertrieb sieht mit wenigen Klicks, ob der Lagerbestand eines bestimmten Artikels ausreicht, um Kunden den gewünschten kurzfristigen Liefertermin zu bestätigen. Nachbestellungen werden automatisch ausgelöst und sind nicht mehr abhängig vom Gedächtnis des Lagerverwalters. Mithilfe der Lagerverwaltung können auf Basis der Verkäufe jedes Artikels die Lagerbestände optimiert und die Kapitalbindung reduziert werden.

Grund 7: Ressourcenplanung vom Personal bis zur Produktion

 

Zu den wichtigsten Funktionen eines ERP-Systems gehören die Personalplanung und die Produktionsplanung. Die Einsatzplanung für das Personal, die Belegung von Maschinen und Bereitstellung von Materialien bleiben nicht dem Zufall überlassen, sondern können exakt im Voraus geplant werden. Neue Aufträge sind mit wenigen Klicks eingeplant und Kunden können über den voraussichtlichen Liefertermin zeitnah informiert werden.

 

Grund 8: Verbesserter Informationsfluss

 

Durch die zentrale Speicherung und Verwaltung aller relevanten Daten in einem System ist für alle Mitarbeiter nachvollziehbar, welche Aufgaben erledigt sind und was noch erledigt werden muss. Erinnerungs- und Nachrichtenfunktionen sorgen dafür, dass keine Aufgabe unter den Tisch fällt. Dies erleichtert nicht nur die Kommunikation im Unternehmen selbst, sondern auch die Kommunikation nach außen mit Kunden und Lieferanten. Insgesamt wird die Zusammenarbeit intern und extern durch ein ERP-System erheblich verbessert und beschleunigt. Dies spüren nicht nur Kunden und Lieferanten, auch die Motivation der Mitarbeiterinnen und Mitarbeiter steigt.

Grund 9: Berichte und Analysen für fundierte Entscheidungen

 

ERP-Systeme stellen alle für unternehmerische Entscheidungen benötigten Informationen mit wenigen Klicks zur Verfügung. Die meisten Systeme bieten vorgefertigte Berichte und Analysen, die bei Bedarf individualisiert werden können. Die wichtigsten Kennzahlen, Umsätze differenziert nach Kunden, Kundengruppen, Produkten oder Regionen sind jederzeit verfügbar und ermöglichen es der Geschäftsleitung und anderen Entscheidungsträgern im Unternehmen faktenbasierte Entscheidungen zu treffen.

Grund 10: Individuelle Branchenlösungen

 

Ein Elektroinstallateur stellt andere Ansprüche an einERP System als ein Hersteller von Autozubehör. Mittlerweile gibt es für fast jede Branche eine optimierte Branchenlösung, die diese differenzierten Ansprüche erfüllt. Eine weitere Möglichkeit der Individualisierung bietet Navision von Microsoft. Diese ERP Software kann durch die Integration verschiedener Module schnell und unkompliziert an die Bedürfnisse im eigenen Unternehmen angepasst werden.

 

Eine ERP Software steigert die Effizienz aller Arbeitsabläufe, hilft die Kundenbeziehungen zu verbessern, Fehler zu vermeiden und den Erfolg des Unternehmens langfristig zu sichern. Für Unternehmen jeder Größe stellt sich heute daher nicht mehr die Frage, ob ein ERP-System installiert werden soll, sondern welche ERP Software für das eigene Unternehmen geeignet ist. Lassen Sie sich hierzu fachkundig beraten.

Wiese sollte ein modernes und kundenorientiertes mittelständisches Unternehmen überhaupt eine neue Softwarelösung für das Kundenmanagement , dem CRM System, und den Vertrieb benötigen? Diese Frage lässt sich klar und präzise beantworten: Mit unstimmigen Zahlen und Prozessen kann kein Unternehmen im Mittelstand expandieren und auf Dauer erfolgreich sein. Dies gilt gerade in den heutigen Zeiten, wo viele mittelständische Unternehmen ihren Vertrieb digitalisiert haben, sodass es fast schon notwendig ist, in sämtlichen Bereichen (Controlling, Marketing und Vertrieb) geschäftliche Prozesse zu optimieren und demzufolge auch zu digitalisieren.

Wieso braucht ein Unternehmen ein Customer-Relationship-Management (CRM)?

Der Erfolg eines Unternehmens muss auf einer gut durchdachten Strategie beruhen und darf keinesfalls das Produkt glücklicher Umstände sein. Das Prinzip Zufall und Hoffnung ist im Zeitalter der Digitalisierung keine sinnvolle Strategie, um sich gegen die Konkurrenz zu behaupten und am Markt bestehen zu bleiben. Unternehmenssteuerung, Unternehmenscontrolling und Optimierung bestehender Vertriebswege stellen heutzutage die wichtigsten Kriterien für erfolgreiche Umsätze dar. Aufgaben, die früher im Microsoft Excel oder Karteikarten umgesetzt werden konnten, müssen heute digital abgebildet und jederzeit verfügbar sein. Der digitale Wandel wirkt sich besonders stark auf den Vertriebs-Bereich aus. Der Vertrieb wird also lägst nicht mehr analog, sondern zunehmend immer mehr digital realisiert. Darüber hinaus spielt ein modernes CRM-System, wie beispielsweise Salesforce oder Pipedrive insbesondere dort seine Stärken aus, wo sich das Vertriebsteam als mehreren Mitarbeitern zusammensetzt.

Gute Gründe, warum Ihr Unternehmen ein CRM-System benötigt

Grund 1: zentralisierte Datenbank

Einer der wichtigsten Gründe, weswegen viele Unternehmen auf moderne ERP– und CRM-Systeme umsteigen, ist, ist eine detaillierte Übersicht über alle Kundenkontakte in allen Kanälen. Diese werden in einer zentralen Datenbank gespeichert, die entweder auf einem unternehmensinternen Server oder in der Cloud betrieben werden kann. Wenn Sie alle Kundenkontakte konsolidieren und damit auch Ihre Marketing- und Vertriebsabteilung optimieren möchten, ist die Anschaffung eines modernen CRM-Systems auf jeden Fall empfehlenswert.

Grund 2: Dubletten

Vielen Mitarbeitern aus dem Vertriebs- und Marketing-Bereich ist das folgende Szenario sicherlich bekannt: Das Schlimmste, was bei der Erfassung von Kundendaten geschehen kann, sind duplizierte und veraltete Einträge, die durch den Prozess der Parallelerfassungen immer wieder begünstigt werden. Sollte ein Unternehmen über kein zentrales CRM-System verfügen, nutzen Mitarbeiter in den meisten Fällen Excel- und Word-Tabellen, um Kundendaten einzutragen. An dieser Stelle kommt es jedoch häufig zu Problemen, die durch Redundanz, Duplikation und Unvollständigkeit der eingetragenen Kundendaten begünstigt werden. So kann es im schlimmsten Fall passieren, dass kein Mitarbeiter mehr weiß, welche Daten aktueller sind und welcher Mitarbeiter wann das letzte Mal mit einem Kunden Kontakt gehabt hat. Eine passende Branchenlösung kann in solchen Fällen Abhilfe schaffen.

Grund 3: Starkes Unternehmenswachstum

Falls Ihr Unternehmen, eine starke Expansion erlebt hat, dann empfiehlt sich die Anschaffung einer leistungsstarken CRM-Software. Ihre Marketing- und Vertriebsdaten haben Sie sehr wahrscheinlich bisher über Excel und Outlook erfasst und administriert. Da diese Tabellen und Listen in den meisten Fällen nicht miteinander verbunden sind, gibt es auch keine zentralisierte Datenverwaltung. Mit einem CRM-System können Sie sämtliche Prozesse miteinander verbinden und koordinieren. So können Sie beispielsweise auf einen Blick sehen, ob ein Mitarbeiter Ihres Callcenters zu einem bestimmten Kunden bereits Kontakt aufgenommen hat und welche E-Mails eingetroffen sind.

Grund 4: Viele unterschiedliche Standorte

Wenn ein Unternehmen ausschließlich von einem Standort tätig ist, hat der Marketing- bzw. Vertriebsleiter in der Regel jederzeit Einsicht in sämtliche Aktivitäten, die stattgefunden haben. Sollten jedoch von mehreren Standorten aus parallele Kundenkontakte gepflegt werden, kann die gesamte Angelegenheit sehr schnell unübersichtlich werden. In solchen Fällen empfiehlt sich der Einsatz einer CRM-Software.

Grund 5: Mitarbeiter

Ihre Mitarbeiter, die täglich mit unterschiedlichen Software-Produkten und Datei-Formaten klarkommen müssen, verlieren viel Zeit und machen oft unnötige Fehler, wenn Sie in verschiedene Programme Kundendaten eintragen müssen oder wenn Dateien hin und her kopiert werden. Mit einer Investition in ein CRM-System können Sie Motivation sowie Produktivität Ihrer Mitarbeiter nachhaltig steigern.

Grund 6: Kunden

Vielleicht erwarten Sie es nicht, aber auch Ihre Kunden profitieren von dem Umstand, dass Sie eine moderne CRM-Software nutzen. Ihre Call-Center- und Kundensupport-Mitarbeiter können durch den Einsatz eines CRM-Systems schnell und einfach erkennen, wann zuletzt ein bestimmter Kunde kontaktiert wurde. Alle Fragen von Kunden lassen sich auf diese Weise schnell und auf direktem Wege beantworten. Kunden werden diesen schnellen Service zu schätzen wissen.

Grund 7: Konkurrenz

Schauen Sie sich doch einmal um, wie es Ihre direkten Konkurrenten machen. Sollte Ihre Konkurrenz eine moderne CRM-Lösung verwenden, dann sollten Sie nicht mit der Anschaffung zögern, um konkurrenzfähig zu bleiben. Mit einem leistungsstarken CRM-System können Sie mit Ihren Konkurrenten Schritt halten und eventuell auch einen besseren und umfangreicheren Service bieten.

Grund 8: Finanzierung

Unternehmen, die sich in einer Expansionsphase befinden und neue Projekte angehen, benötigen in der Regel Fremdinvestitionen. Ihre Geldgeber und Investoren wissen es zu schätzen, wenn Ihre geschäftlichen Prozesse digitalisiert und auf dem neuesten technischen Stand sind und Sie Ihnen aktuelle Informationen zu Ihren Kunden jederzeit präsentieren können.

Grund 9: Mobile Nutzung

Die meisten modernen CRM-Systeme können auch auf mobilen Endgeräten genutzt werden. Dies ist insbesondere für Vertriebsmitarbeiter von Bedeutung, die im Außendienst aktiv sind. So können Außendienstler noch auf dem Weg zum Kunden die aktuellen Updates der Kundenhistorie, der Bestellungen usw. abrufen. Das passende CRM erleichtern Ihrer Sales-Abteilung die Arbeit.

Grund 10: Ihrer Intuition vertrauen

Falls Sie sich mit der Idee beschäftigen, ob Sie ein CRM-System in Ihrem Unternehmen implementieren sollten, dann sind Sie sich eigentlich bereits der zahlreichen Vorteile eines solchen Systems bewusst und dass es Zeit wird, ein solches System anzuschaffen. Sie sollten auf jeden Fall Ihrer Intuition vertrauen und Ihrer Marketing- und Vertriebsabteilung eine performante CRM-Software gönnen.

Bring Your Own Device (BYOD) ist ein Trend aus den USA, der vor allem in der Arbeitswelt eine Rolle spielt. Vor- und Nachteile für alle Beteiligten werden seit einigen Jahren intensiv diskutiert. Seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO) kommt hierbei dem Datenschutz eine besondere Bedeutung zu. Die Voraussetzungen für den technisch und rechtlich sicheren Einsatz privater Geräte stellen zunehmend eine Herausforderung dar.

BYOD – Definition und Varianten

Die privaten mobilen Endgeräte oder auch Speichermedien mit- oder einbringen heißt konkret, auf interne Netzwerke von Firmen oder Bildungseinrichtungen und Bibliotheken zuzugreifen. Für Arbeitnehmer ist eine solche Vereinbarung grundsätzlich freiwillig. Dieses Konzept ist ursprünglich als Instrument bekannt, um die Produktivität von Arbeitnehmer zu steigern und dabei gleichzeitig die Kosten auf Arbeitgeberseite zu senken. Hinzu kommt die positive Auswirkung auf den ökologischen Fingerabdruck.

Mit wachsender praktischer Erfahrung hat sich die Auffassung durchgesetzt, dass Kosten und Nutzen sich in etwa die Waage halten. Der Anteil von Smartphones und Tablets steigt stetig an. Die Varianten, wie BYOD in unterschiedlichen Unternehmen gelebt wird, sind vielfältig. Hier einige Beispiele:

– Private Endgeräte werden unabhängig von der Unternehmens-IT betrieben.

– Endgeräte werden von der Unternehmens-IT unterstützt und gewartet.

– Softwarelizenzen des Unternehmens werden dienstlich und privat genutzt.

-Mitarbeiter beteiligen sich an den Kosten für Hard- und Software.

-Ausschließlich separates Gäste-WLAN, das ebenso von Besuchern genutzt wird.

BYOD: Vorteile für Arbeitgeber

In manchen Branchen wie beispielsweise dem Customer Service (Callcenter), entfallen die Kosten für einen kompletten Bildschirmarbeitsplatz. In diesem Bereich kommen auch private Desktop-PCs zum Einsatz. Zumindest jedoch werden mittels BYOD die regelmäßigen Anschaffungskosten für adäquate Hardware reduziert. Teilweise ergibt sich zusätzlich ein Einsparpotenzial im Bereich der Softwarelizenzen.

Mobiles Arbeiten ist ein entscheidender Faktor für die Attraktivität des Arbeitsplatzes und trägt zur Mitarbeiterzufriedenheit bei. Dies wiederum wirkt sich positiv aus auf die Produktivität.

BYOD: Vorteile für Beschäftigte

Egal ob Smartphone oder Notebook, das vertraute Arbeitsgerät stellt einen Wohlfühlfaktor dar. Mobiles Arbeiten verbessert die Vereinbarkeit von Beruf und Familie und ist gerade auch für Pendler attraktiv. Dienstreisende benötigen nur noch jeweils ein Smartphone, Tablet oder Notebook.

BYOD: Nachteile für Arbeitgeber

Die Kosten für die Erarbeitung eines BYOD-Konzeptes sind nicht zu unterschätzen. Die Umsetzung der Datenschutzgrundverordnung allein erfordert einen erheblichen administrativen und technischen Aufwand. Hinzu kommen höhere Wartungskosten. Private Endgeräte stellen immer ein potenzielles Sicherheitsrisiko dar. Ein Angriff auf die IT-Infrastruktur kann existenzbedrohend sein.

BYOD: Nachteile für Beschäftigte

Je nach Unternehmenskonzept erhält der Arbeitgeber Kontroll- und Zugriffsrechte. Durch die uneingeschränkte Erreichbarkeit verschwimmen die Grenzen zwischen Arbeit und Freizeit. Dies führt dazu, dass Arbeitszeiten nicht erfasst und folglich nicht vergütet werden.

 

Rahmenbedingungen für BYOD

Die rechtlichen Grundvoraussetzungen aber auch die Risiken für beide Seiten erfordern ein Regelwerk, dass die Interessen aller Beteiligten berücksichtigt – ein BYOD-Konzept. Dieses sollte folgende Aspekte behandeln:

Betriebssystem, Firewall und Virenscanner

– Zugriffshürden und Zugriffsbeschränkungen

– Verwendung von Blickschutzfiltern in der Öffentlichkeit

– Trennung von dienstlichen und privaten E-Mail-Konten

Speicherung von Firmendaten auf dem privaten Endgerät

– Zeitliche Zugriffsbeschränkung

Risiken minimieren bei BYOD

Wie umfassend Ihr BYOD-Konzept auch sein mag, ein Restrisiko in Bezug auf die Datensicherheit bleibt immer. Um Ihre sensiblen Firmendaten und alle personenbezogenen Daten bestmöglich zu schützen, gibt es eine Reihe von Möglichkeiten.

Technische Zugriffshürden

Ein sogenannter VPN-Tunnel ermöglicht eine verschlüsselte Verbindung zwischen dem Endgerät und dem Unternehmensserver. Ein Virtual Private Network (VPN) nutzt das Internet als Datenleitung. Mithilfe des VPN-Client auf dem Endgerät und einer zweiten Authentifizierungsmethode wird ein Zugriff Dritter auf Ihre Unternehmensdaten deutlich erschwert. Zusätzlich haben Sie die Möglichkeit, den Zugang auf „Remote-Access“ zu beschränken. Das heißt, Dokumente oder Datensätze können gelesen und bearbeitet aber nicht gespeichert werden.

Verschlüsselte „Container“ bei BYOD

Bei dieser Methode wird der lokale Festplattenspeicher des privaten Endgeräts in zwei Bereiche (Partitionen) geteilt. Somit entstehen aus technischer Sicht zwei separate Festplatten, von denen eine verschlüsselt ist. Verbindungen zum Unternehmensnetzwerk werden ausschließlich über den Container hergestellt.

Mobile Device Management (MDM)

Das Mobile Device Management wird mithilfe einer speziellen Software durchgeführt. Über dieses Tool gelingt es Ihrer Unternehmens-IT, die privaten Endgeräte in die IT-Infrastruktur zu integrieren und zu verwalten. Des Weiteren ermöglicht ein professionelles MDM:

– die Verwaltung von Daten

– das Installieren von Updates

– die Sperrung unsicherer Verbindungen (WLAN)

– die Sperrung unbekannter Apps

Sandboxing

Mithilfe einer Sandbox arbeiten Sie in einer abgeschirmten virtuellen Umgebung. Hierbei werden keine Daten auf dem privaten Gerät gespeichert. Eine Sandbox wird auch als Testumgebung für Software in der Entwicklung eingesetzt.

Wenn Sie sich für diese Lösung entscheiden, ist es unabdingbar, den ganzen Weg zu gehen. Auch der gelegentliche Einsatz privater Endgeräte bedarf technischer Grundvoraussetzungen und klarer Vereinbarungen. Eine einzige E-Mail kann eine signifikante Bedrohung für den Datenschutz und die IT-Sicherheit in Ihrem Unternehmen bedeuten.

Für die Skeptiker bietet „Choose Your Own Device“ (CYOD) eine Alternative. Mit „Own Device“ ist hier jedoch Unternehmens-Equipment gemeint.

Kein Unternehmen arbeitet heute in der Regel ohne die Unterstützung einer möglichst maßgeschneiderten IT-Infrastruktur. Doch was ist das eigentlich genau? Was gehört zu diesem Begriff und was sollte rund um die passende IT-Infrastruktur eines Unternehmens unbedingt beachtet werden? Das Wichtigste dazu bietet Ihnen dieser kompakte Überblick.

Die zwei Hauptkomponenten der IT-Infrastruktur

Das wesentliche Unterscheidungskriterium der an einer IT-Anlage eines Unternehmens beteiligten Elemente ist die Einteilung in Hardware und Software. Hardware sind alle Geräte, die die physische Ausstattung der IT betreffen. Das sind zum einen physische Server und die Rechner des Unternehmens, aber auch alle Ein- und Ausgabegeräte wie Tastatur, Maus, Monitor und Drucker. Auch die mobilen Endgeräte eines Unternehmens, beispielsweise Smartphones, Tablets und Netbook, zählen zur IT-Infrastruktur. Dies alles kann nur funktionieren, wenn eine Software installiert ist. Sie ist das zweite wichtige Element in der betrieblichen IT. Softwareprodukte sind zum Beispiel das Betriebssystem der Rechner und die bedarfsgerechten Anwendungen für die Anforderungen der Nutzer. Auch CRM- und ERP-Programme sowie Antivirenschutz zählen zum Softwarebereich der IT-Infrastruktur.

Das Netzwerk Ihres Unternehmens

Wenn eine gute funktionierende IT-Infrastruktur mit hoher Professionalität und passgenauem Praxisbezug geschätzt wird, ist immer wichtig, dass Hard- und Softwareprodukte bedarfsgerecht ausgewählt, installiert und konfiguriert werden. Das Zusammenspiel der einzelnen Bestandteile im Rahmen eines soliden und geschützten Netzwerks spielt für das Unternehmen und seine Anforderungen eine wichtige Rolle.

Zwei Beispiele dieser Zusammenarbeit im Netzwerk sollen der Veranschaulichung dienen. Ein Beispiel ist das CRM, das Customer Relationship Management. Bei diesen Programmen werden alle Kundenkontakte nicht nur lückenlos dokumentiert, sondern unternehmensintern auch all denjenigen verfügbar gemacht, die diese benötigen. So ist es insbesondere möglich, eine Kundenanfrage auch dann professionell und präzise zu betreuen, wenn der zuständige Sachbearbeiter im Urlaub sein sollte. Ein zweites Beispiel ist das Bestandsmanagement in einem Betrieb. So kann mittels eines gut ausgebauten Netzwerks ein Außendienstmitarbeiter mit dem Smartphone die Auskunft aus der IT erhalten, ob ein bestimmter Artikel, für den sich der Kunde interessiert, auf Lager ist.

Zentraler Datenabruf und Datenspeicherung

Bei einer modernen IT-Infrastruktur ist der zentrale Datenzugriff oft besonders wichtig. Die obigen Beispiele demonstrieren das. Die Daten, die in einem Unternehmen gespeichert, aufbewahrt, geändert und verarbeitet werden, haben hohe Volumina. Das bedeutet, dass die Speicherkapazitäten klassischer Server oft überlastet sind. Denn alle Unternehmensprozesse von der Angebotserstellung über die Produktionsabwicklung bis zu Werbung und Verkauf werden heute IT-basiert abgewickelt. Es ist häufig sinnvoll, die internen Rechnerkapazitäten durch ein effizientes Outsourcing zu entlasten. So ist es möglich, physische und virtuelle Server zu mieten, Switches zu integrieren oder die modernen Cloudlösungen dazu zu nutzen, die eigene IT-Infrastruktur optimal zu ergänzen. All diese Möglichkeiten schonen nicht nur die eigenen Kapazitäten des Unternehmens. Sie können auch einen zentralen und bedarfsgerechten Datenzugriff ermöglichen.

Sicherheit ist das A und O bei der IT-Infrastruktur

Eine IT-Infrastruktur ist eine moderne Errungenschaft, die für Ihr Unternehmen mit einer ganzen Reihe von überzeugenden Vorteilen verknüpft ist. Doch gibt es dadurch natürlich auch ein Datenrisiko. Zum einen kann ein Datenverlust durch einen Software- oder Hardwarefehler verursacht sein. Typisch sind die geschrottete Festplatte oder der Blitzeinschlag, der die Serverdaten löscht. Auch ein Virus kann die Daten des Unternehmens löschen. Zum anderen sind es aber auch die Hackerangriffe, die beispielsweise Kundendaten oder Konkurrenzdaten sammeln. Deshalb gehört zu jeder modernen IT-Infrastruktur auch ein professioneller Schutz. Dieser wird durch die Firewall von Rechnern und Servern, aber auch spezielle Antivirenprogramme umgesetzt.

Einen kompetenten IT-Dienstleister beauftragen

Wenn ein Unternehmen keine Professionalität in Sachen IT-Infrastruktur in den eigenen Reihen besitzt, ist es wichtig, sich diese heute unverzichtbare Unterstützung durch Experten von außen zu holen. Ein IT-Dienstleister hat die Expertise, die IT-Infrastruktur eines Unternehmens bedarfsgerecht zu erstellen, zu konfigurieren und bezüglich individueller und sich oft ändernder Anforderungsprofile kompetent zu skalieren. Im Rahmen einer öffentliche IT-Infrastruktur wird die Hard- und Software beim gewählten Anbieter beauftragt, gewartet und auch repariert.

Ein wichtiger Vorteil, den ein solches Arrangement hat: Diese IT-Infrastruktur wird durch den IT-Dienstleister konsequent mit spezieller Softwareprodukten überwacht. Dieses Monitoring ist wertvoll, weil es reibungslos funktionierende Betriebsabläufe und die Sicherheit der IT-Infrastruktur nachhaltig umsetzen kann. Für ein Unternehmen bedeutet das, dass es sich ganz auf seine Kernkompetenzen konzentrieren kann.

Insbesondere bei der Datensicherheit werden IT-Dienstleister immer mehr geschätzt. Seit dem Inkrafttreten der DSGVO am 25. Mai 2018 ist Datensicherung ein wichtiges Thema. Die Nichtbeachtung der komplexen Regelungen der Europäischen Union sind unangenehm. Da viele Datenschutzlecks und Sicherheitslücken in der IT-Infrastruktur der Unternehmen vorhanden sind, ist es die Tendenz, für die Sicherheit die IT-Experten zu beauftragen. Oft ist dies mit Cloud-Lösungen verbunden, die bei Datencrash durch Backups die Daten in aller Regel wiederherstellen können.