Beiträge

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und Personalausfall.

Ereignisse mit hohem Schadenspotenzial

Somit befasst sich Business Continuity Management mit Ereignissen, deren Eintrittswahrscheinlichkeit gering ist, die aber einen hohen Schaden verursachen würden, falls sie eintreten. Das Ausmaß der Schäden für das Unternehmen in einem solchen Fall wird demzufolge durch Business Continuity Management minimiert.

Zielsetzung der BCM-Maßnahmen

Ziel der BCM-Maßnahmen ist es, alle kritischen Geschäftsprozesse abzusichern. Damit wird die Produktivität erhalten, die Wettbewerbsfähigkeit des Unternehmens und damit der Fortbestand gesichert. Dabei können auch alternative Abläufe definiert werden, die im Krisenfall greifen sollen.

BCM-Maßnahmen zur Sicherung des IT-Betriebs

Ursprünglich aus der Betriebswirtschaftslehre stammend, wurde das Business Continuity Management im Laufe der Zeit auf die IT-Technologie ausgeweitet. Denn viele IT-Anwendungen zählen zu den kritischen Geschäftsaktivitäten. So können plötzliche Ausfälle von Rechnern, Stromausfälle, sonstige technische Störungen, Bedienungsfehler oder Attacken auf Computersysteme zu gravierenden Betriebsstörungen führen. Die Strategien, Pläne und Maßnahmen im Rahmen des Business Continuity Management sollen dazu beitragen, den Betrieb der IT-Infrastruktur im Krisenfall möglichst aufrechtzuerhalten oder problemlos zum Wiederanlauf zu bringen.

Ganzheitliches Konzept

Business Continuity Management ist damit ein ganzheitliches Konzept, das sich auf Prozesse, auf Organisation, IT und Personal bezieht. Die Maßnahmen können proaktiv, reaktiv oder strategisch angelegt sein. Das BCM überschneidet sich mit dem Risikomanagement. Ein wirksames Business Continuity Management System muss kontinuierlich an die Unternehmensstrategie angepasst werden.

Geschäftskritische Prozesse identifizieren

Zu den Schritten des Business Continuity Management gehören die Identifizierung der geschäftskritischen Prozesse und das Aufstellen von Notfallplänen. Für den Krisenfall sind Verantwortlichkeiten festzulegen, damit ein effizientes und abgestimmtes Handeln in der Krise möglich ist. Im Rahmen von Notfallübungen und Testläufen kann überprüft werden, ob die BCM-Maßnahmen wirksam sind und an welchen Stellen nachgebessert werden muss.

IT-Notfallplan

Im Rahmen des Business Continuity Management sind Maßnahmen zu beschreiben, die den IT-Betrieb in einem Krisenfall aufrecht erhalten oder den schnellen Wiederanlauf nach einem Ausfall sicherstellen sollen. Bei einem Datenverlust ist es oft nicht einfach, die Daten ad hoc wiederherzustellen. Daher gehört zum BCM ein IT-Notfallplan. Dies ist ein Handbuch, in dem Notfallmaßnahmen und Handlungsanweisungen festgehalten sind. Bei einem Störfall kann das Unternehmen mit Hilfe dieses Notfallplans schnell reagieren. Zu den typischen Inhalten gehören Anweisungen, Zuständigkeiten, Kommunikationsregeln und Aktionen zur schnellen Beschaffung von Ersatzteilen. Zur besseren Übersicht sind diese Inhalte oft in Form von Checklisten und Skizzen dargestellt.

Ransomware

Im Jahr 2017 hat sich die Ransomware WannaCry (WanaDecrypt0r 2.0) weltweit auf Computern und Servern verbreitet. Dies ist ein Krypto-Trojaner, der auf den infizierten Rechnern Daten (Dateien, Bilder, Programme) so verschlüsselt, dass diese unbrauchbar werden. Der Anwender wird genötigt, ein Lösegeld zu zahlen, um den Code für die Entschlüsselung zu erhalten. Es wird gedroht, dass anderenfalls die Daten gelöscht werden. Wie bereits bei vorherigen Ransomware-Attacken wurden die Nutzer aufgefordert, in der Währung Bitcoin zu zahlen.

Virenscanner

Schadsoftware sowie Angriffe von Hackern sind nicht leicht zu erkennen. Sie gefährden die Funktionsfähigkeit des Computers und den Schutz sensibler Daten. Daher werden Virenscanner als manuelle Scanner, als Echtzeitscanner oder Onlineprogramme eingesetzt. Damit können Trojaner und Viren wirksam aufgespürt werden. Diese ungebetenen Gäste werden dann unschädlich gemacht, indem sie in das Quarantäne-Verzeichnis verschoben oder gelöscht werden. Ein Antivirus-Programm bewirkt, dass Hacker ausgesperrt werden. Mittlerweile arbeiten Virenscanner mit hoher Geschwindigkeite und können den Rechner kontinuierlich schützen.

Business Continuity Management während der Corona-Krise

Durch die Corona-Krise erfahren wir im Moment, dass es zum BCM auch gehören kann, die Geschäftsräume von heute auf morgen zu schließen und die Mitarbeiter ins Home-Office zu schicken. Auf eine solche Situation muss ein Unternehmen sowohl technisch als auch organisatorisch vorbereitet sein.

Anforderungen im Home Office

Mitarbeiter im Home Office sollten über eine Internetanbindung mit mindestens 2 Mbit/s Bandbreite verfügen (bei größeren Datenmengen 6 Mbit/s). Die Beschäftigten sollten die Möglichkeit haben, sich in die zentrale Telefonanlage des Unternehmens einzuwählen. Auf dem Rechner muss eine Antiviren-Software installiert sein, damit dieser vor Viren und Trojanern geschützt ist. Business Continuity Management darf das Home Office nicht aussparen. Die Anforderungen an den Datenschutz und an die Datensicherheit müssen auch dort erfüllt werden. Papierdokumente und Sticks mit sensiblen Daten sind daher so aufzubewahren, dass sie vor dem Zugriff durch Dritte geschützt sind. Idealerweise ist das Home Office ein abschließbarer Raum. Der Rechner muss in jedem Fall durch ein Passwort abgesichert sein.

Bei Bitrix24 handelt es sich um ein Online-CRM, das in erster Linie auf die speziellen Anforderungen von kleinen und mittleren Unternehmen ausgerichtet ist. Die Software wird von dem gleichnamigen russischen Softwareunternehmen Bitrix mit Hauptsitz in Kaliningrad in Russland entwickelt. Bitrix24 zeichnet sich in erster Linie durch eine große Vielfalt an unterschiedlichen Funktionalitäten und Features aus. Mit mehr als 35 verschiedenen Social Kollaborations-Tools bietet die Lösung die richtigen Tools für effiziente Projektarbeit, schnelle Kommunikation und produktive Kundenbetreuung.

Allgemeine Informationen zu Bitrix24

Bitrix24 glänzt in erster Linie mit einem Feature-Reichtum, der im hohen Maße über den eines gängigen Social Intranet- und CRM-Tools hinausgeht und mit bekannten CRM-Systemen wie Salesforce, Pipedrive oder Odoo vergleichbar ist. Für die mobile Nutzung werden sogar eigene Android- und iOS-Apps zur Verfügung gestellt. Im Fokus des CRM-Systems stehen die umfangreichen Optionen, die Ihnen die Möglichkeit geben, mit Ihrem Team jederzeit zu kommunizieren und sich zu vernetzen. So bietet Bitrix24 beispielsweise eine breite Palette an wichtigen Funktionen und Features, um Ihre interne Kommunikation so angenehm und effizient wie möglich zu gestalten. So werden im zentralen Activity Stream alle Neuigkeiten aus dem Unternehmen übersichtlich angezeigt. Hier können Sie Posts Ihrer angestellten jederzeit liken und wichtige Ankündigungen und Neuigkeiten für alle Nutzer auf einer prominenten und gut sichtbaren Stelle anpinnen.

 

Sie haben die Möglichkeit, Einzel- oder Gruppenchats zu starten und auch eine Funktionalität für Video- und Sprachanrufe ist integriert. An einer Videokonferenz können bis zu vier Teilnehmer mitwirken. Des Weiteren verfügt Bitrix24 über ein eingebautes Screen-Sharing-Feature, mit dem Sie Ihren Mitarbeitern schnell und einfach einen Blick auf Ihren Desktop gewähren können. Dokumente werden entweder in ein gemeinsames Verzeichnis (Shared Directories) oder in Ihren privaten Cloudspeicher geladen. So können Sie und Ihre Kollegen, auf eine ähnliche Weise wie bei OneDrive, gemeinsam und kontrolliert auf Dokumente zugreifen. Um Ihnen die Suche nach Dokumenten zu erleichtern, stellt Bitrix eine globale Suchfunktion zur Verfügung. Technisch basiert Bitrix24 auf der Skriptsprache PHP und nutzt MySQL als Datenbank.

Integration von CRM und HRM

Zusätzlich zu den zahlreichen Funktionalitäten, die für die interne Kommunikation bereitgestellt werden, ist Bitrix24 auch mit umfangreichen Features für ein effizientes Kundenbeziehungs– und Human Resource-Management versehen. So können Sie beispielsweise Ihre Unternehmensstruktur schnell und einfach visualisieren und ein Angestelltenverzeichnis anlegen, sodass Sie automatisch Berichte versenden und Aufgaben delegieren können. Sie haben die Möglichkeit für alle Bitrix24-Nutzer die automatische Zeitaufzeichnung zu aktivieren. Mit einem einfachen Klick können Ihre Mitarbeiter auf diese Weise Ihren Arbeitsalltag im Unternehmen starten und beenden. Einer detailliertere Verwaltung Ihrer Mitarbeiter wird Ihnen durch Urlaubsplanungs- und Abwesenheitslisten-Funktionalität ermöglicht. Ein ausführlicher Statusbericht über Ihre aktiven Rechnungen und Aufträge wird übersichtlich im Dashboard dargestellt. Dort können Sie mithilfe von IP-Telefonie direkt aus der Software heraus Kontakt zu Ihren Kunden aufnehmen. Durch den Einsatz eines speziellen HTML-Codeschnipsels haben Sie die Möglichkeit auf Ihrer Website einen Live-Chat zu implementieren, über den Sie Ihre Kunden jederzeit kontaktieren können.

Performantes Powerpaket

Bitrix24 zeichnet sich durch die Integration einer großen Vielfalt an Schnittstellen zu anderen Apps und Softwareprodukten aus, sodass sich das CRM-System problemlos in Kombination mit vielen anderen Lösungen nutzen lässt. Falls dies jedoch für Ihre individuellen Bedürfnisse nicht ausreichend ist, können Ihre Entwickler dank Zugriff auf das Application Programming Interface (API) und das Software Development Kit (SDK) individuelle Lösungen programmieren, die optimal auf Ihre Anforderungen zugeschnitten sind. Darüber hinaus können Sie auch im offiziellen App-Store nach einer alternativen Lösung suchen. Im Rahmen der selbstgehosteten Version (On-Premise) erhalten Sie sogar den Zugriff auf den kompletten Quellcode von Bitrix24.

Der größte Vorteil von Bitrix24 ist seine gigantische Funktionsvielfalt. Hier liegt jedoch auch der größte Nachteil, zumindest in Bezug auf die Usability. Obwohl Bitrix übersichtlich gestaltet und die Benutzeroberfläche in modernem Flat Design umgesetzt ist, ist das CRM-System aufgrund der vielen Funktionen und Features anfangs kompliziert zu bedienen. Insbesondere Anfänger werden anfangs mit der gigantischen Informationsflut nahezu erschlagen.

Basis- und Premium-Version von Bitrix

Bitrix24 ist in der Basis-Version kostenlos erhältlich. Die Bitrix-Basis erlaubt eine unbegrenzte Zahl an Nutzern und 5 GB kostenlosen Cloudspeicher. Dafür müssen Sie jedoch einige Einbußen in Bezug auf Funktionen und Features in Kauf nehmen. Während beim Social Intranet kaum Einschnitte vorhanden sind, werden sämtliche HR- und CRM-Funktionen stark heruntergefahren. In der Premium-Version sind alle Funktionalitäten inklusive sehr spezieller Features enthalten. Aus diesem Grund sollten Sie sich vorher selbst informieren, welche Version am besten die Anforderungen Ihres Unternehmens erfüllt. Die kostenpflichtige Premium-Version ist je nach Funktionsumfang ab 24 Euro im Monat erhältlich. Die selbstgehostete Version kostet ab 1490 US-Dollar. Hier kommen allerdings die Kosten für den Betrieb sowie die Administration des eigenen Bitrix-Servers hinzu, der in vielen Fällen nginx als Webserver nutzt.

Schneller Support mit einem eigenen Bitrix-Forum

Auch in Sachen Support überzeugt Bitrix mit einer Vielzahl an unterschiedlichen Optionen. Bei auftretenden Problemen steht Ihnen als erste Recherche ein umfangreiches Online-FAQ zur Verfügung. Falls Ihnen das nicht ausreichend weiterhilft, können Sie Ihr Problem im mehrsprachigen Online-Forum posten. Bitrix-Administratoren werden sich binnen kürzester Zeit, um Ihr Problem kümmern. Alternativ können Sie eine Anfrage über das Online-Ticketsystem stellen. Hier wird jedoch der Support nur in englischer Sprache angeboten. Eine Telefon-Hotline ist nicht vorhanden.

Bei Social Engineering handelt es sich um einen Oberbegriff, mit dem eine Vielzahl unterschiedlicher sozialer Manipulations- und Betrugstechniken beschrieben wird. Diese Methoden zielen in erster Linie darauf aus, den gutgläubigen Menschen als „Schwachstelle“ auszunutzen. Social Engineering ist keine neue Technik. Sie wurde schon lange vor dem Aufkommen des World Wide Web in Zusammenhang mit sensiblen Informationen angewandt.

Allgemeine Informationen zu Social Engineering

Heutzutage stellen insbesondere Unternehmen aufgrund ihrer kostbaren Daten ein äußerst beliebtes Angriffsziel für Social Engineering-Attacken dar. In diesem Kontext kommen in der Regel folgende Techniken zum Einsatz:

–       Baiting

–       Phishing

–       CEO-Fraud

Mit diesen Angriffen versuchen Hacker die Schwachstelle „Mensch“ auszunutzen, um sich unerlaubten Zugriff zu sensiblen Informationen zu verschaffen. Aufgrund des speziellen Charakters dieser Angriffe, stoßen viele Antiviren– und Malware-Programme an ihre Grenzen, da es keinen Exploit oder keinen Virus gibt, der mit einer Sicherheits-Software eliminiert werden könnte. Schulungen der Mitarbeiter und ein Bewusstsein für diese potenzielle Gefahrenquelle sind die wichtigsten Voraussetzungen, um diese Form der Cyber-Kriminalität zu unterdrücken.

Begriffserklärung Social Engineering

Die Methoden und Techniken des Social Engineering zielen als sogenannte „soziale Beeinflusstechniken“ auf den Faktor Mensch ab. Die unterschiedlichen Arten und Formen des Betrugs werden sowohl im Online- als auch im Offline-Bereich seit Jahrzehnten äußerst erfolgreich eingesetzt. In der modernen Verwendung des Begriffs „Social Engineering“ werden damit jedoch die verschiedenen Formen der Cyber-Kriminalität bezeichnet. Sowohl Privatpersonen als auch internationale Großunternehmen sehen sich mit immer raffinierteren Methoden der sozialen Manipulation konfrontiert. All diese Methoden teilen sich die Gemeinsamkeit, dass sie explizit die menschliche Willensschwäche bzw. die Naivität ahnungsloser Mitarbeiter ausnutzen. Einige bekannte Beispiele hierfür sind:

–       E-Mail Phishing

–       Voice Phishing

Mit diesen Methoden hat nahezu jeder private Internetnutzer bereits Erfahrung.

Betrugsziele

In den Anfängen des World Wide Web in den 1990er Jahren waren Internet-Verbindungen im Allgemeinen minimal verbreitet und waren in der Regel sehr langsam. Aus diesem Grund fungierten damals im Rahmen des Social Engineering oftmals größere Universitäten oder Telefonkonzerne als Ziele für Hacker. Ein Ziel der Hackerangriffe war es, unerlaubten Zugriff auf schnelle Internetverbindungen und große Rechenleistungen zu erlangen. Heute zielen Cyber-Kriminelle in erster Linie auf Daten und Informationen, die sich gut verkaufen oder für illegale Zwecke nutzen lassen. Dazu zählen zum Beispiel:

–       sensible Unternehmensinformationen

–       Kreditkarten- und Bankkontodaten

–       Zugangsdaten (Nutzernamen und Passwörter) zu Accounts

Grundsätzlich sind sämtliche Informationen für Hacker interessant, die sich für illegale Zwecke nutzen lassen. Menschliche Ziele sind primär Mitarbeiter, die im häufigen Kontakt zu Anrufern stehen und für die es selbstverständlich ist, Anfragen zu beantworten. Support-Mitarbeiter stellen aus diesem Grund ein besonders populäres Ziel dar. Sie verfügen in der Regel über ausreichende Informationen und Befugnisse, um dem Cyber-Kriminellen Zugriff zu den gewünschten Informationen zu ermöglichen. In vielen Fällen reicht schon die Offenlegung bestimmter Rufnummern oder E-Mail-Adressen aus, um den Angriff fortzuführen. Auch Informationen über den Internet Service Provider (ISP) des Unternehmens oder über die Sicherheits-Software, die in der Firma eingesetzt wird, sind für Hacker interessant.

Techniken und Beispiele für Social Engineering

Im Laufe der Jahre haben sich im Rahmen des Social Engineering folgende drei Techniken als besonders effektiv erwiesen:

 

–       Phishing: Hierbei handelt es sich um eine bekannte und äußerst wandlungsfähige Form der sozialen Manipulation. Mit den sogenannten „Phishing-Mails“ versuchen Hacker, Mitarbeitern und Anwendern sensible Informationen zu entlocken. In diesem Kontext kommen oft Angst und Dringlichkeit zum Einsatz, um beispielsweise an Kreditkartennummern oder Online-Banking-Informationen zu gelangen.

–       Köder (Baiting): Im Rahmen dieser Social Engineering-Technik setzen Hacker auf Köder. Cyber-Kriminelle zielen hier explizit auf die Neugier des Menschen ab, die ausgenutzt wird, um Zugang zu sensiblen Informationen zu erhalten oder Schadsoftware auf dem Rechner des Opfers zu installieren.

–       CEO-Fraud: Der CEO-Fraud lehnt sich von seiner Vorgehensweise an den sogenannten „Enkel-Trick“ an, der außerhalb der IT seit Jahrzehnten eingesetzt wird. Hier geben sich Kriminelle als Geschäftsführer oder sonstige Vorgesetzte aus, indem sie deren Identität annehmen, beispielsweise durch gefälschte oder gehackte E-Mail-Adressen der betroffenen Personen.

Prävention

Der Bedrohungslage durch soziale Manipulation kann nur mit einem ausgeprägten Gefahrenbewusstsein effektiv entgegengewirkt werden. Ein sicheres Passwort oder eine performante Antiviren-Software bieten gegen Social Engineering-Techniken so gut wie keinen Schutz. Die größte Vulnerability ist der ahnungslose Mitarbeiter. Aus diesem Grund existieren auch keine Sicherheits-Lösungen, die einen zuverlässigen Schutz vor Social Engineering bieten. Insbesondere in Großunternehmen stellt die Tatsache eine gewaltige Herausforderung dar, einen guten Schutz vor Social Engineering und zugleich auch effiziente Arbeitsabläufe gewährleisten zu können.

Ab einer bestimmten Größe des Unternehmens wird es immer wahrscheinlicher, dass sich sämtliche Mitarbeiter nicht untereinander kennen, sodass solche Mitarbeiter ein ideales Ziel für Methoden der sozialen Manipulation darstellen. Aus diesem Grund ist es wichtig, bei jedem Kontakt die Identität des anderen zu erfragen und zu bestätigen.

Pipedrive ist eine CRM-Lösung, die es Unternehmen ermöglicht, ihre Vertriebsaktivitäten zu planen und zu überwachen. Auf Basis einer aktivitätsbasierten Verkaufsmethodik wird jede Aktivität, die zu einem erfolgreichen Verkauf nötig ist, optimiert. Als cloudbasierte Anwendung kann Pipedrive von jedem Ort rund um die Uhr über jeden Webbrowser oder mobile Apps genutzt werden. Pipedrive eignet sich für Salesteams aller Größen und für Unternehmen aus allen Branchen. Es ist besonders hilfreich bei langwierigen Verkaufsprozessen, bei denen Sie in jeder Phase den Überblick über die Aktivitäten behalten müssen.

Pipedrive – Leistungsstark und intuitiv

Mit Pipedrive erhalten Sie eine Lösung, mit der Sie die Vertriebspipeline Ihres Unternehmens effizient aufbauen und verwalten können. Das intuitive System ist einfach zu bedienen und hilft Ihnen bei der schnellen Identifikation von heißen Leads und wichtigen Kunden. Individuelle Prozesse lassen sich flexibel anpassen. Pipedrive ist in 13 Sprachen verfügbar und arbeitet mit einer Vielzahl von Währungen. Ihre Aktivitäten werden in verschiedene Verkaufsstufen eingeteilt, sodass Sie Fortschritte erkennen und überprüfen können, welche Geschäfte vorangetrieben werden sollten. Eine offene API-Konfiguration ermöglicht die nahtlose Einbindung in andere Systeme. Pipedrive ist eine sichere Anwendung, der Tausende von Kunden auf der ganzen Welt vertrauen. Sie bietet eine solide Hosting-Infrastruktur sowie nächtliche Backups an mehreren Standorten.

Der Unterschied zwischen CRM- und ERP-Systemen

Ein CRM, Customer Relationship Management, ist eine meist cloudbasierte Lösung zur Verwaltung aller Informationen, die mit Kundeninteraktionen zu tun habe. CRM-Systeme wie Pipedrive, Salesforce und odoo bieten eine standardisierte Methode zur Erfassung von Kundendaten und zur Aufzeichnung von Kundeninteraktionen. Die vorhandenen Daten können von verschiedenen Unternehmensbereichen genutzt werden, beispielsweise zur Erstellung von Vertriebsprognosen, der Pflege von Kundenkontakten, der Durchführung von Marketingaktivitäten, bis hin zur Rechnungsstellung. Das Ziel des CRM ist es, Daten von Kunden und Interessenten zu erfassen, die zur Umsatzsteigerung, zur Verbesserung der Kundenbindung und zur effizienteren Gestaltung der Kundenbeziehungen genutzt werden können. Wie das CRM ermöglicht auch das ERP, Enterprise Resource Planning, den schnellen Austausch von standardisierten Informationen in allen Unternehmensbereichen. Es ist ein System zur Verbesserung der Effizienz von Geschäftsprozessen. Im ERP-System werden Daten der verschiedenen Bereiche wie Buchhaltung, Finanzen, Produktion, Lieferkette etc. innerhalb eines Unternehmens gespeichert und organisiert. Es kann auch dazu beitragen, verschiedene Back-Office-Prozesse zu automatisieren. Obwohl sich ERP- und CRM-Systeme ähneln, sind es unterschiedliche Ansätze zur Gewinnoptimierung. ERP konzentriert sich auf die Senkung von Kosten durch eine effizientere Gestaltung von Geschäftsprozessen. Der Nutzen des CRM liegt in einer Gewinnsteigerung durch höhere Umsätze. ERP-Lösungen lassen sich direkt in ein CRM integrieren, d. h. die Daten können ausgetauscht werden.

Die Vorteile von Pipedrive

Unterstützt einen schnellen Geschäftsabschluss

Das Hinzufügen von Kunden, Interessenten und Aktivitäten in Pipedrive könnte nicht einfacher sein. Der erweiterte Aktivitätenplaner macht es Ihnen leicht, Veranstaltungen zu planen und Termine in Ihrem Kalender zu vereinbaren, ohne dass das Risiko von Doppeleinträgen besteht. Alle E-Mails werden synchronisiert und Sie können Dokumente weiterleiten und Kontakte aufnehmen, die nicht in Ihrer Pipedrive-Liste angezeigt werden.

Erweiterte individuelle Anpassung

Mit Pipedrive können Sie buchstäblich alles anpassen. Es ist möglich, benutzerdefinierte Felder hinzuzufügen, um Ihre Verkaufsstufen so zu modifizieren, dass sie zu Ihren Anforderungen passen. Sie können auch ganze Module mit nur einem Klick ein- und ausschalten. Bei der Kommunikation mit Ihren Kunden haben Sie Zugang zu einer Vielzahl von Bearbeitungsfiltern, um Nachrichten zu personalisieren oder Dateien zu teilen, die auch für Ihre Kollegen relevant sind. Auch Gruppendiskussionen sind verfügbar.

Gut organisierte Leadverwaltung

Das minimalistische Layout und die fast endlosen Konfigurationsmöglichkeiten von Pipedrive erleichtert das Lead-Management. Das System sammelt Kontaktinformationen mithilfe von anpassbaren Webformularen, die direkt auf der Website des Benutzers platziert oder manuell erstellt werden können. Die zahlreichen CRM- und Kontaktmanagement-Integrationen ermöglichen es Ihnen, Leads aus anderen Systemen zu importieren.

Zu jeder Zeit, an jedem Ort – Pipedrive ist mobil

Pipedrive ermöglicht Ihnen rund um die Uhr und von jedem Ort aus Zugang zur Ihren Vertriebsaktivitäten. Wenn Sie ein Tablet benutzen, können Sie die mobile Web-Version der Anwendung mit Ihrem Browser verwenden. Sie können auch während einer Besprechung oder eines Anrufs Notizen mit dieser Anwendung machen. Alle Daten werden in Echtzeit auf einem separaten Server gesichert.

Hervorragende Statistiken und Berichterstellung

Eine der hilfreichsten Funktionen von Pipedrive sind die Statistiken, die auch mit dem Dashboard verknüpft und anderen Personen zum besseren Verständnis kritischer Metriken präsentiert werden können. Dort kann die Leistung der einzelnen Vertriebsmitarbeiter, der Wert jedes einzelnen Geschäfts oder die Historie von jedem Lead verfolgt werden. Wichtige Vergleiche, wie z. B. zwischen abgeschlossenen und verlorenen Geschäften sind möglich. Für die Berichterstattung kann Pipedrive alle relevanten Informationen in einer zentralen Datenbank speichern und in andere Systeme exportieren. Sie können auch einen Blick auf das Live-Dashboard werfen und den Status Ihrer Gewinne, Verluste, Personen, Aktivitäten und Neuigkeiten verfolgen.

 

Customer-Relationship-Management, Warenwirtschaft, Finanzbuchhaltung und vieles mehr – Unternehmenssoftware muss heute einiges leisten und ist daher oft sehr kostspielig. Eine Ausnahme sind Open Source Softwareprogramme. Open Source, also kostenlos wird oft mit minderwertig gleichgestellt. Dass dies nicht immer der der Fall ist, beweist das Open Source Vtiger CRM.

Was ist Vtiger?

Vtiger ist eine webbasierte, kostenlose Open-Source Customer-Relationship-Management Software für kleine und mittlere Unternehmen. Neben der zentralen Aufgabe des Customer-Relationship-Managements bietet die Software Anwendern mit einem Angebots- und Rechnungswesen, einer einfache FiBu und integrierten Warenwirtschaft die wichtigsten Komponenten einer ERP Software.

Vtiger basiert auf einer mySQL Datenbank und wurde in PHP geschrieben. VTiger CRM kann auf Windows, Linux und Unix Systemen eingesetzt werden. Vtiger ist eine Abspaltung des seit einiger Zeit nur noch kommerziell vertriebenen SugarCRM. Entwickelt und vertrieben wird die Software von dem gleichnamigen in San Francisco, Kalifornien und Bangalore, Indien ansässigen Unternehmen Vtiger. Die erste Version wurde im Dezember 2004 veröffentlicht. Einen ähnlichen Funktionsumfang wie VTiger bietet odoo, eine weitere Open Source ERP und CRM Softwaresuite für kleine und mittlere Unternehmen.

Vtiger Module und Funktionen

VTiger ist zwar keine spezielle Branchenlösung, bietet jedoch alle grundlegenden Funktionen, die in einem Unternehmen benötigt werden. Es ist modular aufgebaut und kann flexibel an die spezifischen Arbeitsprozesse in Ihrem Unternehmen angepasst werden. Ein weiterer Vorteil des Vtiger CRM ist, dass es über jeden gängigen Web-Browser aufgerufen werden kann. Eine Softwareinstallation bei den Nutzern ist nicht erforderlich. Das Softwarepaket enthält die folgenden Anwendungen:

Vtiger Modul Sales / Vertrieb

Das Softwarepaket verwaltet End-to-End Vertriebsprozesse, mit denen die komplette Customer Journey vom Lead bis zur Bestellung und darüber hinaus zum Kundenservice gemanagt werden kann. In Vtiger sind die Bereiche Marketing, Sales/Vertrieb sowie Kundendienst miteinander verzahnt. Bei Bedarf können alle Daten als csv-Datei exportiert oder importiert werden. Darüber hinaus bietet die Software ein komfortables Activity Management mit Erinnerungsfunktionen. Alle Angaben zur Zuständigkeit, der Priorität sowie zum Status und die Benutzer können gesetzt und durch die Vergabe von Berechtigungen einem bestimmten Personenkreis oder allen Mitarbeitern zur Verfügung gestellt werden.

Vtiger CRM – Marketing & Analytics

Das Modul Marketing & Analytics ermöglicht die Automatisierung von zielgruppengerechten Kampagnen. Dieses Modul vereinfacht eine personalisierte Kundenansprache auf Basis der im System gespeicherten Kundeninformationen und die Erstellung übersichtlicher Kampagnen-Profile mit Angaben des Ziels und des Budgets. Zudem sind ein- und mehrstufiger Marketingkampagnen mit diesem Modul ohne großen Aufwand realisierbar. Mit der integrierten Analysefunktion ist ein kontinuierliches Monitoring der verschiedenen Kampagnen möglich.

Vtiger Management und Controlling

Das Vtiger Modul Management und Controlling unterstützt die Unternehmensleitung bei der Steuerung des Unternehmens. Das Modul liefert jederzeit aktuelle Informationen aus dem Vertrieb oder der Fibu auf deren Basis zeitnah Entscheidungen getroffen und Strategien entwickelt werden können. Verschiedene Controlling-Funktionen, Statistiken, Vertriebsinformationen und viele weitere Features bieten aussagekräftige Auswertungen über alle Unternehmensbereiche.

Support & Kundenservice mit dem Vtiger CRM

Vtiger CRM Modul Support & Kundenservice ermöglicht schnelle Reaktionen auf Kundenanfragen und Beschwerden. Alle Informationen werden übersichtlich bereitgestellt. Anwender haben einen direkten Zugang auf die gesamte Kundenhistorie. Der Zugriff auf diese Informationen ist für alle beteiligten Mitarbeiter jederzeit möglich. Ein sogenanntes Trouble Ticket Management ermöglicht die unkomplizierte Erfassung von Tickets und deren Zuordnung zu Kontakten, Produkten oder einzelnen Kundenkonten. Zusätzlich wird der Support durch FAQs unterstützt, die Kunden über ein Customer Self Service Portal zur Verfügung gestellt werden können.

Administration von Vtiger

Über eine komfortable Administrationsoberfläche wird das gesamte CRM-System verwaltet. Benutzern, Abteilungen und Gruppen können individuelle Zugriffsrechte zugewiesen werden. Der Administrator kann das Layout von Eingabemasken oder E-Mail Templates über Assistenten individuell anpassen. Eine integrierte Back-up-Funktion ermöglicht eine schnelle Datenwiederherstellung, falls Objekte oder Dokumente gelöscht worden.

Vtiger – Plug-ins und Add-ons

VTiger stellt für Anwender eine Reihe nützlicher Plug-ins und Add-ons zur Verfügung, mit denen der Funktionsumfang des CRM erweitert werden kann.

Mozilla Thunderbird Plug-in

Das Mozilla Thunderbird Plugin erweitert die Produktivität und ermöglicht es, ein- und ausgehende E-Mails aus dem E-Mail Client in Vtiger zu integrieren, Kontaktdaten zu importieren und exportieren sowie Kontaktdaten zwischen dem CRM und dem Thunderbird E-Mail Client zu synchronisieren.

Microsoft Office Integration

Mithilfe dieses Plug-in können Daten aus dem CRM in Microsoft Office Anwendungen exportiert werden. Dadurch wird das Erstellen von Aufklebern, adressierten Briefumschlägen, Mailings, Katalogen und anderen Dokumenten, auf der Datenbasis des CRM erleichtert und beschleunigt.

Firefox Toolbar Plug-in

Die Toolbar für den Firefox Webbrowser ist ein komfortabel anwendbares Plug-in, mit dem Kontakte, Leads, Accounts und mehr direkt aus dem Firefox Webbrowser an das Vtiger CRM übermittelt werden können. .

TYPO3 Extension

Das TYPO3 Extension Add-On ermöglicht die automatische Generierung und Weiterverarbeitung von Leads. Zusätzlich können bereits vorhandene Leads oder Anfragen mit diesem Add-on in Vtiger importiert und weiterverarbeitet werden

Kundenportal Add-on

Mit dem Kundenportal Add-on können Nutzer auf der eigenen Website ein Self-Service Kundenportal mit FAQs und Ticketsystem einrichten. Über das Portal können Kunden zudem Rechnungen, Angebote und mehr bequem einsehen, ohne sich an den Kundenservice wenden zu müssen.

Sprachpaket Deutsch

Nicht zuletzt ist für Vtiger ein deutsches Sprachpaket als kostenloses Add-on erhältlich

Die Software SQLite ist eine verbreitete Programmbibliothek. Sie bietet die vollständige Laufzeitumgebung für eine SQL-basierte Datenbank. Die Besonderheit ist, dass sie den Datenbestand in einer einzelnen Datei vorhält. Zudem ist sie mit der Abfragesprache SQL kompatibel. Die Software ist gemeinfrei, also frei von Urheberrechten. SQLite ist in allen gängigen Betriebssystemen implementiert.

Geschichte und Herkunft

SQLite wurde im Jahr 2000 durch D. Richard Hipp im Rahmen seiner Tätigkeit für die amerikanische Firma General Dynamics entwickelt. Dies geschah im Auftrag der Marine des US-Militärs. Zunächst handelte es sich um eine Erweiterung der Skriptsprache Tcl. Inzwischen wird SQLite von zahlreichen Programmier- und Skriptsprachen unterstützt.

Der Name setzt sich aus der Abkürzung für die Abfragesprache Structured Query Language (SQL) und der umgangssprachlichen Bezeichnung Lite, für eine „abgespeckte“ Version, zusammen. Aktuell wird das Projekt SQLite von D. Richard Hipp und zwei weiteren Entwicklern fortgeführt.

Obwohl SQLite lizenzfrei angeboten wird, ist es möglich, kostenpflichtigen Support und Erweiterungen bei den Entwicklern zu erwerben.

Details zur Funktionsweise

Die SQLite-Bibliothek ist in Desktop Betriebssystemen wie Windows, MacOS und den Linux-Distributionen enthalten. Auch die verbreiteten Smartphone-Betriebssysteme Android und iOS unterstützen SQLite nativ.

Die gesamte Anwendung läuft in einem Prozess. Anders als bei anderen Datenbanksystemen, wie MySQL, ist keine Server-Client-Architektur nötig.

SQLite verwendet eine relationale Datenbank. Die Daten werden in Tabellen abgelegt, die spaltenweise über einen Identifier angesprochen werden können. Dies hat den Vorteil, dass Daten nicht redundant vorgehalten werden müssen. Vielmehr können die Inhalte einer Tabelle mit einer oder mehreren Spalten anderer Tabellen verknüpft, also in Relation gesetzt werden.

So ist es typisch für eine Speicherung in relationalen Datenbanken, dass Daten je nach Zweck in unterschiedlichen Tabellen abgelegt werden. Eine Mail-Software könnte beispielsweise folgende Tabellen in ihrer Datenbank führen:

-Kontakte: Enthält die Mailadressen der Kommunikationspartner,

-Konversation: Speichert den Mailverlauf mit einem Gesprächspartner,

-Mails: Beinhaltet die Metadaten einzelner Mails,

-Attachments: Weist Metadaten und Pfade von Anlagen auf.

Anstatt nun in jeder Spalte der Tabelle „Mails“ die Adressen der Absender und Empfänger aufzuführen, wird dort nur die Ordnungsnummer des Kontakts abgelegt. Entsprechend erfolgt die Zuordnung der Anlagen und die Zuordnung einer einzelnen Mail zu einer Konversation.

Datentypen unter SQLite

Daten können in verschiedenen Formaten abgelegt werden. Dies erleichtert die Weiterverarbeitung ohne vorherige Konvertierung. Mögliche Datentypen sind: Null (Nullwert), Integer (Zahlenwert), Real (Fließkommazahl), Text (Klartextlicher Inhalt) und Blob (Binärwert).

Hiermit sind alle Datentypen abbildbar. So werden Datumswerte häufig als Zahlenwert, etwa im Format Unix-Time (Sekunden seit dem 01.01.1970), abgelegt. Alternativ findet sich auch eine Notierung im klartextlichen Datumsformat.

Sehr universell wird der Datentyp Blob (Binary Large Object) eingesetzt. Es können beispielsweise Vorschaubilder darin abgelegt werden. Ebenso finden sich aber auch Konfigurationsdateien, etwa im XML- oder PLIST-Format, in Blob-Datenfeldern.

Datensicherheit und temporäre Dateien

SQLite beherrscht zwei Methoden zur Gewährleistung der Konsistenz einer Datenbank.

Eine Möglichkeit ist das Führen eines Rollback-Journals. Hier wird beim Öffnen der Datenbank ein temporäres Journal erstellt. Dies erhält den Namen der Datenbank mit der Endung „-journal“. In der Datei werden die vorgenommenen Änderungen dokumentiert. So kann beim Auftreten von Problemen eine Wiederherstellung (Rollback) erfolgen.

Die andere Alternative ist die Nutzung des Write-Ahead-Logs (WAL). Bei dieser Methode werden Änderungen zunächst in die Logdatei geschrieben. Die permanente Übernahme in die Datenbank erfolgt beim ordnungsgemäßen Schließen der Datenbank oder durch manuelle Speicherung mit einem Commit-Befehl.

Zudem wird in diesem Fall ein Index in der „Shared-Memory“-Datei (SHM) geführt.

Entsprechend werden bei dieser Methode zwei temporäre Dateien angelegt. Diese erhalten den Namen der Datenbank mit den Endungen „-shm“ und „-wal“.

Schnittmengen mit SQL

Die Verarbeitung der Inhalte in SQLite-Datenbanken erfolgt mittels der Abfragesprache nach dem SQL-92 Standard. Hierdurch ist gewährleistet, dass SQL-Befehle und Abfragen angewendet werden können.

Die Speicherung eines Kontaktes könnte beispielsweise durch einen Befehl nach dem Muster

INSERT INTO kontakte (lfd_nr, name, vorname, mailadresse, rufnummer) VALUES (1, „Mustermann“, „Max“, „mustermann@muster.xyz“, „0123/45678“)

erfolgen. Hierdurch würden in der Tabelle „kontakte“ in die Spalten innerhalb der ersten Klammer die Werte aus der zweiten Klammer eingetragen.

Inhalte aus verschiedenen Tabellen können durch den Befehl JOIN kombiniert werden. Zudem ist es möglich, die Ausgaben beispielsweise durch Befehle wie WHERE und LIKE an Bedingungen zu knüpfen.

Anwendungsgebiete von SQLite

Inzwischen findet man SQLite-Datenbanken als Unterbau vieler Anwendungen. Gängige Apps auf Smartphones, zum Beispiel Messenger wie WhatsApp und Facebook, legen ihre Daten darin ab. Ebenso Browser wie Firefox und Chrome auf Desktop-PC.

Auch kommerzielle Programme nutzen SQLite. Dies bietet sich für verteilte Anwendungen an. Es muss nur die Datenbank für alle Anwender freigegeben sein. Hierdurch ist auch keine besondere Performanz mehr nötig und es ist gut möglich, diese auf virtuellen Servern bereitzustellen.

Ein solcher muss sich nicht notwendigerweise physikalisch im eigenen Netzwerk befinden. Zur Gewährleistung der Verfügbarkeit können sich hierfür extern gehostete Server anbieten.