CRM berührt viele, wenn nicht gar alle Bereiche eines Unternehmens, weswegen ein gewisses Maß an Integration in andere Systeme erforderlich ist, damit die dort gespeicherten Daten genutzt werden können. An wen sollte man sich also wenden, um die benötigte Funktionalität und Integration zu erzielen?
Wendet man sich an den gegenwärtigen Anbieter der Unternehmenssoftware? An einen Anbieter von einzelnen, Best-Of-Breed CRM-Komponenten? Oder an jemand anderes?
Wird Live-Integration benötigt oder genügen replizierte Daten, die mithilfe regelmäßiger Batch-Verarbeitung aktualisiert werden? Ist es überhaupt realistisch, die Integration einer gehosteten CRM-Anwendung mit bestehenden Systemen zu verfolgen?
Brian Prentice, Senior Analyst Enterprise Applications der META Group, fragt: „Was möchte man aus unternehmerischer Sicht wirklich erzielen?“ und warnt, dass manche Organisationen CRM in Betracht ziehen, ohne zuvor die Vorteile, die sie hieraus ziehen wollen, herauszuarbeiten. Floskeln wie zum Beispiel „Der Kunde soll im Mittelpunkt stehen!“ sind ja gut und schön, Prentice will jedoch wissen, was jeder Einzelne von CRM erwartet.
Nachdem man die zu verbessernden oder überarbeitenden Geschäftsprozesse identifiziert hat, kann man die dadurch betroffenen Systeme ermitteln, so Prentice. Wenn zum Beispiel die Unternehmensleitung eine bessere Transparenz des Verkaufsablaufs wünsche, kämen dadurch die Fähigkeiten einzelner Vertriebsmitarbeiter in den verschiedenen Phasen des Verkaufsvorgangs zum Vorschein, was wiederum zum Thema für die Personalverwaltung werden könne. Außerdem sollte das zu besseren Prognosen führen, die im ERP-System zum Tragen kämen. Prentice’s Warnung: „CRM ist keine innerhalb des Unternehmens isolierte Funktion.“ Statt des Einsatzes von Insellösungen sei deshalb ein ganzheitlicher Ansatz vonnöten.
Laut Prentice richtet sich CRM an drei ausgeprägte Bereiche:
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…