Was tun bei einem Cyberangriff? In 5 Schritten zum Cybersicherheits-Krisenmanagementplan

header cyberangriff

header cyberangriff

Vor einem Cyberangriff ist kein Unternehmen jemals ganz sicher. So wichtig es auch ist, durchdachte Sicherheitsmaßnahmen zu ergreifen, Sicherheitsverantwortliche zu ernennen und entsprechende Software einzusetzen: Selbst das ausgeklügeltste Sicherheitssystem könnte irgendwann umgangen werden, genau wie auch die stärkste Haustür nicht vor besonders gewieften Einbrechern schützt.

Wenn es wirklich einmal passiert, zeigt sich sehr schnell, ob man auf diesen Fall vorbereitet war – und es macht einen großen Unterschied, ob man in Panik und Schockstarre verfällt oder ob man sofort weiß, was jetzt zu tun ist.

Gehackte Websites, Eindringlinge in Netzwerken, Ransomware und Denial-of-Service-Angriffe: Cyberangriffe sind fast schon ein alltägliches Ereignis geworden und die Cybersicherheit betrifft nicht mehr nur einzelne Teams, sondern wird zur Herausforderung für das ganze Unternehmen.

Unternehmen können sich zwar nicht vollständig gegen Cyberangriffe abschirmen, doch sie können einen Notfallplan erstellen, um im Ernstfall gleich richtig zu reagieren.

Ein Krisenmanagementplan für die Cybersicherheit hilft, rechtzeitig Maßnahmen zu ergreifen, für eine einheitliche und kohärente interne und externe Kommunikation zu sorgen und die Schäden durch einen Cyberangriff nach Möglichkeit zu begrenzen.

Allerdings haben nur 37 % der Unternehmen einen Vorfallreaktionsplan für die Cybersicherheit, wie der Report „Prepare for and Respond to a Business Disruption After an Aggressive Cyberattack“ von Gartner ergab (für Gartner-Kunden verfügbar).

cybersicherheit

Häufig scheuen sich Unternehmen, Zeit und Ressourcen für das Aufstellen eines Krisenmanagementplans zu investieren, denn sie gehen davon aus, dass sie selbst nie zum Angriffsziel werden. Dabei vergessen sie allerdings die Tatsache, dass automatisierte Botnet-Angriffe nicht gezielt vorgehen, sondern Systeme zufällig angreifen – und selbst ein nur teilweise ausgearbeiteter Krisenmanagementplan ist besser als gar keiner.

Anstatt den ganzen Plan in einem Durchgang zu entwerfen, können Unternehmen auch stückweise vorgehen und den Plan immer weiter ergänzen, bis er vollständig ist.

Einen Krisenmanagementplan für Cyberangriffe richtig vorbereiten

Es kann mehrere Wochen oder Monate in Anspruch nehmen, einen robusten Krisenmanagementplan vorzubereiten, und ohne die Unterstützung und Zustimmung der Geschäftsführung geht es nicht.

Fünf Schritte sind nötig, um den Plan zu erstellen:

1. Ein Vorfallreaktionsteam für Cybersicherheits-Notfälle zusammenstellen

Es muss klar festgelegt werden, wer die Verantwortung übernimmt und erste Maßnahmen einleitet, wenn ein Cyberangriff erfolgt ist. Dieses Team leitet nicht nur das Unternehmen an, wenn es an der Zeit ist, den festgelegten Notfallplan zu befolgen, sondern ist auch an seiner Erstellung und Aktualisierung beteiligt.

In der nachstehenden Tabelle sind die Rollen aufgelistet, die Mitglieder eines Vorfallreaktionsteams übernehmen müssen. Die genaue Zusammensetzung des Teams hängt von den verfügbaren Personen und der Art der zu erwartenden Sicherheitsvorfälle ab.

Beispiel für ein Vorfallreaktionsteam:
Welche Rollen gibt es und wer übernimmt sie? 

  • Informationseigentum: Die Informationseigentümer großer Unternehmen sind üblicherweise die CEOs oder CIOs/CISOs, bei kleineren Firmen kann es auch der Geschäftsinhaber oder die Geschäftsinhaberin sein
  • Vorfallreaktionsmanagement: Üblicherweise führt die Leitung von Geschäftseinheiten oder die Betriebsleitung die Vorfallreaktion an. Auch die Personal- oder Rechtsabteilung kann Verantwortung für diese Rolle übernehmen und Angestellte und betroffene Aufsichtsbehörden informieren.
  • Sicherheits-/IT-Personal: Dies kann das für IT-Belange vorantwortliche interne Personal oder auch ein Managed Security Service Provider (MSSP) sein.
  • Freiwillige: Einige Angestellte sollten im jährlichen oder zweijährlichen Wechsel an der Koordination und Schulungen zur Cybersicherheitsvorfallreaktion beteiligt sein.

2. Definieren, wann im Unternehmen eine Cybersicherheitskrise vorliegt

Nicht jeder Cyberangriff ist gleich eine ernsthafte Krise. Daher muss genau festgelegt werden, wann ein Sicherheitsvorfall als Krisensituation für das Unternehmen gilt. Kriterien dafür sind beispielsweise der Verlust vertraulicher Daten, finanzielle Konsequenzen oder Rufschädigung für das Unternehmen, Partner oder Kunden sowie der Verstoß gegen Gesetze und Vorschriften.


3. Ablaufdiagramme für die Eskalation in Krisensituationen erstellen

Visuelle Darstellungen wie Ablaufdiagramme helfen Angestellten, schnell zu überblicken, welche Schritte sie bei einem Vorfall zu befolgen haben. Das nachstehende Ablaufdiagramm zeigt beispielhaft, welche Maßnahmen nötig sein können, wenn ein Cyberangriff oder anderer Sicherheitsvorfall gemeldet wurde.

Auch die rechtlichen und regulatorischen Aspekte verschiedener Sicherheitsvorfälle müssen dabei abgedeckt sein. Artikel 33 der DSGVO verlangt beispielsweise, dass Verletzungen des Schutzes personenbezogener Daten unverzüglich und möglichst binnen 72 Stunden nach Bekanntwerden der zuständigen Aufsichtsbehörde gemeldet werden.

krisenmanagement cybersecurity

Es empfiehlt sich, unterschiedliche Ablaufdiagramme für die Reaktion auf unterschiedliche Vorfälle zu erstellen, beispielsweise für Phishing, DDoS-Angriffe, Malware oder IoT-Angriffe. So kann im Ernstfall schneller und gezielter reagiert werden.

4. Vorlagen für die Kommunikation in Cybersicherheitskrisen erstellen

Bei Cyberangriffen müssen offizielle Mitteilungen an interne und externe Akteure erfolgen (je nach Schwere der Krise beispielsweise Medien, Kunden und Partner).

Einsatzbereite Vorlagen für die Krisenkommunikation in unterschiedlichen Szenarien – schwerwiegende Datensicherheitsverletzungen, kleinere Vorfälle usw. – sparen dabei Zeit und helfen, eine uneinheitliche Kommunikation zu vermeiden. Wichtig ist auch das Ernennen von Sprecher*innen, die befugt sind, im Namen des Unternehmens über den Vorfall zu reden.

Vorlagen für die Krisenkommunikation können beispielsweise so aussehen:

Unserem Unternehmen [Unternehmensname] wurde eine mögliche Sicherheitsverletzung in unseren Systemen und Netzwerken bekannt. Zu diesem Zeitpunkt können wir das Ausmaß der Sicherheitsverletzung noch nicht einschätzen und es ist nicht möglich zu sagen, ob sensible Daten betroffen sind. Wir arbeiten eng mit den Behörden und mit Cybersicherheitsexperten zusammen, um das Ausmaß des Vorfalls zu ermitteln und mögliche Folgen einzudämmen. Wir sind bestrebt, diese Untersuchungen schnellstmöglich abzuschließen, und nehmen alle Sorgen und Anliegen unserer Kunden und Partner sehr ernst. Auf unserer Website www.unternehmensname.de veröffentlichen wir regelmäßig aktuelle Informationen. Bei Bedarf wird eine Pressekonferenz stattfinden.

5. RACI-Diagramme erstellen und Notfallkontaktinformationen zur schnellen Kommunikation und Zusammenarbeit bereitstellen.

Interne und externe Stakeholder müssen in einer Notfallsituation schnell darüber informiert werden, wie mit der Krise umgegangen wird. Mit RACI-Diagrammen lässt sich schnell bestimmen, wer in einer Situation kontaktiert werden muss oder wessen Zustimmung für einen Schritt im Krisenmanagementplan erforderlich ist. Dabei werden vier Kategorien für Verantwortlichkeiten und Zuständigkeiten genutzt:

Responsible (verantwortlich): Die Person, die für die Durchführung einer Aktivität verantwortlich ist.

Accountable (rechenschaftspflichtig): Die Person, die Aktivitäten genehmigt oder billigt und für die finale Entscheidung verantwortlich ist.

Consulted (konsultiert): Eine Person, die weitere Informationen oder Feedback zur Umsetzung einer Aktivität geben kann.

Informed (zu informieren): Eine Person, die über den Verlauf oder das Ergebnis einer Tätigkeit informiert werden muss.

Hier ein Beispiel für ein RACI Diagramm mit Kontaktinformationen der jeweiligen Verantwortlichen. Es soll helfen, die Kommunikation schneller und einfacher zu gestalten.

raci diagramm für cybersicherheit

Best Practices für den Cybersicherheits-Krisenmanagementplan

Ein Krisenmanagementplan ist ein Dokument, das man unter großem Druck und vermutlich in Panik verwenden wird. Dementsprechend sollte es möglichst wenig kompliziert sein, sodass man nichts mehrfach lesen muss, bevor man versteht, was zu tun ist. Die folgenden Best Practices tragen dazu bei, dass der Plan im Notfall auch gut nutzbar ist:

  • Einfach und kurz halten: Formuliere unkomplizierte und handlungsrelevante Anweisungen, die den Angestellten genug Informationen geben, um die richtigen Maßnahmen zu ergreifen.
  • Sicherstellen, dass der Plan sowohl altbekannte als auch neue Arten von Sicherheitsvorfällen berücksichtigt: Füge spezifische Ablaufdiagramme für den Umgang mit häufigen Vorfällen wie Malware oder DDoS-Angriffe bei, aber auch allgemeine Vorgehensweisen für den Fall neuartiger Cyberangriffe.
  • Kopien des Plans an einem sicheren, aber leicht zugänglichen Ort aufbewahren: Bewahre sowohl physische als auch elektronische Kopien des Krisenmanagementplans bei der Unternehmensführung, Abteilungsleitungen und in Cloud-Speichertools
  • Den Plan regelmäßig testen: Führe Probeläufe durch, um zu testen, wie gut dein Team vorbereitet ist und ob dein Krisenmanagementplan sicher funktioniert. So üben alle Beteiligten außerdem, schnell zu handeln und sofort zu reagieren.

Weitere Ressourcen:

Neue Technologien für IoT-Sicherheit und Endpoint Protection in kleinen Unternehmen

Das können Managed Service Provider zur IT-Sicherheit kleiner Unternehmen beitragen

Backup, Verschlüsselung und Blockchain: Diese drei Technologien sind für den Datenschutz unverzichtbar 

Meisterst du schon CRM für dein KMU? Mache den Test!

crm header image

CRM für KMU

Meisterst du schon CRM fürs KMU? Mache den Test!

Deinen Leads, Interessenten und Kunden kannst du niemals zu viel Aufmerksamkeit schenken. Denn diese stellen die Basis für deinen Erfolg dar. Um dein Kundenbeziehungsmanagement zu verbessern, bist du mit der Verwendung eines Kundenbeziehungsmanagementsystems (CRM) auf dem richtigen Weg. Dies zeigt sich am weltweiten Erfolg des CRM-Marktes, der 2018 um 15,6% auf 48,2 Mrd. USD anstieg (Gartner Report nur für Kunden zugänglich).

Du verwendest noch kein CRM und fragst dich, ob CRM dein Kundenbeziehungsmanagement verbessern kann? Mache den CRM-Test! Deine Punktzahl wird dir aufzeigen, ob du Nutzen am CRM haben könntest. Verwendest du bereits ein CRM-System? Dann testest du hiermit den Status deines Kundenbeziehungsmanagements: Holst du schon alles aus deinem CRM heraus?

Bist du Anfänger (Youngling), Fortgeschrittener (Padawan) oder Experte (Jedi) im Kundenbeziehungsmanagement? Mache den Test und finde heraus, wie hoch dein Level im Kundenbeziehungsmanagement ist. Folge dann den entsprechenden Schritten auf dem Weg zur Meisterschaft.

Möge die Macht mit dir sein!

Youngling – CRM-Tipps für den startenden Benutzer

Customer Relationship Management Score von 0-30%

Du bist auf gutem Wege, allerdings kann sich dir eine ganz neue Welt eröffnen, wenn du ein paar Änderungen an deinem Kundenbeziehungsmanagement vornimmst. Wir nennen dir hier die ersten Schritte, die du unternehmen kannst, um mehr aus deinen Leads und Kunden herauszuholen und deinen Umsatz zu steigern.

Kontaktverwaltung – Du benötigst ein System, mit dem du die Informationen, die du täglich über Kunden sammelst, einfach finden, verfolgen, teilen und analysieren kannst. Der effizienteste Weg, um deine Kundendaten optimal zu nutzen, ist die Arbeit mit einem CRM-System. Ein CRM-System speichert alle Kontaktinformationen wie Namen, Adressen, Social Media-Konten und Websites in einer durchsuchbaren Datenbank. Alle Daten befinden sich dann an einem zentralen Ort und werden übersichtlich angezeigt, sodass du ein Gesamtbild deiner Beziehungen und Geschäftsaktivitäten erhältst.

Interaktionsmanagement – Jeder Kontakt verfügt über einen eigenen übersichtlichen Bereich im CRM-System, in dem alles notiert steht: Kontaktdaten, Kontaktmomente, Angebote, Kundenaufträge usw. Alle Informationen zu einem Kontakt sind von daher gebündelt. Äußerst praktisch, denn in der Regel wechselt ein Interessent während des Verkaufstrichters mehrfach den Ansprechpartner. Bei der Nutzung eines CRM-Systems haben Handelsvertreter, Kundendienst, Verwaltung, Marketing, Manager und alle anderen Beteiligten die Möglichkeit, mit aktualisierten Informationen zusammenzuarbeiten.

CRM für KMU mit einem beispiel einer kontaktübersicht crm-system

Beispiel einer Kontaktübersicht im Vtiger CRM-System (Quelle)

Tipp: Einige CRM-Systeme wie Zoho sind flexibel und ermöglichen die Personalisierung der Übersicht. In diesem System kannst du neue Felder erstellen oder vorhandene Felder ausblenden.

Lead-Management – Der nächste Schritt beim Starten des Kundenbeziehungsmanagements ist einer der wichtigsten und wirkt sich direkt auf deine Conversion-Rate aus: Das Verwalten des Prozesses, der dir aufzeigt, wenn sich deine Leads zu qualifizierten Leads, Interessenten und Kunden entwickeln. Ein effektives Lead-Management scheint für viele Unternehmen ein Stolperstein zu sein.

Stell dir vor, du hast eine lange Liste von Leads, mit der dein Vertreter sich an die Arbeit machen soll. Woher weiß der Vertreter, welcher Lead die besten Erfolgschancen hat oder welcher Lead die meisten Umsätze generiert? In einem solchen Fall kann dir ein CRM-System helfen, deine Leads viel effizienter zu verwalten, indem es Ordnung in den Prozess des Lead-Managements bringt. Der erste Schritt besteht darin, deinen Verkaufstunnel zu bestimmen. Dies sind die Phasen der Customer Journey, die du in deinem CRM-System festlegst. Du definierst diese Phasen selbst, zum Beispiel:

  • Entdeckung
  • Interesse
  • Verhandlung
  • Offerte
  • Verkauf

Du schleußt jeden Interessenten durch die Pipeline. Auf diese Weise bringst du eine feste Struktur in deinen Lead-Management-Prozess.

Nachdem du die Customer Journey festgelegt hast, weist du jedem Lead oder Interessenten eine Punktzahl zu (Wertung). Diese Punktzahl bestimmt, inwieweit der Interessent ein potenzieller Kunde ist. Du tust dies beispielsweise auf der Grundlage der Unternehmensgröße, der Wahrscheinlichkeit eines Interesses und des Grads der Entscheidungsfähigkeit deines Kontakts. Durch die automatische Profilanreicherung kann dein CRM-System den Leads automatisch zusätzliche Informationen wie Unternehmensdaten, Social-Media-Profile, Interessen usw. bereitstellen. Dadurch wissen Vertreter, welche Leads sie am besten priorisieren können.

freshales crm system

Lead Management im CRM-System Freshsales (Quelle)

Für Leads, die sich noch in der „Entdeckungsphase” befinden und noch nicht bereit sind, ein Produkt oder eine Dienstleistung zu kaufen, kannst du Marketing einsetzen. Sende ihnen beispielsweise Content oder gezielte Angebote, um eine Bindung zu deinem Unternehmen herzustellen. Für Leads, die sich bereits in der  „Interessephase” befinden, kannst du den Vertrieb einschalten und ihn zum Verkauf animieren.

CRM für KMU mit der vertriebspipeline crm system monday

Vertriebspipeline im CRM-System Monday (Quelle)

Padawan – CRM für KMU-Tipps für den fortgeschrittenen Benutzer

Beziehungsmanagement-Score 30-60%

Du bist auf dem richtigen Weg, aber es steckt noch mehr, bislang ungenutztes Potenzial für dich dahinter! Du beherrscht die Grundlagen des Kundenbeziehungsmanagements bereits gut und gleichzeitig gibt es für dich noch Möglichkeiten, deine Effektivität zu steigern. Die folgenden erweiterten Funktionen eines CRM-Systems können dir dabei helfen:

Vertriebsautomatisierung – Vertriebsautomatisierung bezieht sich auf die Fähigkeit eines CRM-Systems, manuelle Aufgaben, welche sich wiederholen, zu automatisieren. Dies beschleunigt deine Arbeitsprozesse und du verbesserst die Produktivität. Wende Automatisierung auf Marketing-, Vertriebs- und Serviceaktivitäten an. Zum Beispiel:

  • Lasse automatisch Leads oder Kontakte aus Formulareinsendungen erstellen
  • Schaffe Wenn-Dann-Regeln wie: Wenn eine Rechnung erstellt wird, wird sie automatisch an den Kunden gesendet. Wenn ein Kunde ein Ticket erstellt, wird eine SMS an den zugehörigen Vertreter gesendet.
  • Richte automatische Folge-E-Mails ein
  • Leite automatisch Geburtstags-E-Mails in die Wege ein
  • Richte Benachrichtigungen ein, die den Kunden an seine nächsten Schritte erinnern

vtiger

Quelle: Vtiger

E-Mail-Integration: Verknüpfe deine E-Mail mit deinem CRM-System, sodass jede E-Mail, die du erhältst, auf Knopfdruck dem richtigen Kontakt in deinem CRM hinzugefügt wird. Die meisten CRM-Systeme verfügen über Standardverknüpfungen zu Outlook, Google Mail und Apple Mail. Auf diese Weise gehen keine Informationen verloren und bleibt alles für alle Beteiligten überschaubar.

Dokumentenverwaltung: Mit CRM können Dokumente erstellt, hochgeladen und gespeichert werden. Du kannst diese auch mit einer oder mehreren Firmenbeziehungen verknüpfen, um darin zusammenzuarbeiten. Durch die Integration deines CRM in Dateispeicher-Plattforen wie Google Drive und Dropbox erhältst du unbegrenzten Speicherplatz und kannst Dateien für Personen außerhalb des Unternehmens freigeben. Du kannst die Einsichtnahme von Dokumenten auch anhand der Aufgabentrennung festlegen und Dokumente vor Änderungen durch Unbefugte schützen. Mit der Suchfunktion können Dokumente nach Schlüsselwörtern, Kategorien oder Inhalten durchsucht werden. Somit hast du auf einen Preis- und Produktkatalog immer und überall Zugriff, soweit du an deinem jeweiligen Standort über eine Internetverbindung verfügst.

Angebot / Angebotsmanagement – Das Erstellen von Offerten oder Angeboten und das Senden dieser an Kunden aus deinem CRM-System spart enorm viel Zeit. Angebote werden automatisch erstellt und die Preise werden basierend auf dem ausgewählten Produkt oder der Dienstleistung aus dem Katalog angepasst. Damit ersparst du dir die Kalkulationen, denn das System berechnet den Preis automatisch. Die Umsatzprognose wird im System implementiert, sodass Manager den potenziellen Umsatz pro Kunde sehen können. Du kannst Angebote auch mit deinem Logo und den Firmenfarben personalisieren. Auf diese Weise sorgst du dafür, dass alle deine Dokumente visuell aus einem Guss sind. Darüber hinaus können Angebote direkt vom System an den Kunden gesendet werden, wenn du über eine E-Mail-Integration verfügst. Das System erstellt außerdem unmittelbar eine Folgeaktion, die automatisch in der Agenda des Vertreters vermerkt wird.

Pipeline-Management – Eine Vertriebspipeline oder Sales Pipeline ist eine visuelle Übersicht über den gesamten Verkaufsprozess. In der Pipeline kannst du einerseits einsehen, in welcher Phase des Verkaufsprozesses sich ein potenzieller Kunde befindet, und andererseits, wie hoch der potenzielle Umsatz ist.

Dies ist ein Beispiel für ein Verkaufs-Dashboard:

vertriebspipeline act

Ansicht der Vertriebspipeline von Act!

Mit dieser klaren Übersicht kannst du zukünftige Geschäftsergebnisse vorhersagen. Du siehst nämlich genau, wie hoch der Gesamtauftragswert deiner Vertriebspipeline ist. Angenommen, der Gesamtwert der Leads in deiner Pipeline beträgt 60 000 Euro und deine durchschnittliche Conversion-Rate 10%. Dann weißt du, dass du mit einem Umsatz von 6 000 Euro rechnen kannst.

Mit dem Pipeline-Management kannst du deine Geschäftsergebnisse besser vorhersagen. Darüber hinaus wissen Vertreter genau, ob sie ihre Ziele erreichen werden. Und Manager können bei Bedarf rechtzeitig eingreifen.

Jedi – CRM-Tipps für den Experten

Beziehungsmanagement Score 60-100%

Du bist in deinem Kundenbeziehungsmanagement weit fortgeschritten. Es gibt einige erweiterte Funktionen, die du möglicherweise noch nicht ausprobiert hast und mit denen du deinen Kundenservice auf ein höheres Niveau heben und deinen Geschäftsbetrieb optimieren kannst.

Multi-Channel CRM

Deine Kunden sind mobil und wechseln zwischen mehreren Kanälen und Geräten. Wie kannst du jemandem folgen, der auf seinem Smartphone recherchiert, Produkte auf seinem Tablet in seinen Warenkorb legt und eine Transaktion auf seinem Desktop abschließt? Wie bietest du diesen Kunden ein persönliches Kundenerlebnis? Dazu benötigst du ein zentrales System wie Multi-Channel CRM. Ohne dieses System ist es praktisch unmöglich, alle Interaktionen zwischen (potenziellen) Kunden und deinem Unternehmen zu verfolgen.

Multi-Channel CRM gibt dir Einblick in das Verhalten deiner Kunden und bietet die Möglichkeit, dein Marketing auf deren Interessen und Bedürfnisse abzustimmen. Wenn du maßgeschneiderte Erlebnisse lieferst, wächst das Vertrauen und die Loyalität deiner Kunden in deine Marke.

Wie funktioniert Multi-Channel CRM?

Mit den von dir gesammelten Informationen kannst du beispielsweise Kundenprofile erstellen, in denen du Kundenpräferenzen wie Gerätetyp, demografische Daten, App-Nutzung, Bindung zu deiner Marke und persönliche Interessen definierst. Wenn du beispielsweise dein CRM den Vorlieben deines Kunden auf LinkedIn folgen lässt, kannst du wertvolle Informationen über die Interessen von Leads sammeln. Du kannst die Marketingkampagnen darauf abstimmen, indem du beispielsweise benutzerdefinierte Inhalte sendest.

Mit demografischen Daten kannst du auf geospezifische Ereignisse reagieren und beispielsweise auf lokale Ereignisse einspielen, z. B. im Falle eines größeren Hacks mit dem Angebot einer Cyber-Sicherheitssoftware. Du hast die Möglichkeit, dein CRM-System so anzupassen, dass du eine Benachrichtigung erhältst, sobald ein Kunde auf einem beliebigen Kanal mit deiner Marke in Kontakt kommt.

In einer Multi-Channel-Welt sollte dein Unternehmen auch Multi-Channel-sattelfest sein. Das bedeutet auch, über verschiedene Kanäle mit Kunden zu kommunizieren: E-Mail, Telefon, Chat und soziale Medien.

Berichterstellung / Analyse – Je mehr dein Unternehmen wächst, desto mehr Daten fallen für dich zum Verarbeiten an. Mit CRM-Berichten und -Analysen kannst du die Leistung jeder Vertriebsaktivität messen und analysieren, deine Quoten in erreichbare Ziele unterteilen und Umsatzprognosen festlegen. Du kannst vorbereitete Berichte verwenden oder eigene erstellen. Zur besseren Visualisierung erhältst du die Möglichkeit, die Daten in Grafiken und Tabellen zu konvertieren.

Analytics stellt beispielsweise bereit:

  • Sales Performance Statistiken (KPI)
  • Trendanalysen (E-Mails gesendet, zurückgeschickt, geöffnet)
  • Pivot-Tabellen
  • Aktuelle Lead-Generierung pro Quelle
  • Generierte Leads pro Region
  • Täglich abgeschlossene Transaktionen pro Region
  • Anteil der Einkünfte pro Region

screenshot beispiel CRM für KMU berichterstattung in zoho

Berichterstattung in Zoho (Quelle)

KI-gestützter Vertriebsassistent – Der Einsatz künstlicher Intelligenz ist eine der neuesten Innovationen im Bereich CRM. KI kann dabei helfen, den endlosen Datenstrom über jede digitale Interaktion zwischen Menschen und deinem Unternehmen in nutzbare Erkenntnisse umzuwandeln. Du kannst KI praktisch als deinen persönlichen Datenwissenschaftler betrachten. Basierend auf deiner Historie und früheren Ergebnissen lernt dein KI-Assistent beispielsweise, Prioritäten zu setzen und zu erkennen, welche Leads am wahrscheinlichsten in potenzielle Kunden umgewandelt werden. Mit Artificial Intelligence-Analytics kannst du Muster und Trends erkennen und Erkenntnisse aus verschiedenen Datenkombinationen gewinnen. Die Verwendung von KI im Marketing erlaubt es dir, viel effektiver zu arbeiten. KI kann Empfehlungen zum richtigen Inhalt auf dem richtigen Kanal und zur richtigen Zeit abgeben. Zum Beispiel stellt KI die beste Zielgruppe für jede Marketingkampagne zusammen, basierend auf maschinellem Lernen und Musteranalyse. Die Möglichkeiten, welche sich damit eröffnen, sind unendlich.

ki gesteuerter assistent von salesforce

Der KI-gesteuerte Assistent von Salesforce, Einstein (Quelle)

Mobile CRM-App – Mit einer mobilen CRM-App haben Vertreter jederzeit und überall Zugriff auf Kundenstamm, Preisdaten und Produktinformationen. Nach jedem Termin oder Verkaufsgespräch können sie den Fortschritt aktualisieren, sodass Manager die Aktivitäten ihres Verkaufsteams in Echtzeit verfolgen können. Der Kundenservice kann ebenso von der Verwendung mobiler Apps profitieren, da Beschwerden unmittelbar bearbeitet und Verkaufsgespräche sofort bearbeitet werden können. Auf diese Weise arbeitest du effizienter und sparst viel Zeit. Dazu brauchst du noch nicht einmal ständig online zu sein, die Informationen können auch offline bearbeitet werden. Die Daten werden synchronisiert, sobald du wieder online bist.

screenshot beispiel CRM für KMU mobiles crm act

Mobiles CRM aus dem CRM-System Act! (Quelle)

Um das richtige CRM-System für dein Unternehmen zu finden, kannst du dir die Liste der CRM-Systeme von Capterra anzeigen lassen. Hier hast du die Möglichkeit, nach Funktionen zu filtern, die für dich relevant sind und machst dir ein Bild darüber, indem du in den verifizierten Kundenbewertungen nachliest.

 

Und wie machst du deine Buchhaltung?

header image buchhaltung nutzerstudie

header image buchhaltungssoftware nutzerstudie

Buchhaltung noch per Hand oder in Excel? Wie läuft das so für dich? Nicht so toll? Du denkst darüber nach, eine Buchhaltungssoftware zu benutzen? Oder bist du unzufrieden mit deiner jetzigen? Hier die gute Nachricht: Wir haben mit über 500 kleinen und mittelständischen Unternehmen darüber geredet, ob sie eine Buchhaltungssoftware nutzen und wie zufrieden sie damit sind. Hier die Ergebnisse. Wir hoffen, dass dir dieser Artikel bei der Suche nach der optimalen Lösung hilft.

Ein erstes Ergebnis: Weniger Software im Einsatz als gedacht!

buchhaltung führen - Buchhaltungssoftware

Von 528 befragten Unternehmen setzen nur 241 (45,64 %) eine spezielle Buchhaltungssoftware ein – 287 (53,14 %) erledigen ihre Buchhaltung noch mithilfe einer Tabellenkalkulation wie Excel oder auch per Hand. Wir hatten mit einer deutlich höheren Adaptionsrate für dezidierte Software gerechnet. Und damit nicht genug, auch die Art der typischen Software widersprach unseren Erwartungen.

Die typische Software im Einsatz: Offline und ein bisschen meh

installierte oder cloud software

Von den 241 Unternehmen, die eine Buchhaltungssoftware einsetzen, verwenden ganze 72 % eine lokal installierte Software, gerade einmal 21 % setzen auf eine Cloud-Lösung. 73 % der Lösungen kommen anscheinend ohne mobile App – oder zumindest nicht mit einer mobilen App, die auch tatsächlich genutzt wird.

mobile app buchhaltung

Natürlich könnte das alles dadurch erklärt werden, dass die Benutzer sich keine mobile Lösung aus Cloud + App wünschen. Das widerspricht aber einem anderen Ergebnis der Studie: Immerhin 43 % der Befragten bezeichnen die Möglichkeit, ihre Buchhaltungssoftware mobil zu nutzen als wichtig oder sehr wichtig; wogegen nur 23 % dies als unwichtig bezeichnen. Vielleicht trägt diese Diskrepanz zu einem der wichtigsten Ergebnisse unserer Studie bei: Die meisten Benutzer finden ihre eingesetzte Buchhaltungssoftware wohl nicht so den Hammer. Immerhin 53 % der Befragten, die bereits eine Lösung einsetzen, geben an, dass sie unzufrieden sind und planen auf eine andere Lösung zu wechseln.

meh

Anwender beim Arbeiten mit einer typischen Buchhaltungssoftware

 

unzufriedenheit mit Buchhaltungssoftware

Geht das auch besser? Wie würde das aussehen?

Die hohe Zahl an Anwendern, die unzufrieden mit ihren Lösungen sind bzw. immer noch auf Excel oder Papier setzen, weist darauf hin, dass es noch keiner Lösung gelungen ist, für die breite Masse an kleinen und mittleren Unternehmen attraktiv zu sein. Spekulieren wir kurz: Wie müsste eine solche Lösung aussehen?

  • Cloud nutzen: Es ist 2020. Wir wollen unsere Buchhaltung auch mal im Zug oder in einem Café machen. Außerdem lassen sich Cloud-Lösungen meist schneller und unkomplizierter testen, bevor man Geld investiert. Auch wenn im Moment noch wenig Cloud-Nutzer unterwegs sind, wir sind uns ziemlich sicher, der Trend wird in diese Richtung gehen.
  • Tolle Mobile App bieten: Das ist schlichtweg ein Mindeststandard für jede Lösung, die heute auf den Markt kommt. Die Anwender wollen das und sollten es auch bekommen.
  • Aktuelle Gesetze umsetzen: Schwierigkeiten, immer mit den aktuellen gesetzlichen Vorgaben mitzuhalten, sind das am häufigsten genannte Problem in Bezug auf die Buchhaltung (16%). Lösungsanbieter, die Ihre Kunden hier aktiv unterstützen, könnten einen echten Vorteil erringen.
  • Einfache, intuitive UI, die mitdenkt: Die häufigsten Fehler bei der Buchhaltung unterlaufen Anwendern von Softwarelösungen in Bezug auf den Umgang mit Rechnungsnummern und anderen Rechnungsdaten (32 %) und dem Angeben der MwSt. und anderen steuerlich relevanten Informationen (16 %). Eine klar strukturierte UI, die mitdenkt und auf Probleme aufmerksam macht, kann hier helfen, Fehlerquellen zu vermeiden (z. B. indem ein Pop-up darauf aufmerksam macht, wenn ein Posten noch keine MwSt. verwendet).
  • Das richtige Preismodell: Es gibt eine ziemlich klare Präferenz, was den Preis einer Buchhaltungslösung angeht. Der Preisbereich von 11 bis 50 Euro pro Benutzer und Monat war der klare Favorit unserer Umfrage.

investitionsbereitschaft in neue Buchführungssoftware

Fazit: Raum für Wachstum

Buchhaltung scheint dafür gemacht zu sein, durch Software zumindest teilautomatisiert und beschleunigt zu werden. Und wir vermuten, dass sich nur wenige Anwender dagegen sträuben, weil ihnen die Buchhaltung so viel Spaß macht. Wann haben Sie sich das letzte Mal gedacht „Juchu, es ist Freitagnachmittag. Endlich habe ich Zeit, die eingegangen Rechnungen in Excel einzutippen!”? Genau … nie!

Für uns deutet das darauf hin, dass es ein Riesenpotential für eine Lösung gibt, Unternehmer zur Verwendung einer Buchhaltungssoftware zu bewegen und bereits bestehende Anwender zum Wechsel ihrer Lösung anzuregen. Wer die oben genannten Kriterien erfüllt und dies potenziellen Kunden auch vermitteln kann, könnte große Erfolge feiern. Das könnte einem der bestehenden Lösungsanbieter gelingen oder auch einem Newcomer. Und wer heute auf der Suche nach einer Lösung ist, kann unsere Kriterien als eine Art erste Checkliste nutzen. Auch wenn sie den Markt noch nicht erobert haben, es gibt sicher schon Lösungen, die jedes Häkchen an unserer Liste setzen können.

Bist du auf der Suche nach der idealen Buchhaltungssoftware für dein Unternehmen? Schau dir unsere Liste mit den besten Buchhaltungs-Tools an!

Lohnt sich das Influencer-Marketing wirklich?

influencer marketing header image

Strategien für das Influencer-Marketing sollen neue Leads schaffen und alte konvertieren – und das alles für wenig Geld. Doch funktioniert das wirklich?

influencer marketing header image

Es ist eine alltägliche Situation: Wir sitzen in der Straßenbahn und scrollen nebenbei durch Instagram. Ein Selfie auf einer Bergspitze, hübsch angerichtete Speisen, ein Selfie am Strand, noch mehr verlockend aussehendes Essen, Fotos von Freunden und Verwandten im neuen Haus oder dem neuen Büro. Alles nichts Neues.

Und zwischen all diesen altbekannten Fotos taucht gelegentlich eine andere Art Foto auf: Eine hübsche junge Person, die erzählt, wie sehr ein bestimmtes Produkt ihr Leben verändert hat. Das typische Influencer-Marketing. Erhöht sich die Wahrscheinlichkeit, dass du das Produkt kaufst, nachdem du diesen Beitrag gesehen hast?

Die Antwort heißt: Vielleicht.

Genauer lässt es sich nicht sagen: Vielleicht wirst du vom Influencer beeinflusst, vielleicht aber auch nicht.

Zweifellos gibt es eine Menge Artikel, die genau das Gegenteil behaupten und das Influencer-Marketing als unheimlich wirkungsvoll und wertvoll beschreiben.

Wir wollen das Ganze einmal etwas genauer betrachten und einen Blick auf die typischen Ziele einer Influencer-Marketingstrategie werfen, um anschließend abzuwägen, ob diese Ziele mithilfe von Influencern wirklich erfolgreich erreicht werden.

Warum wollen Unternehmen Influencer finden?

Influencer haben das, was viele Unternehmen suchen: Sie haben Einfluss.

Sie haben ein breites Publikum, was sie natürlich enorm attraktiv macht. Der Hauptgrund, weshalb Unternehmen mit Influencern zusammenarbeiten, besteht darin, eine Marke bekannter zu machen.

Die Partnerschaft mit einem Influencer stellt Unternehmen ein Sprachrohr zur Verfügung, das von einer großen Zielgruppe als Autorität wahrgenommen wird. So kann eine große Zahl an Menschen von einem Produkt erfahren, und das über eine Person, der sie vertrauen.

Man könnte meinen, bessere Voraussetzungen für ein erfolgreiches Marketing gebe es kaum – doch das gilt natürlich nur, wenn es auch wirklich funktioniert.

Wenn nicht, kann es nämlich auch fürchterlich schiefgehen, so wie bei dieser Instagrammerin, die gemeinsam mit einem Unternehmen eine Kleidungskollektion entwarf und trotz mehr als 2 Millionen Followern nicht einmal das Ziel von 252 Verkäufen erreichte. Auch schlecht durchdachte Influencer-Posts, beispielsweise mit völlig unpassenden oder erzwungen wirkenden Produktplatzierungen, können nach hinten losgehen. Wenn man Pech hat, landet man auf beliebten Seiten wie „Perlen des Influencer-Marketings“, die besonders misslungene Posts sammeln, und erntet mehr Spott als neue Kunden. Derartige Vorfälle kosten Unternehmen Zeit, Geld und vor allem mühsam aufgebautes Vertrauen.

Daher stellt sich die Frage: Ist das Influencer-Marketing wirklich einen Versuch wert?

influencer marketing tabelle - vor-und nachteile

So implementierst du eine Influencer-Marketingstrategie

Wenn du nach Abwägen der Vor- und Nachteile entschieden hast, dass du für dein Unternehmen einen Influencer finden willst, solltest du als Erstes die möglichen Risiken angehen, um deine Erfolgschancen zu maximieren.

Du solltest die folgenden Vorsichtsmaßnahmen treffen:

  1. Stell sicher, dass dein Produkt zur bisherigen Botschaft eines Influencers passt. Eine Person, die dafür wirbt, als Erstes das Wohl der Aktionäre im Blick zu behalten, ist wahrscheinlich eine schlechte Markenbotschafterin für CRM-Software.
  2. Achte auf eine gute Beziehung zu deinen Influencern und eine Zusammenarbeit, die mehr ist als nur eine geschäftliche Transaktion, um nach Möglichkeit zu vermeiden, dass sie nicht authentisch wirkt. Du solltest bei Rückfragen oder Bedenken immer zur Verfügung stehen und die Influencer einbinden, wenn du Änderungen planst.
  3. Überwache durchgängig deine Interaktionsraten in sozialen Medien, um sicherzustellen, dass die Partnerschaft für beide Seiten vorteilhaft ist. Wenn dein Influencer nach jedem Post über dein Produkt zahlreiche Follower gewinnt, du allerdings nicht, ist die Zusammenarbeit wenig sinnvoll.

Mit diesen Maßnahmen legst du bereits eine solide Grundlage dafür, dass sich deine Influencer-Marketingstrategie lohnt.

Du willst noch mehr zu erfolgreichen Marketingstrategien erfahren? 

Achtung Zeiterfassungspflicht! 5 Schritte zur Implementation einer Zeiterfassung

zeiterfassungspflicht blog header image

Zeiterfassungspflicht in Deutschland?

zeiterfassungspflicht blog header image

Am 14. Mai 2019 hat der Europäischen Gerichtshofs (EuGH) beschlossen, dass „Arbeitgeber aus allen Ländern der Europäischen Union die gesamten Arbeitszeiten der Mitarbeiter systematisch aufzeichnen müssen.“ Aktuell besteht zwar für deutsche Unternehmen kein großer Handlungsdruck, da das Bundesarbeitsministerium die für die Umsetzung nötigen Gesetze der Zeiterfassungspflicht erst entwerfen muss. Aber irgendwann wird dieses Urteil umgesetzt werden müssen. Was wiederum bedeutet, dass alle deutschen Unternehmen sich dann dazu verpflichten, ein System einzusetzen, welches objektiv und verlässlich alle geleisteten Arbeitszeiten der Mitarbeiter erfasst.

Aber wie führt ihr nun so eine Zeiterfassung ein? Auf was solltet ihr achten? Im Rahmen dieses Blogartikels möchte ich euch fünf Schritte ans Herz legen, die ihr bei der Implementierung einer Zeiterfassung bedenken solltet, damit ihr optimal für die Zeiterfassungspflicht gewappnet seid. Übrigens sind die Schritte auch übertragbar auf die Einführung anderer Systeme.

Bereite dein Unternehmen mit diesen 5 Schritten auf die Zeiterfassungspflicht vor

5 schritte zur einführung der zeiterfassungspflicht

Schritt 1 : Entwerfe ein Zielbild

Schnell ins Internet und nach der passenden Software-Lösung suchen. Am besten gleich ein paar Demo-Versionen von Zeiterfassungssoftware herunterladen und kräftig ausprobieren. Dann wird man rasch herausfinden, was die richtige Lösung ist. Genau davon rate ich euch ab.

Wie bei allen Projekten ist es wichtig, sich am Anfang reichlich Gedanken über das Ziel des Vorhabens zu machen und eine saubere Auftragsklärung durchzuführen. Überlegt euch, was ihr mit der Einführung erreichen wollt. Nur die neuen rechtlichen Vorschriften umsetzen oder vielleicht weitere sinnvolle Aspekte integrieren und Synergieeffekte nutzen? Die nachfolgende Auflistung soll euch bei diesen Gedankenspielen unterstützen:

  • Startet mit einer Stakeholder-Analyse. Ermittelt alle Anwendergruppen in eurem Unternehmen, denn laut dem EUGH-Urteil sind die Arbeitszeiten aller Mitarbeiter zu erfassen.
  • Macht euch Gedanken wie diese Mitarbeiter die Daten in ein System einpflegen sollen. Wollt ihr ihnen eine Stechuhr zumuten, soll die Eingabe am Rechner erfolgen oder via App? Oder soll es eine Kombination aus verschiedenen Möglichkeiten sein?
  • Stellt euch dann die Frage nach bestehenden Prozessen. Müssen bestehende Systeme integriert werden oder über Schnittstellen angebunden werden? Dies können beispielsweise Systeme zur Überstundenerfassung sein.
  • Braucht ihr neue Hardware für die Erfassung der Daten?
  • Soll auch eine interne Auswertung der gesammelten Daten erfolgen?
  • Sollen Zusatzinformationen wie Ort, Zeit und Art der Tätigkeit erfasst werden können?
  • Wie detailliert soll eine Zeiterfassung erfolgen? Soll es eine reine Erfassung der Arbeitszeit sein, oder sollen Überstunden und Projektstunden auch dokumentiert werden?

Ihr könnt euch sicherlich vorstellen, dass man diese Liste beliebig weiterführen könnte. Aber darum geht es nicht. Vielmehr ist das Ziel ein gemeinsames Verständnis aller aktiv involvierten Personen (z. B. Management und Projektleiter) für eine mögliche Lösung zu entwickeln.

Schritt 2: Die Rahmenbedingungen und IST-Situation beachten

DSVGO-Anforderungen, Einbindung des Betriebsrates, Überstundenregelungen sind nur einige der Schlagworte, die ihr bei der Einführung eines neuen Zeiterfassungssystems auf dem Radar haben solltet. Auch der Schutz der Daten selbst, die Klärung der Frage wer berechtigt ist, welche Daten einzusehen und wie ein Mitarbeiter auf seine eigenen Daten zugreifen kann, muss dringend beachtet werden.

Bestehende – vielleicht flexible – Arbeitszeitmodelle müssen ebenfalls inspiziert werden. Je nachdem, wie die Bundesregierung die neuen Gesetze ausgestalten wird, kann es durchaus passieren, dass freie Modelle, wie Homeoffice oder flexible Arbeitszeiten, wieder restriktiver gehandhabt werden müssen. Auch dies kann Auswirkungen auf die Gestaltung der Lösung haben.

Gibt es darüber hinaus einen zeitlichen und finanziellen Rahmen? Existiert eine fixe Deadline, bis wann die Zeiterfassung implementiert sein muss? Macht euch auch Gedanken über ein MVP (Minimal Viable Product). Es muss gerade zum Start eines solchen Vorhabens nicht immer die (scheinbar) perfekte Lösung sein. Konzentriert euch auf die Muss-Kriterien bei der ersten Lösung und sammelt dann schnell Feedback, um Akzeptanz für eure Lösung zu erhalten.

Denkt auch an das Thema Kommunikation. Wer wird für die Umsetzung des Projektes verantwortlich zeichnen? Wer trifft Entscheidungen? Welche Skills braucht ihr im Projektteam? Wer ist nach Abschluss des Projektes für den Betrieb der Lösung verantwortlich? Wie bindet ihr das Management ein und wie stellt ihr das notwendige Commitment sicher?

Schritt 3: Auswahl der Lösung

Bemüht doch einmal bei der Suchmaschine eures Vertrauens und sucht nach dem Schlagwort „Zeiterfassung“. Ihr bekommt vermeintliche Marktführer, Vergleiche der „TOP 20 Zeiterfassungssysteme“, Zeiterfassungssysteme für kleine und mittlere Unternehmen, Systeme mit allen möglichen Features und natürlich Lösungen, die konform zum EUGH-Urteil sind (obwohl die rechtliche Ausgestaltung für Deutschland noch gar nicht feststeht). Kurz um, ihr befindet euch in einem unübersichtlichen Informations-Dschungel. Es geht also darum, strukturiert vorzugehen, um die passende Lösung zu finden.

Startet zunächst mit einer Marktanalyse und erstellt eine Longlist der möglichen Kandidaten. Sammelt Produkt- und Preisinformationen zu den ermittelten Lösungen und definiert anschließend Kriterien zur Bewertung der einzelnen Produkte. Wichtig an dieser Stelle: Die Kriterien sind von Unternehmen zu Unternehmen unterschiedlich und basieren auf den von euch zuvor definierten Anforderungen aus Zielbild und Rahmenbedingungen.

Anschließend gilt es diese Kriterien zu gewichten. ihr könnt z.B. zwischen Wunschkriterien, wichtigen, sehr wichtigen und kritischen Kriterien differenzieren. Vergebt Punkte für die einzelnen Klassen (z. B. Wunsch =1 Punkt, wichtig = 3 Punkte, sehr wichtig = 5 Punkte und kritisch = 8 Punkte) und vergleicht jedes der ermittelten Produkte gegen eure Anforderungen. Nach Abschluss dieses Vergleiches ergibt sich aus den Lösungen mit den höchsten Punktzahlen automatisch eine Shortlist mit den vermutlich besten Kandidaten.

Die Shortlist sollte nicht mehr als 3-5 Anbietern. Ladet die Firmen, die es auf die Shortlist geschafft haben ein, um ihr Produkt nochmals im Detail zu präsentieren. Prüft im Rahmen dieser Produktvorstellung die Anbieter mit vorbereiteten Fragen basierend auf euren Anforderungen. Vereinbart einen Nachweis, ob das gesprochene Wort auch dem Praxistest standhält und vereinbart einen Proof of Concept. Nach erfolgreicher Absolvierung des Tests geht es dann um die Themen Vertragsverhandlung und -abschluss mit eurem präferierten Anbieter.

Schritt 4: Die Einführung

Die Einführung einer unternehmensweiten Zeiterfassung erfordert Fingerspitzengefühl und umfangreiche Planungsaktivitäten. Grundsätzlich solltet ihr euch über die Einführungsstrategie Gedanken machen. Soll die Einführung in einem Big Bang Szenario erfolgen oder iterativ?

Die jeweiligen Vorteile sind im folgenden Artikel der t2-Informatik gut zusammengefasst, grundsätzlich sind jedoch die Menge an unterschiedlichen Anwendergruppen, die Komplexität der Lösung und die Größe des Unternehmens die entscheidenden Faktoren. Besonders im Hinblick auf die Anwender des Zeiterfassungssystems ist ein sensibler Umgang unabdingbar. Plant umfangreiche Schulungen ein, kommuniziert die Hintergründe der Einführung möglichst klar und schafft so Transparenz. Rechnet aber auch mit Gegenwind seitens der Anwender, denn gerade Mitarbeiter, die ein System ohne Arbeitszeitkontrolle gewohnt waren, werden das neue System primär als Einschränkung ihrer Freiheit betrachten.

Des Weiteren solltet ihr die Lösung vor dem Live-Gang auf Herz und Nieren testen. Definiert Pilotuser und achtet vor allen Dingen darauf reale und unbedarfte Anwender in die Tests mit einzubeziehen. Denkt aber auch an die Themen Stabilität und Performance. Denn wenn ein System kurz nach der Einführung seinen Geist aufgibt oder nur mit größter Mühe zu bedienen ist, wird dies für geringe Akzeptanz sorgen und die Vorurteile und Bedenken gegenüber dem Neuen erneuet befeuern.

Denkt auch an das Thema Support. Gerade nach einer Neueinführung wird es vermehrt zu Anfragen und Hilferufen von Anwendern kommen. Sorgt für einen professionellen und leicht erreichbaren Support, der sich dieser Themen annimmt und den Mitarbeitern kompetent weiterhilft.

Schritt 5: Überprüfen, verbessern und vorleben

Nachdem ihr das System eingeführt habt, werdet ihr mit Problemen konfrontiert werden, an die ihr vermutlich im Vorfeld nicht gedacht habt. Entwickelt ein Verfahren, bzw. ein Prozess, wie ihr diese Probleme löst und in die Verbesserung eures Systems einfließen. Nehmt Feedback ernst, versetzt euch in die Lage der Anwender und klärt gemeinsam die neuen Anforderungen. Bitte versteht mich nicht falsch, es geht hier nicht darum ein Wunschkonzert für Anwender zu implementieren, sondern sauber zu differenzieren, ob es sich um einen wirklichen Bedarf handelt, der aus unternehmerischer Sicht Nutzen stiftet.

Ein letzter Aspekt ist das Thema Vorleben. Das neue Systems wird nur dann erfolgreich sein, wenn es „gelebt wird“. Das bedeutet, dass alle Mitarbeiter das System wie angedacht nutzen und nicht ihre Zeit damit verbringen das System zu umgehen. Um dies zu erreichen, können natürlich Regeln und Folgeregeln für das Nicht-Befolgen aufgestellt werden. Wirksamer ist es jedoch die Nutzung des neuen Systems und die geänderten Prozesse auch und gerade in der Führungsebene vorzuleben.

Die Einführung einer unternehmensweiten Zeiterfassung ist also kein Hexenwerk, sondern ein überschaubares Projekt, wenn man nicht in Aktionismus verfällt und ein paar systematische Schritte befolgt. Ob und wann und vor allen Dingen in welcher Form das Gesetz zur verpflichtenden Arbeitszeiterfassung für alle Unternehmen kommt, steht in den Sternen. Nicht das erste Mal würde aus einer Mücke ein Elefant gemacht werden.

Bereite dich auf die Zeiterfassungspflicht vor und werfe einen Blick auf unsere Liste der besten Zeiterfassungssoftware! 

Neue Technologien für IoT-Sicherheit und Endpoint Protection in kleinen Unternehmen

header image endpoint protection

header image endpoint protection
2020 wird es Gartner zufolge ganze 20 Milliarden IoT-Geräte geben.

IoT-Geräte sind mit eingebetteten Sensoren ausgestattete physische Objekte, die mit einem IT-Netzwerk verbunden werden und mit anderen Geräten und Softwareanwendungen wie mobilen Apps, Desktop-PCs, Druckern und anderen Büro- oder Haushaltsgeräten kommunizieren können.

Auf diese Weise können beispielsweise die Überwachungskameras, Klimaanlagen, Kaffeemaschinen und Bürogeräte in einem Haushalt dank ihrer Sensoren und Aktoren sich selbst und die Umgebung überwachen, kommunizieren und ihre eigenen Aktionen steuern. Das kann äußerst praktisch sein – oder ziemlich risikoreich.

Wenn IoT-Geräte nicht gesichert sind, können Cyberkriminelle leicht Überwachungskameras hacken, Netzwerkkommunikation abfangen oder auf vertrauliche Dokumente zugreifen, die auf Computern gespeichert sind oder über Drucker gedruckt werden.

Derartige IoT-Angriffe kosten Unternehmen viele Millionen Euro und zwingen sie nicht selten, das Geschäft aufzugeben. Symantec zufolge ist die Zahl der IoT-Angriffe zwischen 2016 und 2017 um 600 Prozent gestiegen.

Kleine Unternehmen, die das Internet of Things nutzen möchten, müssen zwingend die IoT-Sicherheit und Endpoint Protection priorisieren. Wer nicht schon in der Implementierungsphase IoT-Sicherheitstechnologien einsetzt, erhöht die Anfälligkeit für Cyberrisiken wie DDoS-Angriffe, die das gesamte Unternehmen zum Erliegen bringen können.

In diesem Artikel geht es um die wichtigsten Funktionen von IoT-Sicherheitstechnologien, aktuelle Trends auf dem Markt und darum, mit welcher Geschwindigkeit die neuen Technologien zum Mainstream werden.

IoT-Sicherheitstechnologien gegen Cyberbedrohungen

IoT-Sicherheitstechnologien sind Softwarelösungen, die IoT-Geräte schützen. Der Cradlepoint Business Intelligence Report „State of IoT 2018“ fand heraus:

endpoint protection einführug iot lösung

41 % der Unternehmen machten sich Sorgen über IoT-Sicherheitsprobleme. Eine weitere Untersuchung ergab, dass 37 % der Unternehmen unsicher sind, ob sie IoT-Daten richtig sichern können. Und in einer Umfrage gaben 86 Prozent der IT-Sicherheitsmanager*innen an, ihre Unternehmen müssten sich IoT-Bedrohungen stärker bewusst sein.

Ein Beispiel ist der Mirai-Botnetz-Angriff mit Tausenden von infizierten IoT-Geräten, darunter Überwachungskameras und Router. Mehreren Unternehmen wurde mit massiven DDoS-Angriffen (Distributed Denial of Service) zugesetzt und alle bekamen deutlich zu spüren, welcher Schaden durch ungesicherte IoT-Geräte entstehen kann.

Doch auf nützliche Technologien wie das Internet of Things zu verzichten, das immerhin verspricht, der Weltwirtschaft einige Millionen Dollar einzubringen, würde das Wachstum von Unternehmen empfindlich dämpfen. Die beste Vorgehensweise besteht in dieser Situation also darin, für alle vernetzten Geräte strenge IoT-Sicherheitsmaßnahmen zu ergreifen und dafür zu sorgen, dass Bedrohungen schnellstmöglich erkannt und angegangen werden.

Die Gartner-Analyst*innen Saniye Burcu Alaybeyi, Ruggero Contu und Barika L Pace sagen:(1)

„Die IoT-Sicherheit ist Teil der digitalen Sicherheit und betrifft den Software-, Hardware-, Netzwerk- und Datenschutz für digitale Initiativen, die das Internet of Things betreffen. Die IoT-Sicherheit hat mit IT, Betriebstechnologie und physischer Sicherheit viele Technologien und Prozesse gemeinsam. IoT-Sicherheitsmaßnahmen sorgen für Vertrauen und schaffen sichere, zuverlässige, private und belastbare digitale Systeme für digitale Unternehmen.“

IoT-Sicherheitstechnologien umfassen eine Vielzahl von Bereichen wie „digitales Vertrauen, manipulationssichere Gerätehärtungstechniken für Hardware und Firmware, eine sichere Cloud-Integration, Geräteerkennung, Ereigniserkennung und Reaktionssysteme sowie eine verbesserte Beratung und Systemintegration.“

Diese Technologien erkennen neue IoT-Geräte im Netzwerk automatisch und verifizieren ihre Authentizität über Passwörter oder biometrische Daten. Auch jegliche Kommunikation zwischen einem Gerät und dem Netzwerk wird gesichert. Im nächsten Abschnitt behandeln wir die zentralen Funktionen und Vorteile von IoT-Sicherheitstechnologien und beantworten, wie schnell man sie idealerweise einführen sollte.

6 unverzichtbare Funktionen von IoT-Sicherheitstechnologien

IoT-Sicherheitslösungen bieten vielfältige Funktionen, beispielsweise für Authentifizierung, Geräteerkennung, Schwachstellenscans, Risikobewertung und die vertrauenswürdige Kommunikation zwischen Geräten.

Softwareanbieter fügen immer mehr Funktionen zu ihren IoT-Lösungen hinzu. Die folgenden Funktionen von Sicherheitstechnologien sind dabei unverzichtbar:

  1. Geräteerkennung: IoT-Geräte können beliebige physische Geräte mit Sensoren oder Aktoren sein, die mit einem IT-Netzwerk verbunden sind, egal ob Uhren, Schuhe oder Herzschrittmacher. Dies macht das Erkennen von IoT-Geräten zur Herausforderung. Deine IoT-Sicherheitslösung sollte spezifische IoT-Geräte im Netzwerk identifizieren können, indem sie den ein- und ausgehenden Netzwerkdatenverkehr überwacht und eine Datenbank der Geräte führt.
  2. Datenverschlüsselung: Die Datenverschlüsselung gilt als der Kern des IoT-Sicherheitsökosystems. Sie sorgt dafür, dass zwischen vernetzten Geräten ausgetauschte sensible Daten schwer zu entschlüsseln sind, selbst wenn sie gehackt werden. Zum Sichern der Kommunikation zwischen IoT-Geräten werden kryptographische Algorithmen und Datenverschlüsselungsschlüssel eingesetzt.
  3. Authentifizierung: Nutzer*innen müssen IoT-Geräte authentifizieren, bevor sie auf sie zugreifen können. Zu den gängigen Authentifizierungsmethoden gehören Passwörter, biometrische Daten, die Zwei-Faktor-Authentifizierung und digitale Zertifikate. Zugriffsprotokolle machen außerdem die Änderungen und Updates an IoT-Geräten nachvollziehbar.
  4. Brute-Force-Schutz: Diese Funktion erkennt und verhindert Brute-Force-Angriffe oder Remote-Hacking, indem die Zahl der möglichen Verbindungsversuche für IoT-Geräte beschränkt wird. Authentfizierungsmethoden wie Passwörter, Virenschutzlösungen und Endpoint-Protection-Tools haben eine Schutzwirkung. Sobald Brute-Force-Angriffe erkannt und blockiert wurden, setzt die Software die böswilligen IP-Adressen auf eine Blacklist.
  5. Sicherheitsanalysen: IoT-Sicherheitssoftware nutzt sicherheitsbezogene Daten aus IoT-Geräten, um Anomalien zu erkennen und zukünftige Bedrohungen vorauszusagen. Sicherheitsanalysefunktionen unterstützen Nutzer*innen dabei, IoT-Gerätedaten zu erfassen, zu überwachen und in Berichten zusammenzustellen. Technologien wie künstliche Intelligenz (KI) und Algorithmen erweitern diese Funktionen.
  6. API-Sicherheit: Unsichere, über das IoT verbundene APIs sind eine häufige Schwachstelle für die Datensicherheit. Die API-Sicherheit wird von einer sicheren End-to-End-API-Managementlösung mit Authentifizierungs- und Autorisierungsfunktionen geschaffen. Die Speicherung und Übertragung sensibler Informationen muss außerdem mit digitalen Zertifikaten geschützt werden.

Die Menge der anfälligen Eintrittspunkte und des Netzwerkdatenverkehrs steigt mit der Zahl der IoT-Geräte. Umso wichtiger wird es, die Netzwerksicherheit auch mit Firewalls, Antivirus-Lösungen, Intrusion-Detection-Technologie und SIEM-Lösungen (Sicherheitsinformations- und Ereignisverwaltung) zu schützen.

Frühe Bedrohungserkennung für eine verbesserte Entscheidungsfindung

Mit der richtigen Software können Anomalien und Cyberrisiken im IoT-Netzwerk erkannt und überprüft werden, bevor sie gefährlich werden und Systemausfälle verursachen. Zusätzlich bieten IoT-Sicherheitstechnologien noch einige weitere Vorteile:

bedrohungserkennung für verbesserte entscheidungsfindung- end protection

  • DDoS-Angriffen vorbeugen: Bei groß angelegten DDoS-Angriffen werden ungesicherte IoT-Geräte wie Überwachungskameras, Thermostate, Webkameras und Smart Watches gehackt und anschließend Malware auf ihnen installiert. IoT-Sicherheitssoftware sorgt für einen besseren Schutz der Geräte durch Authentifizierungsmethoden, Mechanismen zur Verhinderung von Brute-Force-Angriffen und Sicherheitsanalysen. Durch diese Maßnahmen können auch der Datenschutz und die Sicherheit des gesamten Netzwerks verbessert werden.
  • Bessere Entscheidungen treffen: IoT-Geräte sind eine wahre Goldgrube an Daten. Die Erfassung und Analyse dieser Daten hilft, Muster in Netzwerkanfragen zu erkennen. Auf dieser Grundlage lassen sich datengestützte Entscheidungen treffen, um IT-Sicherheit, Customer Experience Management, vorausschauende Instandhaltung, Flottenmanagement und intelligente Messungen zu verbessern.
  • BYOD-Risiken reduzieren: BYOD-Richtlinien (Bring Your Own Device) erlauben es Angestellten, ihre persönlichen Geräte für die Arbeit zu verwenden. Wenn persönliche Geräte wie Mobiltelefone, Laptops und Smart Watches mit dem Unternehmensnetzwerk verbunden sind, kann das jedoch ein großes Risiko darstellen. IoT-Sicherheitslösungen helfen, neue Geräte zu erkennen und automatisch Sicherheitsmaßnahmen zum Schutz des Netzwerks einzusetzen.

Markttrends und die Entwicklung von IoT-Sicherheitstechnologien

IoT-Geräte zu schützen kann schwierig sein: Es gibt die unterschiedlichsten Gerätearten und es ist nicht immer einfach, sie zu erkennen. Die meisten IoT-Geräte sind physische Geräte mit Sensoren oder Aktoren und begrenzter Rechenkapazität, sodass es schwer ist, Sicherheitslösungen zu entwickeln, die auf ihnen angewendet werden können.

Trotz dieser Herausforderungen werden IoT-Sicherheitslösungen immer besser. Softwareanbieter wie Cisco und CA Technologies haben ihre Funktionen zur IoT-Geräteauthentifizierung mit Open Identity Management-Protokollen wie SAML weiterentwickelt.

Die folgende Liste neuerer Marktentwicklungen und Trends soll einen Eindruck davon geben, mit welcher Geschwindigkeit sich IoT-Sicherheitstechnologien weiterentwickeln. Außerdem haben wir Beispiele dafür angefügt, wie Anbieter mit diesen Trends ihre eigene Software verbessern.

Künstliche Intelligenz für die IoT-Sicherheit

KI wird in der Endpoint Protection eingesetzt, um das Verhalten von IoT-Endpunkten zu modellieren. Diese Systeme werden verwendet, um das aktuelle Verhalte von IoT-Endpunkten zu testen und somit Anomalien zu erkennen und Bedrohungen vorzubeugen. Künstliche Intelligenz soll außerdem bei der Geräteerkennung helfen, indem unterschiedliche IoT-Gerätetypen identifiziert und die Informationen in einer Datenbank gesammelt werden.

Marktentwicklungen: Zahlreiche Anbieter wie Indegy haben erweiterte Analysemodelle in ihre Lösungen integriert. Diese Modelle können IoT-Problembereiche erkennen, die Leistung überwachen und rechtzeitig Warnungen senden.

Netzwerkschutztools mit IoT-Sicherheitsfunktionen

Der Schutz von IoT-Netzwerken gehört zu den wichtigsten Grundfunktionen und wird von vielen Softwareanbietern durch neue Zusatzfunktionen erweitert. Dazu gehört die Kombination traditioneller Schutzmechanismen wie Virenschutzsystemen und Firewalls mit komplexen Standards und Protokollen.

Marktentwicklungen: IoT-Sicherheitsanbieter wie Bayshore Networks nutzen automatisierte Systeme für schnellere Warnungen bei Eindringversuchen im Netzwerk sowie eine bessere passive Netzwerküberwachung und Bedrohungserkennung.

Vertrauen und Kontrolle als Grundlage von IoT-Systemen

Wenn man ein von einem weniger bekannten Anbieter entwickeltes IoT-Gerät zulässt, kann das zu Vertrauensproblemen zwischen dem Gerät und dem Netzwerk führen. IoT-Systeme können gesichert werden, indem man ein vertrauenswürdiges Gerät als Hardware-Sicherheitsreferenz („Root of Trust“) integriert und dabei Sicherheitsmethoden wie Authentifizierung und Kryptographie einsetzt.

Marktentwicklungen: Einige Anbieter von IoT-Sicherheitstechnologien wie Unbound Tech bieten sichere Schlüssel, die für eine verbesserte Authentifizierung zu IoT-Geräten und zentralen Servern hinzugefügt werden können. Das Softwareunternehmen Symantec bietet „Roots of Trust“ für die Authentifizierung und Code-Signierung.

Beschleunigte Verbreitung von IT-Sicherheitslösungen in 5–10 Jahren

Gartner schätzt, dass die weltweiten Ausgaben für die IoT-Sicherheit von 1,2 Mrd. USD im Jahr 2017 auf 3,1 Mrd. USD im Jahr 2020 steigen werden.

Auch die Zahl der IoT-Geräte – sowohl für Verbraucher als auch für die Industrie – wird erwartungsgemäß auf 20 Milliarden ansteigen, was für einen entsprechenden Bedarf an Sicherheitstechnologien sorgt. Dieser Bedarf dürfte noch stärker steigen, wenn neue gesetzliche Vorschriften für IoT-Geräte in Kraft treten.

end protection

IoT-Sicherheitsvorschriften sind unverzichtbar (Quelle)

Der Gartner-Report „Hype Cycle for Endpoint and Mobile Security (2018)“ (für Kunden auf Englisch verfügbar) sieht die IoT-Sicherheit als aufstrebende Technologie, die voraussichtlich in den nächsten fünf bis zehn Jahren ausgereift und im Mainstream angelangt sein wird.

So wird die Verbreitung von IoT-Sicherheitstechnologien unseren Prognosen nach in den nächsten 10 Jahren ablaufen:

  • Kurzfristig (0–2 Jahre): Unternehmen experimentieren weiter mit IoT-Technologien und der Einsatz von IoT-Sicherheitslösungen nimmt langsam zu
  • Mittelfristig (2–5 Jahre): IoT-Sicherheitstechnologien werden stärker genutzt, da die Menge der IoT-Geräte und damit auch die Sicherheitsbedenken steigen
  • Langfristig (5–10 Jahre): Die Geschwindigkeit der Einführung von IoT-Sicherheitstechnologien steigt rapide, denn die Compliance mit neuen IoT-Vorschriften muss gewährleistet werden und das Sicherheitsbewusstsein steigt.

Aktuell steckt die Einführung von IoT-Sicherheitstechnologien selbst in kleinen Unternehmen noch ganz in den Anfängen. Auch in den nächsten Jahren wird sie noch ziemlich langsam voranschreiten. Doch je mehr Anbieter auf den Markt kommen, desto kostengünstiger werden IoT-Sicherheitstechnologien und desto häufiger werden sie auch eingesetzt werden.

Auch neue IoT-Vorschriften und ein verbessertes Sicherheitsbewusstsein werden in kleinen Unternehmen dazu beitragen. Es ist zu erwarten, dass IoT-Sicherheitstechnologien bis 2029 weit verbreitet sein und standardmäßig von kleinen Unternehmen eingesetzt werden.

In welchen Branchen werden sich IoT-Sicherheitstechnologien schneller verbreiten?

Voraussichtlich werden sich Sicherheitstechnologien in der Finanzbranche und dem Gesundheitswesen am schnellsten verbreiten, da das Internet of Things dort stark genutzt wird und der Datenschutz eine zentrale Rolle spielt. Gesundheitsakten erhalten eine Menge sehr sensibler Informationen und sind dementsprechend viel wert, was sie zum begehrten Angriffsziel macht.

Auch die Fertigungs-, Versorgungs- und Transportbranchen werden bei der Einführung von IoT-Sicherheitstechnologien führend sein, denn in diesen Bereichen wird das IoT schon jetzt häufig eingesetzt.

Empfehlungen für die Einführung von IoT-Sicherheitstechnologien

Bist du gerade dabei, die IoT-Strategie für dein kleines Unternehmen zu entwerfen? Dann denk daran, von Anfang an Sicherheitselemente einzuplanen – bereits in der Konzeptions- und Implementierungsphase.

Die 5 Tipps helfen dir beim Aufbau einer guten IoT-Sicherheitsstrategie:

  1. Berücksichtige die Sicherheit bei der IoT-Implementierung:

    Überprüfe mit deinem eigenen IT-Team oder einem Sicherheitsberatungsdienstleister die IoT-Integrationspunkte in deinem Netzwerk. 52 % der Unternehmen sichern ihre IoT-Geräte anfangs nicht richtig und erhöhen damit stark ihr Risiko, einem Cyberangriff zum Opfer zu fallen.

  2. Dokumentiere alle IoT-Geräte und überprüfe die Risikoexposition:

    Sorge für Transparenz, indem du eine Datenbank mit sämtlichen IoT-Geräten führst, von kleinen Sensoren bis hin zu großen Geräten. Führe Sicherheitsbewertungen durch, um IoT-Risiken zu evaluieren und eventuell nötige Maßnahmen zu ergreifen, beispielsweise durch den Einsatz von Authentifizierungstools, Virenschutzsystemen und Mechanismen zur Bedrohungserkennung.

  3. Analysiere Compliance-Vorschriften für die IoT-Sicherheit:

    Stell sicher, dass deine IoT-Geräte alle aktuellen Datenschutzbestimmungen wie die DSGVO einhalten. Informiere dich über mögliche neue Vorschriften, die sich speziell auf IoT-Geräte beziehen, um die Compliance deiner Systeme s icherzustellen.

  4. Investiere in digitale Risikomanagementlösungen:

    Setze Risikomanagementlösungen wie Emergynt oder IDRR ein, sobald dein Netzwerk wächst. Diese Lösungen verwalten cloudbasierte und mobile Apps, APIs, Algorithmen für das maschinelle Lernen usw., sodass dein Unternehmen gut auf die Einführung von IoT-Sicherheitstechnologien vorbereitet ist.

  5. Schaffe internes Know-how zur IoT-Sicherheit:

    Interne IoT-Sicherheitsexpert*innen helfen dir, schnell gegen die Probleme vorzugehen, die durch eine große Zahl an IoT-Geräten entstehen können. IoT-Technologien befinden sich noch in der Entwicklungsphase und entsprechend wichtig ist es, die eigenen Arbeitskräfte zu relevanten IoT-Sicherheitsthemen wie Verschlüsselung und Datenschutzkontrollen zu schulen.

Weitere Ressourcen

(1) Gartner Hype Cycle for Endpoint and Mobile Security 2018 (vollständiger Bericht für Kunden verfügbar) Hinweis: Die Informationen in diesem Artikel stammen aus Quellen, die wir als vertrauenswürdig beurteilen. Die ausgewählten Anwendungen dienen als Beispiele, um Funktionen im Kontext zu präsentieren. Dies stellt keine Empfehlung dar.

 

Was ist ein Warenwirtschaftssystem und welche Funktionen brauche ich?

warenwirtschaftssystem header image

Die Bestandsverwaltung kann ein langwieriger Prozess sein, der das Unternehmen ausbremst. Ein Warenwirtschaftssystem mit den richtigen Funktionen schafft Abhilfe.

warenwirtschaftssystem header image

Ein alter Grundsatz für Ordnung heißt: „Alles hat seinen Platz und alles ist an seinem Platz.“ Wir möchten noch hinzufügen: Alles ist gekennzeichnet und alles kann nachverfolgt werden. Wie wäre es außerdem mit Benachrichtigungen, wenn es von etwas zu viel und von etwas anderem zu wenig gibt? Das fasst ganz gut zusammen, was ein Warenwirtschaftssystem ist und was es einem Unternehmen bieten kann.

Egal ob in einem Ladengeschäft, einem Onlineshop, einem Supermarkt oder einem Logistikunternehmen: Ohne Warenwirtschaftssystem geht es fast nicht. Eine solche Software gibt einen Überblick über sämtliche Produkte und hilft in manchen Fällen auch dabei, die eigenen Kund*innen besser kennenzulernen.

In diesem Artikel soll es darum gehen, warum ein funktionsreiches Warenwirtschaftssystem für Unternehmen so wichtig ist und worauf man beim Kauf achten sollte.

Was ist ein Warenwirtschaftssystem?

Ein Warenwirtschaftssystem ist ein Tool, mit dem du Waren über die ganze Lieferkette des Unternehmens hinweg überwachen kannst. Der gesamte Prozess wird optimiert und die ganze Reise eines Produkts nachverfolgt, von der Bestellung bei deinem Lieferanten bis hin zur Lieferung an deinen Kunden.

Die Transparenz, die eine solche Software bietet, kann sich deutlich auf den Profit eines Unternehmens auswirken: Unternehmen, die ihre Waren genau verfolgen, können Verschwendung minimieren, Trends analysieren und bessere Investitionsentscheidungen treffen.

Funktionen von Warenwirtschaftssystemen

Deine Software der Wahl sollte neben eventuellen nützlichen Zusatzfunktionen alle Funktionen bieten, die für eine effektive Bestandsverwaltung nötig sind.

Dazu gehören die Folgenden:

Barcode-Scansystem: Warenwirtschaftssysteme sollten mit Barcode-Scannern verknüpft werden können, um Produkte mühelos zu identifizieren, zu kennzeichnen und nachzuverfolgen.

Bestandsoptimierung: Sorge dafür, dass du von jedem Artikel genau die richtige Menge vorrätig hast, weder zu viel noch zu wenig. Besonders wichtig ist das, wenn du mit Produkten handelst, deren Nachfrage saisonal steigt oder sinkt.

Lagerbenachrichtigungen: Lass dich benachrichtigen, wenn der Lagerbestand eine bestimmte Menge über- oder unterschreitet. So kannst du zum richtigen Zeitpunkt Bestellungen aufgeben oder Sonderrabatte anbieten, um überschüssige Lagerbestände zu verringern.

Berichterstellung: Überblicke den Verlauf vergangener Verkäufe mit einer Liste der beliebtesten Produkte. Mithilfe von Berichten kannst du auch Artikel in deinem Bestand verwalten, die noch nicht die erwarteten Verkaufszahlen erreicht haben, und beispielsweise Rabatte auf diese Artikel geben.

Verwaltung mehrerer Standorte: Verwalte mehrere Lager und Verkaufsstellen (Points-of-Sale bzw. POS). Alle Standorte können in ein zentrales Warenwirtschaftssystem integriert werden.

Retourenabwicklung: Verwalte Retouren effektiver, indem du die Zeit für die Abwicklung durch die Automatisierung des gesamten Prozesses reduzierst.

Gruppierung von Waren: Gruppiere deinen Bestand in vordefinierte Kategorien und stelle sicher, dass du jederzeit aktuell darüber informiert bist, welche Mengen sich in deinem Bestand befinden. Verwalte je nach Bedarf die Pläne für die Nachbestellung.

Bestelldaten: Verschaff dir einen zentralen Überblick über alle Bestellungen. So kannst du leicht erkennen, welche Produkte – saisonal oder durchgängig – stark nachgefragt werden und dich entsprechend vorbereiten, um den Kundenwünschen gerecht zu werden.

Nützliche Zusatzfunktionen

RFID-basierte Verfolgung auf dem Transportweg: Diese Funktion ist nützlich, wenn du Lieferungen von Drittanbietern erhältst und selbst Waren versendest. Die RFID-Technologie ermöglicht die Echtzeitverfolgung deiner Artikel während des Transports.

Lagerverwaltung: Diese Funktion ist hilfreich, wenn du deinen Lagerbestand optimieren und ein genaues Protokoll des Lagerorts jedes einzelnen Produkts führen möchtest. In einer zentralen Übersicht siehst du, wo deine Produkte gelagert werden.

Nachfrageprognosen: Diese Prognosen nutzen Daten aus der Vergangenheit, um die zukünftige Nachfrage vorauszusagen. Da diese Funktion nicht in allen Plattformen verfügbar ist, solltest du beim Anbieter nachfragen, wenn Prognosen dir wichtig sind.

Das richtige Warenwirtschaftssystem finden

Im Capterra-Softwareverzeichnis findest du Hunderte Produkte, die du miteinander vergleichen kannst. Du kannst sie nach der Anzahl der gewünschten Nutzer*innen, beliebten Funktionen, der Bereitstellungsweise und mehr filtern.

Probiere aus, welche Software für dich am besten passt, und freue dich auf eine deutlich vereinfachte Bestandsverwaltung.

Suchst du nach IT-Management-Software? Wirf einen Blick auf Capterras Liste der besten IT-Management-Lösungen!

 

Online Marketing Strategie für KMU

header image online marketing strategie

 

header image online marketing strategie
Mal ehrlich: Wie viel Energie, Zeit und Mühe hast du in deine Online Marketing Strategie investiert? Wenn du der typische deutsche Mittelständler bist (bzw. bei einem solchen arbeitest), wirst du jetzt vielleicht etwas verlegen Richtung Boden schauen. Falls dem so ist: keine Angst, damit bist du nicht alleine. In den letzten Jahren, in denen ich weit über 100 Unternehmen beraten habe, habe ich kaum ein Paradebeispiel gesehen, in dem eine wirklich fundierte und durchdachte Online Marketing Strategie nicht nur existiert, sondern auch wirklich gelebt wird.

Damit du das künftig besser machen kannst, erhältst du hier ein paar Denkanstöße, die dir helfen sollen, deine Strategie erfolgreicher aufzustellen.

Eine Online Marketing Strategie kann auf ein paar Seiten zusammengefasst sein oder ein ganzes Handbuch füllen. Einige Elemente sollten aber auf jeden Fall vorhanden sein.

online marketing strategie für kmu grafik

1. Ziele

Mach dir ganz klare Gedanken, welche Ziele du mit deiner Online Marketing Strategie verfolgst. Dazu gehören sowohl monetäre als auch eher qualitative Ziele. Wichtig ist aber, dass du dir klarmachst, welche Ziele du hast und wie du sie erreichst. Denn die Ziele bestimmen nachher, was genau du tust, wo du es tust und wie du es tust.

Zu den häufigsten Zielen im Online Marketing gehören:

  • Aufbau einer Expertenmarke / Branding
  • Meinungsführerschaft
  • Steigerung des Bekanntheitsgrads
  • Image
  • Erschließung neuer Zielgruppen
  • Umsatz / Absatz / Marktanteile
  • Recruiting / Arbeitgebermarketing
  • Verbesserung der Pressearbeit
  • Senkung von Servicekosten / Verbesserung der Servicequalität

Aber auch Organisationen, die nichts verkaufen, können eindeutige Ziele verfolgen. Neben der bereits erwähnten Meinungsführerschaft gehören dazu zum Beispiel auch:

  • Agendasetting
  • Stärkung von Lobbypositionen
  • Fundraising
  • Networking mit Influencern / Meinungsbildnern / Stakeholdern

2. Zielgruppen

Wenn klar ist, was du erreichen willst, definiere eindeutig, mit dem du welche Ziele erreichen willst. Es ist unabdingbar, ein wirklich klares Bild der Zielpersonen zu bekommen. Dafür kannst du sehr gut mit dem Persona-Ansatz, aber auch mit anderen Methoden arbeiten. Wichtig ist, unter anderem Antworten auf folgende Fragen zu bekommen:

  • Wo halten sich meine Zielpersonen auf? Welche Kanäle nutzen sie?
  • Welche Probleme haben meine Zielpersonen? Was hält sie nachts wach?
  • Was begeistert sie? Womit könnte man sie überraschen?
  • Was würde sie von einem Kauf abhalten?

Um ein besseres Bild für diese Zielgruppen-Definitionen zu bekommen, eignen sich neben eigenen Daten (CRM, Web-Analyse, Kundenservice, Vertrieb (!), etc.) auch öffentliche Datenquellen (Statista, Destatis, etc.) und vor allem Online-Tools wie www.answerthepublic.com (dort findest du Fragen, die Menschen häufig bei Google eintippen) oder das Facebook Audience Insights Tool.

3. Kanäle

Wenn klar ist, welche Zielgruppen erreicht und welche Ziele mit ihnen verfolgt werden sollen, fällt auch die Auswahl der Kanäle und Plattformen leichter. Dabei kann nach verschiedenen Kriterien unterschieden werden:

  • Eigene vs. fremde Kanäle: eigene Website, eigener Shop oder eigene App vs. Facebook-Fanpage, Amazon-Shop oder Google MyBusiness-Auftritt
  • Push (Outbound) vs. Pull (Inbound): Kommunikation, die dem Kunden „aufgedrückt wird“ (die meisten Formen von z.B. bezahlter Online-Werbung) vs. Werbung, die der Kunde selbst konsumieren will (Permission Marketing, z.B. durch E-Mail-Newsletter, viele Formen des Content Marketing, Suchmaschinenoptimierung)
  • Organisch vs. Paid: unbezahlte Kanäle wie Suchmaschinenoptimierung oder organisches Social Media Marketing vs. bezahlte Kanäle wie Google Ads oder alle Social Media Ad-Systeme

Dabei gibt es kein richtig oder falsch und auch selten ein gut oder schlecht – sondern nur ein passend oder weniger passend. Prinzipiell lässt sich sagen: Unternehmen sind gut beraten, soviel Hoheit und Kontrolle wie möglich zu behalten Gerade kleine Unternehmen sind oft versucht, auf eine Website zu verzichten und z.B. die Domain auf eine Facebook-Fanpage umzuleiten oder eine Google-Business-Page als Webauftritt zu verwenden. Dabei unterwerfen sie sich aber vollkommen den Regeln und Möglichkeiten der jeweiligen Dritt-Plattform, was selten eine gute Idee ist. Eine gute, optimierte und moderne Website ist nach wie vor einer der wichtigsten Marketing-Kanäle für Unternehmen – Punkt!

Um diesen zentralen Webaufritt (der auch ein Online-Shop sein oder einen Shop beinhalten kann) herum werden nun Kanäle aufgebaut, die zwei grundsätzliche Ziele verfolgen:

  • Aufbau von Markenbekanntheit, Sympathie, Image (auch unabhängig der eigenen Website)
  • Generierung von Traffic für die Website/App

4. Maßnahmen

Wenn der Web-Auftritt wiederum im Mittelpunkt steht, haben Unternehmen vor allem zwei Aufgaben:

  • Generierung von mehr relevantem, fokussiertem Traffic für die eigene Website
  • Umwandlung von mehr Besuchern in relevante Zielerreichungen (z.B. Verkäufen, Anfragen/Leads, Bewerbungen etc.). Hier spricht man auch von Conversion Optimierung.

Hier liegen die beiden großen Hebel – mehr Besucher generieren und aus diesen Besuchern mehr machen. Alle Kanäle und Maßnahmen im Online-Marketing, die irgendwie Bezug zur eigenen Website haben, lassen sich hier eingliedern.

Trafficgenerierung: z.B. Google Ads, Facebook Ads, Instagram Ads, LinkedIn Ads, Programmatic Advertising in Werbenetzwerken, E-Mail-Marketing, Messenger Marketing, Native Advertising, Affiliate Marketing, etc.

Conversion Optimierung: z.B. Verbesserung der Ladezeiten der Website, Optimierung der Usability, des Designs, der Nutzerführung, Verbesserung und Ausbau des Contents, A/B-Testing nach conversion-steigernden Faktoren, etc.

5. Erfolgsmessung

Ebenso wichtig wie die Durchführung der Maßnahmen ist die Messung der Ergebnisse. Hierfür stehen online eine Vielzahl von Methoden bereit. Grundsätzlich sollte jedes Unternehmen ein Web-Analysetool wie Google Analytics oder Matomo einsetzen. Dort sind schon eine ganze Reihe von Kennzahlen abrufbar. Darüber hinaus können relevante Kennzahlen über Conversion-Tools, SEO-Tools und viele andere Online-Marketing-Tools generiert werden. Die Crux ist, die richtigen Kennzahlen für sein Unternehmen zu definieren und regelmäßig zu erheben, anstatt in der Datenflut unterzugehen.

Für nahezu jedes Unternehmen sind folgende Kennzahlen interessant:

  • Traffic: Besucher der Website, Besucherquellen, Besucherverhalten
  • Rankings in den Suchmaschinen: Keywords, Positionen, Brand vs. Organische Suchbegriffe
  • Conversions: Anzahl der Conversions (z.B. Käufe, Leads, Downloads, etc.), Conversion Rate
  • Umsatz: im E-Commerce stehen natürlich monetäre Kennzahlen wie Umsatz, Kosten pro Kauf/Kunde, etc. im Vordergrund
  • ROAS: Der „Return on Ads Spend“ gibt an, wieviel Geld jeder in Werbung ausgegebene Euro wieder einbringt und entspricht dem altbekannten ROI.
  • Reichweite: z.B. über Reichweite in den sozialen Medien, Ad Impressionen, Video-Aufrufe etc.
  • Community: Anzahl der Follower in den diversen Netzwerken; keine primäre Kennzahl, aber ein möglicher Messwert für den Erfolg des Content Marketings und der Beliebtheit des Unternehmens
  • Image: z.B. in Form von Bewertungen, Verhältnis von positiven und negativen Bewertungen, Stimmungslage der Beiträge im Netz usw.

Wichtig bei all dem ist, dass das Online Marketing im Unternehmen einen entsprechenden Stellenwert erhält. Ich erlebe häufig (kleinere) Mittelständler, bei denen das Online Marketing von einer halben Stelle „mit erledigt“ wird – die sich aber eigentlich um ganz andere Aufgaben kümmern sollte. Das kann und wird nicht funktionieren. Online Marketing ist mittlerweile der wichtigste Block im Marketing-Mix und nicht mehr wegzudenken – ja sogar die Trennung zwischen „Marketing“ und „Online-Marketing“ sollte längst überholt sein. Stellenwert heißt vor allem: genug Ressourcen, genug Priorität und genug Budget, um wirklich Ergebnisse erzielen zu können. Alles andere ist nur Lippenbekenntnis, und damit wird kein Blumentopf gewonnen.

Viel Erfolg!

Online Marketing Strategie header

Bist du auf der Suche nach Marketing Tools? Wirf einen Blick auf unsere Liste der besten Marketing Planungstools!

Alles im Flow: Unsere Top 5 Workflow Management Systeme

woerterbuch flow - flow management
Diese Definition von to flow bringt das Versprechen von Workflow Management Systemen schon ziemlich genau auf den Punkt – to run smoothly with unbroken continuity – wäre es nicht schön, wenn das auch auf die Arbeitsabläufe in deinem Unternehmen zutreffen würde? Eingehende E-Mails werden zeitnah beantwortet, Einsatzpläne bewilligt und Urlaubsanträge bearbeitet. Fällt eine zuständige Person aus, werden ihre anstehenden Aufgaben einfach an entsprechende Stellvertreter weitergeleitet. Ein Rädchen greift ins andere. Alles läuft glatt und wie geschmiert, nichts bleibt stehen oder hängen.

workflow management system header image

Das klingt traumhaft! Wie funktioniert es?

Workflow Management Systeme funktionieren, indem sie komplexe Aufgaben in eine klare Struktur überführen und die Bewältigung der Aufgabe unterstützend begleiten. Dies beginnt üblicherweise mit einer grafischen Visualisierung der Prozesse – und oft bringt allein diese schon ein deutliches Plus an Übersicht und Klarheit. Bei der Modellierung werden eine ganze Reihe Fragen mitbedacht wie „Wie schnell muss Schritt X gegangen werden“, „Wer ist dafür zuständig?“, „Was, wenn diese Person nicht da ist?“. Um dies leisten zu können, erlauben es viele Workflow Management Systeme, Rollen zu definieren oder Stellvertreterregeln aufzustellen. Das Ziel ist, dass das System die entsprechenden Arbeitsabläufe semi-automatisiert begleitet, bis diese erfolgreich sind. Das könnte beispielsweise so aussehen: Eine Anfrage geht über das Online-Kontaktformular des Unternehmens ein. Die E-Mail zu bearbeiten erscheint nun als Aufgabe in der Queue eines entsprechend zugewiesenen Mitarbeiters. Er entscheidet, die E-Mail an den Vertrieb weiterzuleiten und als zeitkritisch zu markieren. Das System setzt die E-Mail nun oben in die Queue eines Mitarbeiters mit der entsprechenden Rolle im Vertrieb. Bearbeitet er sie nicht innerhalb von drei Stunden, wird ihr Status auf Orange gesetzt und der Mitarbeiter erhält eine Push-Nachricht auf sein Handy, die auf die Dringlichkeit hinweist.

Jeder dieser Schritte ist vordefiniert und bei der Planung der Abläufe festgelegt worden. Gute Workflow Management Systeme ermöglichen dabei die übersichtliche Modellierung und Automatisierung auch komplexer Abläufe.

Workflow Management Systeme … ist das was für uns?

Ob dein Unternehmen von Workflow Management Systemen profitieren könnte, klären diese beiden Fragen:

Frage 1) Gibt es in deinem Unternehmen viele komplexe Abläufe und Aufgaben, mit vielen Beteiligten, die aufeinander abgestimmt werden müssen?

Frage 2) Gleicht die tatsächliche Bewältigung dieser Aufgaben und Abläufe oft eher einem Improvisationstheater, in dem die Rollen auf Zuruf verteilt werden?

Du hast Frage 1 mit „Ja“ beantwortet und Frage 2 ist zumindest unangenehm nah an der Wahrheit? Dann könnte dein Unternehmen von einem Workflow Management System profitieren. Dabei stehen viele Tools zur Auswahl. Um dir deine Suche nach dem passenden Tool etwas zu vereinfachen, hier eine Übersicht zu einigen der besten Systeme der Branche.

Unsere Auswahlkriterien:

  • DSGVO-konform
  • mindestens 4 Sterne auf Capterra
  • über 50 Bewertungen auf Capterra
  • Cloud-basiert

Nintex

Nintex spezialisiert sich auf die Automatisierung von Geschäftsabläufen. Sei es im Sales, beim Onboarding neuer Mitarbeiter, in der Gehaltsbuchhaltung, im unternehmensinternen IT-Support oder beim Kundensupport – überall wo sich Geschäftsprozesse automatisieren lassen, lässt sich mit Nintex Produktivität (und Papier) sparen. Im Drag & Drop-Designer lassen sich Geschäftsprozesse schnell und ohne große IT-Kenntnisse visualisieren, umsetzen und bei Bedarf anpassen.

Nintex bietet auf seiner deutschsprachigen Website keinen Standardpreis, sondern eine kostenlose Testversion sowie eine Demo. Dass der Einstiegspreis im englischsprachigen Raum bei 950 $ im Monat liegt, zeigt aber, dass Nintex nicht auf die ganz kleinen Unternehmen zielt.

nintex work flow tool

Quelle 

Clarizen

Clarizen kommt mit großem Funktionsumfang, der über ein reines Workflow Management System hinausgeht. Die Lösung vereint Elemente aus den Bereichen PPM, ERP, Projektmanagement und Workflow Management. Mit Clarizen lassen sich viele Aufgaben besser modellieren und ausführen – es gilt aber vor einer Implementierung zu prüfen, ob das System nicht in Konkurrenz zu bestehenden Lösungen aus anderen Bereichen als dem Workflow Management tritt. Zu den Vorteilen, die Benutzer am meisten begeistern, gehören der Funktionsumfang und die umfassende Anpassbarkeit, auch wenn diese Vorteile höhere Komplexität bei der Implementierung und eine gewisse Lernkurve nach sich ziehen.

Clarizen lässt sich 30 Tage kostenlos testen. Bei der Anschaffung haben Sie die Wahl zwischen der Enterprise Edition und der Unlimited Edition. Die Preisgestaltung hängt am Ende aber dennoch von deinen individuellen Anforderungen ab, sodass Clarizen keine Standardpreise anbietet.

clarizen work flow management software

Quelle

Process Street

Process Street setzt auf Simplizität – statt eines Projektmanagement-PPM-Workflow-Visualisierungs-HR-Manager-ERP-Swiss-Army-Knife-Multi-Tool-Systems erhältst du hier eine einfache Lösung, die sich darauf konzentriert, das gut zu machen, was sie tut: dich dabei unterstützen, wiederkehrende Prozesse zu automatisieren. Dafür werden Prozesstemplates und Checklisten angelegt, mit denen der Fortschritt getrackt und für alle Teammitglieder transparent gemacht werden kann.

Preislich geht es mit dem Basispaket für 12,5 USD los. Hier können bereits unbegrenzt viele Checklisten angelegt werden, außerdem gibt es Reporting-Funktionen zur Fortschrittskontrolle und auch die Integration mit mehr als 1.000 externer Apps ist bereits möglich. Von dort steigt der Preis moderat bis zum Professional Paket für 37,50 USD/Monat. Hierbei kommen Features Genehmigungsstufen, Rollenverwaltung und Abhängigkeiten hinzu. Für Unternehmen mit umfassenderen Ansprüchen,  gibt es außerdem noch das Enterprise Paket, bei dem der Preis individuell bestimmt wird.

screenshot process street

Quelle

Accelo

Accelo ist ein System für die Automatisierung von Workflows mit starkem Kundenbezug, zielt also besonders auf Prozesse in den Bereichen Kundenverwaltung, Vertrieb, Kundenservice und Rechnungsverwaltung. Dank des aufgeräumten Interface lassen sich Aufgaben, Trigger und ganze Prozessverläufe spielend leicht festlegen. Insbesondere der integrierte Gantt Chart hilft dabei, die Übersicht zu bewahren und alle Aufgaben fristgerecht abzuschließen.

Die Kosten für Accelo variieren mit der Zahl der Benutzer, dem gewählten Paket und der Art der Zahlung (monaltich vs. jährlich). Los geht es bei etwa(!) 40 €/Monat. Das Premiumpaket gibt es beispielsweise für 89 €/Monat bei einer Mindestzahl von drei Benutzern.

accelo screenshot flow

Quelle

monday.com

monday.com ist ein Projektmanagementtool, das auch starke Funktionen zur Visualisierung und Umsetzung von Workflows hat. Dabei sind die Macher des Tools (zurecht) stolz auf die Flexibilität ihres Produkts. monday.com kommt mit einer großen Zahl an vordefinierten Workflow-Templates, die sich einfach und umfassend anpassen lassen. Auch bei der Visualisierung der Workflows im Unternehmen bietet monday.com viele Möglichkeiten, sodass immer klar ist, wie „die Arbeit durch dein Unternehmen fließt“. Dabei lassen sich Statuschecks ebenso einfach festlegen wie Verantwortlichkeiten – außerdem kannst du problemlos alle wichtigen Infos in Form von Texten, Zahlen, Links und mehr bereitstellen.

Das monday.com darauf ausgelegt ist von kleinen zu großen Unternehmen zu skalieren, zeigt die Preisgestaltung. Die Kosten hängen ab von der Benutzerzahl und dem gewählten Paket. Los geht es bei 39€/Monat und 5 Benutzern im Basispaket. Bei 100 Nutzern im Pro Paket liegen wir dann bei 1.599€/Monat. Darüber hinaus gibt es dann noch das Enterprise Paket sowie spezielle Angebote für Unternehmen, die mehr als 200 Benutzer benötigen. Wer monday.com gleich für ein ganzes Jahr kauft, spart noch einmal 18 %.

monday.com top flow management tool

Quelle

Hier findest du unsere gesamte Liste der besten Workflow Management Systeme!

 

Online Buchungssysteme liegen voll im Trend

online-buchungssysteme

Teste jetzt die besten und günstigsten Tools kostenlos

Anwälte, Ärzte, Friseure, Handwerker, Eventorganizer und viele mehr – in vielen Branchen ist die Terminvereinbarung/Buchung einer der ersten Schritte in der Kundenbeziehung. Läuft hier etwas schief, verliert man Kunden, bevor man sie überhaupt kennengelernt hat. Eine neue und spannende Möglichkeit, diesen grundlegenden Businessprozess zu organisieren, sind Online Buchungssysteme. Daher haben wir letztes Jahr eine Kundenumfrage zum Thema durchgeführt. Hier ein Ergebnis der Umfrage: Über 70 % der Befragten würden sich bei der Suche nach einem neuen Dienstleister für den entscheiden, der eine Online-Terminvergabe anbietet.

online-buchungssysteme

70 % für Onlinebuchungen!!! Das ist Wahnsinn!!!

Dass sich 70 % aller Befragten in einer Sache einig sind, ist extrem selten. Und auch alle anderen Ergebnisse unserer Studie weisen darauf hin, dass Online Buchungssysteme einer der großen kommenden Trends sind (z. B. der Vergleich mit dem US-Markt). Daher haben wir uns verschiedene Tools angesehen und empfehlen hier unsere Top 5. Alle fünf Tools erfüllen diese Kriterien:

  • Sie lassen sich kostenlos testen
  • Preis unter 50 €/Monat
  • Integrierbar in eigene Website & Design
  • Entwickelt in der DACH-Region und DSGVO-konform mit deutschem Kundendienst

Los geht’s: Unsere Top 5 der Online Buchungssysteme

Appointmind

Appointmind ist ein schlankes, übersichtliches Tool, dass dir und deinen Kunden die Terminverwaltung direkt im Browser ermöglicht. Das Herzstück ist eine übersichtliche Kalenderansicht, die je nach Bedarf unterschiedlich konfiguriert werden kann – Restaurants ziehen vermutlich eine Tages- oder Wochenansicht vor, während Ferienwohnungen und -häuser ihre Besucher eher mit einer Monatsansicht begrüßen. Die Kunden können sich außerdem via E-Mail und/oder SMS an anstehende Termine erinnern lassen und bei der Reservierung Kommentare hinterlassen. Kurz: Appointmind bietet alle wichtigen Features, über die ein Online Buchungssystem verfügen muss.

Auch sehr gelungen ist die Integration des Buchungstools in die eigene Website, die sich mit ein paar Zeilen HTML-Code bewerkstelligen lässt. Easy Peasy! Ausprobieren lässt sich das Tool umsonst, zudem gibt es eine 30-Tage-Geld-Zurück-Garantie nach dem Kauf. Das Preismodell ist ein klassisches Monatsabo, die Höhe der Gebühr richtet sich nach der Anzahl der Kalender, die betrieben werden sollen. Los geht es mit 15/€ für einen Kalender; für 150 €/Monat gibt es dann schon 25 Terminkalender.

 

bookingkit

bookingkit kommt mit einem überzeugenden Paket an Extrafeatures, die sich sehen lassen können. Neben der Integration des Tools in das Design der eigenen Website steht vor allem die Kooperation mit großen Internet-Vertriebsplattformen im Mittelpunkt. Mit bookingkit kannst du Onlinebuchungen deiner Leistungen direkt auf großen Vertriebsplattformen wie tripadvisor, viator oder mydays anbieten. Zudem ermöglicht es bookingkit, alle Buchungen in einem Tool zusammenzuführen und zu verwalten – unabhängig davon, wo und wie der Verkauf und die Bezahlung erfolgen (online, offline, Kreditkarte, Bargeld etc.). Dass diese Fähigkeit mit einer ganzen Reihe an Reportingtools, ERP-Funktionen und praktischen Dashboards abgerundet wird, versteht sich da fast von selbst.

Preislich liegt bookingkit dafür am oberen Ende der hier vorgestellten Online Buchungssysteme. Das StarterKit fällt mit 49 €/Monat gerade noch in unsere Vorgaben, kommt dafür aber schon mit all den besprochenen Features. Die darauffolgenden Pakete (BusinessKit und ProKit) richten sich an zunehmend größere und komplexere Unternehmen mit höherem Individualisierungsbedarf. Zu den Paketpreisen kommen zudem Online-Buchungsgebühren und Ticketgebühren hinzu.

 

Cituro

Cituro fokussiert sich auf die wesentlichen Aufgaben eines Online Buchungssystems – und das sehr erfolgreich. Aufgeräumt. Übersichtlich. Funktioniert. Es ist alles vorhanden, was man erwartet. Übersichtliches Interface? Check. Integration in die eigene Website? Check. Erinnerungsmanagement? Check. Dashboard mit den wichtigsten Metriken? Check. Was Cituro darüber hinaus sehr gut löst, ist die Verwaltung der eigenen Mitarbeiter und die entsprechende Schichtplanung. Das macht das Tool besonders interessant für alle, bei denen Kunden einen Termin bei konkreten Mitarbeitern buchen wollen (z. B. Friseure, Ärzte, Physiotherapie oder Massage). Dieses Feature wird zudem unterstützt durch die Möglichkeit, An- und Abwesenheiten des eigenen Teams direkt in Cituro zu verwalten.

Was Cituro kostet, hängt von der Zahl der Kalender ab, die verwaltet werden sollen. Los geht es bei 19,95 €/Monat für einen Kalender. Jeder zusätzliche Kalender kostet 5 €/Monat extra. Für unsere hier verwendete Obergrenze von 50 €/Monat lassen sich also immerhin schon sieben Kalender verwalten. Wer mehr als 15 Kalender benötigt, kann ein individuelles Angebot erfragen.

Edoobox

Edoobox ist eine Lösung für Onlinebuchungen, die speziell auf Veranstaltungen wie Seminare, Kurse und Events zugeschnitten ist. Dafür wird die Basisfunktion Onlinebuchung um Features zur Teilenehmer- und Referentenverwaltung erweitert. Auch Kursmaterialien und weitere Infos zu Veranstaltungen können über das System verteilt werden. Praktisch ist auch, dass Kontrollfunktionen für den Kurserfolg direkt integriert sind (z. B. Präsenzlisten). Wie die anderen vorgestellten Tools lässt sich auch Edoobox problemlos in das Design deiner eigenen Website integrieren.

Edoobox kommt in zwei Paketen. Ein Paket nennt sich Limited und ist ab 19 €/Monat zu haben. Der Preis steigt, je mehr Veranstaltungen und Teilnehmer gleichzeitig verwaltet werden sollen (der Startpreis bezieht sich auf eine Veranstaltung mit bis zu 25 Teilnehmern). Das zweite Paket nennt sich Business. Hier sind weder die Zahl der Veranstaltungen noch die Teilnehmer limitiert. Das Paket kostet nur 9 €/Monat, dafür fallen Gebühren für jede Buchung an (1 % pro Buchung bzw. mindestens 1 €). Zusätzlich gibt es eine Enterprise-Version für größere Anbieter. Diese verhandeln ihr Preismodell individuell mit Edoobox (etwa ab 100 gleichzeitigen Veranstaltungen mit 250+ Teilnehmern).

 

Planyo

Du hast schon verschiedene Online Buchungssysteme ausprobiert und irgendwas hat immer nicht gepasst? Probier mal Planyo. Planyo bewirbt sich selbst als das flexibelste Online Buchungssystem auf dem Markt – und das könnte hinkommen. Veranstaltungslängen können für Minuten, Stunden, Tagen oder Wochen eingestellt werden, das integrierte Bezahlsystem akzeptiert mehr als 70(!) Zahlungswege und ermöglicht die Umsetzung auch der komplexesten Preismodelle. Zudem lässt sich das Tool in 30 Sprachen einsetzen und bietet mehr als 100 Schnittstellen zu anderen Systemen (die erwähnten 70+ Zahlungsportale, Google Calendar & Analytics, Mailing-List-Manager, CRM- und Buchhaltungssysteme etc. etc. etc.). Eine offene API rundet die Möglichkeiten ab. Anpassbarkeit, Integration in andere Systeme und Individualisierung werden bei Planyo also großgeschrieben.

Das Planyo Pro Paket gibt es ab 19,00 €/Monat. Alternativ kann auch das Paket Planyo Pro-COMM gebucht werden, bei dem keine feste Monatsgebühr anfällt, sondern eine Provision von 0,5 % – 1,5 % auf Kundenbuchungen. Die Seite mit den Preisinfos bietet einen praktischen Rechner, der es ermöglicht abzuschätzen, welches Paket mehr Sinn für dich ergibt.

Fazit: Jetzt mit machen!

Wenn Termine in der Beziehung zwischen dir und deinen Kunden eine große Rolle spielen, gibt es wahrscheinlichen keinen guten Grund, mit der Einführung eines Online Buchungssystems zu warten. Die Kunden wollen es und es gibt mittlerweile eine breite Auswahl an ausgereiften, kostengünstigen, tollen Tools, die an die Bedürfnisse unterschiedlicher Unternehmen und Branchen angepasst sind. Außerdem gehen wir davon aus, dass es schon in wenigen Jahren Standard sein wird, ein solches System anzubieten. Warum dem Trend hinterherhecheln, wenn man ihn auch setzen kann? Unsere Empfehlung: Nimm dir ein paar Momente Zeit, die kostenlosen Versionen der hier vorgestellten Tools auszuprobieren. Es ist fast sicher ein System dabei, mit dem du deinen Kunden eine tolle neue Möglichkeit bieten kannst, einen Termin bei dir zu buchen.

Bist du auf der Suche nach Online Buchungssystemen? Dann wirf einen Blick auf unsere Liste der besten Reservierungssysteme & Online Buchungssysteme!