Lesedauer: ca. 7 Minuten

Die Aufforderung zur Kontobestätigung der Sparkasse, die Aktualisierung persönlicher Zugangsdaten bei PayPal – sogenannte Phishing Mails, gefälschte Nachrichten mit dem Ziel des Datenklaus, werden immer raffinierter. Mittlerweile sind diese selbst von Experten nur noch schwerlich von echten Nachrichten zu unterscheiden.

Gleichzeitig werden im Geschäftsalltag tagtäglich vertrauliche Informationen per Mail versendet – oft ohne Gedanken daran, dass diese Informationen nach dem Versand ebenfalls in falsche Hände gelangen können. Denn neben Phishing gibt es noch etliche weitere Techniken von Hackern, um an vertrauliche Daten wie Passwörter, Kreditkarteninformationen etc. zu gelangen.

Mit anderen Worten: Elektronische Nachrichten sind nicht (mehr) sicher.

Sicherheit mit Brief und Siegel

Eine Möglichkeit zur Beseitigung dieses Problems ist die elektronische Mail-Signatur. Nicht zu verwechseln mit der Auflistung der Kontaktinformationen am Ende des schriftlichen Inhaltes einer Nachricht, handelt es sich hierbei um eine Art Briefsiegel: Die elektronische Signatur sorgt dafür, dass der Empfänger klar feststellen kann, wer der Absender der Mail ist und ob der Inhalt auch genauso ankommt, wie er verschickt wurde.

Ist der Absender tatsächlich der, der er vorgibt zu sein? Kann ausgeschlossen werden, dass die Inhalte der Mail auf dem Weg vom Absender zu mir als Empfänger aufgehalten und manipuliert wurden? Mithilfe einer elektronischen Unterschrift landen mehr Mails im Posteingang, bei denen die Antwort auf diese Fragen ‚Ja‘ lautet.

Technisch betrachtet handelt es sich bei der elektronischen Signatur, die auch als digitale Unterschrift bezeichnet wird, um ein Zertifikat, welches zusammen mit der normalen Mail versendet wird.

Von Ämtern zu Wirtschaftsunternehmen

Anfangs wurde die elektronische Signatur vor allem in der öffentlichen Verwaltung eingesetzt. Die immer größere Verbreitung von E-Commerce-Konzepten förderte dann den Einsatz in der Privatwirtschaft. Immer mehr Unternehmen verwenden die elektronische Unterschrift zudem für ganz spezielle Anwendungsfälle, beispielsweise wenn für elektronisch zu unterzeichnende und verschickende Policen.

Ausgangspunkt für den gegenwärtigen Stand der Technik bei der digitalen Unterschrift ist im Übrigen die sog. ‚Signaturrichtlinie‘ der Europäischen Union. Jene regelt, welche Bedingungen erfüllt sein müssen, damit eine digitale Signatur vor Gericht als rechtswirksam anerkannt wird. Diese Bedingungen wurden im vorangegangenen Absatz beschrieben: Der eindeutig bestimmbare Absender sowie der garantiert unveränderte Inhalt.

So erstellt man eine digitale Unterschrift

Will man eine Mail elektronisch unterzeichnen, gibt es zwei Standards, welche sich bewährt haben: S/MIME und OpenPGP. Die Verfahrensweisen agieren beide nach dem gleichen Prinzip (auf der Grundlage von Hashwerten gepaart mit einem Public-Private-Key-Verfahren, siehe unten), verwenden aber verschiedene Datenformate. Bedeutsam für die Auswahl einer Methode ist die Unterstützung durch den zutreffenden Mail Client, denn etliche Softwarelösungen fördern entweder das eine oder das andere Verfahren, aber nicht alle beide gleichzeitig.

Technisch betrachtet ist eine digitale Unterschrift eine Form der asymmetrischen Verschlüsselung. Das bedeutet: Im Zuge des Mailversandes werden zwei Schlüssel mit verschickt – ein privater und ein öffentlicher. Wichtig dabei: Das Schlüsselpaar muss von einer offiziellen Zertifizierungsstelle verifiziert werden. Wird nun eine Mail verschickt, passiert Folgendes: Durch Hashfunktion wird der Text mit einer Prüfsumme ausgestattet, welche nochmals mit dem nicht-öffentlichen Schlüssel verschlüsselt und der Mail-Nachricht ebenfalls angehängt wird. Trifft die Mail nun beim Empfänger ein, wird anhand des Schlüssels die Prüfsumme entschlüsselt und obendrein nochmals errechnet. Entspricht die frisch errechnete Prüfsumme der verschlüsselt mitgesendeten Prüfsumme, ist sichergestellt, dass der Inhalt unberührt geblieben ist. Und der öffentliche Schlüssel? Der kann beispielsweise auch mit der Mail mitgesendet oder alternativ vom Empfänger über ein öffentlich zugängliches Register eingeholt werden.

Geschäftskommunikation sicherer machen

Einige Mail Clients bieten entsprechende Konfigurationen für elektronische Signaturen an, um die oben erwähnte Vorgehensweise zu automatisieren. Wer allerdings über den unternehmensweiten Gebrauch einer digitalen Signatur nachdenkt, sollte die Signierung mittels Gateway in Erwägung ziehen, welches alle abgehenden Mails zentral signiert. Ansonsten ist der Aufwand äußerst hoch, da man für jeden einzelnen Angestellten ein dediziertes Zertifikat benötigt und im Mail-Programm hinterlegen muss. Außer der vereinfachten Anpassung und zentralen Verwaltung ist der Nutzen eines Gateway zudem, dass die Signaturprüfung eingehender Mails erfolgt, bevor diese auf dem Mail Server landen (und hier womöglich Schaden verursachen).

Aber Achtung: Zwar sind Gateway-Zertifikate, die meist für alle Mailadressen unter einer Domain gelten, international standardisiert. Dennoch können manche Mail Clients diese (noch) nicht korrekt verarbeiten und lösen entsprechend Fehlermeldungen auf Empfängerseite aus. Deshalb kann es durchaus ratsam sein, lediglich einzelne Team-Postfächer wie buchhaltung@… oder bewerbung@… zu zertifizieren – besonders eben die Postfächer, die mit sensiblen Daten arbeiten.

Mails verschlüsseln und signieren – für sicheren Mailverkehr

Mailverschlüsselung und digitale Unterschrift sind zwei verschiedene Paar Schuhe – und beide sind wichtig.

Die Unterschrift kommt wie erwähnt einem Briefsiegel gleich. Zum einen wird sichergestellt, dass der Inhalt unverändert bleibt und zum anderen ist die Identität des Versenders eindeutig gewährleistet.

Dennoch: Besagter Inhalt kann auf dem Versandweg eingesehen werden. Um beim Beispiel zu bleiben, kann man einen versiegelten Brief beispielsweise gegen das (virtuelle) Licht halten, um an inhaltliche Informationen zu gelangen. Deshalb ist eine zusätzliche Verschlüsselung grundsätzlich sinnvoll – sie macht den digitalen Briefumschlag quasi blickdicht.

Für allerhöchste Sicherheitsansprüche: Die qualifizierte digitale Signatur

Zuletzt sei noch erwähnt, dass es nicht nur eine, sondern gleich drei Varianten der elektronischen Signatur gibt: 1. Die allgemeine (AES), 2. die fortgeschrittene (FES) und 3. die qualifizierte elektronische Signatur (QES).

Am hochwertigsten ist die letztgenannte. Diese ist dann nötig und sinnvoll, wenn allerhöchste Sicherheitsstandards gefordert sind – ist sie dem Gesetz (§ 2 Nr. 3 SigG) zufolge doch ebenbürtig mit einer handschriftlich getätigten Unterschrift auf Papier. Entsprechend wird wird sie zur Unterzeichnung von sensibelsten Dokumenten und Verträgen genutzt. Für den alltäglichen Mail-Austausch hingegen ist diese Art der Unterschrift tatsächlich zu viel des Guten, da sie zusätzlich den Gebrauch spezieller Hardware (Chipkarten und dazugehörige Lesegeräte) voraussetzt.

Sie haben Fragen oder Interesse an eletronischer Mail-Signatur? Möchten Sie wissen, welche Art und welcher Grad der digitalen Unterschrift für Ihre geschäftliche Korrespondenz erforderlich ist? Kontaktieren Sie uns unter 0800 4883 338.

Foto © cottonbro von Pexels

Lesedauer: 2 Min

In Zusammenhang mit den aktuellen, schrecklichen Ereignissen in Europa wurde jüngst durch das Bundesamt für Informationssicherheit die zweithöchste Warnstufe bezüglich der IT-Bedrohungslage ausgerufen.

Es wurde ein erheblicher Anstieg von Phishing-Mails, offensiven Netzwerkscans und Social Engineering-Aktivitäten festgestellt. So werden beispielsweise gezielt Mitarbeiter kontaktiert, um durch Manipulation sensible Daten abzugreifen. Die Angriffe sind nicht zielgerichtet und verfolgen nicht zwingend wirtschaftliche Zwecke, sondern gleichen momentan eher Vandalismus.

Sensibilisieren Sie Ihre Mitarbeiter daher zwingend bezüglich dieser Gefahren und zeigen Sie ihnen Mittel und Wege, derartige Vorgehensweisen frühzeitig erkennen zu können. Der Faktor ‚Mensch‘ nimmt eine zentrale Rolle ein, wenn es um die Unternehmenssicherheit geht!

Ferner sollten Sie prüfen, inwieweit Systeme, die aus dem Internet erreichbar wären, in Ihrem Hause abgesichert sind – hier besteht meist ein erhöhtes Angriffspotenzial. Insbesondere ein funktionierendes Patch-, Antivirenschutz- und Datensicherungs-Management sollte umgesetzt worden sein. Gerade der Backup-Prozess ist die elementarste Versicherung für die akute Bedrohung durch Ransomware. Prüfen Sie daher, ob eine Datensicherung existiert, die nicht aus dem Netzwerk erreichbar ist, um ein Ausbreiten von Ransomware auf das Backup zu verhindern.

All diese Schutzmaßnahmen sind keine einmaligen Handlungen, die eine Sicherheit per Knopfdruck herstellen, sondern müssen kontinuierlich gepflegt und überwacht werden.

Soweit Sie unsicher bezüglich der Sicherheit Ihres Unternehmens sind, zögern Sie nicht, uns zu kontaktieren. Mit Ihnen gemeinsam gehen wir die einzelnen Themen an – ganz gleich, ob es rein technische Schutzmaßnahmen sind oder solche aus dem organisatorischen Bereich. Sie erreichen uns über die kostenfreie Nummer

0800 4883 338

Mit freundlichem Gruß,
Ihr Team von Schneider + Wulf

Foto © cottonbro von Pexels

Lesedauer: ca. 8 Min

Die E-Mail ist weiterhin das populärste sowie meistgenutzte Kommunikationsmedium in der Geschäftswelt. Aber nur wenige Unternehmen machen sich Gedanken darüber, dass geschäftliche E-Mails steuer- sowie handelsrechtlich wichtige Daten enthalten können und daher revisionssicher archiviert werden müssen.

Welche E-Mails von der Archivierungspflicht berührt sind, worin sich E-Mail-Archive und E-Mail-Backups differenzieren und warum eine E-Mail-Archivierung ein bedeutender Baustein einer IT-Sicherheitsstrategie sein sollte, lesen Sie in dem nachfolgenden Blogbeitrag.

Der Kommunikationsweg E-Mail ist aus dem heutigen Arbeitsalltag nicht mehr fortzudenken. Mittlerweile werden komplette Firmenprozesse wie die Angebotserstellung, der Versand von Verträgen, Abrechnungen und Zahlungsbelege oder etwa das Reklamationsmanagement mittels E-Mails bewerkstelligt.

Allein in Deutschland erhält heutzutage jeder Büroangestellte im Durchschnitt 26 geschäftliche E-Mails am Tag – das sind 26 steuerrechtlich und handelsrechtlich wichtige Firmendokumente!

Angesichts dessen ist völlig offensichtlich, dass die Archivierung der elektronischen Geschäftskorrespondenz zunehmend an Bedeutung gewinnt.

Gesetzliche Vorgaben zur revisionssicheren E-Mail-Archivierung

Im Prinzip ist jede Firma in Deutschland dazu verpflichtet, nicht nur die analoge, sondern auch ihre digitale Geschäftskorrespondenz mehrere Jahre lang komplett, originalgetreu und manipulationssicher aufzubewahren. Ein zentrales E-Mail-Archivierungsgesetz existiert dafür jedoch nicht!

Im Detail bildet sich die juristische Grundlage zur Aufbewahrung von E-Mails aus unzähligen Vorschriften sowie Gesetzen. Dazu zählen u.a.:

  • die Grundsätze zur ordnungsgemäßen Führung sowie Verwahrung von Büchern, Aufzeichnungen und Dokumenten in elektronischer Form sowie zum Datenzugriff, kurz GoBD
  • das Handelsgesetzbuch, kurz HGB
  • die Abgabenordnung, kurz AO
  • die Grundsätze ordnungsgemäßer Buchführung, kurz GBO
  • das Aktiengesetz, kurz AktG
  • das Gesetz betreffend die Gesellschaft mit beschränkter Haftung, kurz GmbHG
  • das Umsatzsteuergesetz, kurz UStG
  • das Bundesdatenschutzgesetz, kurz BDSG
  • das Telekommunikationsgesetz, kurz TKG
  • das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG

Die rechtlichen Archivierungspflichten sind dabei unter anderem im § 257 des Handelsgesetzbuchs festgelegt. Demnach müssen Unternehmen sämtliche E-Mails, die nach diesem Paragraph und §147 der Abgabenordnung als Handelsbrief oder Geschäftsbrief gelten und für die Besteuerung relevant sind, für einen Zeitraum von sechs bis zehn Jahren aufbewahren.

Von der Aufbewahrung ausgeschlossen sind dagegen private E-Mails von Arbeitnehmern, solange diese der Archivierung im E-Mail-Archiv nicht ausdrücklich beigestimmt haben, und E-Mails mit Bewerberdaten. Gleiches gilt für interne E-Mails, über welche kein Geschäft zustande gekommen ist, Spammails sowie Marketingtools wie zum Beispiel Newsletter.

Revisionssichere Archivierung schützt vor Geldbußen und Freiheitsstrafen

Die Anforderungen an eine revisionssichere E-Mail-Archivierung sind in den Grundsätzen zur ordnungsgemäßen Verwaltung und Archivierung von Büchern, Aufzeichnungen und Dokumente in elektronischer Form sowie zum Datenzugriff geregelt.

Demzufolge müssen Unternehmen ihre digitale Geschäftskorrespondenz einschließlich ihrer Anhänge erklärlich, auffindbar, unveränderbar und verfälschungssicher archivieren.

Das heißt aber, dass gewöhnliche E-Mail-Programme diesen Anforderungen nicht zur Genüge leisten – besonders in Bezug auf die Unveränderbarkeit von E-Mails. Deshalb ist der Gebrauch einer kompetenten und leistungsfähigen E-Mail-Archivierungslösung unerlässlich.

Zum einen bietet sie Firmen die Revisionssicherheit und damit die geforderte Rechtssicherheit der digitalen Geschäftskorrespondenz. Zum anderen betreut Sie die Unternehmen unter anderem darin, Arbeitsabläufe zu verbessern, E-Mail- und Speicherinfrastrukturen zu entlasten wie auch den Verwaltungsaufwand und dadurch die IT-Ausgaben zu minimieren.

Kommen Firmen den gesetzlichen Archivierungspflichten von E-Mails jedoch nicht nach, drohen ihnen nicht nur hohe Bußgelder, sondern auch Freiheitsstrafen.

Ein E-Mail-Backup ist kein E-Mail-Archiv

Entgegen der oft vertretenen Meinung können E-Mail-Backups keine E-Mail-Archive ablösen. Das Backup eines E-Mail-Servers ist für die kurzzeitige und auch mittelfristige Speicherung von Nachrichten gedacht, um diese im Falle eines Datenverlustes schleunigst wiederherzustellen. Die E-Mail-Archivierung unter Einsatz von einer leistungsfähigen und kompetenten E-Mail-Archivierungslösung dagegen ermöglicht eine dauerhafte und insbesondere revisionssichere Speicherung des E-Mail-Verkehrs – die das Gesetz für die Archivierung der digitalen Geschäftskorrespondenz verlangt.

Ergänzend kommt die Tatsache, dass E-Mails bei einem Backup manipuliert oder gar gelöscht werden können. Bei einer E-Mail-Archivierung werden Gegebenheiten dieser Art verhindert.

Der Datenschutz und die E-Mail-Archivierung

Wie schon genannt gibt es Ausnahmefälle, bei welchen E-Mails aus gesetzlichen Motiven gar nicht oder nur eingeschränkt archiviert werden dürfen.

Private Nutzung des geschäftlichen E-Mail-Kontos. Grundsätzlich dürfen persönliche E-Mails der Mitarbeiter bei der privaten Nutzung des geschäftlichen E-Mail-Kontos nicht aufbewahrt werden, außer diese haben der E-Mail-Archivierung ausdrücklich zugestimmt.

Grundsätze der Datenminimierung. Im Sinne des Artikels 5 Abs. 1 lit. c. DSGVO sowie § 47 Nr. 5 BDSG dürfen personenbezogene Datensammlungen nur so lang gespeichert werden, wie es für die Erfüllung des Zwecks notwendig ist. Hier gilt: Bestehen für die Daten gesetzlich vorgeschriebene Aufbewahrungspflichten, die sich über einen längeren Zeitabschnitt erstrecken als der datenschutzrechtliche Zweck, so sind Daten bis zum Ablauf der längsten für sie einschlägigen Aufbewahrungspflicht vorzuhalten, ansonsten ist dringlich ein Löschkonzept zu empfehlen.

Merksätze zur revisionssicheren E-Mail-Archivierung

Weltweit werden täglich ca. 319,6 Milliarden geschäftliche und persönliche E-Mails versendet und entgegengenommen.

Diese Zahlen machen deutlich: Insbesondere im Arbeitsumfeld ist die revisionssichere und rechtskonforme E-Mail-Archivierung essenziell.

Der Verband ‚Organisations- und Informationssysteme e.V.‘, kurz VOI, bietet folgende grundsätzliche Merksätze zur revisionssicheren elektronischen Aufbewahrung an:

  • Jede E-Mail muss nach Richtlinie der gesetzlichen und organisationsinternen Anforderungen ordnungsgemäß aufbewahrt werden.
  • Die Archivierung hat gänzlich zu geschehen – keine E-Mail darf auf dem Weg ins Archiv oder im Archiv selbst verloren gehen.
  • Wirklich jede E-Mail ist zum organisatorisch frühestmöglichen Termin zu archivieren.
  • Jede E-Mail muss mit seinem Original übereinstimmen und unveränderbar archiviert werden.
  • Jede E-Mail vermag nur von entsprechend berechtigten Benutzern eingesehen werden.
  • Jede E-Mail muss in angemessener Zeit wiedergefunden und auch reproduziert werden können.
  • Jede E-Mail darf nicht früher als nach Ablauf seiner Aufbewahrungsfrist vernichtet, d.h. aus dem Archiv gelöscht werden.
  • Jede ändernde Aktion im elektronischen Archivsystem muss für Berechtigte erklärlich aufgeschrieben werden. Das gesamte organisatorische und technische Verfahren der Archivierung muss von einem sachverständigen Dritten stets überprüfbar sein.
  • Bei allen Migrationen und Veränderungen am E-Mail-Archivsystem muss die Einhaltung aller zuvor aufgelisteten Grundsätze gewährleistet sein.

Mehrwerte für Ihr Unternehmen

Die E-Mail ist und bleibt wichtiges Kommunikationsmedium. Im gleichen Atemzug ist die bestehende Rechtsordnung zum Thema E-Mail-Archivierung eindeutig.

Es ist deshalb höchste Zeit sich darum zu kümmern, alle Anforderungen an die E-Mail-Archivierung zu erfüllen.

Sie wollen mehr zum Thema rechtssichere E-Mail-Archivierung erfahren oder suchen nach einer geeigneten Archivierungslösung, mit der Sie Ihre E-Mail- und Speicherinfrastruktur entlasten und dabei die Leistungsfähigkeit und Tatkraft Ihrer internen Firmenprozesse steigern können? Sprechen Sie uns gerne an.

Foto © Maksim Goncharenok von Pexels

 

Lesedauer: ca. 6 Min

Im Zugeder Nutzung des Kommunikationsmediums E-Mail werden nicht selten personenbezogene und unternehmenskritische Daten versendet. Diese können bei unzulänglichem Schutz abgefangen, ausspioniert und böswillig verändert werden. Aus diesem Grund ist es wichtig, dass Betriebe ihre Kommunikationsdaten mit einer Verschlüsselung absichern. Nachfolgend erfahren Sie, wie Mail-Verschlüsselung gegenwärtig funktioniert, welche Protokolle genutzt werden und wie Sie Mail-Verschlüsselung erfolgreich im Unternehmen implementieren.

Die E-Mail-Kommunikation ist aus unserer massiv vernetzten Businesswelt nicht mehr wegzudenken. Für das Kalenderjahr 2021 hat die Radicati Group ein internationales Email-Volumen im betrieblichen und privaten Umfeld von 319,6 Mrd (Quelle) pro Tag prognostiziert.

Gemäß einer aktuellen Branchenverband-Befragung erhalten Arbeitnehmer hierzulande im Schnitt ca. 26 berufliche Mails pro Tag (Quelle) – angefangen bei Abstimmungen und Terminvereinbarungen über Bestellungen, Vertragsabschlüsse sowie automatisierte Rechnungen bis hin zu vertraulichen Produktinformationen, Gehaltsinformationen oder empfindlichen Unternehmensdaten.

Doch kaum einer denkt darüber nach, dass E-Mails normalerweise im Klartext versendet werden und somit eine eventuelle sowie nicht zu unterschätzende Angriffsfläche für Cyberkriminelle darstellen.

E-Mails als Einfallstor

Nach wie vor wird ein Großteil aller Cyberattacken durch Mails umgesetzt. Dies ist kein Wunder, denn ungesicherte Mails sind wie Postkarten aus Papier – für jeden, der sie in die Finger bekommt, mitlesbar, änderbar und verfälschbar.

Somit ist es vorteilhaft, auf schlagkräftige E-Mail-Verschlüsselungsmethoden zu setzen.  Zum einen können Betriebe mit der Mail-Chiffrierung das Ausspionieren fremder Dritter unterbinden sowie die Integrität einer Email gewährleisten; zum anderen fördert es Betriebe darin, die juristischen Anforderungen zur Sicherung von personenbezogenen Informationen aus der EU DSGVO, deren Verfehlungen mit Geldbußen bis hin zu 20 Millionen Euro geahndet werden, einzuhalten.

Optimale Kommunikation auf Basis von Verschlüsselung

Um E-Mail-Kommunikation wirkungsvoll sichern zu können, müssen prinzipiell drei Bereiche verschlüsselt werden:

1. Chiffrierung des Mail-Transfers

Das nötige Werkzeug für einen zuverlässigen Mail-Transfer ist das allgemein verwendbare Netzprotokoll Transport Layer Security, kurz TLS. Eine E-Mail mit TLS-Chiffrierung – ebenso bekannt als Transportverschlüsselung – besteht darin, dass die Verknüpfung zwischen zwei Webservern im Moment der Übertragung verschlüsselt wird. Der Nachteil: Sowohl beim E-Mail-Provider als ebenso an den Knotenpunkten des Email-Austasches liegen die Emails unverschlüsselt vor, weswegen technisch passend ausgerüstete Internetangreifer einen ‚Man-in-the-Middle-Angriff‘ einleiten könnten, welcher auf diese Angriffspunkte abgestimmt ist.

2. Verschlüsselung der Mail-Nachricht

Um die Unversehrtheit des eigentlichen Textes von E-Mail-Nachrichtensendungen zu garantieren, sollte eine Inhaltschiffrierung stattfinden. Zu den beliebtesten Methoden zählen hier die Verschlüsselung mittels Pretty Good Privacy, kurz PGP, wie auch die Chiffrierung vermittels Secure / Multipurpose Internet Mail Extensions, abgekürzt S/MIME. Bei der Verschlüsselung mithilfe PGP oder S/MIME kann die Mail inbegriffen Attachments nur vom entsprechenden Absender und Adressaten gelesen werden, sofern sie über den notwendigen Key verfügen. Weder die beteiligten Email-Anbieter noch potenzielle Angreifer haben die Option, die E-Mails mitzulesen bzw. zu modifizieren. Dadurch offeriert lediglich diese Technik ein hohes Maß an Schutz.

3. Chiffrierung archivierter Mails

Da erhaltene E-Mails typischerweise nach dem Durchlesen in der Mailbox bzw. im Archiv verbleiben und vor Manipulation Dritter nicht gesichert sind, ist gleichfalls die Verschlüsselung von gespeicherten Mail essenziell. In diesem Zusammenhang ist zu berücksichtigen, dass die Archivierung der Mails nicht client- sondern serverseitig stattfindet, da ersteres u.a. auf Grund der beschränkten Lesbarkeit gegen staatliche Vorschriften verstößt. Hiermit sind die User in die eigentliche Verschlüsselung und Entschlüsselung nicht direkt eingebunden, wodurch die Datensicherstellung sichergestellt wird. Für extra Schutz sorgt ansonsten die Benutzung einer Zwei-Faktor-Identitätsüberprüfung, hauptsächlich bei der Benutzung von Web Clients.

Datenschutzkonforme Mailkommunikation von Anfang an

Im Allgemeinen lässt sich feststellen: Die Verschlüsselung von Mails muss nicht schwierig sein!

Dank unterschiedlicher Techniken und Vorgehensweisen zur Chiffrierung von Mails ist es Unternehmen gegenwärtig möglich, die Diskretion, Originalität und Integrität von E-Mails zu garantieren und die Anforderungen zum Datenschutz gem. Art. 32 Abs. 1 lit. a und lit. b der DSGVO einzuhalten.

Haben Sie noch ergänzende Fragestellungen zum Thema Mail-Chiffrierung oder sind Sie auf der Suche nach einem effektiven Chiffrierungsprogramm für eine verlässliche und rechtssichere E-Mail-Kommunikation? Wir sind jederzeit für Sie da!

Foto © cottonbro von Pexels

Lesedauer: ca. 7 Min

Dezentrales Arbeiten ist im Trend. Auf der ganzen Welt bieten immer mehr Firmen ihren Angestellten die Option, ‚remote‘ tätig zu sein. Um ihnen hierbei eine geschützte Kommunikation zu ermöglichen, ist die Nutzung von virtuellen privaten Netzwerken elementar. Wie ein virtuelles privates Netzwerk funktioniert sowie welche Nutzeffekte ihr Einsatz bietet, lernen Sie im nachfolgenden Blogbeitrag.

Unwesentlich, ob im Café, am Airport, im Coworking-Space oder aber im Homeoffice: Mobiles Arbeiten ist mittlerweile bei weitem keine Utopie mehr. Fachkundig organisiert ermöglicht es Arbeitnehmern wie Betrieben mehr Rentabilität und Effektivität.

Gemäß dem Forschungs- und Consultingunternehmen Gartner waren gegen Jahresende 2021 ca. 51 % aller weltweit tätigen Büroangestellten remote tätig. Im Jahr 2019 waren es nur 27 Prozent. Darüber hinaus geht das Beratungsunternehmen davon aus, dass aktuell ca. 32 Prozent aller international tätigen Arbeitnehmer remote arbeiten – 2019 waren es um die 17 %.

Eine Erhebung im Namen von LogMeIn – einem Anbieter für Remote-IT und Fernsupport – zeigt, dass mobiles Arbeiten für den Unternehmenserfolg wie auch die Mitarbeiterzufriedenheit unentbehrlich ist. Ganze 62 % der teilnehmenden Arbeitnehmer sind zufriedener, wenn sie flexibler arbeiten können. Darüber hinaus kann Remote Work sowie seine flexible Realisierung in Zukunft entscheidend sein, um Beschäftigte an eine Firma zu binden.

Jedoch: Ungeachtet all der Chancen und Entwicklungsmöglichkeiten birgt die Remote-Jobwelt erhebliche Risiken und Gefahren im Hinblick auf die digitale Sicherheit.

Somit ist jedwede zusätzlich durchgeführte IT-Securitymaßnahme, die etwa einen gesicherten Fernzugriff auf Betriebsressourcen, einen verschlüsselten Datenverkehr oder aber eine verlässliche Voice-over-IP-Telefonie beim Remote Work möglich macht, von Vorteil – wie etwa der Einsatz eines virtuellen privaten Netzwerks (englisch ‚Virtual Private Network‘), kurz VPN.

Was kann ein VPN?

Bei einem VPN handelt es sich um ein virtuelles, in sich abgeschlossenes Netz, das das Internet als Transportmedium verwendet und einen verschlüsselten und zielgerichteten Datenverkehr zwischen zwei oder mehr Networkdevices gewährleistet.

Zwischen den Teilnehmern entstehen hierbei durch Chiffrierungs- und Tunneling-Protokollen verschlüsselte Tunnelverbindungen, die die Vertraulichkeit, Integrität wie auch Authentizität der versendeten Informationen gewährleisten und diese vor Zugriff, Modifikation oder missbräuchlicher Verwendung durch Unberechtigte schützen.

Zu den bekanntesten Chiffrierungs- und Tunneling-Protokollen zählen:

  • das Point-to-Point-Tunneling-Protokoll
  • das Secure Socket Tunneling Protocol
  • das OpenVPN-Protokoll
  • das Layer 2 Tunneling-Protokoll und
  • das Internet Key Exchange Version 2

Virtuelle private Netzwerke – Die unterschiedlichen Varianten

Mittlerweile kommen virtuelle private Netzwerke in unzähligen Bereichen zum Einsatz. Je nach Einsatzumgebung müssen diese jedoch unterschiedlich verwirklicht werden, um die spezifischen Erfordernisse erfüllen zu können.

Prinzipiell differenziert man bei Virtual Private Networks zwischen drei unterschiedlichen Arten:

Site-to-Site-VPN

Mittels einem Site-to-Site VPN können Firmen diverse Betriebsstandorte, Filialen oder Niederlassungen untereinander vernetzen. Somit sind Devices wie Server, Netzwerkfestplatten und Voice over IP-Gateways aus beiden verbundenen Lokationen erreichbar. Bei einem Site-to-Site VPN senden und empfangen die Endpoints normalen TCP/IP-Traffic über ein sogenanntes VPN-Gateway, das für die Chiffrierung sowie die Verpackung des abgehenden Datentraffics verantwortlich ist. der Datenaustausch an sich wird anschließend über einen VPN-Tunnel über das Web an ein entsprechendes Ziel-Gateway gesendet, das den Inhalt dechiffriert sowie die Datenpakete an den jeweiligen Endpoint innerhalb des privaten Netzwerks weiterleitet.

End-to-Site-VPN

Mit einem End-to-Site-VPN können Firmen ihren Remote-Arbeitnehmern den Zugriff auf ihr Geschäftsnetzwerk erlauben. Der Virtual Private Network-Tunnel zum örtlichen Computernetz wird durch den VPN-Client auf dem Endgerät des remote Angestellten bereitgestellt. Als Medium kommt das Web zum Einsatz. Dies erlaubt es den Beschäftigten, über einen beliebigen Internetzugang auf das Firmennetz und somit auf File- und Mail-Server, bzw. spezielle Unternehmensanwendungen, zuzugreifen.

End-to-End-VPN

Erfolgt der Fernzugriff von einem Endpoint auf einen zweiten, redet man von End-to-End-Virtual Private Network. Das gewöhnliche Einsatzszenario für diese Art der VPN-Verbindung ist Remote Desktop. Zu bedenken ist in diesem Zusammenhang, dass auf jedwedem Endpunkt, welches an das Private Network angebunden ist, ein entsprechendes VPN-Protokoll eingerichtet sein muss, zumal die Endpoints direkt miteinander und nicht via zwischengeschaltete VPN-Server bzw. Gateways verbunden werden.

Die wichtigsten Vorzüge von VPN

Inzwischen verwenden viele Unternehmungen VPN, um ihre Firmenstandorte zu koppeln ebenso wie ihren Remote-Angestellten einen verlässlichen Fernzugriff auf die hausinternen Ressourcen und Applikationen des Betriebes zu gewähren.

Die Pluspunkte sprechen für sich: Denn virtuelle private Netzwerke können,

vor Ausschnüffeln sowie Identitätsdiebstahl schützen. Durch den Einsatz eines VPNs können Unternehmungen Cyberattacken effizient vorbeugen, zumal der Virtual Private Network-Client dafür Sorge trägt, dass nur ungefährliche Connections aufgebaut werden. Sollte eine VPN-Verbindung einmal unterbrechen, wird keine erneute Verbindung aufgebaut, die mitgelesen werden könnte.

risikolose Voice over IP-Telefonie gewährleisten. Besonders beim mobilen Arbeiten ist Voice over IP-Kommunikation (Lesen Sie hierzu auch unseren Blogbeitrag …) ein Segen. Durch die Benutzung von VPNs können die Sprachpakete der Voice over IP-Telefonie ungefährdet über das World Wide Web übermittelt werden, wodurch eine abhörsichere Firmenkommunikation sichergestellt wird.

die Datenkommunikation neuer Endpoints sicherstellen. Durch das standortunabhängige Arbeiten werden immer mehr End Devices -oftmals auch persönliche Endgeräte der Angestellten- in die Firmenprozesse miteinbezogen. Durch den Einsatz von VPNs können Unternehmen die Sicherheitsrisiken, die dabei entstehen, vermindern sowie ihren Remote-Mitarbeitern eine verlässliche Kommunikation gestatten.

einen sicheren Datentraffic in fremden Netzen gewähren. Immer mehr benutzen Remote-Beschäftigte aus Komfort frei zugängliche WLANs, welche von Herbergen, Bars oder ähnlichen Hotspots zur Verfügung gestellt werden. Unerfreulicherweise sind öffentliche Hotspots im eigentlichen Sinn öffentlich und daher überhaupt nicht gesichert. Durch den Einsatz von VPNs können Firmen auch bei Benutzung öffentlicher Hotspots ihren Datenverkehr vor dem Aushorchen oder Ausspähen abschirmen.

Starke Datensicherheit und eine verbesserte Datenkommunikation auf Basis von VPN

Der neueste Situationsbericht IT-Sicherheit in Deutschland 2021 des BSI macht deutlich: Die Bedrohungslage ist besorgniserregend!

Deswegen wird es ständig bedeutender, sowohl dienstliche als auch persönliche Kommunikationswege vor unbefugtem Zugriff, Lauschangriffen sowie Manipulierung zu sichern.

Durchgesetzt hat sich hierbei ein vollständiges, mehrschichtiges IT-Sicherheitskonzept, das nebst modernen Antivirenprogrammen und Firewalls der nächsten Generation auch die Verwendung von VPN für die gesamte Datenkommunikation vorsieht.

Möchten auch Sie mit einer effizienten VPN-Lösung Ihren Remote-Mitarbeitern einen hochsicheren Remotezugriff ermöglichen und haben Sie noch Fragen zu virtuellen privaten Netzwerken? Sprechen Sie uns an!

Foto © Jakub Novacek von Pexels

Lesedauer: ca. 3 Min

„Dokumente speichern, teilen und gemeinsam daran arbeiten war nie einfacher. SuperOffice ist nahtlos in Microsoft Office 365 … und in alle bekannten E-Mail-Anwendungen, wie Exchange, Outlook, …. und sonstige IMAP-basierende E-Mail-Server integriert.“

Zitat von www.superoffice.de

So einfach also geht Marketing, aber wie einfach ist es denn wirklich? Nun, alles der Reihe nach.

SuperOffice und Microsoft – Alles App, oder was?

Einerseits einfach, andererseits für Laien verwirrend, die Anzahl der Apps, die es für SuperOffice gibt, darunter auch diejenigen für die Integration von SuperOffice und Office 365, mittlerweile Microsoft 365. Mehr Apps als Apple-Apps könnte als Eindruck entstehen, aber so viele sind es auch wiederum nicht. Wir sind nach wie vor in der Windows-Welt.

Synchronisieren Sie Ihre Kalender

„Mithilfe des Kalender-Synchronizers unseres Partners Infobridge Software, synchronisiert sich Ihr SuperOffice-Kalender automatisch mit Microsoft Outlook, Exchange oder dem Google-Kalender. Sie können so auch Termine und Aufgaben mit anderen teilen, die kein SuperOffice nutzen.“

Zitat www.online.superoffice.com/appstore/infobridge-software-b-v-/synchronizer-for-superoffice

Was wieder wie Marketing klingt, ist Marketing, aber ist es auch realistisch? Microsoft selbst listet das Add-In SuperOffice CRM für Outlook in seinem App-Store.

Integriertes Arbeiten durch SuperOffice für Outlook

„Das SuperOffice for Outlook-Add-In hilft Ihnen dabei, Zeit zu sparen und produktiv zu bleiben, indem Sie direkt in Ihrer E-Mail auf wichtige CRM-Informationen und -Funktionen zugreifen können, sodass Sie nicht zwischen Systemen wechseln müssen. Fügen Sie neue Kontakte und Unternehmen hinzu, speichern Sie E-Mails und Dokumente oder erstellen Sie neue Verkäufe, Aktivitäten oder Anforderungen direkt aus Outlook. Sehen Sie sich wichtige Informationen zu einem Kontakt, Verkauf oder einer Anfrage schnell und einfach über das Add-In-Panel in Echtzeit an.“

Zitat*www.appsource.microsoft.com/de-de/product/office/WA200001597

Integrieren Sie Ihre Dokumente

Auch das geht per App. Wenn Sie die rein Cloud-basierten Office-Anwendungen von Microsoft 365 nutzen, können Sie Ihre Dokumente direkt von SuperOffice aus bearbeiten. Per App werden die Dokumentverwaltungsfunktionen integriert, sodass Sie Ihre Dokumente wie zuvor in SuperOffice erstellen, speichern und suchen und von allen Funktionen profitieren können, die Ihnen mit Ihrem Microsoft 365-Dienst zur Verfügung stehen.

Integration und Zusammenarbeit in beide Richtungen

Auch wenn es wegen der Zahl der Apps etwas unübersichtlich erscheint, eines ist sicher: Die Integration ist auf vielen Ebenen möglich und wird von beiden Seiten unterstützt. Das gibt nicht nur ein gutes Gefühl, es zeigt vielmehr auch, dass die Anbindung von SuperOffice an Microsoft 365 bzw. dessen Office-Lösungen Sinn macht, funktioniert und supported wird. Apps gibt es sogar für Microsoft Dynamics und davon gleich mehrere.

Erfolgreiche Partnerschaft auf allen Ebenen

Unser Fazit: Wenn auch über mehrere Apps, so ist die Anbindung von SuperOffice an Microsoft 365 auf jeden Fall machbar und auch sinnvoll. Hilfreich dabei sind die spezialisierten SuperOffice-Partner, die mit Ihrer Erfahrung und Ihrem Know How, auch auf Seiten von Microsoft 365, jederzeit professionell beraten, integrieren und unterstützen. Dazu ein letztes Zitat:

„Unsere SuperOffice-Experten und unser Netzwerk erfahrener Partner werden Ihnen dabei helfen, die bestmöglichen Erfahrungen mit SuperOffice zu machen. Ob Sie Unterstützung bei der Implementierung benötigen, mit dem Abbilden Ihrer Unternehmensprozesse, bei der Migration von Daten, bei Schulungen oder, ob Sie Hilfe dabei benötigen, die Lösung an Ihre Arbeitsweise anzupassen, wir haben einen Partner für Sie. Wir haben Partner, auf die wir vertrauen.“

Zitat*www.superoffice.de/unternehmen/partner (*Alle Zitate sind vom Mai 2021.)

Auch wir gehören dazu, sprechen Sie uns gerne an!

Lesedauer: ca. 1 Min

Das wars – Ende – aus – vorbei. Am 31. Juli schaltet Microsoft „Skype for Business“ ab. Wer noch auf die bewährte Kollaborations-Software setzt, muss sich nach Alternativen umsehen. Eine Tür stößt Microsoft dabei selbst weit auf: die Tür zu Microsoft Teams.

Umzug von Skype for Business zu Microsoft Teams

Bereits ab Mai werden User, die noch nicht umgestiegen sind, automatisch zu Teams umgezogen. Wer das ganze noch proaktiver angehen möchte, kann bereits jetzt auf umfassende Anleitungen, kostenlose Schulungen und Planungsworkshops seitens Microsoft zurückgreifen, so dass man selbst die Kontrolle über den Umzug behält. Die direkten Links finden Sie hier im Microsoft-Blog.

Übrigens, Skype for Business Server-Produkte sind von der Einstellung nicht betroffen.

Generell stellt sich aber natürlich die Frage: warum bis zum „End of life“ eines Produktes abwarten, wenn man auch die topmoderne Lösung nutzen kann, die fortschrittlich regelmäßig weiterentwickelt wird?

Wenn Sie Interesse an Teams haben oder Fragen, was die Umstellung für Ihr Unternehmen bedeutet, beraten wir Sie gerne zu Microsoft Teams. Hier finden Sie mehr Informationen und die direkte Möglichkeit, eine kostenfreie Erstberatung bei Schneider + Wulf zu buchen!

Auf die Vorteile von Teams sind wir dabei bereits in den letzten Blog-Einträgen eingegangen, die wir Ihnen hier gerne nochmals empfehlen:

Lesedauer: ca. 3 Min

Was die wenigsten wissen: CRM-Systeme gibt es sehr viel länger als Computer. Im Grunde genauso lange, wie es Handel zwischen Menschen gibt. Am Anfang war das CRM-System im Kopf und das Wissen über die Kunden von dort jederzeit abrufbar. Das hat sich, manche sagen leider, geändert. Ich sage zum Glück, denn die Vorteile eines CRM machen den Kopf frei für das Wesentliche.

Bestandskunden und Neukunden

Es macht Sinn, die Gründe für ein CRM-System zu unterteilen, denn die Anforderungen des Vertriebs an das Bestandskunden-Management sind andere als an die Neukunden-Akquise.

Fangen wir also mit den Bestandskunden an.

Vorteil 1 – Cross-Selling:

Natürlich hängt Cross-Selling von Ihren Produkten, Lösungen oder Services ab. Wenn Sie mehr als nur je eines davon anbieten können, haben Sie bereits Cross-Selling Chancen. Ein CRM unterstützt Sie dabei, die Cross-Selling Möglichkeiten nachhaltig und vorteilhaft für Sie wie auch für Ihre Bestandskunden auszuschöpfen.

Vorteil 2 – Up-Selling:

Was für das Cross-Selling gilt, gilt gleichermaßen für das Up-Selling. Können Sie beides erfolgreich nutzen, gehören Sie zu den wenigen, die damit nicht nur Folgegeschäft generieren, sondern auch Marge und Kundenbindung optimieren. Beides sind die positiven Side-Effects des CRM-basierten Bestandskunden-Managements.

Vorteil 3 – Kundenbindung:

Sie binden Kunden am einfachsten durch regelmäßige Kundenkommunikation, ganz egal, auf welchem Weg. Ob digital, analog oder persönlich, immer kommt es darauf an, dass Sie ihre Kunden nicht pauschal, sondern individuell und am besten persönlich ansprechen. Aber wem sage ich das.

Für die jederzeit vertrauensvolle Kommunikation mit Ihren Kunden müssen Sie vieles über jeden einzelnen und über Ihre gemeinsame Historie wissen. Schön, wenn Sie das im Kopf haben. Noch besser aber, wenn die wichtigsten Informationen im CRM hinterlegt sind, und sie danach sogar selektieren und die Kommunikation ebenso wie Cross- oder Up-Selling gezielt steuern können, ohne sich selbst oder gar Ihren Kunden zu nerven.

Vorteil 4 – Umsatz, Margen und Management

Bei CRM denken immer noch einige Vertriebsmitarbeiter an lästige Datenpflege und an unliebsame Kontrolle durch die Vertriebs- oder Geschäftsleitung. Allerdings ist eines klar: Im Vertrieb lebt man auf Dauer nicht von dem, was man verkauft hat, sondern von der Quantität und Qualität der Kundenbeziehungen, die man sich aufbaut. Diese Kundenbeziehungen aber wollen und müssen kontinuierlich gepflegt werden, womit wir wieder beim CRM sind.

Dass durch ein gut gepflegtes und integriertes CRM auch die entsprechenden Zahlen transparent werden, die man für einen effektiven Vertrieb und seine Steuerung braucht, ist ein Side-Effect, der allerdings mehr als willkommen ist. Denn nicht nur das Management, auch jeder erfolgreiche Vertriebsmitarbeiter möchte jederzeit und auf Knopfdruck wissen, wo er steht und was er tun muss, um noch erfolgreicher zu werden, gleichgültig, ob es sich um Umsatz, Margen oder Kundenkontakte handelt.

Vorteil 5 – Bestandskunden-Management

Menschen kaufen von Menschen – oder Online-Anbietern -, denen sie vertrauen. Daran hat sich in mehr als tausend Jahren nichts geändert, im Gegenteil, davon leben bzw. profitieren sogar diejenigen digitalen Anbieter, die über ausreichend verlässliche und positive Online-Bewertungen verfügen.
Wie dem auch sei: Ein effektives, erfolgsorientiertes Bestandskunden-Management setzt Vertrauen voraus und ein CRM, das all die Kundeninformationen bereitstellt, die man für ein vertrauensvolles Kundenmanagement braucht. Denn eines ist so alt wie wahr: Einen Bestandskunden zu halten, kostet nur einen Bruchteil dessen, was für die Neukunden-Akquise notwendig ist. – Aber dazu gern mehr im Teil II dieses Blogs.

Lesedauer: ca. 3 Min

Nicht nur aufgrund der Corona-Pandemie sind Kollaborationswerkzeuge aus dem Arbeitsalltag kaum noch wegzudenken. Microsoft Teams hat sich zu einer Art Mega-Tool entwickelt, das Mitarbeitern wie Führungskräften die tägliche Arbeit erleichtert. Mit den Standardfunktionen von Teams wie Chats oder Video- und Onlinekonferenzen sind die meisten vertraut. Darüber hinaus bietet die Software viele weitere nützliche Features. Da Microsoft Teams kontinuierlich weiterentwickelt, kommen regelmäßig neue Funktionen dazu. Einige Funktionen, die Sie vielleicht noch nicht kannten, möchten wir Ihnen im folgenden Beitrag vorstellen. Sie stehen stellvertretend für eine Vielzahl praktischer Features für die Teamarbeit im Unternehmen.

Erweiterung des Funktionsumfangs von Teams mit Apps

Riesiges Potenzial für nützliche Helfer im Alltag bietet die Möglichkeit, vorhandene oder selbst entwickelte Apps in Teams einzubinden. Mit diesen passen Sie das Kollaborationstool Ihren Bedürfnissen an. Im App Store finden Sie über 700 direkt integrierbare Apps, die viele Routineaufgaben erleichtern. Durch einfaches Klicken lassen sich diese als Registerkarten in Gruppen-Chats, Channels oder Einzelgespräche einfügen. Sie können auch eigene Business-Apps entwickeln und die Funktionsvielfalt von Microsoft Teams erweitern. Im folgenden zwei Beispiele für den sinnvollen App-Einsatz.

Microsoft Teams gemeinsamer Kalender

Mit der neuen Kanalkalender-App realisieren Sie einen gemeinsamen Kalender für Microsoft Teams. Der Kanalkalender basiert auf Groups und gestattet es Ihnen, in jedem Kanal einen freigegebenen Kalender anzulegen. In dem Kalender planen die Teilnehmer zum Beispiel gemeinsame Meetings für diesen Kanal.

Microsoft Teams Aufgaben

Aufgaben lassen sich schon lange in Outlook digital planen und verwalten. Mit der App „Planer“ integrieren Sie die Verwaltung von Teamaufgaben direkt in Teams. Das Aufgabenmanagement ist per Registerkarte in Teams eingebunden und erlaubt es zum Beispiel, Aufgaben mehreren Personen zuzuweisen, Aufgaben anderen Personen zu übertragen oder eine grafische Übersicht der Teamaufgaben per Knopfdruck zu generieren.

Weitere nützliche Funktionen kurz angerissen

Im Folgenden einige weitere für Sie eventuell noch unbekannte praktische Features kurz erklärt:

Lesezeichen

Nicht immer lassen sich alle bereitgestellten Informationen direkt aufnehmen. Um den Überblick nicht zu verlieren, sind Lesezeichen äußerst sinnvoll. Indem Sie eine Nachricht über die Funktion „Weitere Optionen“ speichern, steht sie Ihnen durch einen Klick auf Ihr Profilbild und die Option „gespeichert“ zum späteren Lesen in Ruhe zur Verfügung.

Gruppengespräche und Meetings aufzeichnen

Gespräche, Meetings oder Videokonferenzen lassen sich mit wenigen Klicks aufzeichnen. Praktisch ist das beispielsweise, wenn Sie einen während des Meetings nicht anwesenden Kollegen auf den neuesten Stand bringen möchten. Die Funktion zum Aufzeichnen finden Sie bei „Weitere Optionen“ unter „Aufzeichnung starten“. Die Aufzeichnungen sind anschließend für alle Teilnehmer abrufbar.

Together-Modus

Der Together-Modus ist eine nette optische Zusatzfunktion. Im Together-Modus platzieren Sie alle Teilnehmer vor dem gleichen digitalen Hintergrund. Für alle Teilnehmer sieht es so aus, als wären die Personen im gleichen Raum.

Schneider + Wulf ist Ihr Partner für Microsoft in Frankfurt und Umgebung. Buchen Sie jetzt einen kostenlosen Termin für eine Microsoft-Teams-Erstberatung! In einem unverbindlichen Gespräch erfahren Sie, wie Microsoft Teams Ihr Unternehmen voranbringt. Wir freuen uns, Ihnen die Software-Lösung vorstellen zu dürfen.

Lesedauer: ca. 2 Min

Microsoft Dynamics ist eine umfangreiche Software-Suite, die die früheren Business Solutions von Microsoft abgelöst hat. Wie alle Anwendungen im Rahmen des Microsoft 365 Programms, ist auch Dynamics als reine Cloud-Lösung erhältlich. Dynamics deckt nahezu alle Unternehmensbereiche ab, vom Customer Relationship Management über das Enterprise Ressource Planning bis hin zum Retail Management.

Die Liste der Funktionen ist umfangreich und umfasst:

  • Vertrieb
  • Marketing
  • Service
  • Lieferkette
  • Finanzen
  • Projektmanagement
  • Handel
  • Kundenplattform

Spezielle Lösungen für kleine und mittelständische Unternehmen runden das Ganze ab. Aber der Reihe nach:

Vertrieb comes first

Das Modul „Sales“ ist die Dynamics-Basis für den Verkauf. Der Vertriebsmitarbeiter ebenso wie die Vertriebsleitung finden hier alle Funktionen und Informationen, die sie für erfolgreiche Vertriebsarbeit brauchen. Von priorisierten Kunden und aktuellen Aktivitäten über effektive Konversationstechniken bis hin zu integrierten Kollaborationstools reichen die Funktionen für den Verkäufer, die LinkedIn-Integration nicht zu vergessen.

Vertriebsleiter profitieren von der Datentransparenz in Echtzeit, die sie unmittelbar in Planungs- und Coachingmaßnahmen für ihren Vertrieb umsetzen können. Das gilt auch für die lernende KI und insgesamt für den anpassbaren Verkaufsprozess in Dynamics.

Customer Relationship

Zum Sales-Bereich gehört außerdem die Funktion Customer Relationship. Diese geht über die funktionalen Inhalte und Vertriebsprozesse hinaus und macht die Kundenbeziehung persönlicher. Microsoft nennt das: „Die menschliche Note in das digitale Erlebnis einbringen.“

Tatsächlich bindet diese Funktion den LinkedIn Sales Navigator ein, um noch mehr, auch persönliche Informationen über Kunden zu finden und einzubeziehen. Das hilft auf jeden Fall, zielsicherer und transparenter zu identifizieren, wer bei Kunden was entscheidet oder zumindest an diesen beteiligt ist. Die persönlichen Kunden- bzw. Interessenten-Kontakte erweitert diese Funktion allemal.

Customer Relationship hilft aber auch bei der Bindung von Bestandskunden. So lassen sich mehr persönliche Inhalte und Aspekte in den Verkaufsprozess einbinden und auch das Upselling ausbauen. Außerdem hilft die Customer Relationship Funktion, Überschneidungen, Kundenrisiken oder interne wie externe Kommunikationsprobleme im Vertriebsteam zu vermeiden.

Produkt Visualisierung

Neu und spannend ist die Funktion Product Visualize. Sie soll Vertriebsmitarbeiter in die Lage versetzen, eigene Produkte virtuell in Kundenumgebungen darzustellen und zu präsentieren. Das geht in 3D und kann dem Kunden mit Hilfe der Dynamics 365 Product Visualize App auf Tablets gezeigt werden. Mixed-Reality Session nennt Microsoft das und bindet damit ein Stück Augmented Reality in den Verkaufsprozess ein.

Outlook

Mit Outlook ist hier nicht Microsoft Outlook gemeint, sondern der Ausblick auf unsere kommenden Blogs zum Thema Microsoft Dynamics, denn bisher haben wir nur einen Bruchteil dessen gestreift, was Dynamics alles kann und bietet. Wobei, es sei an dieser Stelle erwähnt, natürlich die nahtlose Integration von anderen Microsoft Anwendungen oder Apps wie z.B. Outlook ein weiterer wichtiger Aspekt und Vorteil von Dynamics ist. Wenn es Sie also interessiert, wie es mit Dynamics im Bereich Marketing, Service und den anderen Funktionen weitergeht, stay tuned, der nächste Blog kommt.