Hören Ihre Tischtelefone mit?

Sicherheitslücken bei Yealink zeigen, wie wichtig Datenschutz bei UCC ist

Yealink vulnerabilities show how that in UCC, security matters

Viele von uns haben sich an das Sammeln von Daten gewöhnt, im Guten wie im Schlechten. Ob Website-Cookies oder das Erfassen von Suchanfragen – unsere Aktivitäten im Internet werden in gewissem Umfang überwacht, und das wird meist auch toleriert.

Trotz dieses Wissens wären wir sicher schockiert zu erfahren, dass ein vergleichbares Tracking auch über die Telefonanlage am Arbeitsplatz erfolgen kann. Schließlich ist es nicht üblich, dass Bürotelefone aktiv Daten über uns sammeln, zumal in den meisten Unternehmen Telefongespräche höchst vertraulich sind.

Was also, wenn sich herausstellt, dass Ihr Telefonsystem in der Lage ist, Sie abzuhören?

Schlimmer noch: Was, wenn Sie nicht einmal mit Sicherheit wissen, wer am anderen Ende der Leitung mithört?

Sicherheitsprobleme bei Yealink

Für Unternehmen sind dies besonders drängende Fragen, nachdem ein beunruhigender Bericht über Endgeräte des chinesischen Herstellers Yealink, insbesondere des Typs T54W, Bedenken hinsichtlich des Datenschutzes und der Hardware-Sicherheit aufkommen lässt.

Am 28. September letzten Jahres reichte der Senator Chris Van Hollen (Mitglied der Demokratischen Partei für den Bundesstaat Maryland) beim US-Handelsministerium ein Schreiben ein, in dem er sich auf eine Untersuchung des Beratungsunternehmens Chain Security bezog. In diesem Bericht stellte Chain Security zahlreiche Sicherheitslücken bei den Geräten der Firma Yealink fest und verwies auf mehrere Funktionen, die allem Anschein nach gezielt Kundendaten sammeln.

Noch besorgniserregender ist jedoch die Schlussfolgerung des Berichts von Chain Security, wonach Yealink „höchstwahrscheinlich“ Kundendaten direkt mit der chinesischen Regierung austauscht, und zwar mittels der eigenen Hardware.

Möglich wird diese Datenerfassung in erster Linie offenbar durch die Art und Weise, wie Yealink-Telefone mit dem Unternehmensnetzwerk und den PCs verbunden sind. Die Geräte nutzen eine Device-Management-Plattform (DMP), um sich mit den auf dem PC laufenden Programmen zu verbinden. Dies ist bei VoIP-Hardware, die an ein PC-basiertes System angeschlossen wird, die Regel. Weit weniger normal, um nicht zu sagen besorgniserregend, ist jedoch die Tatsache, dass die DMP von Yealink in der Lage ist, Anrufe aufzuzeichnen und den Browserverlauf auf dem angeschlossenen PC zu verfolgen – beides ohne das Wissen des Endbenutzers.

Potenzielle Tracking-Komponenten

Laut dem Bericht von Chain Security „erfasst und speichert [die Yealink DMP] die WAN-IP“ des Geräts eines Endbenutzers und kann jeglichen Web-Verkehr von Geräten protokollieren, die mit dieser verbunden sind. Darüber hinaus speichert die DMP Gesprächsdaten von Telefonaten, die von diesem Telefon oder daran angeschlossenen Geräten geführt werden.

All dies ist insbesondere deshalb erwähnenswert, weil die Yealink DMP aus der Ferne von einem Yealink-Mitarbeiter bedient werden und dieser über die Plattform auf alle gesammelten Daten zugreifen kann – seien es IP-Adressen, Web-Traffic oder ganze Gesprächsaufzeichnungen.

Noch bedenklicher ist, dass Yealink-Mitarbeiter mithilfe der Yealink DMP einen laufenden Anruf nach Belieben aufzeichnen und die Aufzeichnung zur weiteren Verwendung speichern können.

Auch scheint dieser Remote-Zugang nicht nur gelegentlich von Yealink genutzt zu werden. Chain Security stellte fest, dass Yealink-Telefone während des „Normalbetriebs“ mit den von China kontrollierten AliCloud-Servern kommunizieren, was den Verdacht auf Kontrolle und gezieltes Abhören verstärkt.

Bildlich gesprochen handelt es sich hierbei vielleicht nicht gerade um ein Großfeuer, doch diese Überwachungsaktivitäten in Verbindung mit den Server-Kontakten sorgen für viel Rauch. Die Angelegenheit gewinnt noch an Brisanz, wenn man Yealinks direkte, langjährige Verbindungen zur chinesischen Regierung und den kontinuierlichen Datenaustausch mit letzteren bedenkt, von der Chain Security ebenfalls berichtet.

Weiterreichende Sicherheitsbedenken

Zudem scheinen die fraglichen Yealink-Produkte ganz offensichtliche Sicherheitsmängel aufzuweisen, die einen ganzen Unternehmensserver gefährden können:

Chain Security bemerkt dazu, die Yealink-Telefone seien „vorkonfiguriert, um Anmeldeinformationen für die Verbindung und den Zugriff auf das Gerät von 187 ‚vertrauenswürdigen‘ digitalen Zertifizierungsstellen zu akzeptieren“. Mit anderen Worten: Unbemerkt vom Endbenutzer können viele zusätzliche Instanzen auf die Yealink-Geräte zugreifen; das heißt sollte der Nutzer eines solchen Yealink-Geräts kompromittiert werden, hat der Akteur leichten Zugang zum Netzwerk des Endbenutzers.

Doch ein Hacker muss sich mitunter nicht einmal als „vertrauenswürdige“ Instanz ausgeben. Der unbemerkte Zugriff wird ihm zusätzlich erleichtert, da das Gerät nicht gegen Brute-Force-Anmeldeversuche geschützt ist. Das bedeutet, dass sich der Angreifer durch einfaches, wiederholtes Erraten von Benutzernamen/Passwort-Kombinationen Zugang zu einem Endgerät verschaffen kann.

Als wären diese Umstände nicht schon schlimm genug, so lassen die Yealink-Geräte auch die branchenüblichen digitalen Signaturen zur Authentifizierung gültiger Firmware-Änderungen vermissen. Erhalten also externe Akteure Zugang zu einem Telefon, können sie die aktuelle Firmware umgehend überschreiben, sofern die neue Software mit der Hardware kompatibel ist.

Dies ermöglicht es einem Hacker, eine Firmware zu installieren, die nicht nur die auf dem Yealink-Telefon aufgezeichneten Daten (mittels der bereits erwähnten Datenerfassung) überwacht, sondern sämtliche Aktivitäten im Firmennetzwerk.

Fazit zu den Yealink-Geräten

Wir haben es mit einem Telefon zu tun, das Anrufe, IP-Adressen und Internetaktivitäten aufzeichnen – und zwar jederzeit und ohne Wissen des Endnutzers – und diese Daten an andere Stellen weitergeben kann.

Wenngleich es naheliegend ist, dass die Daten bei Yealink oder sogar bei der chinesischen Regierung landen, ist nicht auszuschließen, dass völlig unbekannte Akteure die Schwachstellen in diesen Telefonen für ihre Zwecke ausnutzen. So oder so, das Ergebnis ist für kein Unternehmen erfreulich.

Selbst in einer Zeit, in der das Datensammeln Alltag ist, hat die Sicherheitsarchitektur der Telefone der Firma Yealink weit mehr Überwachungsmöglichkeiten, als jedem Unternehmen lieb sein kann.

Allgemeine Schlussfolgerungen

Diese Erkenntnisse sollten allen, die sich für Yealink-Telefone interessieren, zu denken geben. Doch lassen sich daraus auch weiterreichende Schlussfolgerungen in puncto Sicherheit ziehen.

Zunächst ist anzumerken, dass es natürlich absurd wäre, nun sämtliche in China hergestellten Geräte infrage zu stellen. Immerhin werden viele Geräte in China produziert, die bei Weitem nicht diese Probleme aufweisen.

Viel wichtiger sind die Fragen nach der Sicherheit und dem Vertrauen im Allgemeinen. Wie dieses Beispiel zeigt, hat Kommunikationstechnik ein enormes Potenzial, in Ihre Privatsphäre einzudringen – bis hin zu einem verdeckten Überwachungsgerät direkt auf Ihrem Schreibtisch.

Zu Ihrer eigenen Sicherheit ist es wichtig, dass Sie dem Hersteller der VoIP-Hardware vertrauen können. Er muss nicht nur wirksame Sicherheitsvorkehrungen implementieren, sondern auch bereit sein, seine eigene Kontrolle über die Produkte außerhalb notwendiger Software-Updates aufzugeben.

Wenn Sie sich für einen neuen Anbieter entscheiden, sollten Sie sich also viele wichtige Fragen stellen: Welche Informationen erhalten Sie von Ihrem Anbieter über die Sicherheitsmerkmale seiner Hardware? Welche Rolle spielt der Anbieter bei der Produktbetreuung nach der Lieferung und Inbetriebnahme des Geräts? Welche Geschäftsbeziehungen bestehen zwischen Ihrem Anbieter und anderen Unternehmen, die möglicherweise an Ihren Unternehmensdaten interessiert sein könnten?

Insbesondere, wenn ein Anbieter etwas wie einen ständigen DMP-Zugang einfordert, sollte das sofort aufhorchen lassen. Derartige Fernsteuerungsmöglichkeiten sind im besten Fall ein schlechtes Sicherheitskonzept und im schlimmsten Fall ein aktiver Versuch der Datenerfassung.

Um die Sicherheit Ihres Unternehmens zu gewährleisten, ist es daher wichtig, diese Faktoren genauso zu berücksichtigen wie alle anderen Sicherheitsaspekte auch. Wenn Sie Ihrem Anbieter nicht vertrauen können, dass er Ihre eigenen Daten schützt, wozu ist er dann als Technologiepartner gut? Und wenn dieser zudem noch Daten mit Regierungen austauscht, die in einen “Cyberwar” verwickelt sind, wird die Situation nur noch problematischer.

Berücksichtigen Sie beim Abwägen Ihrer Hardware-Optionen also nicht nur die Sicherheit im Allgemeinen. Mindestens ebenso wichtig ist die Frage, wieviel Vertrauen Sie in den Anbieter setzen können, um Ihre Sicherheit zu gewährleisten – oder, noch wichtiger, ob der Anbieter selbst eine potenzielle Sicherheitsbedrohung darstellt.

Wie Wildix die Sicherheit in unseren UCC-Systemen gestaltet, können Sie in unserem kostenlosen Whitepaper nachlesen.

 Um darüber hinaus aktuelle Informationen über die Sicherheit in der UCC-Branche zu erhalten, abonnieren Sie unser kostenloses Magazin!

Direktwerbung ist wieder groß im Kommen

Warum Direktmarketing wieder in Mode ist und wie Sie es zu Ihrem Vorteil nutzen können

Es heißt, Moden wiederholen sich. Das gilt für Marketingtrends mehr denn je. Die Direktwerbung erlebt ein großes Comeback, nachdem sie jahrelang überholt, unmodern und, nun ja, veraltet erschien. Dieser Wechsel der Marketingstrategie hat seinen Grund – aber vielleicht nicht den, den Sie vermuten.

Direktwerbung vs. direktere Werbung

In den letzten 15 Jahren ist die Direktwerbung als Marketinginstrument weitgehend in Vergessenheit geraten. Der Großteil der Briefpost ist aufgrund des Booms digitaler Kommunikation, der Werbung und der sozialen Medien in Ungnade gefallen. Wie die United States Postal Service (USPS) berichtet, ist die Anzahl der von ihr bearbeiteten Sendungen im Zeitraum von 2006 bis 2019 um 33% von 213 Mrd. auf 142,57 Mrd. Einheiten zurückgegangen.

Was bedeutet das nun für Sie? Bei weniger Wettbewerb in den Briefkästen der Empfänger ist es viel wahrscheinlicher, dass Ihre Botschaft haften bleibt.

E-Mail vs. Direktwerbung

In Zeiten, in denen fast die gesamte Kommunikation, kommerziell oder nicht, digital erfolgt, ist es schwierig, im Posteingang hervorzustechen. Der durchschnittliche Büroangestellte erhält über 120 E-Mails pro Tag. Überlegen Sie einmal, wie viele E-Mails Sie von Unternehmen ungeöffnet löschen, von denen Sie noch nie gehört haben.

Verglichen mit der Mailbox erhält der Briefkasten einer Durchschnittsperson nur zwei Postsendungen pro Tag. Wenn Ihre Chancen, aufzufallen, 50–50 statt 1 zu 120 sind, ist es viel einfacher, bei Ihren potenziellen Kunden wahrgenommen zu werden.

Direktwerbung vs. Digital 

Neben E-Mails sieht der Durchschnittsverbraucher täglich über 60 digitale Anzeigen. Da Werbeblocker heutzutage auf Computern Standard sind, ist es umso wichtiger, dass Ihrer Werbebotschaft nichts im Wege steht.

Während die durchschnittliche digitale Annonce nur Sekunden überdauert, hat die Postsendung Untersuchungen zufolge eine Lebensdauer von bis zu 17 Tagen. Zudem geben 54% der Verbraucher an, dass sie über eine Postwurfsendung sprechen, wenn sie zuvor von einer Marke gehört, aber bisher bei ihr nicht gekauft haben. Das bedeutet, dass mehr als die Hälfte aller Empfänger im Laufe von 17 Tagen aktiv über Ihr Unternehmen reden. Dies ist  eine großartige Gelegenheit, einen bleibenden Eindruck zu hinterlassen!

Nächste Schritte

An dieser Stelle fragen Sie sich vielleicht: Wie kann ich meine eigene Postversand-Aktion auf die Beine stellen? Auch wenn sich die Einzelheiten von Unternehmen zu Unternehmen unterscheiden, so gibt es doch einige wichtige Punkte zu beachten.

Zunächst ist es wichtig, zu beachten, dass Sie Direktwerbung in Verbindung mit Ihren anderen Marketingkampagnen einsetzen sollten, statt diese zu ersetzen. Die Ergänzung von Digital- und E-Mail-Marketing durch Briefpost kann Ihren Wert für potenzielle Kunden erheblich steigern. Dabei können Sie etwas Handfestes wie einen Katalog oder eine Zeitschrift verschicken. Es geht aber auch mit einem Brief oder einer Postkarte. Es kommt weniger darauf an, was Sie versenden, sondern, dass Ihre Botschaft in die Hände potenzieller Kunden gelangt.

Dank des Wiedererkennungswertes und der Wirkung einer Botschaft, die Sie zu Ihren Gunsten nutzen können, werden Sie feststellen, dass Ihre Marketingerträge eine völlig neue Dynamik entwickeln.

Für mehr Tipps, wie Sie Ihr Marketing optimieren sowie Ihren Umsatz steigern können, abonnieren Sie unser kostenloses Magazin!

Warum Sie unbedingt einen Sicherheitsgurt auf den Datenautobahnen tragen sollten

Ist ein „Secure-by-Design“ Konzept in den Unified Communications realisierbar?

Cyberattacken sind keineswegs ein neues Phänomen im IT- und VoIP-Umfeld. Die letzthin bekannt gewordenen Fälle schärfen aber das Bewusstsein der Kunden und verstärken das Bedürfnis nach höchsten Standards in puncto Sicherheit.

Sicherheit zielt immer auf den Schutz vor möglichen Gefahrenquellen ab. Dabei verhält es sich ähnlich wie im Straßenverkehr. Auch dort ist stets ein (potenzielles) Risiko gegeben, dass Verkehrsteilnehmer zu Schaden kommen. Sicherheitsvorkehrungen sollen helfen, die Gefahrenquellen auszuschalten oder zu minimieren.

Zentral ist dabei die Frage danach, wie die Gefahrensituationen im Einzelnen entstehen – und wie eine Vorbeugung möglich ist. Übertragen wir das bildlich auf die Datenautobahnen im Virtuellen Raum:

Anwenderfehler und die „Sicherheitslücke Mensch“

Der einzelne User kann durch Unachtsamkeit ein an sich sicheres UCC-System für Angriffe öffnen. Das zieht schnell böse Konsequenzen nach sich.

Um diesem Risiko entgegenzuwirken, sollte das UCC-System durchgängig die 2FA, sprich Zwei-Faktor-Authentifizierung, einsetzen. Ergänzend kann das Single-Sign-On Protokoll die Gefahr von Anwenderfehlern beim Passwortschutz weiter verringern. Die Wildix UCC-Systeme sehen beides vor.

Unzureichende Entscheidungsgrundlage

Weiter sollte jedes UCC-System eine Vielzahl an “Airbags” implementiert haben, um das System schadlos zu halten oder im Schadensfall die Auswirkungen zu begrenzen. Nun wissen wir aus der Automobilindustrie: nicht jeder Airbag ist gleich effektiv. Gewisse Mindeststandards sind zwar mittlerweile ein Muss, aber an welche anderen Kriterien kann man sich halten? Die Spannbreite zwischen den bei unabhängigen Test vergebenen Labels “ausreichend” bis “sehr gut” ist beträchtlich.

Ganz ähnlich verhält es sich in den Unified Communications & Collaboration. Der Markt ist unübersichtlich. Was bedeutet das für die Endkunden, die eine Entscheidung hinsichtlich eines neuen UCC-Systems zu treffen haben? In vielen Fällen ist es so, dass sie nicht über das Expertenwissen verfügen, um tatsächlich die Validität der eingeforderten resp. versprochenen Sicherheitsstandards einschätzen zu können.

Schutz durch professionelle Beratung

Kunden tun gut daran, sich im Vorfeld von einem Dienstleister ihres Vertrauens professionell beraten zu lassen. Hersteller und Reseller von UCC-Systemen müssen ihrerseits schlüssig erklären, was sie im Bereich Sicherheit leisten. Das betrifft im Wesentlichen die fünf Bereiche: Passwort-Anforderungen & Sicherheit, Verschlüsselung, WebRTC-Architektur, DDoS-Schutz sowie System-Monitoring. Wildix bietet in diesem Zusammenhang ein umfangreiches Sicherheitskonzept, das alle fünf Bereiche abdeckt.

Schutz durch stets aktuelle Systeme

Wer wie Wildix als Anbieter von Unified Communications auf höchste Sicherheitsstandards setzt, muss dafür auch Ressourcen in die Hand nehmen. Es geht zum einen um die Bereitschaft, Mittel in die stetige Weiterentwicklung des UCC-Systems zu investieren.

Zum anderen muss ein Konzept vorhanden sein, über die eigenen Reseller die zentrale Botschaft an die Endkunden weiterzugeben: Updates sind kein “Nice-to-Have” sondern ein “Must”, denn nur aktualisierte Systeme sind sichere Systeme. Alte Software-Stände bzw. nicht aktualisierte Systeme beim Kunden können alle Bemühungen der Hersteller hinsichtlich der Sicherheit der Systeme zunichte machen.

Secure-by-design und Performanz

Der Fokus des gesamten R&D-Teams von Wildix ist darauf gerichtet, das secure-by-design UCC-System kontinuierlich noch performanter zu gestalten. Die beiden Konzepte  „Sicherheit“ und „Performanz“ werden gemeinsam gedacht und weiterentwickelt, statt  gegeneinander ausgespielt zu werden.

Daraus ergibt sich aber auch eine Absage an jene Abwärtskompatibilität, die in der IT-Branche im Allgemeinen und bei vielen unserer Konkurrenten in der ITK-Welt nachteilige Beispiele (Stichwort Software-Performance) hervorgebracht hat.

Fazit

Um die Nase immer vorn zu haben, lautet die einzige Option: Auf ein dynamisches System setzen, das stetig weiterentwickelt wird und Sicherheit in die eigene Systemarchitektur eingebaut hat!

Weitere Informationen zum Thema UCC und Sicherheit finden Sie hier.

Wie Sie Ihr Unternehmen präsentieren: Wachsen oder Untergehen

Für die UCaaS-Kunden von heute bedeutet größer tatsächlich besser

Die Tech-Welt verändert sich jeden Tag. Schaut man sich jedoch die Prioritäten mancher MSPs an, fällt das kaum auf. Viele von ihnen weigern sich, mit diesen Veränderungen Schritt zu halten – und sind damit auf dem besten Weg zur Geschäftsaufgabe.

Viele Systemintegratoren, vor allem diejenigen, die schon seit Jahren oder gar Jahrzehnten auf dem Markt sind, glauben immer noch, sie besäßen eine besondere Macht, einfach, weil sie ein kleines, lokales Unternehmen sind. Diese Anbieter argumentieren, dass sie sowieso Aufträge erhalten, da sie das Vertrauen ihrer Kunden erworben haben. Sie betonen, dass ihr Geschäftsnutzen darin besteht, dass die Endkunden sich auf sie verlassen können, wenn es darum geht, ihre Telefone und Telefonanlagen Tag für Tag betriebsbereit zu halten.

Diese Annahme ist nicht erst heute falsch, sie trifft schon seit Jahren nicht mehr zu! 

Die Wahrheit ist: Heutzutage suchen die Menschen woanders nach Vertrauen. Für die meisten Kleinunternehmen spielt die Investition in sichere Technologie nur eine untergeordnete Rolle. Den Kunden ist es heute weitaus wichtiger, bei einer zuverlässigen multinationalen Marke zu kaufen.

Überlegen Sie selbst. Wenn eine Firma einen Webserver in Betrieb nehmen möchte, wem vertraut sie dann? Joes Web Solutions aus der Nachbarschaft oder einem Riesen wie AWS?

Wenn ein Unternehmen seine Computer im Fehlerfall reparieren lassen möchte, wer deckt dann die Gewährleistung ab: die örtliche PC-Reparaturwerkstatt oder der Hersteller des Computers, z. B. Dell oder Apple?

In fast allen Fällen entscheiden sich Unternehmen für große Marken, um ihre Technik zu warten. Denn sie schätzen diese Marken als leistungsfähiger und zuverlässiger ein. Telefonie ist heute weit mehr als bloße Verkabelung und PoE-Switches. Heute geht es vor allem um einen betriebssicheren Service. Und dank der Markenpositionierung glauben die Kunden, dass nur die ganz Großen diesen Service bieten können.

Ich weiß, dass dies für die meisten MSPs kein erfreuliches Szenario ist. Aber deshalb sollten Sie nicht gleich Insolvenz anmelden. Selbst, wenn sich die Meinung der Kunden ändert, können Sie als Kleinunternehmer etwas tun, das Ihnen Aufträge und Umsätze bringt.

Diese Rolle besteht in lokaler Präsenz, spezialisiertem Fachwissen und verlässlichem Service. Aber immer gepaart mit der Kraft und Zuverlässigkeit einer starken Marke. Eine starke Marke wird Ihr Unternehmen technisch und vertrieblich unterstützen, um in dieser Rolle erfolgreich zu sein.

Ein lokales Verkaufsteam und technischer Ansprechpartner

Für Wildix-Partner ist dies genau die Rolle, die wir anvisieren: Sie fungieren als lokales Verkaufsteam und technischer Ansprechpartner für die Marke Wildix. Die Aufgabe jedes einzelnen Wildix-Partners ist es, den Kunden die Zuverlässigkeit zu bieten, die sie von einer globalen Marke erwarten. Der Verkauf jeder Wildix-Installation erfolgt durch unsere Partner, um sicherzustellen, dass Sie ein Angebot erhalten, bei dem sich die Endkunden sicher fühlen können.

Das bedeutet jedoch nicht, dass die Wildix-Partner nur Vermittler sind, die den von Wildix entwickelten Mehrwert weitergeben. Das Gegenteil ist der Fall: Alle Wildix-Partner stehen für die Zuverlässigkeit, die Kunden von einer weltweiten Marke erwarten.

Da die Partner den Verkauf, die Installation und Reparaturen direkt abwickeln, schaffen sie die Sicherheit, von der die Endnutzer glauben, dass sie sie nur bei großen Technologieunternehmen finden können. Das gesamte Unterstützungsprogramm, das Wildix betreibt, beruht vollständig auf dieser Partnerschaft.

Deshalb fordere ich Sie alle immer wieder auf, zu sagen „ICH BIN WILDIX“: Sie, unsere Partner, sind der Vertrieb, die Technik, die direkten Akteure, die sicherstellen, dass Wildix weltweit läuft. Ohne Ihre harte Arbeit könnte Wildix nicht existieren.

Natürlich hat die Sache auch eine Kehrseite, die noch nicht alle Partner für sich entdeckt haben. Da die Wildix-Partner einen so großen Teil des Nutzens von Wildix ausmachen, ist es von entscheidender Bedeutung, dass sie die Marke Wildix in Vertrieb und Marketing verwenden – noch viel mehr als die Ihres eigenen Unternehmens.

Umdenken ist erforderlich

Ich weiß, das ist kein angenehmer Gedanke. Ihre Firma ist etwas, das Sie aufgebaut haben, etwas, in das Sie viel Zeit und Anstrengung investiert haben. Es ist nur natürlich, dass Sie dieses Markenimage an erster Stelle setzen wollen.

Aber denken Sie an das, was Ihre Kunden wollen, um erfolgreich zu sein: Sie wollen eine große Technologiemarke, kein Kleinunternehmen. Sie wollen die Zuverlässigkeit, die sie in der Technologie sehen, mit globaler Reichweite und modernen Möglichkeiten.

Wenn Sie sich nicht an der Technologiemarke, die Sie verkaufen, orientieren, bieten Sie den Kunden nicht das, wonach sie verlangen. Egal, wie sehr Sie versuchen, Ihr mittelständisches Unternehmen zu verkaufen: Die Endkunden entscheiden sich lieber für den Schutz einer globalen Technologiemarke. Für sie sind die Zeiten vorbei, in denen sie Nutzen in einer Handvoll Kleinstunternehmen sahen.

Viele Partner sind sich dieser Tatsache bewusst. Vor Jahren baten beispielsweise noch zahlreiche MSPs darum, dass ihre Wildix-Instanz mit ihrem Unternehmenslogo versehen wird. Sowas kommt heute nicht mehr vor. Denn MSPs wissen, dass ihre Kunden lieber den Namen einer globalen Technologiemarke sehen wollen!

Gewinnstrategie statt Ego

Für Ihren eigenen Erfolg ist es also entscheidend, dass Sie das Ego bei der Vermarktung Ihres eigenen Betriebes zurück- und die Gewinnstrategie in den Vordergrund stellen. Ja, Sie haben viel Herzblut in den Aufbau Ihres Unternehmens gesteckt. Aber haben Sie nicht auch eine Menge in Ihre Zusammenarbeit mit Wildix investiert? Hat Wildix nicht auch in Sie investiert?

Wenn Sie Ihren Kunden mit Stolz verkünden „ICH BIN WILDIX“, ernten Sie nur die Früchte Ihres Beitrags zur Marke Wildix.

Diese Verdienste haben Sie sich als Wildix-Partner verdient. Aber Sie können sie nur verdienen, wenn Sie lernen, Wildix an die erste Stelle zu setzen. Wie Sie wissen, ist es am einfachsten, dem Kunden die Lösung zu bieten, die er bereits im Kopf hat. Wenn es heutzutage um Technologie geht, wird diese Lösung mit ziemlicher Sicherheit eine spezialisierte globale Marke sein und nicht das Logo des Gemischtwarenladens von nebenan.

Das Beste, was Sie für Ihr Unternehmen tun können, um erfolgreich zu sein, ist, Ihren Kunden zu zeigen, dass genau diese Art von globaler Marke nicht nur das ist, was Sie verkaufen, sondern das, was Sie sind.

Wenn Sie weitere Tipps für Ihren Verkaufs- und Geschäftserfolg erhalten möchten, abonnieren Sie unser kostenloses Magazin!

Kundenbindung als Ihre größte Wertschöpfungsquelle

Die oberste Priorität eines MSP muss es sein, durch die richtigen Dienstleistungen und die richtige Einstellung eine stabile Kundenbindung aufzubauen

Kundenbindung

Kluge Geschäftsleute wissen: Ein treuer Kundenstamm ist das Lebenselixier eines Unternehmens. Schließlich steigert die Kundenbindung den Gewinn, verbessert den Verkaufserfolg und ermöglicht ein nachhaltiges Wachstum. Hinzu kommt, dass die Gewinnung eines neuen Kunden viel teurer ist als die Bindung eines bestehenden (Studien zeigen, dass es sechs- bis siebenmal teurer ist, einen neuen Kunden zu gewinnen, als einen bestehenden zu halten).

Jeder, der sich um Loyalität bemüht, weiß jedoch, dass es kein Zuckerschlecken ist, sich diese zu verdienen. Die landläufige Meinung besagt, dass man Kunden nur dann dauerhaft an sich binden kann, wenn man neueste Technologie zu einem sehr niedrigen Preis anbietet – zusammen mit einem guten Installationsservice. Die Gewinnung von Kundenloyalität ist jedoch viel komplexer.

Loyalität erfordert ein intensives Engagement des Verkäufers. Sie erfordert mehr als qualitativ hochwertige Dienstleistungen und vor allem mehr als niedrige Preise. Und sie erfordert ein konsequentes Verständnis für die geschäftlichen Probleme und Herausforderungen des Kunden. Was die Loyalität besser als alles andere stärkt, ist eine klare Demonstration dieses Verständnisses und die ernsthafte Arbeit an der Lösung dieser Probleme. Kunden müssen wissen, dass Sie in ihr Wachstum und ihren Erfolg investieren. Und wenn es um UC&C geht, geht es in der Regel um mehr als nur den Verkauf eines einzelnen Telefonsystems.

Loyalität muss man sich verdienen

Um dies zu beweisen, müssen wir uns nur ansehen, wie andere Unternehmen Kundenbindung aufbauen. Das geht nicht von heute auf morgen oder durch Preissenkungen oder durch Beschwichtigung. Der Erfolg stellt sich vielmehr im Laufe der Zeit ein. Und zwar immer dann, wenn sich der Verkäufer mit dem Problem befasst, das der geschäftlichen Situation des Kunden zugrunde liegt. Dies wiederum schafft Vertrauen und gibt dem Kunden eine solide Grundlage, sich auf Sie als strategischen Partner für geschäftliche Belange zu verlassen.

Denken Sie an sich selbst: Welchen Marken gegenüber sind Sie loyal? Ich wette, Ihre erste Wahl ist nicht die Marke mit dem besten Service oder den niedrigsten Preisen, sondern jene, von der Sie sich verstanden fühlen und die sich um Ihre Anliegen kümmert.

Mein Beispiel sind Marriott Hotels. Ich buche nicht nur dort, weil ich die Zimmer mag. Ich vertraue darauf, dass Marriott mir zuhört und mein Problem löst, egal, in welcher Situation ich mich befinde. Ehrlich gesagt, mache ich mir dank dieses Wertgefühls nicht die Mühe, auf meinen Reisen etwas anderes zu buchen.

Das lag nicht an den Preisen oder am Treueprogramm. Es lag daran, dass Marriott mir gezeigt hat, dass sie bereit sind, auf meine geschäftlichen Bedürfnisse einzugehen, nämlich ein ruhiges Zimmer zu bieten. Wenn ich auf Reisen bin und bei einem Marriott Hotel anrufe, weiß ich, dass man dort auf meine Bedürfnisse eingeht: Ich komme an, ohne Zeit mit dem Einchecken zu verlieren, und das Hotel hält ein schönes, ruhiges Zimmer für mich bereit.

Kurzum: Ich vertraue dieser Marke, weil sie mir gezeigt hat, dass sie auf meine Bedürfnisse eingeht, sie mir einen Mehrwert bietet – egal, wo ich bin oder wann ich anrufe. Sie erleichtern mir die Abwicklung meiner Geschäftsangelegenheiten und geben mir das Gefühl, dass mein Vertrauen in sie gut angelegt ist.

Loyalität gibt es nicht umsonst

Wenn wir darüber nachdenken, wie wir uns Loyalität verdienen können, dann sollten wir an Sorgfalt und Zuverlässigkeit denken. Wenn ein Kunde darüber nachdenkt, ob er einem Unternehmen treu bleiben soll, denkt er höchstwahrscheinlich: „Kann ich mit dem Unternehmen problemlos kommunizieren? Kann ich mich auf sie verlassen? Und welchen geschäftlichen Nutzen habe ich von dieser Beziehung?“

Letztlich könnten wir die Loyalität als eine wechselseitige Beziehung zwischen Käufer und Verkäufer betrachten. Natürlich muss der Kunde zu Ihnen, dem Geschäftsinhaber, zurückkehren, damit tieferes Vertrauen aufgebaut werden kann. Doch um diese wiederkehrenden Aufträge zu erhalten, sind Sorgfalt, Aufmerksamkeit und volles Engagement für Erfolg und die geschäftlichen Bedürfnisse des Kunden erforderlich. Kundenbindung ist keine Einbahnstraße.

Wenn wir also all diese Punkte abwägen, kommen wir zu der großen Frage: Wie soll ein MSP Loyalität erlangen?

Natürlich gibt es hier keine einheitliche Antwort, so wie es auch für andere Geschäftsfelder keine einheitliche Antwort gibt. Im Allgemeinen gibt es jedoch einige wichtige Punkte, die es zu untersuchen gilt.

Die wichtigsten Dos and Don’ts bei der Kundenbindung

Grundvoraussetzung: Ja, um Loyalität zu gewinnen, benötigt man hervorragende Produkte und Dienstleistungen. Es ist einfach eine Tatsache, dass Kunden nur von einem Unternehmen kaufen, das ihnen ein positives Geschäftsergebnis bringt. Das müssen Sie bieten, um sie zufriedenzustellen.

Allerdings können auch viele andere Unternehmen hervorragende Produkte und Services anbieten. Um sich von der Masse abzuheben, braucht man mehr als nur die neuesten Technologien und Dienstleistungen.

Um dies zu erreichen, ist es entscheidend, nicht so sehr die greifbaren Punkte oder Belohnungen eines Treueprogramms anzunehmen. Wichtig ist das Prinzip, auf welchem ein solches Programm beruht. Man muss ihnen ein Gefühl der Zugehörigkeit und der Exklusivität vermitteln, wenn man will, dass sie etwas zurückgeben.

Kommunikation ist hier unerlässlich. Dabei sind zwei Grundsätze zu beachten: die Häufigkeit und, was ebenso wichtig ist, die Offenheit. Alle Kunden, mit denen Sie eine Weile keinen Kontakt hatten, sollten Sie sich genauer ansehen. Denn offen gesagt: Diese benötigen mehr von Ihnen, bevor sie etwas von sich aus geben. Wenn Sie Software oder Hardware als Dienstleistung anbieten, haben Sie es weitaus leichter, denn Sie stellen ihnen das, was sie brauchen, von Anfang an und regelmäßig bereit.

Was die Offenheit betrifft, so kommt es auf die Ehrlichkeit in der Kommunikation an. Wenn Sie mit Ihrem Kunden sprechen, fragen Sie sich selbst: Treten Sie als Experte auf oder beugen Sie sich dem begrenzten Fachwissen des Kunden? Empfehlen Sie etwas, dass das Kernproblem des Unternehmens löst, oder folgen Sie nur dem, was Sie für richtig halten? Die Herausforderung besteht darin, ihnen nicht einfach nur zu sagen, was sie tun sollen, sondern sicherzustellen, dass Sie sich für ihr Ergebnis engagieren.

Achtung Preisfalle

Was auf diesem Markt jedoch nie und nimmer Loyalität schafft, ist die Reduzierung auf den Preis. Wenn ein Kunde nur an einer möglichst niedrigen Zahl interessiert ist, sucht er nicht nach einem Anbieter, bei dem er bleiben kann. Er wird sich bei jedem System, das er kauft, aufs Neue umsehen. Die Chancen stehen gut, dass er jemanden findet, der bereit ist, unter den von Ihnen genannten Kosten zu bleiben. Hat Ihr Unternehmen als MSP wirklich einen Nutzen von dieser Kundengruppe? Sie gewinnen einen Auftrag, aber verlieren dabei Umsatz.

Trotz der Fixierung auf immer niedrigere Preise und Gewinnspannen ist die Senkung der monatlichen Gebühren nicht das, was die Kunden zum Wiederkommen bewegt. Loyalität entsteht letztlich nur dann, wenn man ein bestimmtes Gleichgewicht zwischen persönlichem und praktischem Nutzen findet. Der Aufbau einer solchen Beziehung ist mühsam, aber diese Mühe zahlt sich mit der Zeit exponentiell aus. 

Wenn Sie erfolgreich sein wollen, denken Sie daran, dass Ihre Käufer eine potenzielle Goldmine sind, die nur darauf wartet, angezapft zu werden. Sie werden sich jedoch nur dann öffnen, wenn Sie ihnen genügend Anlass dazu geben – sowohl im Hinblick auf greifbare Ergebnisse als auch auf den weniger greifbaren Vorzug einer Beziehung.

Wenn Sie weitere Tipps für den Verkauf, die Kundengewinnung und Kundenbindung erhalten möchten, abonnieren Sie unser kostenloses Magazin!