Für den Fachhandel ist es heutzutage nicht nur Pflicht, in verschiedenen Vertriebskanälen präsent zu sein - er muss auch in der Lage sein, diese Kanäle zu integrieren. Martin Timmann, Geschäftsführer beim E-Commerce-Anbieter Torex, erklärt, worauf Online-Händler beim Einsatz von IT-Lösungen für den Cross-Channel-Vertrieb nicht verzichten sollten.
Der Multi-Channel-Vertrieb hat sich etabliert: Viele Einzelhändler verkaufen über mehrere Vertriebskanäle - beispielsweise online, über Call-Center und in ihren Filialen. Auf diese Weise können sie die unterschiedlichen Präferenzen ihrer Zielgruppen genauer ansprechen und ihr Kundenpotenzial maximieren.
Mittlerweile zeigt sich jedoch, dass der Multi-Channel-Ansatz nicht ausreicht. Die Kunden sind parallel auf verschiedenen Plattformen aktiv: Sie informieren sich beispielweise auf einem Bewertungsportal, nehmen die Waren in der Filiale in Augenschein und bestellen dann über das Call-Center.
Der Handel muss daher dafür sorgen, dass die Vertriebskanäle vollständig integriert sind. Informationen über Waren, Kunden und Verkaufsaktivitäten müssen unabhängig von den jeweiligen Kanälen überall konsistent zur Verfügung stehen. Dafür sind Unternehmen auf IT-Systeme angewiesen, die den Cross-Channel-Vertrieb in vollem Umfang unterstützen. Das sind die zehn wichtigsten Funktionen, die Lösungen für den Cross-Channel-Vertrieb enthalten sollten:
- PCI-Anforderungen an die IT von Webshops
Hinter PCI verbirgt sich ein Regelwerk für den Zahlungsverkehr (Payment Card Industry Data Security Standard = PCI DSS), das seit Oktober 2010 in der Version 2.0 vorliegt. Diese Liste enthält zwölf Anforderungen für Bezahlverfahren, die im Unternehmensnetz zu erfüllen sind. - Anforderung 1:
Firewall zum Schutz der Daten - Anforderung 2:
Keine Kennwörter in Werkseinstellung - Anforderung 3:
Schutz der Daten von Kreditkarteninhabern - Anforderung 4:
Verschlüsselte Datenübertragung in öffentlichen Netzen - Anforderung 11:
Entwicklung und Pflege sicherer Systeme und Anwendungen - Anforderung 7:
Beschränkung der Datenzugriffe auf das Notwendigste - Anforderung 8:
Eindeutige User-Kennung für Rechnerzugang - Anforderung 10:
Logging aller Zugriffe auf Kreditkartendaten - Anforderung 6:
Regelmäßige Prüfung aller Security-Systeme - Anforderung 12:
Richtlinien zur Informationssicherheit