Image

SUCESS STORY

Soennecken eG
Soennecken-Platz
51491 Overath

www.soennecken.de

BILANZ

MITARBEITER ANZAHL

0
0

Projektziel

Die Soennecken eG stellt Ihren Mitgliedern und deren Endkunden das E-Prourement System Private Pilot zur Verfügung. Hierbei werden die Mitglieder mit zahlreichen Services bei der Kundenaquise und -betreuung unterstützt. Auf Grund einer neuen Unternehmenststrategie soll der Fokus auf sogenannte Stützpunkthänderl gelegt werden.

Lösungen

  • Entwicklung eines neuen Vertriebskonzeptes für Stützpunkthänder
  • Restrukturierung des Serviceportfolios und Marketingsysteme
  • Akquise und Onboarding der Stützpunkthändler

Herausforderung

Auf Grund der genossenschaftlichen Struktur ist das Fokusieren auf essntielle Händler nicht einfach, auch gibt es bereits zahlreiche "Altkunden" die weiterhin das Recht auf umfassende Betreuung haben. Dennoch erwarten gerade ertragsreiche Mitglieder mit Großkunden eine umfassendere Unterstützung. Die Reorganisation des Unternehmens fordert eine stärkere Fokussierung der Ressourcen.

Nutzen

  • Die Ressourcen können effektiver und effizienter genutzt werden
  • Proffesionalisierung der Marketingunterlagen für Soennecken und die Mitglieder
  • Stützpunkthänder können als Multiplikatoren dienen

Unternehmensdarstellung

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

Vorgehensweise und Leistung

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

Ausgangssituation

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

Nutzen für den Auftraggeber

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer adipiscing erat eget risus sollicitudin pellentesque et non erat. Maecenas nibh dolor, malesuada et bibendum a, sagittis accumsan ipsum. Pellentesque ultrices ultrices sapien, nec tincidunt nunc posuere ut. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nam scelerisque tristique dolor vitae tincidunt. Aenean quis massa uada mi elementum elementum. Nec sapien convallis vulputate rhoncus vel dui.

aus meinem Blog

Eine weitere Problematik bei der Verwendung von Bring your own Device ist die Frage nach dem Speicherort. Private und geschäftliche Dateien sollten – zum Schutz beider – stets getrennt abgelegt werden. Doch kam es in der Vergangenheit häufig dazu, dass berufliche und private Dateien vermischt wurden. Nach einer Umfrage von Fortinet, einem Anbieter ...
1
Immer wieder kommt es zu spektakulären Sicherheitslücken bei der Verwendung von Smartphones. Spätestens, wenn die Daten von zehntausenden Benutzern gehackt werden, sind die Nachrichten voll von entsprechenden Meldungen. Für die betroffenen Smartphonebesitzer hat dies oftmals weitreichende Folgen. Liegen auf dem mobilen Endgerät doch häufig Zugangsd...
1
Die Sicherheitsfirma Acronis hat fünf Tipps für Unternehmen veröffentlich, die sich mit der Einführung von BYOD beschäftigen. Diese möchte ich hier ungefiltert als Zitat von Vogel Business Media (www.it-business.de) veröffentlichen: Angesichts des Smartphone- und Tablet-Hypes lässt sich kaum verhindern, dass Anwender ihre privaten Mobilegeräte...
2