Silver Peak Systems informiert: Vier IT-Verkaufstricks und wie IT-Abteilungen und Nutzer sich davor schützen können

Betrüger und Bauerfänger nutzen kleine Tricks, um sich das Vertrauen ihrer Opfer erschleichen. Aber auch manche IT-Vertriebsleute greifen zu fragwürdigen Methoden, wenn sie ihre Produkte an den Mann bringen wollen, so Silver Peak Systems, ein weltweit führender Anbieter von Software, mit der sich Daten schnell, effizient und sicher über große Entfernungen übermitteln lassen. In einem Beitrag in seinem WANSpeak-Weblog (http://blog.silver-peak.com) warnt Silver Peak Systems vor vier Verkaufstricks, die unseriöse IT-Vertriebsmitarbeiter besonders häufig verwenden.

  • 11 years ago Posted in

1. Klassische Lockvogel-Angebote: Bei diesem Trick bietet der Verkäufer ein Produkt zu einem höchst attraktiven Preis an. Doch wenn ein Interessent zuschlagen möchte, erfährt er, das Sonderangebot sei bereits ausverkauft. Stattdessen könne er ein besseres, allerdings teureres Produkt ordern. Im IT-Bereich funktioniert dies auf ähnliche Weise. Die IT-Abteilung eines Unternehmens, die beispielsweise auf der Suche nach einer WAN-Optimierungslösung ist, sondiert den Markt, holt Preisinformationen ein und installiert im Rahmen eines Proof-of-Concept-Verfahrens (POC) Testversionen von Produkten. Die Lösung, die als Sieger aus der Evaluierung hervorgeht, erhält den Zuschlag. Das heißt, der IT-Fachmann holt die Zustimmung seiner Vorgesetzten ein, beantragt das entsprechende Budget und ordert die Lösung.

Der Haken dabei: Bei der Testversion handelte es sich um ein leistungsstärkeres und kostspieligeres Produkt, als in den Unterlagen angegeben war. Doch das teilt der Anbieter erst jetzt mit. Der IT-Spezialist ist nun in der Zwickmühle: Entweder kauft er die teurere Lösung, oder er muss den gesamten Entscheidungsprozess nochmals durchlaufen, bis hin zum Stellen des Investitionsantrags beim Abteilungsleiter oder Geschäftsführer. Das kann zu nicht inakzeptablen Zeitverzögerungen führen; zudem steht der IT-Manager in diesem Fall vor seinen Vorgesetzten als inkompetent da.

Die Lösung: Anhand der Produktinformationen und Teilenummern auf der Bestellung prüfen, ob es sich bei den bestellten Komponenten um diejenigen handelt, die auch bei der Teststellung zum Einsatz kamen. Bei Abweichungen beim Hersteller beziehungsweise Vertriebsunternehmen nachhaken oder den Auftrag bis zur Klärung der Sachlage stornieren.

 

2. "Alte Krücken" als neuwertige Produkte deklarieren: Das passiert nicht nur beim Handel mit Autos, sondern auch beim Verkauf von IT-Lösungen. Alte beziehungsweise bereits abgekündigte Produkte werden als "neu" angeboten. Das ist vor allem bei herstellerspezifischen Appliances problematisch, die spezielle Service- und Software-Wartungsverträge erfordern. Bei älteren Appliances kann es daher vorkommen, dass die Gewährleistungsfrist bereits abgelaufen ist, bevor der Nutzer den Return on Investment realisieren konnte.

Die Lösung: Der Interessent sollte die getestete oder ins Auge gefasste Lösung daraufhin überprüfen, ob sie auf "End-of-Life"-Dokumenten (EOL) des Herstellers aufgeführt ist. Das ist jedoch kein Schutz davor, dass ein Vertriebsmitarbeiter dem Käufer ohne dessen Wissen statt eines Neugeräts ein überholtes Gebrauchtsystem "unterjubelt". Generell sind gebrauchte IT-Systeme in manchen Fällen durchaus eine gute Wahl. Doch muss der Verkäufer dem Interessenten mitteilen, dass es sich um kein Neugerät handelt.

 

3. "Veredeln" von IT-Produkten: In Zeiten des Goldrausches bestand ein beliebter Trick darin, auf einem wertlosen Stück Land einige Goldpartikel zu deponieren und sie gutgläubigen Interessenten als "Goldmine" zu verkaufen. Dazu nutzen die Betrüger eine Schrotflinte, die sie mit ein wenig Goldstaub luden diesen auf den Wänden der vermeintlichen Mine verteilten. Eine ähnliche Taktik setzen Hersteller und Verkäufer von IT-Lösungen ein. Als "Schrotflinte" dienen in diesem Fall angeblich unabhängige Tests von Beratungsfirmen und Testlabors, in denen die Produkte des Anbieters besonders gut abschneiden. In Wirklichkeit handelt es sich um Tests, die um Auftrag des Herstellers erstellt wurden und alles andere als neutral sind.

Die Lösung: Interessenten sollten im Rahmen von Proof-of-Concept-Tests prüfen, wie sich eine Lösung, etwa eine WAN-Optimierungs-Appliance, unter realen Bedingungen verhält. Hilfreich sind zudem Beiträge in seriösen Fachmedien und Nutzerforen. Dabei gilt es allerdings zu berücksichtigen, dass die Erfahrungswerte mit bestimmten IT-Lösungen stark vom jeweiligen Einsatzszenario abhängen.

 

4. Die Katze im Sack verkaufen: Diese Form des Betrugs war bereits im Mittelalter höchst populär. Allzu vertrauensselige Zeitgenossen, die auf dem Markt ein Ferkel erstehen wollten, erhielten in machen Fällen stattdessen eine Katze, die der Betrüger in einem Sack deponiert hatte – ein höchst lukrativer Deal für den "Verkäufer".

In abgewandelter Form erfreut sich das Modell "Katze im Sack" auch in der IT-Welt großer Beliebtheit. Ein Beispiel sind WAN-Optimierungslösungen, die angeblich für den Einsatz in Rechenzentren tauglich sind. Der Anbieter belegt das mithilfe vorgeblich neutraler Tests und Proof-of-Concept-Daten. Was der potenzielle Käufer jedoch nicht weiß: Diese Fabelwerte wurden unter irregulären und praxisuntauglichen Bedingungen ermittelt.

Bei WAN Optimization Appliances werden dazu beispielsweise vor Beginn der Evaluierung Schlüsselfunktionen deaktiviert. Oder der Hersteller legt seinen Angaben WAN-Strecken zugrunde, auf denen weder Paketverluste noch Verzögerungszeiten auftreten – in der Praxis ein Unding! Ein weiterer Trick: Anbieter von WAN Appliances weisen nicht darauf hin, dass die überlegene Performance ihrer Produkte nur dann erzielt wird, wenn gleichzeitig mehrere Hundert simultane Sessions optimiert werden.

Die Lösung: Bei Tests und Proof-of-Concept-Installationen immer diejenigen Bedingungen zugrunde legen, die später im realen Einsatz vorherrschen. Wenn möglich, sollte der Test einer IT-Lösung im Produktivnetzwerk erfolgen. Zudem ist es hilfreich, die Lösung unter Last zu testen, um valide Leistungsdaten zu erhalten. Diese Überprüfung sollte bei Aktivierung und anschließend nach Deaktivierung aller Funktionen erfolgen.

Wer die genannten Ratschläge beherzigt, verringert das Risiko, einem "IT-Rosstäuscher" aufzusitzen, der ihm ein IT-System oder eine WAN-Optimierungslösung mit wundersamen oder schlichtweg falschen Eigenschaften aufschwatzen möchte.

Acquisition enables Commvault to solve a critical cyber resilience challenge facing enterprises...
Singtel among telco partners working with Vultr to provide cloud infrastructure that reduces...
Nerdio releases new features infusing AI capabilities and streamlining management to elevate IT...
Study cites companies’ inability to gain visibility at the architecture level is blowing out...
Next generation product set provides end-to-end, digitally sovereign cloud services.
Cockroach Labs has formed a new partnership with Crayon, a global provider of software and cloud...
Console Connect and Wasabi Technologies to support businesses with fast and secure cloud migration...
West Midlands Trains is owned by Transport UK. Operating London Northwestern Railway and West...