Skip to main content

Corinna Behr

Check­lis­te zufrie­de­ne Mit­ar­bei­ter im Soft­ware­pro­jekt

By Checklisten, Softwareauswahl

Check­lis­te für erfolg­rei­che Soft­ware­pro­jek­te mit zufrie­de­nen, moti­vier­ten Mit­ar­bei­tern

Eine der wich­tigs­ten Regeln für erfolg­rei­che Pro­jek­te und für Akzep­tanz neu­er IT-Lösun­gen in Unter­neh­men lau­tet: Sys­te­me, Pro­zes­se und Werk­zeu­ge müs­sen einen MEHRWERT für die Anwen­der bie­ten!

Wie stellt man sicher, dass Mit­ar­bei­ter auch den kla­ren Mehr­wert die­ser neu­en Lösung erken­nen und damit auch arbei­ten möch­ten?

 

Kla­re Anwen­dungs­be­rei­che defi­nie­ren

Not­wen­di­gen Kon­text defi­nie­ren

Auf unter­schied­li­che Anwen­der­grup­pen ein­ge­hen

 

Schlie­ßen Sie sich über 250.000 jähr­li­chen Lesern unse­res Rese­archs an. Pro­fi­tie­ren Sie von unse­rem Wis­sen, indem Sie sich jetzt den kos­ten­frei­en Con­tent holen.

FAQ

Wie kom­me ich an die­sen Inhalt?

Geben Sie bit­te Ihre Daten in das oben­ste­hen­de For­mu­lar ein und bestä­ti­gen Sie die­se durch Absen­den des For­mu­lars. Nach weni­gen Minu­ten erhal­ten Sie eine E-Mail mit dem Link zum Inhalt.

Steht die­ser Inhalt kos­ten­frei zur Ver­fü­gung?

Auf jeden Fall! Wir möch­ten Ihnen kos­ten­frei­es Wis­sen an die Hand geben, von dem Sie bei Ihrer Arbeit pro­fi­tie­ren kön­nen. Den­ken Sie an uns, wenn Sie bei Ihrem nächs­ten Pro­jekt Unter­stüt­zung benö­ti­gen!

War­um muss ich mei­ne Daten ange­ben, um den Inhalt zu erhal­ten?

Wir bit­ten Sie um eini­ge Anga­ben im Aus­tausch gegen unse­re kos­ten­frei­en Inhal­te, um Ihnen von Zeit zu Zeit Infor­ma­tio­nen zuzu­sen­den, die für Sie von Inter­es­se sein könn­ten.

War­um kann ich die­sen Inhalt nicht mit mei­ner pri­va­ten Mail­adres­se erhal­ten?

Da wir im B2B-Bereich tätig sind, akzep­tie­ren wir aus­schließ­lich Regis­trie­run­gen von Geschäfts­adres­sen. Soll­ten Sie sich aus bestimm­ten Grün­den mit Ihrer pri­va­ten Mail­adres­se regis­trie­ren wol­len, kom­men Sie bit­te direkt auf uns zu: digitalworkplace@barc.de

Ich habe Pro­ble­me damit, das For­mu­lar abzu­sen­den.

Soll­te es Ihnen nicht mög­lich sein, Ihre Ein­ga­ben durch Absen­den des For­mu­lars zu über­mit­teln, kopie­ren Sie bit­te die URL die­ser Sei­te und öff­nen Sie sie in einem ande­ren Brow­ser. Goog­le Chro­me funk­tio­niert in der Regel gut. Soll­te Goog­le Chro­me nicht funk­tio­nie­ren, pro­bie­ren Sie es bit­te mit Fire­fox, Micro­soft Edge oder Safa­ri.

War­um erhal­te ich im Anschluss an das Absen­den des For­mu­lars kei­ne E-Mail?

Wenn Sie auch meh­re­re Minu­ten nach dem Absen­den des For­mu­lars kei­ne E-Mail erhal­ten haben, gehen Sie bit­te wie folgt vor:

  1. Über­prü­fen Sie bit­te Ihren Spam-Ord­ner. Ist die Mail hier gelan­det? Ist dies nicht der Fall, gehen Sie wei­ter zu Schritt 2.
  2. Haben Sie sich in Ver­gan­gen­heit von allen BARC-Mai­lings abge­mel­det? Über­prü­fen Sie das, indem Sie Ihre Mail­adres­se in das For­mu­lar ein­ge­ben. Erscheint unter­halb Ihrer Mail­adres­se der Text „Sie sind der­zeit vom Erhalt von E-Mails abge­mel­det. Kli­cken Sie hier, wenn Sie sich erneut anmel­den möch­ten. Sie erhal­ten dar­auf­hin eine E-Mail von uns.“? Dann kli­cken Sie bit­te dar­auf. Nun erhal­ten Sie eine Mail. Kli­cken Sie auf den dar­in ent­hal­te­nen Link, um in Ihr „Sub­scrip­ti­on Cen­ter“ zu gelan­gen. Um E-Mails mit dem Link zu kos­ten­frei­en Inhal­ten zu erhal­ten, wäh­len Sie bit­te „BARC pro­ducts and ser­vices“ aus. Fül­len Sie nun das For­mu­lar erneut aus. Wenn Sie dar­auf­hin immer noch kei­ne Mail erhal­ten, dann lesen Sie bit­te bei Schritt 3 wei­ter.
  3. Sind unse­re Ver­sand­do­mains in Ihrem Unter­neh­men geblockt? Dies könn­te der Fall sein, wenn auch Ihre Kol­le­gen kei­ne BARC-Mai­lings erhal­ten. Bit­te bean­tra­gen Sie bei Ihrer IT/Ihrem E-Mail-Team, dass die E-Mail-Ver­sand­do­main von BARC zur Posi­tiv­lis­te hin­zu­ge­fügt wird. So kön­nen Sie E-Mails von BARC erhal­ten. Auch das war nicht das Pro­blem? Dann ab zu Schritt 4.
  4. Es scheint, als sei uns ein Feh­ler unter­lau­fen. Dafür ent­schul­di­gen wir uns. Bit­te wen­den Sie sich an digitalworkplace@barc.de und schil­dern Sie Ihr Pro­blem genau­es­tens, wenn mög­lich mit Screen­shots. Wir küm­mern uns schnellst­mög­lich um die Lösung. Ver­spro­chen!

Check­lis­te Input Manage­ment

By Checklisten, Input Management

Kom­pak­tes Wis­sen für Ihr Pro­jekt

Tipps für erfolg­rei­che Pro­jek­te im Umfeld des Invoi­cing / der auto­ma­ti­schen Rech­nungs­ein­gangs­be­ar­bei­tung

Die Check­lis­te umfasst

 wich­ti­ge Aspek­te bei der Ana­ly­se und Kon­zep­ti­on

 The­men für zukunfts­si­che­re Lösun­gen

 Soft­ware ist nicht alles – die Wahl des rich­ti­gen Part­ners

 

Schlie­ßen Sie sich über 250.000 jähr­li­chen Lesern unse­res Rese­archs an. Pro­fi­tie­ren Sie von unse­rem Wis­sen, indem Sie sich jetzt den kos­ten­frei­en Con­tent holen.

FAQ

Wie kom­me ich an die­sen Inhalt?

Geben Sie bit­te Ihre Daten in das oben­ste­hen­de For­mu­lar ein und bestä­ti­gen Sie die­se durch Absen­den des For­mu­lars. Nach weni­gen Minu­ten erhal­ten Sie eine E-Mail mit dem Link zum Inhalt.

Steht die­ser Inhalt kos­ten­frei zur Ver­fü­gung?

Auf jeden Fall! Wir möch­ten Ihnen kos­ten­frei­es Wis­sen an die Hand geben, von dem Sie bei Ihrer Arbeit pro­fi­tie­ren kön­nen. Den­ken Sie an uns, wenn Sie bei Ihrem nächs­ten Pro­jekt Unter­stüt­zung benö­ti­gen!

War­um muss ich mei­ne Daten ange­ben, um den Inhalt zu erhal­ten?

Wir bit­ten Sie um eini­ge Anga­ben im Aus­tausch gegen unse­re kos­ten­frei­en Inhal­te, um Ihnen von Zeit zu Zeit Infor­ma­tio­nen zuzu­sen­den, die für Sie von Inter­es­se sein könn­ten.

War­um kann ich die­sen Inhalt nicht mit mei­ner pri­va­ten Mail­adres­se erhal­ten?

Da wir im B2B-Bereich tätig sind, akzep­tie­ren wir aus­schließ­lich Regis­trie­run­gen von Geschäfts­adres­sen. Soll­ten Sie sich aus bestimm­ten Grün­den mit Ihrer pri­va­ten Mail­adres­se regis­trie­ren wol­len, kom­men Sie bit­te direkt auf uns zu: digitalworkplace@barc.de

Ich habe Pro­ble­me damit, das For­mu­lar abzu­sen­den.

Soll­te es Ihnen nicht mög­lich sein, Ihre Ein­ga­ben durch Absen­den des For­mu­lars zu über­mit­teln, kopie­ren Sie bit­te die URL die­ser Sei­te und öff­nen Sie sie in einem ande­ren Brow­ser. Goog­le Chro­me funk­tio­niert in der Regel gut. Soll­te Goog­le Chro­me nicht funk­tio­nie­ren, pro­bie­ren Sie es bit­te mit Fire­fox, Micro­soft Edge oder Safa­ri.

War­um erhal­te ich im Anschluss an das Absen­den des For­mu­lars kei­ne E-Mail?

Wenn Sie auch meh­re­re Minu­ten nach dem Absen­den des For­mu­lars kei­ne E-Mail erhal­ten haben, gehen Sie bit­te wie folgt vor:

  1. Über­prü­fen Sie bit­te Ihren Spam-Ord­ner. Ist die Mail hier gelan­det? Ist dies nicht der Fall, gehen Sie wei­ter zu Schritt 2.
  2. Haben Sie sich in Ver­gan­gen­heit von allen BARC-Mai­lings abge­mel­det? Über­prü­fen Sie das, indem Sie Ihre Mail­adres­se in das For­mu­lar ein­ge­ben. Erscheint unter­halb Ihrer Mail­adres­se der Text „Sie sind der­zeit vom Erhalt von E-Mails abge­mel­det. Kli­cken Sie hier, wenn Sie sich erneut anmel­den möch­ten. Sie erhal­ten dar­auf­hin eine E-Mail von uns.“? Dann kli­cken Sie bit­te dar­auf. Nun erhal­ten Sie eine Mail. Kli­cken Sie auf den dar­in ent­hal­te­nen Link, um in Ihr „Sub­scrip­ti­on Cen­ter“ zu gelan­gen. Um E-Mails mit dem Link zu kos­ten­frei­en Inhal­ten zu erhal­ten, wäh­len Sie bit­te „BARC pro­ducts and ser­vices“ aus. Fül­len Sie nun das For­mu­lar erneut aus. Wenn Sie dar­auf­hin immer noch kei­ne Mail erhal­ten, dann lesen Sie bit­te bei Schritt 3 wei­ter.
  3. Sind unse­re Ver­sand­do­mains in Ihrem Unter­neh­men geblockt? Dies könn­te der Fall sein, wenn auch Ihre Kol­le­gen kei­ne BARC-Mai­lings erhal­ten. Bit­te bean­tra­gen Sie bei Ihrer IT/Ihrem E-Mail-Team, dass die E-Mail-Ver­sand­do­main von BARC zur Posi­tiv­lis­te hin­zu­ge­fügt wird. So kön­nen Sie E-Mails von BARC erhal­ten. Auch das war nicht das Pro­blem? Dann ab zu Schritt 4.
  4. Es scheint, als sei uns ein Feh­ler unter­lau­fen. Dafür ent­schul­di­gen wir uns. Bit­te wen­den Sie sich an digitalworkplace@barc.de und schil­dern Sie Ihr Pro­blem genau­es­tens, wenn mög­lich mit Screen­shots. Wir küm­mern uns schnellst­mög­lich um die Lösung. Ver­spro­chen!

CRM/CXM 2023 - DWPX 04/23

By CRM, CXM, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

Enter­pri­se Con­tent Manage­ment mit wind­ream 2023 - DWPX 03/23

By ECM, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

Pro­zess­ma­nage­ment 2023 - DWPX 02/23

By Prozessmanagement, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

Trends mit Clye 2023 - DWPX 01/23

By Trends, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Fin­den Sie her­aus wel­che Trends 2023 rund um Digi­tal Work­place Sie erwar­ten!

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

Input Manage­ment mit insi­ders tech­no­lo­gies 2022 - DWPX 12/22

By Input Management, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

Digi­ta­li­sie­rungs­trends mit M-Files 2022 - DWPX 10/22

By Trends, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

Kun­den­be­zie­hungs-Manage­ment zwi­schen Cus­to­mer Expe­ri­ence und Digi­tal Work­place

By CRM, CXM

14. Okto­ber 2022

Von Dr. Mar­tin Böhn & Sabi­ne Kraus

Trotz der zuneh­men­den Digi­ta­li­sie­rung in Unter­neh­men blei­ben die wesent­li­chen Auf­ga­ben des Kun­den­be­zie­hungs­ma­nage­ments, Kun­den zu fin­den, zu gewin­nen, zu begeis­tern sowie nach­hal­tig zu ent­wi­ckeln. Aller­dings haben sich sowohl die Mög­lich­kei­ten als auch die Her­aus­for­de­run­gen heu­te deut­lich geän­dert. Es gilt, ver­schie­de­ne digi­ta­le Kanä­le ziel­ge­rich­tet zu ver­bin­den und dabei aber auch den direk­ten Kon­takt – wo mög­lich – gezielt ein­zu­set­zen.

Neben das „klas­si­sche“ Kun­den­be­zie­hungs­ma­nage­ment bzw. Cus­to­mer Rela­ti­onship Manage­ment (CRM) tre­ten dabei erwei­ter­te Ansät­ze wie Cus­to­mer Expe­ri­ence Manage­ment (CXM), Cus­to­mer Jour­ney Manage­ment, Cus­to­mer Excel­lence, Cus­to­mer Enga­ge­ment sowie Empa­thi­sches CRM, wel­che alle ver­deut­li­chen, dass ein bes­se­res Ver­ständ­nis der Wün­sche und Bedürf­nis­se der Kun­den eben­so erfor­der­lich ist wie ein dar­auf auf­bau­en­des ziel­ge­rich­te­tes Han­deln. Gleich­zei­tig dür­fen aber auch die Anfor­de­run­gen der Part­ner und Mit­ar­bei­ter nicht außer Acht gelas­sen wer­den. Es braucht also ganz­heit­li­che Kon­zep­te und Lösun­gen.

Ganz­heit­li­ches Kun­den­be­zie­hungs­ma­nage­ment braucht über­grei­fen­de Lösun­gen

Vie­le Unter­neh­men sind geprägt von zahl­rei­chen Bar­rie­ren im CRM. Die ein­zel­nen Abtei­lun­gen sind kaum ver­netzt, die Daten getrennt und es wer­den sepa­ra­te, nicht ver­bun­de­ne Sys­te­me ein­ge­setzt. Das alles steht der über­grei­fen­den Visi­on im Weg, die Kun­den wirk­lich zu ver­ste­hen und ihre Inter­ak­tio­nen mit dem Unter­neh­men ganz­heit­lich wahr­neh­men zu kön­nen (360°-Sicht) sowie dar­auf auf­bau­end schnell, fle­xi­bel, per­so­na­li­siert und (pro-)aktiv zu han­deln.

Dies erfor­dert nicht nur gute Infor­ma­tio­nen und Pro­zes­se zur Kund­schaft, son­dern auch eine Unter­stüt­zung der inter­nen Abläu­fe (End-to-end-Pro­zes­se). Nicht nur die Kun­den­kom­mu­ni­ka­ti­on in Mar­ke­ting, Call Cen­ter, Ver­triebs­au­ßen­dienst etc. muss betrach­tet wer­den, son­dern auch eine naht­lo­se Anbin­dung an den Ver­triebs­in­nen­dienst, das CRM-Sys­tem, die Leis­tungs­er­stel­lung etc. ist wich­tig. Nur so kön­nen die Fle­xi­bi­li­tät und Reak­ti­ons­schnel­lig­keit auch wirk­lich aus­ge­spielt wer­den. Die der Kund­schaft gemach­ten Ver­spre­chun­gen müs­sen auch ein­ge­hal­ten wer­den kön­nen.

Das unter­neh­mens­wei­te Sam­meln und Ana­ly­sie­ren von Daten mit Kun­den­be­zug sind dabei wesent­li­che Vor­aus­set­zun­gen für ein gutes Ver­ständ­nis der Wün­sche und Bedürf­nis­se der Inter­es­sen­ten und Käu­fer – aber die­ses Wis­sen ist nutz­los, wenn dies nicht auch über ent­spre­chen­de Maß­nah­men umge­setzt wird: intern und gegen­über der Kund­schaft.

Ganz­heit­li­ches Cus­to­mer Expe­ri­ence Manage­ment erfor­dert die Ver­bin­dung ver­schie­de­ner Kom­mu­ni­ka­ti­ons­ka­nä­le zu einer über­grei­fen­den Kun­den­rei­se und einem gemein­sa­men Kun­den­er­leb­nis. Dabei gilt es, die Stär­ken der jewei­li­gen Kanä­le zu nut­zen und so zu kom­bi­nie­ren, dass der Kun­de / Inter­es­sent schritt­wei­se an die Inhal­te und Ange­bo­te her­an­ge­führt wird. Die Anspra­che sowie die Ver­deut­li­chung der Anwen­dungs­mög­lich­kei­ten und Mehr­wer­te der ange­bo­te­nen Leis­tun­gen kann so suk­zes­si­ve an die Prä­fe­ren­zen der Kund­schaft ange­passt wer­den. Lei­der wer­den in der Pra­xis noch viel zu vie­le iso­lier­te Initia­ti­ven gestar­tet und es wird den Kun­den über­las­sen, die Infor­ma­tio­nen zu ver­bin­den und den nächs­ten Schritt selbst zu suchen.

Durch getrenn­te Abtei­lun­gen und Kom­mu­ni­ka­ti­ons­ka­nä­le sind in vie­len Unter­neh­men getrenn­te Pro­zess- und Infor­ma­ti­ons­wel­ten ent­stan­den. Die Werk­zeu­ge haben Vor­tei­le für die jewei­li­ge (Teil-)Aufgabenstellung, wer­den aber nicht in ein über­grei­fen­des Bezie­hungs­ma­nage­ment inte­griert. Durch Cloud- und Soft­ware-as-a-Ser­vice-Ange­bo­te ver­än­dert sich die Appli­ka­ti­ons­land­schaft, was vie­le Unter­neh­men noch nicht wirk­lich im Zuge ihrer digi­ta­len Trans­for­ma­ti­on zusam­men­ge­führt haben. Dar­un­ter lei­det die Cus­to­mer Expe­ri­ence, da die Kom­mu­ni­ka­ti­on viel zu oft unein­heit­lich und unko­or­di­niert erfolgt.

CRM, CXM und der Digi­tal Work­place

Gutes Kun­den­be­zie­hungs­ma­nage­ment erfor­dert gute Infor­ma­tio­nen und die Mög­lich­keit, schnell han­deln zu kön­nen. Damit sind CRM und CXM bereits auf den Digi­tal Work­place aus­ge­rich­tet. Durch die Ver­än­de­run­gen zu digi­ta­len Geschäfts­mo­del­len, stär­ker ver­netz­te Orga­ni­sa­tio­nen und nicht zuletzt die gestie­ge­nen Kun­den­an­for­de­run­gen an Fle­xi­bi­li­tät und Indi­vi­dua­li­sie­rung kommt dem Digi­tal Work­place eine hohe Bedeu­tung zu.

Eine Grund­vor­aus­set­zung ist die Ver­bin­dung von Daten und Pro­zes­sen für die geziel­te Kom­mu­ni­ka­ti­on. Daten zu Inter­es­sen­ten und Kun­den wer­den erfasst, aus­ge­wer­tet und ver­dich­tet. Werk­zeu­ge wie eine Cus­to­mer Data Plat­form (CDP) erlau­ben es, Infor­ma­tio­nen zu Kun­den, Inter­es­sen­ten und Part­nern aus unter­schied­li­chen Quel­len zu ver­bin­den und dar­aus hand­lungs­ori­en­tier­tes Wis­sen abzu­lei­ten. Durch die Bil­dung von Mus­tern und die Ablei­tung von Regeln kann so direkt auf Aktio­nen und neue Erkennt­nis­se reagiert wer­den.

Dabei wird die Auf­be­rei­tung der Infor­ma­tio­nen in meh­re­ren Stu­fen durch­ge­führt. Daten wer­den gesam­melt und durch­lau­fen ver­schie­de­ne Qua­li­täts­prü­fun­gen (bspw. Dublet­ten, Voll­stän­dig­keit, For­ma­te) um als Gol­den Record die zen­tra­le Wahr­heit im Sys­tem dar­zu­stel­len. Auf die­ser Basis erfolgt anhand der defi­nier­ten Zie­le die wei­te­re Auf­be­rei­tung, bspw. geziel­te Attri­bu­te für die Anspra­che von Neu­kun­den oder den Aus­bau von Bestands­kun­den. Die Daten wer­den dabei so auf­be­rei­tet und bereit­ge­stellt, dass sie direkt bedarfs­ge­recht genutzt wer­den kön­nen – durch die mensch­li­chen Exper­ten oder auto­ma­ti­siert durch Sys­te­me (bspw. in Form der geziel­ten Anspra­che über Mar­ke­ting Auto­ma­ti­on).

Ein zen­tra­ler Aspekt für die Unter­stüt­zung der Anwen­der ist das Zusam­men­füh­ren der Infor­ma­tio­nen und die Dar­stel­lung in ent­spre­chen­den Über­sich­ten bzw. Dash­boards. Die ver­ant­wort­li­chen Mit­ar­bei­ter müs­sen schnell han­deln kön­nen, wenn sich Chan­cen erge­ben oder Risi­ken dro­hen. Dabei wer­den ver­schie­de­ne Arten von Infor­ma­tio­nen zusam­men­ge­führt, bspw. Pro­fi­le mit aktu­el­len Hand­lun­gen, um dar­auf Regeln zur Ein­schät­zung und Emp­feh­lun­gen zur wei­te­ren Bear­bei­tung anzu­wen­den.

Kundenbeziehungs-Management zwischen Customer Experience und Digital Workplace
Digi­tal Work­place im Kun­den­be­zie­hungs­ma­nage­ment: Infor­ma­tio­nen erken­nen, ver­ste­hen und nut­zen kön­nen

Der Digi­tal Work­place ver­bin­det die inter­ne und exter­ne Kom­mu­ni­ka­ti­on. Die Zusam­men­ar­beit in den Abtei­lun­gen: Ver­triebs­au­ßen­dienst, Innen­dienst, Mar­ke­ting und Ser­vice wird durch die gemein­sa­me Infor­ma­ti­ons­ba­sis und die dar­auf auf­bau­en­de, ziel­grup­pen­ge­rech­te Dar­stel­lung der rele­van­ten Sich­ten unter­stützt. Eben­so ist ein über­grei­fen­des Pro­zess­ma­nage­ment wich­tig. So kön­nen bspw. Außen­dienst­mit­ar­bei­ter direkt erken­nen, auf wel­che Mar­ke­ting­ak­tio­nen bestimm­te Kun­den reagiert haben und dies in ihre Ver­triebs­ak­ti­vi­tä­ten ein­flie­ßen las­sen. Umge­kehrt gehen Merk­ma­le aus den Besuchs­be­rich­ten in die Pro­fi­le der jewei­li­gen Kun­den ein, um so zukünf­ti­ge Mar­ke­ting­ak­tio­nen noch genau­er steu­ern zu kön­nen.

Die Aus­ge­stal­tung des Digi­tal Work­place unter­schei­det sich dabei je nach Anwen­der­grup­pe. Grund­la­ge ist zumeist ein über­grei­fen­des CRM-Sys­tem, wel­ches aber bedarfs­ge­recht ergänzt wird. Social Moni­to­ring, Mar­ke­ting Auto­ma­ti­on und Web­sei­ten Tools (Web Con­tent Manage­ment) sind Bei­spie­le für Spe­zi­al­an­wen­dun­gen im Mar­ke­ting, um so ein noch genaue­res Ver­ständ­nis über (poten­zi­el­le) Kund­schaft sowie eine noch bes­se­re Cus­to­mer Expe­ri­ence zu ermög­li­chen. Für den Ver­triebs­au­ßen­dienst wer­den oft spe­zi­el­le mobi­le Cli­ents genutzt. Für den Ser­vice kön­nen Help­desk-Sys­te­me oder Field-Ser­vice-Anwen­dun­gen wert­vol­le Ergän­zun­gen im Digi­tal Work­place sein.

Geziel­ter Ein­satz neu­er Tech­no­lo­gien: KI für Daten­ana­ly­se und Pro­zess­steue­rung

Ins­be­son­de­re bei CRM und CX gibt es eine Rei­he von neu­en Werk­zeu­gen und Ansät­zen rund um die Erfas­sung, Ana­ly­se und das Aus­spie­len von Infor­ma­tio­nen im Kun­den­dia­log. Teil­wei­se ent­steht der Ein­druck, dass man kei­ne mensch­li­chen Exper­ten für Mar­ke­ting, Ver­trieb und Ser­vice mehr benö­ti­gen wür­de, da die Sys­te­me ja alles allein durch­füh­ren könn­ten.

Gut genutz­te Künst­li­che Intel­li­genz (KI) ist aber kei­ne Ver­drän­gung des Men­schen, son­dern ein Werk­zeug zur Befä­hi­gung. Mehr Effi­zi­enz und neue Mög­lich­kei­ten zur Bear­bei­tung der Auf­ga­ben erge­ben sich aus dem geziel­ten Ein­satz von Werk­zeu­gen für das Erken­nen und Inter­pre­tie­ren von Infor­ma­tio­nen sowie für die Per­so­na­li­sie­rung und Auto­ma­ti­sie­rung von Tei­len der Kun­den­kom­mu­ni­ka­ti­on. Damit hat der mensch­li­che Mit­ar­bei­ter mehr und bes­se­re Infor­ma­tio­nen, um zu ent­schei­den, und mehr Werk­zeu­ge, die ihn von oft zeit­rau­ben­den Rou­ti­ne­tä­tig­kei­ten ent­las­ten. Die Arbeits­in­hal­te wer­den span­nen­der und der Mit­ar­bei­ter kann sei­ne Exper­ti­se bes­ser ein­brin­gen. Gleich­zei­tig wird damit auch ein Mehr­wert für die Kun­den geschaf­fen: bes­ser vor­be­rei­te­te und bes­ser ver­füg­ba­re Ansprech­part­ner und schnel­le Reak­tio­nen bei Stan­dard­fäl­len durch Auto­ma­ti­on. Zudem hilft KI, bes­se­re Pro­fi­le zu erstel­len und so die Kom­mu­ni­ka­ti­on an die Wün­sche des Kun­den anzu­pas­sen.

Kundenbeziehungs-Management zwischen Customer Experience und Digital Workplace
Pha­sen und Arbeits­pa­ke­te für bes­se­res Kun­den­ver­ständ­nis und Cus­to­mer Expe­ri­ence Manage­ment

Künst­li­che Intel­li­genz wird in der bes­se­ren Pro­fil­bil­dung, aber auch in der Steue­rung der Kom­mu­ni­ka­ti­on ein­ge­setzt. Stamm- und Bewe­gungs­da­ten kön­nen zur Aus­ge­stal­tung des Con­tents und bei der Wahl von Kanal und Zeit­punkt der Anspra­che genutzt wer­den. Web­site-Chat und Chat­bots die­nen dem Über­gang von der Prä­sen­ta­ti­on von Inhal­ten zur Inter­ak­ti­on und damit der stär­ke­ren Ein­bin­dung des Kun­den.

Online-Prä­sen­ta­tio­nen und Kon­fe­ren­zen wer­den aktu­ell im B2C und ins­be­son­de­re im B2B ver­stärkt, um die Ein­schrän­kun­gen im per­sön­li­chen Kon­takt aus­zu­glei­chen. Wesent­li­cher Bestand­teil der Cus­to­mer Expe­ri­ence ist die Mög­lich­keit der Inter­ak­ti­on, bei der ein Kun­de sich ein­brin­gen, sei­ne Wün­sche äußern und auf sei­nen Bedarf zuge­schnit­te­ne Infor­ma­tio­nen bekom­men kann. Die Zie­le blei­ben gleich, aber die Mit­tel wer­den ange­passt.

Hohe Poten­zia­le für die moder­ne Kun­den­wahr­neh­mung eben­so wie den Digi­tal Work­place der Fach­ex­per­ten bie­ten auch die Mög­lich­kei­ten der Aug­men­ted und Vir­tu­al Rea­li­ty. Die­se wer­den für immer mehr Pro­duk­te ein­ge­setzt, um die Leis­tun­gen bereits in der Ver­triebs- und Pla­nungs­pha­se von Kun­den­pro­jek­ten erleb­bar zu machen. Die Cus­to­mer Expe­ri­ence wird dadurch unter­stützt, dass schnell die poten­zi­el­le Anwen­dung der Pro­duk­te und Leis­tun­gen von der Kund­schaft selbst aus­pro­biert und erlebt wer­den kann. Zudem bestehen meist Mög­lich­kei­ten der schnel­le­ren Erfas­sung und Ände­rung von Kon­fi­gu­ra­ti­ons­da­ten, also zum fle­xi­ble­ren Ein­ge­hen auf Kun­den­wün­sche bspw. bei Ände­run­gen und Ergän­zun­gen.

Im Bereich der Kun­den­kom­mu­ni­ka­ti­on hel­fen Mar­ke­ting-Auto­ma­ti­on-Sys­te­me, Mas­se mit Klas­se zu ver­bin­den. Den Kun­den kön­nen anhand ihrer Per­so­nas und Kauf- oder Bewe­gungs­pro­fi­le Infor­ma­tio­nen bereit­ge­stellt wer­den, die mög­lichst genau die aktu­el­len Bedürf­nis­se anspre­chen. Die Per­so­na­li­sie­rung geht dabei über eine rei­ne Anre­de hin­aus, unter ande­rem wer­den der Zeit­punkt, der Kanal und der Inhalt ent­spre­chend der Kun­den­wün­sche aus­ge­rich­tet. Dies umfasst bspw., wel­che Pro­duk­te und wel­che Art der Anspra­che (bspw. Beto­nung der Tech­no­lo­gie, der Nach­hal­tig­keit oder eines Lebens­ge­fühls) gewählt wer­den. Sol­che Kam­pa­gnen soll­ten nicht auf die ein­ma­li­ge Bereit­stel­lung von Ange­bo­ten beschränkt sein, son­dern die inter­ak­ti­ve Kom­mu­ni­ka­ti­on und damit die Kun­den­bin­dung för­dern. Reak­tio­nen kön­nen genutzt wer­den, um die Pro­fi­le, Regeln und Abläu­fe noch wei­ter zu ver­bes­sern. Dabei müs­sen ver­schie­de­ne Kanä­le (bspw. E-Mail, Web, Social, direk­ter Kon­takt) zu einer über­grei­fen­den Kun­den­be­treu­ung ver­bun­den wer­den.

Kla­re Stra­te­gien schaf­fen: Visi­on und ein­zel­ne, schnell durch­führ­ba­re Pro­jek­te

Die genann­ten Bei­spie­le zei­gen, wel­che Poten­zia­le die Werk­zeu­ge für moder­nes Cus­to­mer Expe­ri­ence Manage­ment und CRM bie­ten – und ver­deut­li­chen gleich­zei­tig den Hand­lungs­be­darf. Um sich in einem umkämpf­ten Markt durch­zu­set­zen reicht es kaum aus, gute Pro­duk­te zu haben. Das Zusam­men­spiel mit dem Kun­den­ver­ständ­nis und der Kun­den­kom­mu­ni­ka­ti­on mit den Pro­duk­ten und der Erbrin­gung von Ser­vices erzeugt gemein­sam das Bild, wel­ches der Kun­de vom Unter­neh­men hat.

Gera­de die Kom­bi­na­ti­on aus Pro­duk­ten und Leis­tun­gen kann hier ein ent­schei­den­der Fak­tor bei der Gestal­tung der Cus­to­mer Expe­ri­ence sein. Durch geziel­te Infor­ma­tio­nen wer­den die Nut­zungs­mög­lich­kei­ten und Vor­tei­le ver­deut­licht, was es dem Kun­den ein­fa­cher macht, die­sen Nut­zen auch selbst zu erle­ben. Wei­te­re Diens­te und Ser­vices kön­nen das Pro­dukt ergän­zen – und in den Augen des Kun­den  deut­lich attrak­ti­ver erschei­nen.

Der Digi­tal Work­place im CRM ermög­licht dabei die Ver­bin­dung der ver­schie­de­nen Spe­zi­al­sys­te­me zu einer über­grei­fen­den Infor­ma­ti­ons- und Pro­zess­land­schaft, um so eine ganz­heit­li­che Stra­te­gie der Gewin­nung, Betreu­ung und Ent­wick­lung von Kun­den umzu­set­zen. Für den ein­zel­nen Anwen­der ist der digi­ta­le Arbeits­platz ent­spre­chend sei­ner Bedürf­nis­se aus­ge­stal­tet, bspw. ein ent­spre­chen­des Cock­pit für den Kam­pa­gnen­spe­zia­lis­ten im Mar­ke­ting oder eine zen­tra­le Kun­den­ak­te für den Ver­triebs­au­ßen­dienst. Aber im Hin­ter­grund wer­den die­se Infor­ma­ti­ons­wel­ten ver­knüpft, um über­grei­fen­de Sich­ten und ins­be­son­de­re Hand­lun­gen zu ermög­li­chen.

Auch der Weg zu bes­se­rem Kun­den­ver­ständ­nis und geziel­te­rer Kun­den­an­spra­che beginnt mit dem ers­ten Schritt. Über­le­gen Sie sich, wie Sie zukünf­tig arbei­ten wol­len. Ver­deut­li­chen Sie sich Ihre Stär­ken (Was Sie ins­be­son­de­re in den Augen der Kund­schaft gut machen) und wo Sie Lücken oder Ver­bes­se­rungs­po­ten­zia­le haben. Hin­ter­fra­gen Sie kri­tisch Ihre Werk­zeu­ge, Pro­zes­se und Infor­ma­ti­ons­struk­tu­ren. Infor­mie­ren Sie sich über neue tech­ni­sche Mög­lich­kei­ten, aber las­sen Sie sich auch nicht durch Ver­spre­chun­gen der Auto­ma­ti­on und Künst­li­chen Intel­li­genz blen­den. Bin­den Sie auch die Erfah­run­gen und Vor­schlä­ge Ihrer Mit­ar­bei­ter ein – sowohl der erfah­re­nen „alten Hasen“ als auch der „unver­brauch­ten“ neu­en Kol­le­gen mit einem fri­schen Blick­win­kel.

Dies alles dient dazu, eine Visi­on zu erar­bei­ten um dar­aus eine Stra­te­gie sowie eine Road­map abzu­lei­ten. Lei­ten Sie einen rea­lis­ti­schen Plan ab, wie Sie zukünf­tig agie­ren wol­len und wel­che Schrit­te dazu erfor­der­lich sind. Erfah­re­ne Markt­ana­lys­ten und Bera­ter unter­stüt­zen Sie ger­ne dabei.

Secu­ri­ty im Digi­tal Work­place

By Digital Workplace, Security

21. Sep­tem­ber 2022

Von Dr. Mar­tin Böhn

Die weit­rei­chen­de Digi­ta­li­sie­rung und ins­be­son­de­re die Zusam­men­füh­rung wesent­li­cher Infor­ma­tio­nen und Funk­tio­nen im Digi­tal Work­place erfor­dert gute Sicher­heits­kon­zep­te – auf meh­re­ren Ebe­nen. Immer wie­der wer­den Ent­schei­der durch ent­spre­chen­de Berich­te aus der Pres­se auf die­se Gefah­ren hin­ge­wie­sen – oder sie wer­den sogar selbst Opfer von Cyber-Kri­mi­na­li­tät. Daher ist Secu­ri­ty fest im Modell des Digi­tal Work­place ver­an­kert.

“Rich­ti­ge Daten sind Gold wert“ – das lockt lei­der auch ver­schie­de­ne Gefah­ren an. Nicht nur die daten­hal­ten­den Sys­te­me, auch die ent­spre­chen­den Pro­zes­se müs­sen abge­si­chert wer­den.

Immer wie­der wer­den Hacker­an­grif­fe, aber auch Mal­wa­re & Ran­som­wa­re publik, wel­che den Unter­neh­men enor­men finan­zi­el­len Scha­den zufü­gen und das Außen­bild belas­ten. Man ist nicht mehr arbeits­fä­hig, ver­liert Ver­trau­en bei Kun­den und Part­nern und auch die Belas­tung der Mit­ar­bei­ter ist hoch. Zudem sind Daten­mit­nah­men ein Risi­ko, es droht der Ver­lust wert­vol­ler Infor­ma­tio­nen.

Durch die immer stär­ke­re Digi­ta­li­sie­rung und Ver­net­zung erhö­hen sich die Risi­ken, da aus­ge­fal­le­ne bzw. blo­ckier­te Sys­te­me gan­ze Pro­zess­ket­te behin­dern und Daten­lecks eben­so gan­ze Geschäfts­fel­der gefähr­den. Gleich­zei­tig hat die Anzahl der Gerä­te und Kno­ten­punk­te durch die Arbeit von Zuhau­se, teil­wei­se mit eige­nen End­ge­rä­ten (BYOD: Bring your own device) die Anzahl der Angriffs­punk­te erhöht.

Immer mehr Infor­ma­tio­nen gehen über immer mehr Kanä­le ein, was es für die Anwen­der noch schwie­ri­ger macht, nicht auf infi­zier­te Anhän­ge, fal­sche Web­sei­ten, Phis­hing (Pass­wort­dieb­stahl durch Vor­gau­keln ver­trau­ens­wür­di­ger Kom­mu­ni­ka­ti­ons­part­ner) und Iden­ti­täts­dieb­stahl her­ein­zu­fal­len.

Zudem steigt lei­der auch die Qua­li­tät der Schad­soft­ware – teil­wei­se ent­hal­ten bei­spiels­wei­se betrü­ge­ri­sche E-Mails kor­rek­te Emp­fän­ger­da­ten und imi­tie­ren den Auf­tritt nam­haf­ter Fir­men häu­fig sehr gut.

Ver­stärkt wer­den die­se Ten­den­zen durch Ver­än­de­run­gen in der IT-Land­schaft, durch Cloud- und Soft­ware-as-a-Ser­vice-Ange­bo­te, ver­netz­te Best-of-Breed-Archi­tek­tu­ren, mehr mobi­le End­ge­rä­te und auch IoT gibt es viel mehr Kno­ten­punk­te im gesam­ten Netz­werk, wel­che ange­grif­fen wer­den kön­nen.

Eine Aktua­li­sie­rung der bis­he­ri­gen IT-Stra­te­gie ist drin­gend erfor­der­lich. Aller­dings konn­ten ins­be­son­de­re bedingt durch Covid-19 längst nicht alle Pro­jek­te mit umfang­rei­cher Vor­lauf­zeit geplant wer­den – es muss­ten schnell Lösun­gen geschaf­fen wer­den. Und die­se gilt es nun abzu­si­chern. Hier setzt der Secu­re Work­place an.

Für den umfas­sen­den Schutz der Daten und Pro­zes­se sowie die schnel­le Erken­nung und Ein­däm­mung von Gefah­ren braucht es gute Werk­zeu­ge, wel­che sowohl Ihre Sicher­heits­ver­ant­wort­li­chen als auch Ihre Mit­ar­bei­ter unter­stützt.

Wesent­li­che Ebe­nen der Sicher­heit

Gera­de der Digi­tal Work­place ist durch eine Ver­knüp­fung ver­schie­de­ner Sys­te­me und Daten­ab­la­gen gekenn­zeich­net. Dies erhöht die Risi­ken und erzeugt eine höhe­re Abhän­gig­keit – es gibt mehr Ein­falls­to­re und der Aus­fall eines Bau­steins kann die gesam­te Pro­zess­ket­te stö­ren.

Security im Digital Workplace
Anfor­de­run­gen an die Sicher­heit im Digi­tal Work­place

Die Absi­che­rung des Digi­tal Work­place bezieht sich auf ver­schie­de­ne Ebe­nen.

  • Spei­che­rung der Infor­ma­tio­nen: Absi­che­rung der Abla­ge- und Ver­wal­tungs­schich­ten, betref­fend Inhal­te, Sys­te­me und Gerä­te.             
    Oft sind Inhal­te ver­teilt auf ver­schie­de­ne Sys­te­me (Daten­ban­ken, Ana­ly­tics-Anwen­dun­gen, Fach­sys­te­me mit eige­ner Daten­hal­tung, ECM-Sys­te­me für Doku­men­te, Media-Asset-Manage­ment etc.). Die Sicher­heits­kon­zep­te betref­fen die­se Ver­wal­tungs­sys­te­me als auch die Infor­ma­tio­nen selbst (Ver­schlüs­se­lung, digi­ta­le Was­ser­zei­chen etc.). Zudem müs­sen die Gerä­te selbst abge­si­chert wer­den (ins­be­son­de­re mobi­le End­ge­rä­te), da auch sie Angriffs­punk­te sind.
  • Nut­zung und Aus­tausch der Infor­ma­tio­nen: Ver­wen­dung der Daten in den Geschäfts­pro­zes­sen über ver­schie­de­ne Ebe­nen hin­weg: inner­halb eines Teams, unter­neh­mens­weit, Aus­tausch mit Part­nern, Aus­tausch mit Kun­den.              
    Auf allen die­sen Ebe­nen (und den Zwi­schen­for­men) muss gewähr­leis­tet sein, dass eine kla­re Kon­trol­le besteht, wel­che Infor­ma­tio­nen mit wem in wel­cher Form für wel­chen Zeit­raum geteilt wer­den.
  • Iden­ti­täts- und Rech­te­ma­nage­ment: Authen­ti­fi­ka­ti­on und Auto­ri­sie­rung: Ist der Ansprech­part­ner der, für den er sich aus­gibt, und wel­che Inhal­te und Funk­tio­nen darf die­se Per­son ver­wen­den?
    Dies ist ins­be­son­de­re bei über­grei­fen­den Pro­zes­sen im Digi­tal Work­place eine Her­aus­for­de­rung, da unter­schied­li­che Sys­te­me ver­schie­de­ne Arten von Berech­ti­gun­gen ermög­li­chen und eige­ne Rol­len- und Rech­te­kon­zep­te haben, wel­che in Ein­klang gebracht wer­den müs­sen. Gleich­zei­tig sol­len die Pro­zes­se nicht aus­ge­bremst und die Mit­ar­bei­ten­de nicht demo­ti­viert wer­den (Zugriff auf erfor­der­li­che Infor­ma­tio­nen sicher­stel­len, sin­gle-sign-on als wesent­li­che Arbeits­er­leich­te­rung etc.)
  • Orga­ni­sa­to­ri­sche Maß­nah­men: Bewusst­sein für den kor­rek­ten Umgang mit Infor­ma­tio­nen und inhalt­li­che Ein­gren­zung durch gutes Pro­zess­de­sign.
    Vie­le Gefah­ren­quel­len lie­gen in der fahr­läs­si­gen Nut­zung von Infor­ma­tio­nen. Durch das ent­spre­chen­de Design der Pro­zes­se und Sich­ten kann ein­ge­schränkt wer­den, wer wel­che Infor­ma­tio­nen sieht oder mit ihnen arbei­ten kann. Gute Schu­lun­gen ver­mit­teln, wel­che Arbeits­wei­sen unsi­cher sind und wie man gene­rell mit Infor­ma­tio­nen umge­hen sol­le.
     

Aus die­sen Ebe­nen abge­lei­tet erge­ben sich ver­schie­de­ne Arten von Maß­nah­men zum Schutz der Infor­ma­tio­nen, Pro­zes­se und Sys­te­me. Aller­dings zeigt sich deut­lich, dass ein­zel­ne Akti­vi­tä­ten auch immer nur einen Teil der Gefah­ren adres­sie­ren, also eine Ver­bin­dung der ver­schie­de­nen Maß­nah­men erfor­der­lich ist.

  • Absi­che­rung der Struk­tu­ren bzw. Gerä­te: Zugangs­si­che­rungs­sys­te­me, Här­tung mobi­ler End­ge­rä­te etc.:    
    Gera­de hier haben die Digi­ta­li­sie­rung und Remo­te Work dazu geführt, dass vie­le klas­si­sche Kon­zep­te des Schut­zes von Gebäu­den und Fir­men­netz­wer­ken an ihre Gren­zen sto­ßen. Home­of­fice, grund­sätz­lich mobi­les Arbei­ten und Bring your own device (BYOD) haben die Zugangs­punk­te ver­viel­facht. Daher sind sol­che Kon­zep­te allein nicht mehr aus­rei­chend.
  • Absi­che­rung der Sys­te­me: Schutz von Anwen­dungs­soft­ware, Daten­ban­ken etc. gegen unbe­fug­te Zugrif­fe und Schad­pro­gram­me:              
    Dies ist wei­ter­hin ein wich­ti­ger Bau­stein und Auto­ri­sie­rungs- und Berech­ti­gungs­kon­zep­te sind wei­ter­hin ein wesent­li­cher Bestand­teil aller Soft­ware­pro­jek­te (Wer darf wann was mit wel­chen Infor­ma­tio­nen tun?). Aller­dings gibt es mitt­ler­wei­le eine Viel­zahl von Schad­pro­gram­men, wel­che ent­we­der zu schwa­che Pass­wör­ter „kna­cken“ oder her­aus­fin­den (bspw. Key­log­ger, Phis­hing) kön­nen. Dies erfolgt auf tech­ni­scher Ebe­ne oder durch geziel­te Täu­schung der Anwen­der („Geben Sie hier Ihr Pass­wort ein, um die Sper­rung Ihres Accounts zu ver­hin­dern“). Auch vor Fehl­be­die­nung oder bewuss­ter Mani­pu­la­ti­on oder Spio­na­ge schüt­zen die­se Maß­nah­men nur bedingt.
  • Absi­che­rung der Infor­ma­tio­nen: Schutz auf Ebe­ne der Daten­sät­ze oder Datei­en   
    Durch Rol­len- und Berech­ti­gungs­kon­zep­te kann ein­ge­schränkt wer­den, wer wel­chen Zugang zu Infor­ma­tio­nen erhält. Um gera­de in über­grei­fen­den Pro­zes­sen eine stär­ke­re Kon­trol­le zu erhal­ten, kön­nen tem­po­rä­re Zugangs­rech­te ein­ge­räumt oder digi­ta­le Schutz­maß­nah­men auf den Datei­en selbst ergrif­fen wer­den (ins­be­son­de­re Ver­schlüs­se­lung, Öff­nen nur mit bestimm­ten Apps etc.).
  • Absi­che­rung der Pro­zes­se: Schaf­fung der Rah­men­be­din­gun­gen und des Bewusst­seins zur Feh­ler­ver­mei­dung und Gefah­ren­ab­wehr
    Durch eine geziel­te Steue­rung der Anwen­der zu den rele­van­ten Inhal­ten und die bedarfs­ge­rech­te Bereit­stel­lung von Infor­ma­tio­nen wer­den die Gefah­ren ein­ge­schränkt, (ver­se­hent­lich) Daten zu ver­än­dern, zu löschen oder unbe­rech­tigt wei­ter­zu­ge­ben. Kla­re Rol­len­kon­zep­te hel­fen bei der Umset­zung eben­so wie struk­tu­rier­te Work­flows, wel­che den erfor­der­li­chen Kon­text für die Aus­wahl der jeweils rele­van­ten Inhal­te und Funk­tio­nen lie­fern.
    Neben die­ser „Werk­zeu­ge­be­ne“ muss auch die „Nut­zer­ebe­ne“ betrach­tet wer­den: gute Schu­lun­gen und die Schaf­fung eines Bewusst­seins sowohl für die poten­zi­el­len Gefah­ren als auch für den ver­ant­wort­li­chen Umgang mit Infor­ma­tio­nen sind wesent­li­che Eck­pfei­ler eines Schutz­kon­zepts.
     

Wesent­li­che Arten von Gefah­ren

Die Infor­ma­tio­nen und Sys­te­me wer­den auf sehr unter­schied­li­chen Ebe­nen ange­grif­fen. Ein­falls­to­re gibt es vie­le, von mani­pu­lier­ten Datei­en und Sys­te­men über Angrif­fe auf Netz­wer­ke bis hin zu geziel­ter Spio­na­ge. Es las­sen sich fol­gen­de wesent­li­che Klas­sen unter­schei­den:

  • Viren und Wür­mer, wel­che das Ver­hal­ten der Sys­te­me ver­än­dern (Ein­schrän­kung Funk­tio­na­li­tät, Wei­ter­ga­be Daten, Nut­zung der Infra­struk­tur des infi­zier­ten Sys­tems zur Wei­ter­ver­brei­tung oder zum Ver­sen­den von Spam etc.)
  • Tro­ja­ner: Schad­soft­ware zum Aus­spä­hen von Sys­te­men durch unter­schied­li­che Ansät­ze, Samm­lung und Wei­ter­ga­be von Daten (auch Pass­wort­da­ten) sowie zur Beein­träch­ti­gung von Sys­te­men und Spei­chern bis hin zur völ­li­gen Blo­cka­de einer Nut­zung (Kryp­to-Tro­ja­ner, Ran­som­wa­re: Sper­rung der Sys­te­me und Ver­schlüs­se­lung der Daten, um Löse­geld zu erpres­sen)
  • Netz­werk­an­grif­fe wie bspw. (Dis­tri­bu­ted) Deni­al of Ser­vice, um eine Web­sei­te oder ein Ser­vice-Ange­bot zu blo­ckie­ren und so zu Umsatz­ver­lus­ten und Kun­de­nun­zu­frie­den­heit zu füh­ren. Auch IoT-Anwen­dun­gen wer­den ver­stärkt ange­grif­fen, um so Zugrif­fe zu sen­si­blen Inhal­ten zu erhal­ten.
  • Gefah­ren aus der Nut­zung: Die Anwen­der selbst sind ein wei­te­res Risi­ko. Neben geziel­ter Spio­na­ge (Wei­ter­ga­be von Fir­men­in­for­ma­tio­nen) sind vor allem man­geln­des Bewusst­sein und feh­len­des Ver­ständ­nis für die Sys­te­me Grün­de für ent­spre­chen­de Lücken. Bei­spiels­wei­se wer­den immer wie­der schüt­zens­wer­te Infor­ma­tio­nen ein­fach über E-Mails ver­sen­det oder weit­rei­chen­de Zugrif­fe auf Aus­tausch­ord­ner gewährt.
     

Inner­halb der Klas­sen ist eine wei­te­re fach­li­che Unter­tei­lung mög­lich. Aus Sicht der Ent­schei­der wird deut­lich, dass eine Maß­nah­me (wie bspw. die Nut­zung einer Fire­wall) nicht aus­rei­chend ist, um Secu­ri­ty zu unter­stüt­zen.

Ins­be­son­de­re durch die stär­ke­re Digi­ta­li­sie­rung und Ver­tei­lung (Nut­zung mobi­ler End­ge­rä­te, Remo­te Work etc.) gibt es immer mehr Angriffs­punk­te. Wäh­rend man­che Angrif­fe schnell bemerkt wer­den kön­nen (bspw. Blo­cka­de der Sys­te­me) wer­den ande­re oft lan­ge nicht erkannt (Spy­wa­re: Abfluss von Daten).

Wesent­li­che Arten der Schä­den

Secu­ri­ty ist kein rei­nes IT-The­ma, es hat wesent­li­chen Ein­fluss auf die Unter­neh­mens­tä­tig­keit. Nicht zuletzt die Berich­te über Kryp­to-Tro­ja­ner und die damit ver­bun­de­nen hand­lungs­un­fä­hi­gen Unter­neh­mer haben die Ent­schei­der auf­hor­chen las­sen. Über die ver­schie­de­nen Klas­sen von Angrif­fen erge­ben sich für die Unter­neh­men ver­schie­de­ne Gefah­ren­klas­sen:

  • Ver­lust von Infor­ma­tio­nen (Löschen oder Sper­ren für den Zugriff): ope­ra­ti­ve Pro­zes­se kön­nen nicht durch­ge­führt wer­den
  • Mani­pu­la­ti­on von Infor­ma­tio­nen: Fal­sche Ergeb­nis­se von Berech­nun­gen, Ana­ly­sen oder Geschäfts­pro­zes­sen, Wei­ter­lei­tung auf Fake-Sei­ten (oft mit wei­te­rer Schad­soft­ware) etc.
  • Ver­let­zung Daten­schutz, Daten­ab­fluss an unbe­rech­tig­te Per­so­nen: Image­scha­den, Gefahr für die Kun­den (Iden­ti­täts­dieb­stahl, Nut­zung Kon­to­da­ten etc.) und Ein­schrän­kung der Geschäfts­tä­tig­keit (Her­un­ter­fah­ren und Prü­fen der Sys­te­me kos­tet Zeit, in denen die Anwen­dun­gen nicht zur Ver­fü­gung ste­hen)
     

Allen gemein­sam ist, dass durch die­se Gefah­ren direk­ter Scha­den ent­steht (bspw. Umsatz­ver­lus­te durch Aus­fall der Sys­te­me) als auch indi­rek­ter Scha­den (ver­lo­re­nes Ver­trau­en beein­träch­ti­gen die zukünf­ti­ge Geschäfts­tä­tig­keit).

Neben den Inter­es­sen­ten und Kun­den müs­sen in die­sem Zusam­men­hang auch Part­ner berück­sich­tigt wer­den, deren Daten und Sys­te­me eben­so wie ihre Geschäfts­tä­tig­keit direkt und indi­rekt unter Angrif­fen lei­den kön­nen. Zudem wer­den Mit­ar­bei­ten­de frus­triert, ver­un­si­chert und in ihrer Pro­duk­ti­vi­tät gestört.

Security im Digital Workplace
Ebe­nen der Secu­ri­ty im Digi­tal Work­place

Wesent­li­che Maß­nah­men

Auf­grund der Viel­zahl von Angriffs­mög­lich­kei­ten ist Sicher­heit ein viel­schich­ti­ges The­ma, bei dem unter­schied­li­che Arten von Werk­zeu­gen genutzt wer­den, um die Sys­te­me, Daten und Pro­zes­se abzu­si­chern:

  • Ver­zeich­nis­diens­te: Über­grei­fen­de Iden­ti­fi­ka­ti­on und Legi­ti­ma­ti­on
  • Authen­ti­fi­zie­rungs­lö­sun­gen (bspw. 2-Fak­tor-Authen­ti­fi­zie­rung)
  • Schutz gegen Schad­soft­ware: Viren­scan­ner, Sicher­heits­ein­stel­lun­gen in Soft­ware (Z. B. Abstel­len von Makros) etc.
  • Schutz gegen Infor­ma­ti­ons­dieb­stahl: gesi­cher­te Iden­ti­fi­ka­ti­on und Über­tra­gungs­we­ge, Spam-Schutz (vgl. auch Phis­hing), Sper­ren Ports, Mit­ar­bei­ter­schu­lun­gen …
  • Schutz gegen Atta­cken von außen: Fire­walls, Wri­te-once-Back­up, Netz­wer­ke (Geziel­te Ein­gren­zung der Kom­mu­ni­ka­ti­ons­we­ge und der betei­lig­ten Sys­te­me / Gerä­te)…
  • Schutz gegen Gefah­ren von innen: Ana­ly­se von Bewe­gungs­mus­tern, Iden­ti­fi­ka­ti­on von Risi­ken (SIEM – Secu­ri­ty Infor­ma­ti­on and Event Manage­ment), …
  • Schutz der Inhal­te: Ver­schlüs­se­lung (Daten, Über­tra­gungs­we­ge), sowohl grund­sätz­lich bei der Daten­hal­tung als auch bedarfs­ge­recht bei der Nut­zung: Ana­ly­se der Infor­ma­tio­nen und Ver­schlüs­se­lung beim Aus­tausch: Anhang an Mail, Über­tra­gung auf USB-Stick, Back­ups etc.
  • End­point Secu­ri­ty: Här­tung von Gerä­ten, ein­deu­ti­ge Iden­ti­fi­ka­ti­on

Die­se Werk­zeu­ge sind in über­grei­fen­de Sicher­heits­kon­zep­te ein­ge­bun­den. Für das umfas­sen­de Erken­nen und Han­deln sind fol­gen­de Funk­ti­ons­bau­stei­ne wich­tig:

  • Moni­to­ring und Audits: Über­wa­chung der Sys­te­me, sowohl auf der Ebe­ne ein­zel­ner Sys­te­me als auch über­grei­fend
  • Ana­ly­se und Fil­ter: Bewer­tung der Daten­strö­me, Erken­nen von Mus­tern und ins­be­son­de­re Abwei­chun­gen von Mus­tern / Anoma­lien
  • Alerts: Auf­zei­gen von erkann­ten (poten­zi­el­len) Pro­ble­men und Gefah­ren
  • Auto­ma­tis­men: direk­te Reak­tio­nen
    • Für das Aus­rol­len der Sicher­heit auf alle End­punk­te und Daten: auto­ma­ti­sche Prü­fung, Ansto­ßen Pro­zes­se für auf­wands­ar­mes Ein­bin­den von neu­en Gerä­ten, regel­ba­sier­te Ver­schlüs­se­lung etc.
    • Als Reak­ti­on auf erkann­te (mög­li­che) Gefah­ren: Sper­ren von Daten­flüs­sen oder Gerä­ten, Kon­ten, Benach­rich­ti­gung des Sicher­heits­teams
  • Detail­be­trach­tung und Gefah­ren­ab­wehr: Werk­zeu­ge für die IT-Sicher­heits­spe­zia­lis­ten, um die Aus­gangs­punk­te und Art des Angriffs genau zu iden­ti­fi­zie­ren, geziel­te Gegen­maß­nah­men ein­zu­lei­ten, ggf. ver­ant­wort­li­che Mit­ar­bei­ter zu infor­mie­ren – und teil­wei­se Gegen­maß­nah­men zu star­ten
     

Dabei wer­den ver­schie­de­ne Ansät­ze zur Umset­zung der Sicher­heit kom­bi­niert: Maß­nah­men im Backend (Backend: Netz­wer­ke, Daten­ban­ken, Appli­ka­tio­nen, …), Maß­nah­men im Front­end / End Point (Absi­che­rung der Inter­ak­tio­nen der Anwen­der, Nut­zung der Gerä­te und Funk­tio­nen, …) und Maß­nah­men auf Pro­zess­ebe­ne, da die­se wert­vol­len Kon­text zur Bewer­tung der Zugriffs­ar­ten bie­tet.

Secu­ri­ty im Digi­tal Work­place

Schon bei der For­mu­lie­rung der Visi­on müs­sen die Aspek­te der Absi­che­rung der Infor­ma­tio­nen und Pro­zes­se berück­sich­tigt wer­den. Auf der orga­ni­sa­to­ri­schen Ebe­ne sind The­men wie Risk Manage­ment, Com­pli­ance eben­so wie Chan­ge-Manage­ment und Schu­lun­gen wesent­li­che Aspek­te bei der Kon­zep­ti­on und Umset­zung der Siche­rungs­aspek­te auf den ver­schie­de­nen Ebe­nen.

Die „tech­ni­sche“ Umset­zung von Secu­ri­ty erfolgt auf ver­schie­de­nen Ebe­nen. Die ein­zel­nen Sys­te­me müs­sen in das über­ge­ord­ne­te Rol­len- und Berech­ti­gungs­kon­zept ein­ge­bun­den wer­den, indem die ent­spre­chen­den Kon­zep­te in den Werk­zeu­gen umge­setzt sowie ent­spre­chen­de Schnitt­stel­len (bspw. an den zen­tra­len Ver­zeich­nis­dienst) geschaf­fen wer­den.

Bei der Ein­rich­tung ist auf mög­li­che Schutz­maß­nah­men zu ach­ten wie ver­schlüs­sel­te Kom­mu­ni­ka­ti­on oder die expli­zi­te Frei­ga­be der Mög­lich­kei­ten für den Daten­aus­tausch.

Bei der Kon­zep­ti­on der über­grei­fen­den Pro­zes­se und Sich­ten (inkl. der Dash­boards im Digi­tal Work­place) ist klar zu defi­nie­ren, wel­che Rol­le wel­che Inhal­te sehen und ggf. in wel­cher Form bear­bei­ten darf.

Dies führt nicht nur zu einer Absi­che­rung gegen (auch unge­woll­te) Mani­pu­la­ti­on und Ver­lust, son­dern auch zu einer Kon­zen­tra­ti­on auf die wesent­li­chen Inhal­te. Nut­zer wer­den damit nicht von der Viel­zahl der grund­sätz­lich ver­füg­ba­ren Infor­ma­tio­nen „über­rollt“ (Infor­ma­ti­ons­flut), son­dern erhal­ten rele­van­te Infor­ma­tio­nen im Kon­text.

Für wei­ter­rei­chen­de Aktio­nen ist der Absprung in das jewei­li­ge Fach­sys­tem sinn­voll, da hier mehr Kon­text, wei­te­re Funk­tio­nen sowie auch spe­zi­ell auf den Anwen­dungs­fall aus­ge­leg­te Berech­ti­gungs­struk­tu­ren vor­han­den sind. (Bei­spiels­wei­se kön­nen Spe­zi­al­sys­te­me für den Doku­men­ten­aus­tausch ent­spre­chen­de Poli­ci­es anwen­den, um Inhal­te zu prü­fen und Fris­ten ein­zu­hal­ten.)       

Zudem ist Secu­ri­ty durch die Nut­zung spe­zi­el­ler Sys­te­me und Kon­zep­te eine eige­ne Schicht, die über­grei­fend die Pro­zes­se, Sys­te­me und Gerä­te absi­chert. Dies umfasst bspw. Netz­werk­ma­nage­ment, Fire­walls und Uni­fied End­point Manage­ment (Ver­wal­tung der End­ge­rä­te und der dar­auf instal­lier­ten Soft­ware). Auch zen­tra­le Steue­rungs­kon­zep­te für das Nut­zer- und Rech­te­ma­nage­ment (bspw. zen­tra­le Ver­zeich­nis­diens­te) sind hier anzu­sie­deln.

Auch zur über­grei­fen­den Über­wa­chung, Ana­ly­se und Ver­tei­di­gung der Sys­te­me kön­nen Spe­zi­al­an­wen­dun­gen wie SIEM-Sys­te­me (Secu­ri­ty Infor­ma­ti­on and Event Manage­ment) genutzt wer­den, wel­che uner­laub­te oder unge­wöhn­li­che Akti­vi­tä­ten erken­nen und Gegen­maß­nah­men ein­lei­ten kön­nen.

So kann bspw. auch iden­ti­fi­ziert wer­den, dass eine Nut­zer­ken­nung gestoh­len wur­de, wenn ein Zugriff bis 17:00 Uhr über einen Netz­werk­punkt in Hes­sen erfolg­te, nach 17:30 Uhr aber aus einem ande­ren Kon­ti­nent – was auf eine gestoh­le­ne Benut­zer­ken­nung schlie­ßen lässt. „Klas­si­sche“ Ansät­ze wie Fire­walls und Scan­ner für Viren / Mal­wa­re / etc. sind wei­ter­hin not­wen­dig.

Hier hat in den ver­gan­ge­nen Jah­ren ein Wan­del ein­ge­setzt, wie IT-Sicher­heit ver­stan­den und gelebt wird. Auf­grund der Anfor­de­run­gen an Fle­xi­bi­li­tät, Digi­ta­li­sie­rung und Ver­net­zung kön­nen klas­si­sche Kon­zep­te der Abschot­tung nicht mehr prak­ti­ziert wer­den.

Für die Umset­zung der Sicher­heit sind kom­ple­xe­re Kon­zep­te und ins­be­son­de­re auch Bera­tung erfor­der­lich. Das hat auch das Bild der IT-Sicher­heits­exper­ten in den Unter­neh­men ver­än­dert: von den Beden­ken­trä­gern und Ver­hin­de­rern hin zu wert­vol­len Ansprech­part­nern und „Mög­lich-Machern“.

Fazit: Secu­ri­ty muss ein Kern­aspekt des Digi­tal Work­place sein

Digi­ta­le Infor­ma­tio­nen und Pro­zes­se sind Rück­grat und wesent­li­che Arbeits­mit­tel in der moder­nen Arbeits­welt. Durch tech­ni­sche Neue­run­gen, aber auch ins­be­son­de­re eine ver­än­der­te Anspruchs­hal­tung der Mit­ar­bei­ter, Part­ner und Kun­den wan­deln sich Infor­ma­ti­ons- und IT-Infra­struk­tu­ren. Die immer stär­ke­re Ver­net­zung ver­än­dert, wie Secu­ri­ty auf­ge­baut und gelebt wer­den muss.

Für die Umset­zung sind ganz­heit­li­che Ansät­ze ent­schei­dend:

  • Hard­ware, Soft­ware, Netz­werk / Kom­mu­ni­ka­ti­on
  • Ein­zel­ne Sys­te­me, Pro­zess­ket­ten / Dash­boards, Infra­struk­tur
  • Fir­men­netz­werk – aber auch remo­te-Zugriff (Aus­tausch mit Remote-Work-Nutzer:innen, aber auch Part­nern, Kun­den und Inter­es­sen­ten)
  • Infor­ma­tio­nen und deren Spei­che­rung, ins­be­son­de­re aber auch deren Ver­ar­bei­tung und Aus­tausch
     

Damit wird deut­lich, dass Secu­ri­ty kei­ne rei­ne IT-Auf­ga­be mehr ist. Die Fach­be­rei­che müs­sen bera­ten und ein­ge­bun­den wer­den, da die Kon­zep­ti­on der Pro­zes­se und die Schu­lung der Anwen­der wesent­li­che Eck­pfei­ler sind – neben dem Ein­satz ent­spre­chen­der Spe­zi­al­lö­sun­gen. Die Ver­an­ke­rung von Secu­ri­ty muss bereits in der Stra­te­gie erfol­gen. Sie erfor­dert eine Bewer­tung der Zie­le und Maß­nah­men auch unter Gesichts­punk­ten der Risi­ken und Aus­wahl der ent­spre­chen­den Werk­zeu­ge sowie der Gestal­tung von Pro­zess­struk­tu­ren.

Digi­ta­li­sie­rung unter­schei­det sich hier nicht vom rea­len Leben: Auto­fah­ren hat die Mobi­li­tät und damit die Gesell­schaft ver­än­dert und bie­tet vie­le Mög­lich­kei­ten im geschäft­li­chen und pri­va­ten Umfeld. Aber es erfor­dert auch Absi­che­rung auf ver­schie­de­nen Ebe­nen: von Sicher­heits­gur­ten und Air­bags über die Erfor­der­nis­se von Füh­rer­schei­nen und Ver­si­che­run­gen bis hin zum umsich­ti­gen Fah­ren. Auch die Digi­ta­li­sie­rung bie­tet vie­le Chan­cen – man darf sich dabei nicht durch Sicher­heits­lü­cken aus­brem­sen las­sen.