Aus lexbizz wird Haufe X360

Aus lexbizz wird Haufe X360

Die Cloud-ERP lexbizz tritt ab sofort unter dem Namen Haufe X360 am Markt auf. Die moderne Cloud-Plattform wechselt damit von Lexware in das Haufe Portfolio und wird dort zusammen mit der Immobilienlösung Haufe axera zum Spitzenreiter der Cloud-ERP-Lösungen für den deutschen Mittelstand.

Die Cloud-ERP Plattform für den Mittelstand wird Teil des Haufe-Portfolios.

Die Cloud-ERP lexbizz, ab sofort Haufe X360, ist als native Cloud-Plattform von Anfang an auf zukünftige Geschäfts- und Technologieanforderungen im Mittelstand ausgerichtet. „Anders als der Wettbewerb bieten wir Skalierung und Flexibilität – und sind somit technologisch die Plattform Nummer Eins für den größeren Mittelstand“, erklärt Carsten Schröder, President of Cloud-ERP von Haufe X360. Mit dieser technologischen Klasse passt die Plattform daher ausgezeichnet zu Haufe, das mit seiner einzigartigen Digitalisierungsexpertise und dem umfassenden Portfolio aus Software, Fachwissen, Consulting und Weiterbildung der Partner für mittelständische Unternehmen ist. Der Wechsel ins Haufe Portfolio sei damit ein konsequenter Schritt: „Durch die Bündelung in einem gemeinsamen Portfolio setzen wir nicht nur von Synergien in der Plattformentwicklung und dem Partneraufbau frei, sondern werden zusammen die 360-Grad-Digitalisierungsbegleitung für den Mittelstand“, so Carsten Schröder.

Mehr als ERP: Die volle Digitalisierungsexpertise für den deutschen Mittelstand

Die beiden bisher getrennt agierenden ERP-Geschäfte lexbizz, jetzt Haufe X360, und Haufe axera bilden bei Haufe zusammen ab sofort das Zentrum eines wachsenden Ökosystems: Dank ihrer Cloud-nativen Technologie sind die Cloud-basierten ERP-Lösungen zudem offen für die Anbindung von Drittsystemen und lassen sich durch Partner flexibel an die Bedürfnisse von Unternehmen anpassen. Über die Software hinaus bietet Haufe seinen Mittelstandskunden ein Rundum-Paket an Digitalisierungslösungen aus einer Hand – von Fachwissen über Consulting bis hin zu Weiterbildung und weiteren Services erhalten mittelständische Unternehmen alle Leistungen, die sie für den Erfolg in der digitalen Welt benötigen.

Immer mehr mittelständische Unternehmen modernisieren ihre IT-Landschaft und haben daher in den letzten Jahren den Mehrwert von Cloud-ERP-Lösungen erkannt. „Wir wollen den Aufbruch des Mittelstands ins Cloud-Zeitalter beflügeln und stellen ihm die volle Spannweite der Haufe-Digitalisierungsexpertise zur Verfügung“, kommentiert Dr. Carsten Thies, Geschäftsführer in der  Haufe Group und Geschäftsbereichsleiter der Unit, die das wachsende Ökosystem verantwortet. „Mit Haufe im Rücken erhalten mittelständische Unternehmen Zugang zu modernster Technologie, etwa unseres Technologiepartners Acumatica aus den USA, auf dem Haufe X360 basiert. Zusätzlich profitieren sie vom Mittelstandsknowhow eines traditionsstarken und nachhaltigen Familienunternehmens. Mit dieser geballten Power steht der Zukunft des deutschen Mittelstands nichts mehr entgegen.“

Für diese Werbung sind DIE DIGITAL-WEBER (part of mwbsc GmbH) verantwortlich.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Managed AI Services: Damit KI-Services zuverlässig funktionieren

Managed AI Services: Damit KI-Services zuverlässig funktionieren

KI-basierte Applikationen bieten viele Vorteile. Sie entlasten von repetitiven Aufgaben, beschleunigen Prozesse und erhöhen deren Effizienz. Was dabei viele vergessen: KI-Projekte verlaufen phasenweise. Zunächst ist zu analysieren, ob sich vorhandene Daten, Systeme und Prozesse für die Umsetzung des favorisierten Use Case eignen. Dann gilt es, die Anforderungen an den Prototyp zu definieren, ein Konzept zu erstellen, den besten Lösungsansatz zu entwickeln und den Prototyp in ein Minimum Viable Product (MVP) zu überführen. Dank kontinuierlicher Funktions-, Last- und Integrationstests sind KI-Services in die Betriebsumgebung stabil integrierbar, und der beliebig skalierbare KI-Service lässt sich in Applikationen, Prozesse und Systeme einbinden. In der letzten Phase, dem Produktivbetrieb, scheitern viele KI-Projekte. Darum sind KI-Lösungen über ihren kompletten Lebenszyklus hinweg zu überwachen und bedarfsgerecht anzupassen. Wie das mithilfe von Managed AI Services gelingt, erläutern Niels Pothmann und Andree Kupka von Arvato Systems anhand der folgenden fünf Tipps.

Managed AI Services: Damit KI-Services zuverlässig funktionieren

1. Tipp: Stellen Sie eine professionelle Betreuung des KI-Services sicher.

Beantworten Sie zunächst eine grundlegende Frage: Wo wollen Sie den KI-Service betreiben? Im eigenen Rechenzentrum, On-Premises bei einem Dienstleister oder in der Cloud? Entscheidend ist, den KI-Service dabei kontinuierlich zu überwachen und das Modell im Live-Betrieb immer wieder anzupassen. Ein Beispiel: Ein Anlagenbauer nutzt eine KI-Applikation, die verschlissene Bauteile erkennt. Für einen funktionierenden KI-Service sind das Videomaterial der Anlagenüberwachung zu sichten, ein Modell zu erstellen und die KI mit realen Daten so zu trainieren, dass sie Verschleißerscheinungen und Leckagen identifiziert. Kommt eine neue Anlage hinzu, sind das Modell anzupassen und die KI von Neuem zu trainieren. Hierzu braucht es großes Know-how und viele Ressourcen. Sofern das Unternehmen die Managed AI Services eines spezialisierten Dienstleisters in Anspruch nimmt, kann es sich auf sein Tagesgeschäft konzentrieren. Um Re-Training und Produktivstellung kümmern sich die externen Data- und KI-Experten.

2. Tipp: Setzen Sie auf ein interdisziplinäres Team.

Achten Sie darauf, dass der Dienstleister ein interdisziplinäres Team für Sie zusammenstellt, bestehend aus einem Data Scientist oder Machine Learning Engineer, Data Engineer oder Data Architect, Cloud Architect und DevOps Engineer. Der Data Scientist überführt die Aufgabenstellung in automatisierte Verfahren, der Data Engineer erfasst und konsolidiert die benötigten Daten, der Cloud Architect richtet eine sichere, hochverfügbare IT-Infrastruktur ein, und der DevOps Engineer vermittelt zwischen Entwicklung und Betrieb.

3. Tipp: Lassen Sie den KI-Service bedarfsgerecht anpassen.

Um einen KI-Service in den Produktivbetrieb zu überführen, muss das Team reibungslos zusammenarbeiten. Der Data Scientist experimentiert mit Testdaten und entwickelt ein KI-Modell. Der Data Engineer verbindet das trainierte KI-Modell mit realen Betriebsdaten, und der DevOps Engineer begleitet die Produktivstellung. Damit der KI-Service in Echtzeit zuverlässig funktioniert, ist er fortlaufend zu betreuen und zu verbessern.

Im Produktivbetrieb erzeugt ein KI-Service eine Vielzahl an Daten. Darum ist zu prüfen, ob das Modell mit den generierten Daten weiterhin plausibel ist. Andernfalls ist es samt seiner Prozesse anzupassen. Hierfür muss der Data Scientist auf vorhandene Betriebsmodelle und -daten zugreifen. Um das angepasste Modell unter der Aufsicht des DevOps Engineers erneut in die Produktivumgebung einzubinden, ist die KI abermals zu trainieren und zu testen. Weil sich äußere Umstände und Anforderungen schlagartig ändern können, müssen Sie in der Lage sein, flexibel zu reagieren. Doch weil im Live-Betrieb Anpassungen im Trial-and-Error-Verfahren tabu sind, eignen sich dafür agile Methoden wie Continuous Integration, Continuous Delivery und Continuous Deployment.

Managed AI Services: Damit KI-Services zuverlässig funktionieren

4. Tipp: Vergessen Sie das Monitoring nicht.

Um Anpassungsbedarf zu erkennen, ist der KI-Service End-to-End zu monitoren – bis hin zum 24/7-Monitoring. Wichtig ist, dass der Dienstleister individuelle Kennzahlen, Mess- und Schwellenwerte definiert und diese im Rahmen des IT-Servicemanagements in Standardprozesse gemäß ITIL einbindet. Dabei stellt das Monitoring der Infrastruktur eine optimale Verfügbarkeit, Erreichbarkeit, Performance und Auslastung durch Event- und Incident-Management-Prozesse sicher. Das Monitoring der Applikationen erfolgt mittels Überwachung der Schnittstellen und regelmäßiger Abfragen. Monitoring ist sehr wichtig, um Anpassungen im Zweifel wieder zurücksetzen zu können. Trotz Voranalysen kann es passieren, dass sich ein KI-Service in Ihrer realen Betriebsumgebung anders verhält als angenommen. Dann ist es entscheidend, schnell wieder auf die Vorgänger-Version umzustellen.

5. Tipp: Stellen Sie ein Maximum an Flexibilität sicher.

Zudem ist es wichtig, einen Vendor Lock zu vermeiden. Darum sollte der Dienstleister das Modell so anlegen, dass sich ein KI-Service auf eine andere Infrastruktur übertragen lässt: eine andere Cloud, eine On-Premises-Lösung in einem Rechenzentrum oder den Betrieb auf eigenen Servern. Idealerweise stellt der Dienstleister das fertige Modell über eine API bereit, betreibt und überwacht den KI-Service und bietet begleitenden Support.

Fazit: Nicht ohne den passenden Partner

Die Herausforderung, KI-Services zu entwickeln, zu betreiben und zu aktualisieren, können viele Unternehmen nicht allein bewältigen. Wer mit einem professionellen Dienstleister zusammenarbeitet, sollte darauf achten, dass er Managed AI Services aus einer Hand bietet, großes Fachwissen hat und den Übergang von der Entwicklung in den Betrieb nahtlos gestaltet. So können Sie sich auf den jeweiligen Use Case konzentrieren, relevante Prozesse spürbar beschleunigen und Ihr Business wirkungsvoll vorantreiben.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Diese vier Kernkompetenzen sollte jeder Projektmanager besitzen

Diese vier Kernkompetenzen sollte jeder Projektmanager besitzen

Komplexe IT-Projekte können Projektmanager nicht immer von A bis Z durchplanen. Deshalb brauchen sie spezielle Fähigkeiten. Der IT-Dienstleister Consol hat die vier wichtigsten Anforderungen an IT-Projektmanager identifiziert. 

Diese vier Kernkompetenzen sollte jeder Projektmanager besitzen

Vor allem in der IT stehen Projektmanager unter weit größerem Druck, als „nur“ das fertige Produkt „in time and budget“ abliefern zu müssen. Wirtschaftliche Aspekte dürfen Verantwortliche ebenso wenig missachten, wie die vom Unternehmen gesetzten Rahmenbedingungen und Zielvorstellungen. Projektmanager müssen zudem Mitarbeiter und Kunden betreuen sowie eventuell Konflikte innerhalb des Teams lösen. Daher ist es nötig, dass sie als Allrounder mehrere Fähigkeiten in sich vereinen. 

1. Kompetenz – organisatorisch, fachlich, kommunikativ

Jedes IT-Projekt braucht jemanden, der den Überblick behält. Um diese Hauptaufgabe zu erfüllen, müssen Projektmanager sachlich, fachlich, sozial und methodisch kompetent sein. Sie benötigen ein hohes Maß an kommunikativen Fähigkeiten, denn sie sind in allen technischen und organisatorischen Problemsituationen die Ansprechpartner. Auch für die Motivation der Mitarbeiter sind Projektmanager verantwortlich. Sie müssen zusehen, dass die benötigte Leistung innerhalb des Zeitplans erbracht wird. Gegenüber Kunden und der Geschäftsführung übernehmen Projektmanager die Rolle des Sprachrohrs. Sie erläutern technische Herausforderungen in einfachen Worten und vermitteln den Stand des Projektes sowie eventuelle Bedürfnisse des Teams – etwa ein erweitertes Budget oder Zeitkontingent. Gleichzeitig müssen Projektverantwortliche die Anforderungen des Kunden und der Geschäftsführung innerhalb des Teams kommunizieren. All dies unter einen Hut zu bringen, ist auch eine Sache guter Planung.

2. Priorisieren und vorausschauend planen

Im Vergleich zu vielen anderen Bereichen sind Projekte in der IT deutlich komplexer. Das liegt an der großen Dynamik der Anforderungen, ihrer technischen Natur und den oftmals vielen Stakeholdern. Daher sollten zu Beginn alle beteiligten Parteien Geschäfts- und Qualitätsziele klar kommunizieren. Projektmanager müssen die Fähigkeit besitzen, auf dieser Basis wichtige Architekturentscheidungen zu treffen. Zur vorausschauenden Planung gehört auch, dass die Verantwortlichen den zu erwartenden Zeitdruck im Auge behalten. In jedem IT-Projekt muss Zeit für Tests und Anforderungen vorhanden sein. Diese einzuplanen ist Aufgabe der Projektmanager. Trotz all dieser Erwägungen ist es auch wichtig, agil zu bleiben und sich nicht zu sehr an starre Pläne zu halten. Vorausschauende Planung bedeutet, einen Rahmen zu schaffen, ohne dass die Agilität darunter leidet.

3. Agil vorgehen

Ein agiles Mindset ist zwar nicht nur für Projektmanager wichtig, dennoch sollten sie mehr als jeder andere darüber verfügen und sozusagen Botschafter der agilen Softwareentwicklung im Projekt und im Unternehmen sein. Das agile Manifest stellt die Grundprinzipien vor. Praktisch bedeutet Agilität allgemein, Software in kleinen iterativen Zyklen zu entwickeln. Am Ende jedes Zyklus liefert das Team ein neues „Inkrement“. Dieses Inkrement ist ein Stück lauffähiger, potenziell releasefähiger Software, welches auf dem vorherigen Inkrement aufbaut und es durch neue Features ergänzt. Diese Vorgehensweise bietet Flexibilität, da die Entwickler das Produkt nach jeder Iteration noch besser an die Geschäfts- und Qualitätsziele anpassen können. Projektmanager, die agil vorgehen, liefern dem Auftraggeber am Ende mit ihrem Team das Produkt, das er braucht – nicht wie bei klassischen Methoden nur genau das Produkt, das er bestellt hat. 

4. Wirtschaftlich denken und handeln

Neben fachlicher und sachlicher Kompetenz, Agilität und Planungstalent gehört in den Werkzeugkasten für gute Projektmanager auch die Fähigkeit, wirtschaftlich zu denken. Egal wie schön die Lösung aus technischer Sicht sein mag, am Ende muss sie auch ökonomisch vertretbar sein. Agile Festpreise, bei denen die Vertragspartner zum Projektstart eher eine grobe Beschreibung des angestrebten Ziels vereinbaren, eignen sich für IT-Projekte besser als klassische Werkverträge. Ein weiterer Ansatz sind agile Gewerke. Hierbei wird jede User Story, also die in verständlicher Sprache formulierte Anforderung an die Software, als eigener Vertragspunkt definiert und am Ende seiner Entwicklung abgenommen. Ein guter Projektmanager hat, unabhängig von den vertraglichen Übereinkünften, immer die Kosten und das Budget im Blick, denn davon hängt der wirtschaftliche Erfolg eines Projektes letztlich ab.

Diese vier Kernkompetenzen sollte jeder Projektmanager besitzen

„Projektmanager haben im technischen Bereich anspruchsvolle Aufgaben zu erfüllen, denn die große Dynamik der Anforderungen und die hochentwickelte Technik führen zu einem komplexen Problemfeld“, berichtet Dr. Christoph Ehlers, Leiter Software Engineering bei Consol. „Durch ihre jahrelange Erfahrung haben unsere Projektmanager eine große Expertise in der erfolgreichen Durchführung von agilen Entwicklungsprojekten. Fehlt diese umfassende Projekterfahrung, kann das Management auf die Hilfe externer Dienstleister zurückgreifen, die das entsprechende Wissen ins Unternehmen einbringen.“

Der Beitrag wurde ursprünglich hier veröffentlicht …

Sieben Schritte für ein erfolgreiches Customer-Experience-Programm

Sieben Schritte für ein erfolgreiches Customer-Experience-Programm

Um ein zielführendes Customer-Experience-Programm zu entwickeln, reicht es nicht aus, eine Checkliste abzuarbeiten. Customer Experience ist kein statischer Vorgang oder eine Datenbank, sondern ein kontinuierlicher Prozess mit vielen Durchläufen und Aufgaben.

Sieben Schritte für ein erfolgreiches Customer-Experience-Programm

Häufig stampfen die Unternehmen ein CX-Programm aus dem Boden und überlassen es dann sich selbst. Nur wenn es Probleme gibt, wird es hervorgeholt, um die Messkriterien zu überprüfen. Doch die Wiederholung zählt zu den elementarsten Voraussetzungen der Customer Experience. Firmen sollten Prozesse einführen, mit denen sie neue Initiativen immer wieder hinterfragen und testen.

Auch wenn die folgenden sieben Schritte vielleicht wie eine Checkliste wirken, sind sie eng miteinander verzahnt. Halten Sie sich an diese Maßnahmen und wiederholen Sie sie. Auf diese Weise können Sie nicht nur ein eigenes Customer-Experience-Programm entwickeln, sondern dieses auch kontinuierlich verbessern.

1. Programmdesign

Viele Unternehmen vergeuden Zeit und Geld mit einem schlechten Programmdesign, das sie von irgendwoher übernommen haben. Sie schrecken vor einer Änderung zurück oder wissen nicht, wie diese aussehen soll. Der erste Schritt zur Entwicklung eines erfolgreichen Customer-Experience-Programms besteht aber darin, sich so viel Zeit zu nehmen, wie für das Verständnis der Zusammenhänge nötig ist.

Mindestens einmal im Jahr sollten Sie folgende Übung durchexerzieren: Machen Sie den Kunden zum Mittelpunkt Ihrer Überlegungen und zum einzigen Gesprächsthema – er ist das zentrale Element. Diese Perspektive spielt eine wichtige Rolle, denn meistens stehen die Daten, die Umfrage oder die Verwaltung im Zentrum eines Meetings.

Stellen wir uns ein Restaurant vor: Wie ist es für die Menschen, die hierherkommen und essen? Wie fühlen sie sich, wenn sie in der Nähe des Fensters sitzen oder auf einen Tisch warten?

Zu einem schönen Restaurantbesuch gehören Musik, Beleuchtung, inspirierende Vorspeisen, erstklassige Hauptgerichte und köstliche Desserts. Sie können diese Elemente als „Projekte“ innerhalb eines Customer-Experience-Programms betrachten (Einladungen, Transaktionsumfragen, Feedback vor Ort, Markentracker, Beziehungsumfragen). Um diese Bereiche müssen Sie sich zwar separat kümmern, dabei aber bereits im Hinterkopf behalten, wie Sie später alle Teile zusammenbringen. Am Ende sollten Sie ein „Programm“ erstellen, das größer ist als die Summe seiner Einzelteile.   

Das Restaurant als Customer-Experience-Programm

Arbeiten Sie hierzu mit einer Kombination aus den von Ihnen analysierten Experience-Daten, Customer Journey Mapping und der Forschungsmethode der „teilnehmenden Beobachtung“, ein Begriff aus der Kulturanthropologie. Er bedeutet, dass man sich in die Lage des Kunden versetzt, indem man selbst einer wird. Falls Sie ein Restaurant besitzen, dann essen Sie doch gelegentlich mal dort. Erleben Sie den gesamten Abend aus Gästesicht. Stellen Sie eine Reihe an Prioritäten auf und einigen Sie sich abteilungsübergreifend mit Führungskräften, CX-Profis und anderen wichtigen Stakeholdern auf gemeinsame Ziele.

Ihre erste Priorität könnte zum Beispiel sein, dass ein Kunde nicht ignoriert wird, wenn er zur Tür reinkommt (vielleicht haben Sie das ja schon mal beobachtet). Konzentrieren Sie sich auf diesen Punkt und messen sie ihn. So ermitteln Sie, wie lange Gäste warten müssen, bis sie vom Personal wahrgenommen werden.

Legen Sie zusammen Schlüsselkennzahlen fest, auf die alle Beteiligten Zugriff haben. Der Gastgeber, der Manager, der Kellner, der Koch – sie alle wissen dann, wie lange die Gäste im Durchschnitt warten müssen, bevor sie herzlich begrüßt werden.

Diese Vorbereitung entscheidet darüber, ob Sie zu den CX-Vorreitern oder zu den Nachahmern zählen.

2. Projektdesign

Beim Projektdesign müssen Sie die Grundsätze Ihres Programms auf einzelne Aktionen anwenden. Dementsprechend sollte Ihnen jedes Projekt – ob Studie oder Interview – dabei helfen, die übergeordneten Ziele Ihres Vorhabens zu erreichen und ein präziseres Profil Ihres Kunden zu erhalten. Überarbeiten Sie Ihr Projektdesign regelmäßig – ebenso wie Ihr Programmdesign.

Binden Sie jedes Umfrageprojekt in Ihre qualitative Customer Journey Map ein und arbeiten Sie mit „Listening Posts“: Verbinden Sie die Mahlzeit mit Stationen, an denen Sie Informationen nebenbei aufnehmen können – es muss nicht unbedingt eine Umfrage sein. Der Kellner sollte zum Beispiel manche Dinge erfahren, ohne den Gast befragen zu müssen: Wann wurde die Bestellung aufgenommen, wann kam das Essen auf den Tisch?

So können Sie Feedback einholen, ohne den Kunden zu stören. Beispielsweise kann ein Vertriebsmitarbeiter während der Interaktion mit dem Kunden sein Feedback aufzeichnen, statt ihn hinterher mit einer E-Mail zu belästigen.

Sieben Schritte für ein erfolgreiches Customer-Experience-Programm

3. Stichprobendesign

Die zentrale Frage bei den Stichproben lautet: Erreicht das Unternehmen die richtige Zielgruppe? Wählen Sie sorgfältig Ihren Stichprobenrahmen aus, bevor Sie die einzelnen Projekte Ihres Customer-Experience-Programms starten. Viel zu häufig besorgen sich CX-Verantwortliche einfach eine Kundenliste und verschicken dann eine Massen-E-Mail mit Fragen, deren Antworten sie eigentlich schon kennen müssten.

Stellen Sie sicher, dass Sie sich Ihre Stichprobe im richtigen Kontext ansehen. Welche Art von Studie führen Sie durch? Was messen Sie? Sprechen Sie die richtige Zielgruppe zum richtigen Zeitpunkt an? Wann ist der beste, unaufdringlichste Augenblick, um Feedback einzuholen? CX sollte den Kunden an den natürlichen Touchpoints seiner „Reise“ ansprechen.

Bleiben wir beim Restaurant-Beispiel: Wenn Sie wissen möchten, wie eine Gruppe älterer Menschen ihr Abendessen findet, sollte Sie das zu einer früheren Zeit messen, wenn Gäste aus dieser Altersgruppe Ihr Restaurant frequentieren. Falls Sie sich hingegen für das Nachtschwärmer-Publikum interessieren, wäre nach Mitternacht der richtige Zeitpunkt für die Befragung der jungen Leute.

4. Umfragedesign

Graben Sie nicht einfach Fragen aus alten Vorlagen aus, wenn Sie Ihre Umfrage entwickeln. Der Kunde merkt, dass Sie sich zu wenig Mühe geben. Orientieren Sie sich mit Ihren Fragen lieber an einem normalen Gespräch. Formulieren Sie sie aktiv, prägnant, einfach und eindeutig, dann erhalten Sie auch Antworten.

Denken Sie daran, dass die Kunden die Produkte oder Services Ihrer Firma unterschiedlich erleben. Stellen Sie deshalb Fragen, die sich auf individuelle Erfahrungen beziehen. Wenn es bei Ihrer Umfrage ein Problem gibt, sollten Sie eine Antwort darauf haben. Ein gutes Umfragedesign in einem Customer-Experience-Programm zeichnet sich dadurch aus, dass es auch mit dem Unerwarteten klarkommt.

5. Analytische Planung

Die analytische Planung sollte idealerweise sowohl vor als auch nach dem Umfragedesign stattfinden. Schon bevor Sie mit dem eigentlichen Design beginnen, sollten Sie sich Fragen stellen wie: Was möchte ich in Erfahrung bringen und warum? Welchen Maßstab lege ich an? Wozu werde ich diese Daten verwenden? Schreiben Sie dann einen Fragebogen, der diese Punkte beantwortet. Überprüfen Sie ihn anschließend und stellen Sie sicher, dass die Fragen im Fragebogen geeignet sind, um die Fragen im Analyseplan zu beantworten.

Nicht vergessen: Wenn Sie mit den Ergebnissen einer Frage nichts anfangen können, sollten Sie sie auch nicht mehr stellen. Die von Ihnen formulierten Fragen wirken sich direkt darauf aus, wie der Kunde seine Interaktion mit Ihrer Firma wahrnimmt.

6. Feldphase

Leider lassen CX-Verantwortliche nur zu gerne alle zuvor genannten Schritte aus und springen gleich zu diesem. Aber Sie wissen es nun besser! Bevor Sie loslegen, sollten Sie außerdem einen kognitiven Pretest in Erwägung ziehen: Mit dieser Kontrollinstanz können Sie zunächst eine kleinere Gruppe von Kunden befragen und so unerwartete Probleme ermitteln, die Ihre Ergebnisse beeinträchtigen könnten. Pretests sparen Zeit und Geld und verbessern die Datenqualität.

Überwachen Sie die Antworten aufmerksam, wenn die Umfrage begonnen hat: Wie sind sie verteilt? Öffnen die Kunden Ihre E-Mail, brechen sie die Umfrage vielleicht vorzeitig ab? Hören sie wegen einem Fehler im Design auf? Während die Umfrage läuft, sollten Sie die eingehenden Ergebnisse jeden Tag überprüfen. Verschlimmern Sie ein Umfrageproblem nicht dadurch, dass Sie es zu spät bemerken. Agiles Customer Experience Management bedeutet, in Echtzeit zu reagieren.

CX-Maßnahmen

Herzlichen Glückwunsch! Sie haben Ihre Studie mit Sorgfalt entwickelt, geplant und durchgeführt – und werden nun mit aufschlussreichen Daten belohnt. Aber Sie sind noch nicht fertig. Ihr Customer-Experience-Programm führt nur dann zum Erfolg, wenn es ein Handlungssystem ist. Wichtig: Ihre Daten sollten die Grundlage für dieses Handlungssystem bilden.

Wenn Ihr Unternehmen neue Initiativen ins Leben ruft, sollten Sie auch Mitarbeitern anderer Teams gut zuhören, vor allem den Kollegen mit Kundenkontakt. Sie verbringen viel Zeit mit der Kundschaft und können eine wertvolle Quelle sein, um CX-Aktionen in Echtzeit zu testen und ihre Wirkung einzuschätzen.

Wenn Sie sich die Zeit genommen haben, jeden dieser Schritte zu befolgen und sie immer wieder zu wiederholen, zeigen die Maßnahmen schon bald Erfolg.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Dank Corona arbeiten momentan mehr Menschen im Home-Office als je zuvor. Viele Unternehmen haben sich daran angepasst, doch dabei wird oft ein Aspekt vernachlässigt: Datenschutz. Denn im Home-Office gelten besondere Bedingungen, die besondere Maßnahmen erfordern. 

Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Covid-19 hat 2020 viele Unternehmen auf der ganzen Welt ins Home-Office gezwungen. Für viele Betriebe komplettes Neuland – etliche Unternehmen arbeiten auch jetzt noch an der Einführung von Remote Work. Durch den ruckartigen und schnellen Umstieg hat häufig ein elementar wichtiges Thema wenig Beachtung gefunden: Der Datenschutz. Der Wechsel ins Home-Office bringt neue Datenschutz-Herausforderungen mit sich, die nicht unbedingt sofort offensichtlich sind. Vielen Unternehmen sind sie vielleicht noch gar nicht bewusst.

Welcher Tag eignet sich daher besser als der Europäische Datenschutztag, um sich diesem Thema zu widmen und aufzuklären, welche Gefahren sich im Home-Office verbergen. Wir zeigen Ihnen in diesem Beitrag, wie Unternehmen die potenziellen Gefahren erkennen und die richtigen Maßnahmen ergreifen können. 

Unsere Kurz-Checkliste für Datenschutz im Home-Office: 

  • Liegt eine Home-Office-Vereinbarung vor? 
  • Ist die technologische Grundlage geschaffen? 
  • Ist sichergestellt, dass private und berufliche Daten getrennt werden? 
  • Sind die Daten vor dem Zugriff Dritter geschützt? 
  • Sind die Zugriffsrechte in der Cloud-Software richtig gesetzt? 

1. Schaffung von technologischen Voraussetzungen 

Arbeiten im Home-Office setzt voraus, dass Mitarbeiter einen Zugriff auf alle Daten und Programme haben. Dafür brauchen sie eine gesicherte Verbindung über das Internet. Um auch im Hinblick auf den Datenschutz keine Lücken zu lassen, sollten Unternehmen dafür auf sichere VPN-Verbindungen setzen. Eine Zwei-Faktor-Authentifizierung innerhalb von Applikationen erhöht zusätzlich die Sicherheit.  

Sollte ein Mitarbeiter einmal nicht auf Unternehmensserver oder -speicher zugreifen können oder aus anderen Gründen Dateien vorübergehend lokal speichern, muss man personenbezogene Daten immer lokal verschlüsselt abspeichern!

Damit das Unternehmen den Überblick über Zugangsbeschränkungen und Berechtigungssysteme behält, empfiehlt es sich private Geräte für Geschäftliches nicht zu verwenden. Alternativ kann MDM-Software, die dann aber auf dem privaten Gerät installiert werden muss, Zugriffe und Berechtigungen auch auf diesen Geräten kontrollieren. So ist eine Bring-Your-Own-Device-Strategie (BYOD) trotzdem möglich. 

Unser Tipp: Cloud-Unternehmenssoftware unterstützt beim Datenschutz im Home-Office, da Datenspeicherung und – Verwaltung zentral erfolgt und lokal zu keinem Zeitpunkt kritische Daten gespeichert werden. So ist im Home-Office die Arbeit sicher möglich. 

2. Trennung von Beruf und Privatleben 

Wenn das Wohnzimmer plötzlich zum Büro wird, ist es verständlicherweise schwierig, den Privat- und Arbeitsraum voneinander zu trennen. Doch gerade im Hinblick auf Datenschutz ist es wichtig, dass man hier einen klar definierten Unterschied macht, wenn es zum Beispiel um Speichermedien geht. Hier sollten niemals private USB-Sticks oder Festplatten genutzt werden, um arbeitsrelevante Daten zu transportieren, da es so schnell passieren kann, dass sie nie gelöscht werden. Außerdem erhöhen sie das Risiko von gefährlichen Computerviren. 

Da viele heutzutage auch private Cloud-Speicher nutzen, besteht Gefahr, unabsichtlich den falschen Speicherort für Daten zu wählen. So landet schnell ein wichtiges Dokument auf Google Drive oder einer privaten Dropbox und wird zur Gefahr. Um das zu verhindern, sollten gerade Mitarbeitern im Home-Office keine privaten E-Mail-Accounts oder Cloud-Speicher auf den Firmen-Geräten nutzen. 

Unser Tipp: Mitarbeiter sollten für die Arbeit ein separates Profil auf ihren privaten Geräten anlegen, um Fehler zu vermeiden. 

3. Verhinderung von unbefugtem Zugang  

Auch im Home-Office müssen Mitarbeiter darauf achten, dass keine unbefugten Personen den Zugriff auf Unternehmensdaten haben. Dazu gehört, dass Passwörter nicht geteilt werden dürfen – auch nicht mit Familienmitgliedern oder Mitbewohnern. Wer einen Computer gemeinsam nutzt, muss auf jeden Fall ein getrenntes PC-Profil mit eigenem Passwort anlegen. 

Mitarbeiter müssen darauf achten, dass ihr Arbeitsbereich nicht frei zugänglich ist. Besonders wenn Daten dort lokal gespeichert sind oder Dokumente in Papierform abliegen, müssen Türen oder Schränke verschließbar sein.  

Unser Tipp: Wenn Mitarbeiter mobil in der Öffentlichkeit arbeiten bedarf es besonderer Achtsamkeit, denn das Arbeitsgerät darf nicht unbeaufsichtigt bleiben. Im besten Fall ist auch ein Blickschutz auf dem Display angebracht, der es erschwert, seitlich auf den Bildschirm zu schauen. 

4. Abschluss einer Home-Office-Vereinbarung  

Um sicherzugehen, dass Mitarbeiter über diese Maßnahmen informiert sind und sie auch einhalten, empfiehlt sich eine Home-Office-Vereinbarung zwischen Unternehmen und Mitarbeitern. Dabei handelt es sich um eine Zusatzvereinbarung zum Arbeitsvertrag, welche auch den Datenschutz im Home-Office regelt. Sie beinhaltet, welche Sicherheitsmaßnahmen gelten, wie etwa die Nutzung eines VPN-Tunnels oder der Verzicht auf private Speichermedien. Auch die Verwendung von privaten Geräten kann man durch eine Home-Office-Vereinbarung besser regeln und dadurch das Risiko minimieren. 

Unser Tipp: Lassen Sie sich bei der Erstellung einer Home-Office-Vereinbarung von einem Experten im Bereich Datenschutz unterstützen, damit keine Fehler passieren. 

Datenschutz im Home-Office meistern durch Software und Wissen 

Der Datenschutz ist in den letzten Jahren immer wichtiger geworden. Unternehmen müssen neue Gesetze, wie die DSGVO, und Regelungen einhalten. Gleichzeitig gibt es auch immer mehr (Cloud-)Unternehmenssoftware, die den Datenschutz erleichtert und dafür sorgt, dass der Zugriff auf Unternehmensressourcen gegeben ist, und die richtige EAS-Infrastruktur erleichtert den Umgang mit Daten und Informationen. Das funktioniert jedoch nur mit der entsprechenden Software und dem nötigen Knowhow. Egal ob beides Inhouse vorhanden ist oder entsprechende Experten hinzugezogen werden: Wenn Unternehmen wissen, was Datenschutz von Ihnen verlangt, stellt er keine Herausforderung mehr dar. 

Der Beitrag wurde ursprünglich hier veröffentlicht …

Prozessmanagement: typische Schwächen im Mittelstand

Prozessmanagement: typische Schwächen im Mittelstand

Ohne optimal justierte Prozesse laufen Digitalisierungsbemühungen schnell ins Leere. Der ERP-Hersteller proALPHA kennt die typischen Schwachstellen in Prozessen mittelständischer Betriebe und erklärt, wie man diese durch Prozessmanagement behebt – nicht nur im Zuge einer ERP-Einführung.

Prozessmanagement: typische Schwächen im Mittelstand

Von jeher dient ERP-Software als zentraler Datenhub für viele Abteilungen eines Unternehmens, von Konstruktion über Einkauf und Produktion bis hin zu Service und Rechnungswesen. Heute übernehmen ERP-Lösungen noch eine zweite, wichtige Aufgabe: Mittels Workflows steuern sie ganze Geschäftsprozesse – und übernehmen das Prozessmanagement über Abteilungen, geographische Niederlassungen oder sogar Unternehmen hinweg. Die Abläufe entlang der Supply Chain sind dafür ein gutes Beispiel.

Meist beginnt die Definition dieser Prozesse mit der Einführung eines ERP-Systems. Denn werden mehrere Insellösungen durch ein zentrales Gesamtsystem ersetzt oder wird ein bestehendes ERP-System durch ein neues abgelöst, ist der Blick auf die Prozesse zwangsläufig. Aber auch unabhängig von einem IT-Projekt lohnt es sich, Abläufe regelmäßig zu überprüfen und zu optimieren. Denn die Anforderungen von Kunden, Geschäftspartnern oder auch Regulierungsbehörden ändern sich ständig.

Schwachstellen offenlegen

Um Abläufe festzuhalten, nutzen viele Unternehmen immer noch Tabellen oder Textdokumente. Für Prozessbeschreibungen sind diese Formate jedoch nicht ideal. Denn sie lassen Raum für Interpretation, ein Vergleich verschiedener Alternativen ist nicht möglich. Dagegen hilft eine graphische Darstellunstrukturiert und übersichtlich typische Prozess-Schwachstellen aufzudecken:

  • Unstimmigkeiten in den Abläufen: Verschiedene Personen haben unterschiedliche Meinungen über die genauen Prozessschritte und ihre Abfolge
  • Doppelarbeiten: Dieselbe Aufgabe wird mehrfach, an verschiedenen Stellen und zu unterschiedlichen Zeitpunkten im Prozess, durchgeführt
  • Fehlende Standards: Zu einem Prozess gibt es mehrere Varianten, etwa, wenn bei der Verarbeitung von Post- und E-Mail-Eingangsrechnungen unterschiedlich verfahren wird
  • Undurchsichtige Regeln: Es fehlt ein klares Regelwerk, beispielsweise für Zuständigkeiten oder Grenzen für Freigaben
  • Hohe Abstimmungsaufwände: Ein Prozess durchläuft viel „Ping-Pong“ zwischen Abteilungen und teils auch Systemen. Dies führt zu unnötig langen Laufzeiten

Geschäftsprozess-Designer im Prozessmanagement: Visualisierung schlägt Text

Mit Anwendungen für die Geschäftsprozessmodellierung können Unternehmen diese Produktivitäts-Killer identifizieren und effizientere Prozesse definieren. Während des Re-Engineerings lassen sich so Prozessvarianten einfach durchspielen und vergleichen. Parallel werden die Prozesse direkt dokumentiert. Damit unterstützt diese Software auch Anforderungen aus dem Qualitätsmanagement, aus Zertifizierungen sowie aus gesetzlichen Regularien – wie etwa die Verfahrensdokumentation nach den Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD).

Erst der Prozess, dann das System

Im Rahmen einer ERP-Einführung sorgt eine Modellierungssoftware noch für einen weiteren Pluspunkt: Alle Projektbeteiligten verständigen sich über neue Abläufe, noch bevor der erste Consultant oder Entwickler an die Software Hand anlegt. Ganz „nebenbei“ entsteht so auf effiziente Weise eine vollständige Beschreibung der Anforderungen an das ERP-System. Denn die Prozesse werden anschließend in die Workflows im ERP-System überführt. Damit dies gelingt, muss eine Geschäftsprozess-Design-Software einiges leisten:

  • Abbildung von Organisationsstrukturen in Form von Organigrammen
  • Übersichtliche Darstellung einer Hierarchie von Prozessen
  • Klare und einfache Modellierungsmethoden, mit so vielen Modellierungselementen und Regeln wie nötig und so wenig wie möglich
  • Intuitive Visualisierungen, die Prozesse für alle verständlich machen
  • Weiterführende Dokumente wie Benutzerhandbücher, Formulare, Prüflisten u.a. müssen hinterlegbar sein
  • Vergleichbarkeit der entstandenen Modelle
  • Einfache Wege, Modelle mit anderen zu teilen, sei es in Form von Grafiken, PDF- oder Word-Dokumenten

Um das Denken in Prozessen zu unterstützen, gilt es insbesondere, Schnittstellen aufzuzeigen. So wird offensichtlich, wo und wann sich Zuständigkeiten und die verwendeten Systeme ändern. Überall dort besteht erhöhter Abstimmungsbedarf. Hier lohnt es sich als erstes hinzuschauen. Denn an den Schnittstellen ergibt sich oft das größte Optimierungspotenzial.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Die sechs häufigsten Datenschutzfehler in Unternehmen

Die sechs häufigsten Datenschutzfehler in Unternehmen

Datenschutz, Informationssicherheit und die DSGVO: Immer wieder passieren Unternehmen die gleichen Datenschutzfehler und Fehlinterpretationen. Die Konsequenzen reichen von kleinen Unannehmlichkeiten für die Firma oder deren Kunden über negative Bewertungen auf Vergleichsportalen bis hin zu teuren Bußgeldern.

Die sechs häufigsten Datenschutzfehler in Unternehmen

Über welche Fallstricke viele Firmen stolpern und wie Sie es besser machen können, zeigen die folgenden sechs Tipps.

Datenschutzfehler 1: Fehlversendung von E-Mails

Der Klassiker unter den Datenschutzverletzungen ist eine E-Mail mit Empfängern in cc, die da nicht hingehören.

Die Rechtslage

Solange sich die E-Mail-Adresse einer natürlichen Person zuordnen lässt, gilt sie nach Art. 4 Nr. 1 DSGVO als personenbezogenes Datum. Dieses darf Dritten somit nur mit Einwilligung oder einer anderen entsprechenden Rechtsgrundlage zur Verfügung gestellt werden. Wird die E-Mail-Adresse wie im Fall der offenen E-Mail-Liste ohne entsprechende Rechtsgrundlage geteilt, liegt ein Verstoß gegen den Datenschutz vor.

So geht es besser

Statt des cc-Feldes sollten Sie das bcc-Feld nutzen; die Empfänger dieser Zeile sehen nur den Absender und den Inhalt der E-Mail oder des E-Mail-Verlaufs. Vor dem Weiterleiten an weitere Empfänger lohnt sich ein zusätzlicher Check: Sind alle Informationen für die neuen Empfänger geeignet? Für Newsletter eignen sich dedizierte Tools, die direkt auch andere Datenschutzgrundsätze wie die Einwilligung durch das Double-Opt-in-Verfahren erlauben und speichern, sowie Links zur Abmeldung mitversenden.

Datenschutzfehler 2: Ausufernde CV-Datenbanken

Viele Personalabteilungen legen sich ganze Datenbanken voller Lebensläufe und Arbeitszeugnisse an, damit sie für jede offene Stelle mögliche Kandidaten parat haben.

Die Rechtslage

Lebensläufe, Arbeitszeugnisse und Bewerberakten gehören zur Kategorie der personenbezogenen Daten. Damit muss sich ihre Verarbeitung und Speicherung auf eine Rechtsgrundlage stützen (Art. 6 DSGVO). Verfällt diese Rechtsgrundlage (etwa, wenn ein Bewerber abgelehnt wird), sind die Daten zu löschen. Zudem müssen Betroffene unter anderem über den Zweck und die Dauer der Datenverarbeitung informiert werden, wie in Art. 13/Art. 14 DSGVO beschrieben.

So geht es besser

Unternehmen sollten ihren Prozess für Bewerber unter die Lupe nehmen. Werden die Kandidaten beispielsweise über Zweck und Dauer der Datenverarbeitung in Kenntnis gesetzt? Wenn nicht, könnte die E-Mail zur Eingangsbestätigung der Bewerbung entsprechend ergänzt werden. Gibt es ein Löschkonzept für die Daten von Bewerbern oder eine Anfrage für die Einwilligung einer längeren Speicherung, um etwa für zukünftige offene Stellen berücksichtigt zu werden? Viele Recruiter nutzen längst professionelle Netzwerke wie Xing und LinkedIn, um mit Bewerbern in Kontakt zu bleiben. Das hat Vor- und Nachteile: Einerseits wird ein LinkedIn-Profil laufend aktualisiert und die Kontaktaufnahme ist unkompliziert, andererseits gehen die so geknüpften Verbindungen verloren, wenn ein Recruiter die Firma verlässt. Dennoch ist die Nutzung von beruflichen Netzwerken eine sinnvolle Ergänzung.

Datenschutzfehler 3: Falsche oder sinnlose Checkboxen unter Formularen auf der Website

Der Datenverarbeitung zu Marketingzwecken wird gern die Einwilligung der Betroffenen als Rechtsgrundlage zugrunde gelegt. Das leuchtet ein, da die anderen Rechtsgrundlagen bei Kontakten, die noch keine Kunden sind, meist nicht einschlägig sind. Es werden also fleißig Einwilligungen eingeholt.

Die Rechtslage

Auf einem Formular müssen unter anderem die folgenden Elemente abgebildet sein: Aufklärung über den Zweck der Datenerhebung (Zweckbindungsprinzip gemäß Art. 5 Abs. 1 lit. b DSGVO), Hinweis auf die Widerrufbarkeit der Einwilligung oder freiwillige Checkbox zur Einwilligung in die Zusendung von Marketinginformationen und/oder Kontaktaufnahme durch den Vertrieb.

So geht es besser

Bei Einwilligungen muss für den Nutzer klar und deutlich erkennbar sein, wozu er zustimmt. Die Checkbox darf dabei nicht schon vorangekreuzt sein, da eine aktive Zustimmung des Nutzers notwendig ist. Zudem darf ein Hinweis zur Möglichkeit zum Widerruf nicht fehlen – diesen schreibt die DSGVO explizit vor.

Trennen Sie das Notwendige vom Optionalen: Fordert ein Website-Besucher eine Checkliste an, die per E-Mail versandt wird, führt kein Weg an der Datenverarbeitung für genau diesen Zweck vorbei. Optional sind allerdings weiterführende Marketing-Informationen wie Newsletter. Diese beiden Zwecke sollten nicht miteinander vermischt werden – die Einwilligung zum Newsletter etwa muss freiwillig bleiben und sollte nicht im Gegenzug für ein kostenloses Angebot wie ein E-Book oder Webinar eingefordert werden.

Datenschutzfehler 4: Fehlende Mitarbeiterschulung zu Datenschutzthemen

Egal, wie gut Ihre Serverräume überwacht werden, wie ausgeklügelt Ihre Kryptografie und wie wasserdicht Ihre Auftragsverarbeitungsverträge sind – wenn Ihre Mitarbeiter nicht aufpassen, herrscht keine Datensicherheit.

Die Rechtslage

Die Mitarbeiterschulung gehört laut DSGVO zu den Kernaufgaben eines Datenschutzbeauftragten (DSB). Art. 39 DSGVO listet die Aufgaben, dazu zählen Strategien für den Schutz personenbezogener Daten einschließlich der Zuweisung von Zuständigkeiten, der Sensibilisierung und Schulung der an den Verarbeitungsvorgängen beteiligten Mitarbeiter und der diesbezüglichen Überprüfungen.

So geht es besser

Wie genau Schulungen aussehen, in welcher Form (online, persönlich, schriftlich) und in welchen Abständen sie stattfinden sollen, gibt die DSGVO nicht vor. Da sich Verarbeitungsvorgänge jedoch laufend verändern, neue Technologien zum Einsatz kommen und Menschen das Gelernte ohne Wiederholungen schnell vergessen, sollten Schulungen mindestens jährlich stattfinden.

Themen

Besonders wichtig ist der Umgang mit Mitarbeiterdaten. Auch Bereiche wie Datenschutzgrundsätze, Rechtsgrundlagen, Betroffenenrechte, Verhalten im Fall eines Datenschutzverstoßes, Verhalten im direkten Kontakt mit Kunden, Partnern, Bewerbern und anderen externen Stakeholdern, BOYD und die Verwendung mobiler Endgeräte sind abzudecken. Am besten enthält die Schulung zudem rollenspezifische Trainings je nach Tätigkeitsbereich, wird mit vielen Beispiele aus der Praxis angereichert, ist interaktiv und auf Abruf online verfügbar.

Datenschutzfehler im Unternehmen

Datenschutzfehler 5: Falsche Abgrenzung von Verantwortlichkeit und Auftragsverarbeitung

Kundendaten in einem SaaS-CRM verwalten, die Lohnbuchhaltung über einen Drittanbieter abwickeln oder einfach nur Newsletter über eine Marketing-Software rausschicken – all das sind Beispiele für die Auftragsverarbeitung. Bei dieser werden Daten gemäß den Weisungen des Verantwortlichen durch ein anderes Unternehmen (den Auftragsverarbeiter) verarbeitet. Immer wieder kommt es dabei zu Unklarheiten, wer welche Pflichten zu erfüllen hat.

Die Rechtsgrundlage

Die Verarbeitung geschieht vollständig auf Weisung des Verantwortlichen. Somit ist dieser auch für die Erstellung einer Datenschutzerklärung zuständig und muss den Auftragsverarbeiter in sein Verzeichnis von Verarbeitungstätigkeiten (VVT) mit aufnehmen. Der Vertrag, der die Zusammenarbeit regelt, nennt sich Auftragsverarbeitungsvertrag (AVV). Er wird üblicherweise durch den Auftraggeber als verantwortliche Stelle angefertigt und dem Auftragsverarbeiter zur Unterzeichnung zur Verfügung gestellt. Der Auftragsverarbeiter wiederum muss entsprechende Verarbeitungstätigkeiten in einem „Verzeichnis von Verarbeitungstätigkeiten für Auftragsverarbeiter“ nach Art. 30 Abs. 2 DSGVO listen.

So geht es besser

Die Pflichten des Verantwortlichen:

  1. Sicherstellen, dass der AVV alle Punkte aus Art. 28 der DSGVO abdeckt. Dabei ist unter anderem auf Folgendes zu achten: Eine gut definierte Leistungsbeschreibung, aus der genau hervorgeht, welche Teilleistung der Auftragsverarbeiter erbringt; Datenkategorien, die nicht nur oberflächlich, sondern detailliert erklärt sind; eine Auflistung der Subauftragsverarbeiter des Auftragsverarbeiters und Nachweise über die Prüfung derer Datensicherheit.
  2. Prüfung der Dokumentation der technischen und organisatorischen Maßnahmen (TOM) des Auftragsverarbeiters. Die TOM zeigen, wie sicher ein Auftragsverarbeiter mit den Daten seiner Kunden umgeht und sind ein wesentlicher Bestandteil von Auftragsverarbeitungsverträgen.
  3. Unter Umständen die Erstellung einer Datenschutz-Folgenabschätzung. Insbesondere beim Einsatz neuer Technologien – wie SaaS-Lösungen – können im Verarbeitungsprozess Risiken für Rechte und Freiheiten Ihrer Kunden und Mitarbeiter entstehen, die eine Datenschutz-Folgenabschätzung erfordern können.

Die Pflichten des Auftragsverarbeiters: Der Auftragsverarbeiter ist dafür verantwortlich, die Daten gemäß den Weisungen des Verantwortlichen zu verarbeiten. Dabei müssen die Grundsätze der DSGVO eingehalten werden, die auch für andere Unternehmen gelten. Hinzu kommt eine wichtige und oft vergessene Pflicht: Verstößt eine Weisung des Verantwortlichen gegen die DSGVO, so muss der Auftragsverarbeiter den Verantwortlichen darüber informieren (Art. 28 Abs. 3 DSGVO). Zudem besteht eine Pflicht zur Meldung von Datenschutzverstößen an den Verantwortlichen (Art. 33 Abs. 2 DSGVO).

Datenschutzfehler 6: Datenpanne nicht melden

Die Datenpanne ist passiert. Sie erhalten Post vom Finanzamt, von einem Gericht, der Bank oder einer Aufsichtsbehörde und verfallen in Panik.

Die Rechtslage

Die Aufsichtsbehörde ist keine rechtssprechende Instanz, sondern unterstützt Unternehmen in der Umsetzung von Datenschutzgesetzen und steht bei Fragen zur Verfügung. Neben der beratenden Funktion übernehmen Aufsichtsbehörden auch eine Kontrollfunktion und passen auf, dass Regeln eingehalten werden. Die Zusammenarbeit mit der zuständigen Aufsichtsbehörde gehört deswegen nach Art. 39 DSGVO zu den Aufgaben des Datenschutzbeauftragten. Nimmt eine Aufsichtsbehörde also Kontakt mit Ihnen auf, obliegt die offene Kommunikation dem Datenschutzbeauftragten und dem Verantwortlichen. Gab es in Ihrem Unternehmen einen Datenschutzverstoß, müssen Sie diesen innerhalb von 72 Stunden von sich aus bei der zuständigen Aufsichtsbehörde melden. Bei hohen Risiken müssen Sie zusätzlich die Betroffenen informieren.

So geht es besser

Kooperieren Sie mit den Aufsichtsbehörden und gehen Sie Gesprächen nicht aus dem Weg. Fragt eine Aufsichtsbehörde bestimmte Unterlagen an, zählt proaktives und umsichtiges Verhalten. Eine bereitwillige, offene Zusammenarbeit kann sich mildernd auf ein Urteil auswirken. Bei Datenpannen ist es besonders wichtig, keine Fristen verstreichen zu lassen. Auch, wenn der erste Impuls eine Art Schockstarre sein kann oder der Wunsch, den Vorfall still und heimlich unter den Teppich zu kehren, wäre genau das die falsche Reaktion. Mit einer sofortigen Meldung an die Aufsichtsbehörde beweisen Sie als Unternehmen, dass Sie den Datenschutz ernst nehmen, und Sie schützen sich eher vor hohen Geldstrafen.

Fazit

Kein Unternehmen macht in Sachen Datenschutz immer alles richtig. Es gibt einige Hürden und Fallstricke, die zu Fehlern und Missverständnissen führen können. Wichtig ist es, am Ball zu bleiben, den eigenen Datenschutz konstant unter die Lupe zu nehmen und stetig zu verbessern.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Outsourcing gehört die Zukunft der Datenverwaltung

Outsourcing gehört die Zukunft der Datenverwaltung

Keine Branche in der modernen Wirtschaft steht unter einem derart hohen Innovationsdruck wie die Informationstechnik. Sei es im Kundenservice, in externen wie internen Kommunikationsabläufen, im Management der Produktionsabläufe oder in der Supply Chain – in jeglichen Bereichen eines Betriebes herrscht ein großer Bedarf an digitalen Software-Lösungen, die Unternehmensprozesse automatisieren, überwachen und organisieren. Folglich resultiert daraus eine Fülle von zu verarbeitenden Datenmengen, die hohe Kosten sowie einen großen personellen und organisatorischen Aufwand verursachen. Outsourcing gehört daher die Zukunft bei der Datenverwaltung.

Unternehmen setzen vermehrt auf externe Datacenters

„Da sich die Digitalisierung von Unternehmensprozessen in Zukunft einer vermehrten Ausweitung gegenübersieht, sollte die Frage erlaubt sein, ob die interne Datenverwaltung in einem eigenen Rechenzentrum überhaupt noch sinnvoll ist“, stellt Jerome Evans, Gründer und Geschäftsführer der diva-e Datacenters GmbH, klar. Ein Lösungsansatz sind dabei externe Rechenzentren und private Cloud Umgebungen. Diese unterstützen Unternehmen in jeglichen Fragen der Speicherung und Bereitstellung von Daten. Zudem senken sie Kosten und verwahrendie vorhandenen sensiblen Daten sicher an geografisch getrennten Server-Standorten.

Lohnender Umzug

Wenn sich Geschäftsführer die Frage nach dem Outsourcing von IT-Strukturen stellen, fällt ihr Blick auf eine Reihe von äußeren Einflüssen. Da ein Unternehmer in erster Linie auf monetäre Gesichtspunkte einer solchen Umstrukturierung achtet, fällt das Augenmerk zunächst auf den Kostenaspekt. „Aus wirtschaftlicher Sicht ergibt ein Wechsel weg vom eigenen Rechenzentrum – dem Inhouse Datacenter – und hin zu einem externen Colocation-Provider, dem Betreiber eines spezialisierten Rechentrums, absolut Sinn. Sie bieten große Flexibilität, verfügen über ausreichende Anbindungskapazitäten, also die Gesamtbandbreite an Internet Service Provider wie die Deutsche Telekom, und betreiben diese nachhaltig und energieeffizient“, erklärt Evans.

So zahlen Mieter eines Datacenter lediglich für die Ressourcen, die sie auch wirklich nutzen. Ebenfalls fallen Einmalkosten durch die Anschaffung und ständige Erneuerung von Serversystemen weg, denn die Server- und Netzwerk-Hardware stellen moderne Datacenter-Provider in Form von Mietservern auf monatlicher Basis bereit. „Durch die Anmietung von Server-Kapazitäten entfallen hohe einmalige Investitionskosten auf der Nutzerseite, sogenannte Capex. Zudem garantiert der Anbieter einen kostenlosen Austausch von Ersatzkomponenten für die Server-Systeme. Ebenfalls profitieren die Kunden der Provider von den fortschrittlichsten Technologien im Managed Service und Managed Security-Bereich, welche eigens angestellte IT-Experten zu einem festen Mietpreis implementieren“, so der Experte weiter.

Anzeige: Whitepaper der DIGITAL-WEBER

Sichere Verwahrung in der Private Cloud

Gerade wenn es um die sichere Datenspeicherung und Datenübertragung geht, bietet eine proprietäre Infrastruktur die größten Vorteile. „Besonders die Verwendung einer Private Cloud gehört beim Outsourcing der Daten zu den starken Alternativen“, erklärt Evans. „Hier erhält ein einziger Nutzer alle verfügbaren Rechenressourcen. Der Nutzer hat so weitaus mehr Kontrolle über die Infrastruktur mit der Möglichkeit, diese individuell zu gestalten. Sicherheitsanforderungen und regulatorische Auflagen hält er so problemlos ein.“ Eine Public Cloud hingegen ist weitaus starrer, da die Infrastruktur immer mehreren Nutzern zur Verfügung steht. Daraus ergibt sich eine deutlich geringe Individualität und auch der Datenstandort lässt sich oft nicht bestimmen, was eine Einhaltung von Standards wie DSGVO-Konformität erschwert.

Neben Sicherheit zählen außerdem Leistung und Kostenstruktur zu den ausschlaggebenden Faktoren für den Einsatz einer Private Cloud. Gerade bei sogenannten „data-driven“ Workloads wie maschinellem Lernen oder Virtual-Desktop-Infrastructures gehören geringste Latenzen und Hochleistung zu den Grundvoraussetzungen. „Diese Anforderungen lassen sich bei traditionellen Bereitstellungsmodellen wie On-Premises, aber auch in Private Clouds, weitaus besser abbilden. So kann mehr Einfluss auf die Gestaltung der Infrastruktur genommen werden – für die Zukunft also beinahe alternativlose Modelle“, verdeutlicht Evans. Aufgrund der proprietären Bereitstellungsweise der Private Cloud sind auch die verwendeten Hardwarekomponenten genau auf den Nutzer abgestimmt. Unnötige Mehrkosten enstehen nicht und gerade bei langfristig betriebener Infrastruktur ergibt sich eine deutliche bessere Gesamtkostenstruktur als bei vielen Alternativen.

Outsourcing gehört die Zukunft der Datenverwaltung

Der Beitrag wurde ursprünglich hier veröffentlicht …

Erfolgreiches E-Mail-Marketing: 5 entscheidende Tipps

Erfolgreiches E-Mail-Marketing: 5 entscheidende Tipps

Trotz überquellender Postfächer, zählt das E-Mail Marketing weiterhin zu den wichtigsten Tools, wenn es darum geht, viele Kunden auf einmal aber gezielt zu erreichen. Lesen Sie hier 5 Tipps, mit dem Sie ihr E-Mail-Marketing verbessern können:

Fünf entscheidende Tipps für den digitalen Erfolg von E-Mail-Marketing

Tipp 1: So persönlich wie möglich

Einer von vielen zu sein – das reicht dem Abonennten nicht mehr. Er möchte als Mensch und Individuum angesprochen werden. Dafür werden natürlich so viele Daten wie möglich benötigt. Die Werkzeuge diese zu nutzen, bringt jedes E-Mail Versandtool mit sich. Der Trend wird in Fachkreisen auch als „Hyper Personalisierung“ bezeichnet.

Tipp 2: Optimiert für unterwegs

Mehr als über 50 Prozent der Newsletter werden laut Schätzungen inzwischen auf dem Smartphone gelesen. Darum ist die Mobile Optimierung eigentlich kein neuer Trend. Dennoch wird sie immer noch häufig vernachlässigt. Spätestens jetzt sollten aber alle Mailings, Newsletter, Kampagnen und auch Landingpages mobil für Smartphone und Tablet abrufbar sein.

Tipp 3: Interaktiv durch neue Medienformate

Newsletter mit reinen Textwüsten gehören der Vergangenheit an. Abwechslung ist gefragt. Darum geht der Trend weiterhin zu interaktiven Elementen wie GIFs und Videos – besonders auf mobilen Endgeräten.

/werbung

Tipp 4: E-Mail Marketing kanalübergreifend einsetzen

Das E-Mail-Marketing sollte nicht unabhängig, sondern als Teil des Marketing im richtigen Moment aktiv werden. Dafür müssen die Daten kanalübergreifend zur Verfügung stehen und dort mit einer einheitlichen Ansprache ausgesteuert werden. Ansonsten werden potentielle Kunden verschreckt.

Tipp 5: Automatisierte Prozesse nutzen

Zur richtigen Zeit den Abonnenten mit den richtigen Inhalten anzuschreiben – das kann nur durch Automatisierung erfolgen. Hier verschieben sich bereits die Aufgaben eines E-Mail Marketing Managers: Er optimiert Prozesse und analysiert Kampagnen, muss bestenfalls aber selten eingreifen.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Die fünf wichtigsten Datenbank-Skills für Multi-Cloud-Computing

Die fünf wichtigsten Datenbank-Skills für Multi-Cloud-Computing

Ohne transparente, flexible und hochleistungsfähige Datenbank-Plattformen sind Multi-Cloud-Szenarien nicht praktikabel. Datenbank-Pionier Couchbase nennt die fünf wichtigsten Fähigkeiten, die eine Datenbank dafür mitbringen muss.

Die fünf wichtigsten Datenbank-Skills für Multi-Cloud-Computing

Multi-Cloud-Computing ist der aktuell meistdiskutierte Lösungsansatz für eine agile und hocheffiziente IT-Infrastruktur. Dabei werden die Public-Cloud-Angebote verschiedener Provider wie AWS, Azure oder Google Cloud kombiniert. Das vermeidet Abhängigkeiten und durch die freie Wahl des Cloud-Dienstleisters können die jeweils am besten passenden Services genutzt werden. Sie ergänzen in der Regel interne Strukturen wie Legacy-Systeme, eigene Rechenzentren oder Private Clouds. Das klingt nicht nur komplex, es ist auch so. Das Management solcher hybriden Multi-Cloud-Lösungen ist ebenso anspruchsvoll wie die Anforderungen, die an zentrale Dienste wie die Datenbank gestellt werden.

Couchbase, Anbieter einer modernen Datenmanagementplattform, nennt die fünf wichtigsten Voraussetzungen: 

Cloud-Agnostik

In Multi-Cloud-Szenarien muss eine Datenbank auf mehreren Cloud-Plattformen, also mindestens zwei Providern lauffähig sein. Das mag selbstverständlich klingen, ist es aber nicht. Um sich zu vergewissern, genügt aus Sicht des Kunden und Anwenders dazu ein Blick auf die Listen der Datenbankanbieter, die bei den verschiedenen Providern zugelassen und verfügbar sind.

Infrastruktur-Agnostik

Noch einen Schritt weiter gehen Datenbanken, die generell in allen Clouds, und damit unabhängig von einer Provider-Zulassung oder -zertifizierung lauffähig sind. Ein Datenbank-Cluster kann so auf diversen Cloud-Plattformen arbeiten und beliebig zwischen ihnen hin und her verschoben werden.

Cross Cluster Replication

Auf Multi-Cloud verteilte Datenbank-Cluster müssen miteinander interagieren können. Die Herausforderung besteht darin, Änderungen synchron auf mehreren Plattformen vorzunehmen. Voraussetzung dafür ist die, nur bei einer NoSQL-Datenbank mögliche, Cross Data Center Replication (XDCR), beziehungsweise Cross Cluster Replication, die dann letztlich zur Cross Cloud Replication wird, da die Daten über mehrere Cluster in unterschiedlichen Clouds hinweg multidirektional repliziert und synchronisiert werden.

DBaaS-In-VPC und Fully-hosted-Fähigkeiten

Bei DBaaS wird die Datenbank als Cloud-Service bereitgestellt. Das gestattet Anwendern, ihre Daten innerhalb einer eigenen Virtual Private Cloud (VPC) in der IaaS des Kunden zu hosten (maximale Transparenz, Privacy und Security Governance) und die NoSQL-Datenbank als Fully-Managed-Offering über die Cloud zu managen. Alternativ kann man die Datenbank als Fully-hosted Angebot in der VPC und damit als IaaS direkt beim Datenbank-Anbieter hosten. Das entlastet die eigenen Datacenter-Ressourcen und schont das IT-Budget.

Transparente Control Plane

Das Multi-Cloud-Management erfolgt idealerweise über eine „Single pane of glass“-Kontrollebene, die einen 360-Grad-Blick auf alle Datenbankprozesse und -umgebungen erlaubt. Sie erleichtert die Verwaltung und Steuerung der diversen Cluster und Nodes, die Multi-Cloud-Orchestrierung sowie die Benutzerverwaltung und das Kostenmanagement.

„Die Komplexität von Multi-Cloud-Szenarien muss beherrschbar bleiben, um ihre Vorteile tatsächlich nutzen zu können“, erklärt Steffen Schneider, Head of Solutions Engineering Central Europe bei Couchbase. „Die Effizienz und Transparenz der Datenbank-Services ist dafür ein elementarer Baustein.“ 

Der Beitrag wurde ursprünglich hier veröffentlicht …