ChatGPT und die Buchbranche

ChatGPT und die Buchbranche

ChatGPT und die Buchbranche

ChatGPT dominiert aktuell die Medien, die spannende Frage nach dem “Wie” und “Wofür” der künstlichen Intelligenz zieht Fans und Kritiker an. Wir stellen uns die Frage: Welche Möglichkeiten und Herausforderungen stellt ChatGPT für die Buchbranche dar?

Was ist ChatGPT?

ChatGPT ist ein Chatbot des amerikanischen Unternehmens OpenAI. ChatGPT steht für “Chatbot Generative Pre-trained Transformer” und ist eine Software, die auf maschinellem Lernen basiert. Der Chatbot kann Fragen beantworten, Nachrichten schreiben und Unterhaltungen in menschlicher Sprache führen.

Ich habe den ChatGPT-Bot zum Zweck dieses Artikels gefragt, sich selbst zu beschreiben, dazu sagt die KI folgendes: 

“ChatGPT ist ein künstlicher Intelligenz-Modell, das von OpenAI trainiert wurde. Es wurde entwickelt, um auf Texteingaben in natürlicher Sprache zu antworten und es kann eine Vielzahl von Aufgaben ausführen, einschließlich Konversation, Fragen beantworten, Übersetzungen und vielem mehr. Das Modell wurde auf einer enormen Menge an Texten im Internet trainiert, so dass es ein sehr breites Spektrum an Wissen hat und in der Lage ist, auf eine Vielzahl von Themen zu antworten.”

Künstliche Intelligenz bedeutet, dass die Software die Datenmengen erfasst und durch das Erkennen und Sortieren dieser, menschlichen Fähigkeiten imitiert. ChatGPT wurde also durch maschinelles Lernen, wiederholtes Ausführen von Aufgaben und Feedback zu den Ergebnissen so trainiert, um eigenständig Daten auszuwerten und basierend auf diesen, menschlichen Fähigkeiten nachzuahmen. 

 

Möglichkeiten für die Buchbranche

Der Chatbot  wurde mit Hilfe von Millionen Texten, Büchern und Artikeln geschult und dieses breite Wissen ist auch für die Buchbranche nicht ganz unnütz. Aufgrund der enormen Datenmengen, mit welchen der Chatbot trainiert wurde, kann er in Sekundenschnelle Zusammenfassungen bereitstellen und Übersetzungen liefern. ChatGPT ist außerdem in der Lage, personalisierte Buchvorschläge für Leser zu generieren, indem es die Lesegeschichte, Interessen und Vorlieben von Lesern analysiert. Dadurch kann der Buchverkauf durch eines vielfältigen Bücherangebots gefördert werden. Der Bot ist in der Lage, seine Datenbank nach spezifischen Wünschen und Empfehlungen zu durchforsten, hier ein paar Beispiele: 

 

Kritik und Herausforderungen für die Buchbranche

Natürlich gibt es keine Garantie für die Korrektheit und die Qualität der Ergebnisse, die mit ChatGPT erzielt werden. Gerade komplexe Zusammenhänge und aktuelle Ereignisse kann die Software nicht immer akkurat darstellen und korrekt in nur wenigen Sätzen zusammenfassen.

Die Frage nach der ethischen und rechtlichen Nutzung von AI steht auch im Raum: Von wo lernt die Maschine denn überhaupt? Gerade bei “kreativer” künstlicher Intelligenz bekommen die Künstler, von welchen die künstliche Intelligenz-Software Daten bezieht, keine Kompensation für die Verwendung ihrer Arbeit.

Das Potenzial, das ChatGPT darstellt, ist also schier endlos und die Möglichkeiten und Gefahren, die Software wie ChatGPT verkörpert, ist gerade für die Buchbranche interessant. Wichtig ist, solche KI-Software zu überwachen und zu regulieren. Dabei sollte zwar die populäre Angst, dass die Maschine irgendwann den Menschen ersetzt, keine Realität werden – denn KI ist nach wie vor ein Werkzeug, das vom Menschen entwickelt wurde, um vom Menschen genutzt zu werden – , jedoch ist Vorsicht gefragt.

ChatGPT und Kreativität

Wenn es irgendwann nicht mehr um trockene Zusammenfassungen geht, sondern um tatsächliche Kunst, stehen wir vor der folgenden Frage: Gibt es eine “künstlerische” Künstliche Intelligenz? Inwieweit kann KI Kunst erschaffen, Gedichte und Texte schreiben und Kunst imitieren? Und wo ist die ethische Grenze?

Kreativität ist ein Ausdruck des Menschsein, ein Ausdruck von Emotion, Kultur und Identität. Und obwohl ChatGPT beispielsweise in der Lage ist, ein Gedicht zu schreiben, ist KI aber nicht kreativ. KI-Systeme sind lediglich Werkzeuge. Im Blick auf Kunst ist es daher wichtig, besonders menschengeschaffene Kunst als Teil von Kultur und Identität wertzuschätzen und zu fördern. Gerade weil die Quellen, aus welchen die KI ihre Daten bezieht, Kunst ist, welche oftmals nicht rechtens genutzt und deren Künstler nicht für die Weiterverwertung ihrer Arbeit kompensiert werden, ist die Nutzung von einigen AI ethisch zu hinterfragen.

ChatGPT schreibt ein Buch

Können AI-Systeme wie ChatGPT aber auch ganze Bücher schreiben? Die Antwort darauf ist “So ein bisschen”.

Der YouTuber Martin Frost hat das Experiment gewagt und ChatGPT genutzt, um ein Kinderbuch in 15 Fabelgeschichten zu schreiben. In seinem YouTube-Video erklärt er sein Vorgehen: Er hat sich von ChatGPT 15 Ideen für Kurzgeschichten mit Fabelwesen vorschlagen lassen und diese Geschichten dann auch schreiben lassen. Ein bisschen nachgebessert hat er mit Anweisungen wie “mit Dialogen” und “gebe den Protagonisten auch Namen”, welche ChatGPT übernommen hat. Von der Idee, bis hin zur Umsetzung und sogar der Titelgebung hat Martin Frost also ChatGPT verwendet. Auch die Illustrationen sind nicht eigens: Midjourney ist eine AI, die aus Text-Prompts Kunstwerke erstellt. Damit wurde für jede Geschichte eine Illustration generiert. 

Ein komplettes Kinderbuch also, ganz ohne Investition und ohne Eigenarbeit. Doch was ist das Ergebnis?

Die Qualität des Buches und die Frage, ob man tatsächlich ein maschinengeschriebenes Buch einem menschengeschaffenen Werk vorziehen sollte, ist unumgänglich. Ich habe in das Buch reingelesen und kann Ihnen mit Gewissheit versichern, dass die KI noch lange nicht die wertvolle Arbeit des Autors, noch des Lektorats ersetzen kann. Außerdem ist es außer Frage, dass ChatGPT tatsächliche Romane verfassen kann, die über einen fortlaufenden Handlungsstrang, Charakterentwicklung und fließende Sprache über hunderte Seiten verfügen. Von einem “Ersatz” von Autoren ist also noch nicht zu reden, doch das Experiment zeigt, dass es bereits Ansätze und auch Interessenten für maschinell generierte Bücher gibt.

Das Video zum Experiment können Sie hier ansehen.

Eine Frage der Nachhaltigkeit

Beim Thema Nachhaltigkeit wird gerne übersehen, welche Auswirkungen digitale Produkte auf die Umwelt haben. Doch digitale Software, wie der Chat GPT-Bot, generiert einen ökologischen Fußabdruck, der vor allem durch die Menge Strom, welche sie verbraucht, sowie die Kohlendioxidemission dessen charakterisiert wird. Gerade in diesem Hinblick sind die Konsequenzen von ChatGPT unglaublich: Allein zum Trainieren des Chatbots wurden laut einer Studie 550 Tonnen CO2e ausgestoßen. Und dies allein, bevor die Software überhaupt genutzt wurde. Die verlockenden Möglichkeiten, die ChatGPT darstellt, sollten also dringend vor dem Hintergrund dieser Punkte verstanden und kritisch hinterfragt werden.

Herausforderungen bei der Cybersicherheit für Verlage

Herausforderungen bei der Cybersicherheit für Verlage

Herausforderungen bei der Cybersicherheit für Verlage

Hacker, Viren, Malware machen auch vor der digitalen Infrastruktur von Verlagen nicht halt. In diesem Artikel stellen wir die wichtigsten Problemfelder in Sachen Cybersicherheit vor, die vor allem die Verlagsbranche treffen können.

Mit der Zunahme des Einsatzes von digitalen Vertriebs- und Marketingwegen in der Verlagsbranche steigt auch die Gefahr von Hackerangriffen. Vor allem die wertvolle Kundendaten sind ein beliebtes Ziel von Cyberattacken. Aber auch Erpressungsversuche durch Datendiebstahl oder die schlichte Zerstörung der digitalen Infrastruktur von Unternehmen durch feindlich gesinnte Hacker stellt eine reale Gefahr da. Im Zuge des Ukraine-Konflikts haben Cyber-Angriffe auf westliche Unternehmen deutlich zugenommen.

Nach dem Motto “Wir sind viel zu klein und unbedeutend” schieben Verlage das Thema Cybersicherheit gerne zur Seite und behandeln es allzu stiefmütterlich. Doch Hacker suchen sich vor allem die einfachsten Gegner und sind Experten darin Sicherheitslücken zu finden und diese auszunutzen. Die Kosten nach einem erfolgreichen Hackerangriff können für das Unternehmen enorm sein: Umsatzverlust, der Wiederaufbau der zerstörten digitalen Infrastruktur, Schadensersatzansprüche von Kunden und Geschäftspartnern, Bußgelder von Datenschutzbehörden wegen DSGVO-Verstößen und schlussendlich der Imageschaden.

Im Folgenden werfen wir einen Blick auf die größten Problemfelder, die Verlage regelmäßig treffen. Aber Vorsicht! Cybersicherheit ist eine sehr individuelle Angelegenheit – jedes Unternehmen hat hier andere Herausforderungen und Schwachstellen. Wir empfehlen eine individuelle Beratung durch ein auf Cybersicherheit spezialisiertes Unternehmen.

Webshop & Website

Die Webshop-Sicherheit sollte eine besonders hohe Priorität im E-Commerce von Verlagen einnehmen. Sicherheitslücken im Shopsystem oder auf dem Webserver können Onlinehändler eine Menge Geld und die Reputation ihres Unternehmens kosten. Hier gilt es nicht nur die eigenen Daten zu schützen, sondern auch die der Kunden.

Verbraucherdaten sowie Passwörter aus Onlineshops sind ein beliebtes Ziel von sogenannten Phishing-Attacken. Hierbei werden von den Hackern gefälschte Webseiten, E-Mails oder Kurznachrichten versendet, die so aussehen als würden sie zum eigentlich vertrauenswürdigen Webshop gehören. Anschließend sollen die Kunden ihre Daten auf der vermeintlich echten Website eingeben. Die Hacker sammeln somit wertvolle Daten, von Passwörtern bis hin zu Paypal- und Bankdaten.

Beim Phishing wird also nicht der Webshop an sich gehackt, es wird lediglich ein Kopie nachgebaut in der die Kunden ihre Daten eingeben. Phishing kann jedoch als zweite Stufe nach einem Hack eingesetzt werden um die Daten der Kunden zu erlangen, die besser gesichert waren und die der Hacker nicht erbeuten konnte. Sollte der Hacker zum Beispiel die Email-Adressen ihres Webshops erbeutet haben kann damit anschließend eine Phishing-Attacke gestartet werden um auch Passwörter und andere Daten der Kunden zu bekommen.

Ein gern genutzte Sicherheitslücke von Hackerangriffen stellen Formulare in Onlineshops dar. Dies sind unter anderem die Benutzerregistrierung, der Kunden-Login, das Kontaktformular und die Newsletter-Anmeldung. Nach dem Absenden der Formulare werden Daten mit dem Webserver ausgetauscht. Hier liegt die Schwachstelle der Formulare, denn hierbei können Schadcodes, also Malware, eingeschleust werden. So können sich Hacker unerlaubten Zugriff auf die Datenbank oder den Webserver verschaffen.

Veraltete Software

Aktualisieren Sie Ihre Rechner und Smartphones bei jedem Update? Werden Ihre Webshops und Websiten geupdatet? Nutzen Sie die aktuellste Version ihrer Verlagssoftware? Veraltete Software ist gefundenes Fressen für Hacker. Sicherheitslücken werden durch neue Softwareversionen geschlossen. Sicherheitslücken aus alten Versionen sind bei Hackern gut bekannt und können so einfach ausgenutzt werden.

Die Sicherheit von Onlineshops bei veralteter Software ist besonders durch Denial-of-Service-Attacken (DoS) gefährdet. Hier erfolgt eine große Anzahl von gezielten Anfragen auf den Server, um diesen zu überlasten. Das damit verbundene Shopsystem ist dann vorübergehend nicht erreichbar – durchaus so lange, bis die Sicherheitslücke geschlossen wurde.

Open-Source-Systeme

Open-Source-Systeme sind zum einen zwar anfällig für Hackerangriffe, weil der Quellcode bekannt ist und Hacker hier direkt Sicherheitslücken erkennen können. Auf der anderen Seite liegt in der Offenheit des Quellcodes auch der immense Vorteil dass eine riesige Community von Entwicklern eben diese Sicherheitslücken entdeckt und Lösungen entwickelt um diese zu schließen. Eine gut betreute und gepflegte Open-Source-Anwendung ist somit sogar deutlich sicherer.

API Hacking

Programmierschnittstellen oder auch API (Application Programming Interface) genannt werden in der Verlagsbranche als Schnittstellen zwischen Verlagssoftware, Webshops und Auslieferung eingesetzt. Auch der Abruf von Produktdaten aus dem VLB kann über eine API in externe Bibliografier- oder Warenwirtschaftssysteme oder in Online-Anwendungen wie Webshops erfolgen.

Da auf eine API in der Regel über das Internet zugegriffen wird und meist wirtschaftlich sehr relevante Daten ausgetauscht werden, ist hier die Gefahr von Hackerangriffen sehr hoch. Eine API kommuniziert mit Fremdsystemen. Somit wird ist nicht nur die interne Sicherheit relevant, sondern auch die der Partner-Unternehmen, mit welchen gemeinsam auf die API zugegriffen wird.

Social Hacking

Eine der größten Schwachstellen ist der Mensch. Der Begriff Social Hacking umfasst alle Methoden die eingesetzt werden um Menschen zu beeinflussen oder zu manipulieren um auf die digitale Infrastruktur eines Unternehmens zugreifen zu können. Hierbei wird vor allem die Leichtgläubigkeit und Unerfahrenheit von Mitarbeitern, Handelspartnern oder auch Kunden ausgenutzt. Ein Beispiel für Social Hacking sind die bereits oben erwähnten Phishing-Attacken bei denen der leichtgläubige Nutzer seine Daten auf falschen Websiten eingibt. 

Social Hacking lässt sich mit technischer Unterstützung kaum bekämpfen. Denn schließlich werden in erster Linie Ihre Mitarbeiter angegriffen und nicht irgendeine Firewall. Die Mitarbeiter müssen mit Hilfe von Schulungen auf diese Art von Angriffen vorbereitet werden.

Mehr Cybersicherheit in Ihrem Verlag – So können wir Sie unterstützen

Die Herausforderungen für Verlage sind vielfältig – auf technischer sowie auf personeller Seite. Wir von juni.com haben uns auf die Entwicklung von Softwarelösungen, Websiten und E-Commerce-Anwendungen für die Verlagsbranche spezialisiert. Was diese Bereiche angeht unterstützen wir Sie gerne bei der Absicherung ihre bestehenden Infrastruktur oder der Implementierung von neuen Lösungen. 

Für alle anderen Bereiche der Cyber-Sicherheit können wir auf starke Partnerunternehmen zurückgreifen, die wir nach Bedarf mit an Bord holen können. Kontaktieren Sie uns gerne für eine kostenlose Erstberatung in der wir gemeinsam analysieren was in Ihrem Verlag in Sachen Cybersicherheit gemacht werden kann unter info@juni.com oder telefonisch unter 069 5077 5780.

Mehr Informationen über unsere Verlagssoftware open.junixx.FM finden Sie hier. Unsere Leistungen rund um Webshop und Websites finden Sie hier.

FileMaker 19 ist da!

FileMaker 19 ist da!

FileMaker 19 ist da!

Unsere Verlagssoftware open.junixx.FM basiert auf dem Datenbanksystem FileMaker. Nun ist Version 19 von FileMaker erschienen und erweitert auch open.junixx.FM um weitere spannende Funktionen! FileMaker wurde übrigens letztes Jahr vom Softwarehaus Claris übernommen und heißt damit nun Claris FileMaker.

Der Fokus der neuen Version liegt darin schnell Innovationen zu schaffen, um die Produktivität zu steigern und Kunden schnell bessere Produkte und Dienstleistungen zu liefern. 

Mit diesen neuen Funktionen kann unsere Verlagssoftware open.junixx.FM noch besser an die individuellen Bedürfnisse für Ihren Verlag angepasst werden. Nehmen Sie Kontakt mit uns auf und wir besprechen in einer kostenlosen Erstberatung welche Funktionen für Ihren Verlag am sinnvollsten sind.

Die wichtigsten neuen Funktionen

Plug-and-Play-Addons
Erweiterungen und Addons lassen sich in FileMaker 19 in Sekundenschnelle integrieren. Somit lässt sich FileMaker noch schneller und kostengünstiger an individuelle Ansprüche anpassen. Steigern Sie ihre Produktivität mit Hilfe von Kanban-Tafeln, Fotogalerien, JavaScript, Webdiensten und vielen weiteren schnell integrierbaren Addons.

JavaScript
FileMaker unterstützt nun vollständig JavaScript. Somit lassen sich Karten, animierte Grafiken, Datenvisualisierungen und vieles mehr direkt in die Software einbetten.

Maschinelles Lernen und KI
Mit der neuen FileMaker Version ist die Entwicklung intelligenterApps möglich. Unterstützt werden Core ML-Maschinenlernmodellen, Siri-Kurzbefehle und das Einlesen von NFC (Near Field Communication)-Tags. Auch Bildklassifizierung, Stimmungsanalyse, Objekterkennung und viele Anwendungen der künstlichen Intelligenz sind nun mit FileMaker möglich.

Weitere neue Funktionen

Erstellung in der Cloud
FileMaker Apps können nun direkt in der Cloud erstellt werden. Somit wird der bisher mehrstufige Konfigurationsprozess über die stationäre Serveranwendung abgekürzt.

Kartenunterstützung in der Browseranwendung WebDirect
WebDirect ist eine Technologie mit der sich FileMaker-Datenbanken ohne zusätzliche Client-Software in einem Web-Browser ausführen lassen. Diese Technologie unterstützt jetzt den Stil „Kartenfenster“.

Hosting auf allen Plattformen
Zusätzlich zu Mac und Windows kann der FileMaker Server jetzt auch unter dem Betriebssystem Linux gehostet werden. 

Dunkelmodus
Unter macOS wird ab sofort der Dunkelmodus unterstützt.

Daten-API
Mit dem neuen Scriptschritt “Daten-API ausführen” können Daten von einer anderen FileMaker-Datenbank im JSON-Format übermittelt werden.

Neue cURL-Optionen
Der Befehl “Einfügen von URL” unterstützt ab sofort weitere cURL-Optionen zur Spezifizierung eines SSL-Zertifikats.

Wissenschaftliche Notation
Nun können Felder so formatiert werden, dass sie Zahlen in wissenschaftlicher Notation anzeigen.

Schneller Wechsel zwischen den Layouts
Im Layoutmodus kann zwischen den Layouts schneller gewechselt werden.

Statusstile der Tastenleisten-Segmente
Das Kopieren und Einfügen von Statusstilen der Tastenleisten-Segmente zwischen den Status und in andere Tastenleisten-Segmente ist nun möglich.

High Efficiency Image File-Format
Für macOS werden nun High Efficiency Image File-Formate unterstützt. HEIF-Bilder können in Layouts und in Containerfelder eingefügt und in in macOS, iOS und iPadOS angezeigt werden.

E-Commerce für Verlage

E-Commerce für Verlage

E-Commerce für Verlage

Mit User Stories den perfekten Webshop für Ihren Verlag entwickeln

 

Webshops erhöhen den Umsatz, wenn sie auf den Nutzer ausgelegt sind. Wie gelingt die Fokussierung auf den Kunden? Im Folgenden möchten wir Ihnen die Inhalte unseres Fachvortrags auf der Frankfurter Buchmesse 2019 erläutern. Wir wünschen viel Freude beim Kennenlernen einiger neuer Methoden und Ansätze!

Das Problem: mangelnde Fokussierung auf den Kunden

In Unternehmen herrscht nicht selten eine Fokussierung auf interne anstatt auf externe Zielgruppen. Die Befindlichkeiten der eigenen Mitarbeiter und die vermeintlich beste Lösung für das Unternehmen dominieren gegenüber den Wünschen und Bedürfnissen der Endkunden. Eine solche Denkweise ist auf den ersten Blick nicht verwunderlich. Den Status quo zu wahren und sich um seine eigenen Bedürfnisse zu kümmern, liegt in der Natur des Menschen. Im Wirtschaftsleben werden jedoch Umsätze durch Kunden generiert. Deshalb ist es wichtig, die Unternehmensstrategie auf den Kunden auszurichten. 

Die schlechte Nachricht vorab: Es gibt keine Musterlösungen. Jedes Unternehmen hat eigene Produkte, eine eigene Identität und eigene Kunden. 

Die gute Nachricht: Weil es keine Musterlösung gibt, müssen Sie Ihre Kunden kennenlernen. Wissen, das Gold wert ist.

In diesem Artikel stellen wir Ihnen die Konzepte und Tools “Customer Journey”, “User Story” und “MVP-Kette” vor. Diese drei Ansätze können Sie auf verschiedenste Arten anwenden. Ihr Ziel ist immer, das Produkt auf die Bedürfnisse seines Nutzers zu zuschneiden.

Was ist eine Customer Journey?

Die verschiedenen Phasen eines Kaufprozesses lassen sich als Customer Journey bezeichnen. Eine Customer Journey kann sowohl on-  als auch offline abgebildet werden. Die Reise beginnt nicht erst bei der tatsächlichen Bestellung in Ihrem Webshop, sondern möglicherweise bereits bevor ein potentieller Kunde von Ihrer Marke überhaupt weiß. Eugene Schwartz entwickelte das „5 Levels of Awareness“-Modell, das fünf Phasen eines Kaufprozesses beschreibt. Schwartz’ Ausarbeitung einer Customer Journey ist nicht die einzige und viele Wirtschaftsexperten haben alternative Modelle entwickelt. Wir bewerten das „5 Levels of Awareness“-Modell als gelungen und griffig. Mit der Hilfe eines solchen Modells können Sie erkennen, welche Bedürfnisse der Nutzer in welcher Kaufentscheidung hat. Gehen Sie hierauf entsprechend ein.

Das „5 Levels of Awareness“-Modell

 

1. Unaware

Das erste Level ist die “Unbewusste”-Phase. Eine Art Grundstimmung: Ihrem potentiellen Kunden geht es gut. Ihm ist kein Problem bewusst, welches er lösen möchte. In diesem Level sind Konsumenten sehr beeinflussbar durch äußere Reize wie Werbung, Empfehlungen und Gespräche. Durch gezielte Werbung kann dem Kunden beispielsweise auffallen, dass es ein Bedürfnis gibt, das er stillen möchte.

 

2. Problem Aware

Der Nutzer ist sich nun eines Problemes bewusst. Er möchte es lösen. Noch hat der Nutzer keine Idee für eine Lösung. Er setzt sich intensiv mit seinem Problem auseinander. Deshalb sucht er sehr breit und lässt sich gerne inspirieren.

 

 

3. Solution Aware

Die ersten Suchen und Recherchen haben dem Nutzer gezeigt, dass es Lösungen für sein Bedürfnis gibt. Er präferiert noch kein spezielles Produkt oder hat sich für einen bestimmten Service entschieden. Es ist wichtig, dass er auf Ihre Marke und Produkte stößt, um sie als Lösung wahrzunehmen. Kunden sind in dieser Phase sehr offen für deutliche Angebote.

 

 

 

4. Product Aware

Wir befinden uns in der heißen Phase der Kaufentscheidung. Der Kunde hat einen Anbieter oder ein Produkt kennengelernt und erstes Interesse. Nun muss der Nutzer vom Angebot überzeugt werden. Die Überzeugungsarbeit muss hierbei unterschiedlichen Kundentypen angepasst werden: Ein zurückhaltender, skeptischer Käufer muss darauf vertrauen können, dass er Produkte zurückschicken und umtauschen kann. Für einen impulsiven Käufer ist ein schneller und zuverlässiger Versand überzeugender.

 

 

 

 

5. Most Aware

Der Kunde hat bei Ihnen bzw. Ihr Produkt gekauft. Herzlichen Glückwunsch. Hier endet Ihre Kundenbindung aber nicht. Bieten Sie ihm ein tolles Versanderlebnis und eine gute Betreuung nach der Kaufentscheidung. Kann er bei Fragen den Support erreichen? Erhält er ein Feedback auf seine Rezensionen? Fühlt er sich weiterhin gut aufgehoben, wird der Nutzer selbst zum Multiplikator Ihrer Marke, teilt seine hervorragenden Erfahrungen und wird wieder auf Ihre Services und Produkte zurückgreifen.

 

 

 

Was ist eine User Story?

Mit Hilfe einer User Story können Sie Bedürfnisse und Ziele Ihrer Kunden konkret erfassen. Die User Story lässt sich als einfache Formel darstellen: 

Im Zuge von jedem Entwicklungsvorhaben sollten Sie sich zunächst der oben gezeigten Faktoren bewusst werden. Formulieren Sie die entsprechende User Story, machen Sie diese sichtbar (ausdrucken und aufhängen, zentral in Präsentationen einbauen etc.) und prüfen Sie jede neue Idee mit der User Story, bevor Sie Ressourcen in Entwicklungen investieren.

MVP Ketten

MVP Ketten, sind eine nette Gedankenstütze, um die Präsentation einzelner Informationen persönlicher für den Nutzer zu gestalten. Die einzelnen Buchstaben des Akronyms MVP stehen für

M = Merkmal
V  = Vorteil
P  = Persönlicher Nutzen

Mit der Abbildung eines “Merkmals”, stellen Sie dem Nutzer die grundlegende Information zur Verfügung. Das ist besser als keine Information, bindet den Nutzer aber nicht persönlich an Ihren Service oder Ihr Produkt. Jede Information lässt sich auch als “Vorteil” für den Nutzer formulieren. Ihr Kunde fühlt sich dadurch verstärkt wahrgenommen. Im Bestfall ist eine Information aber als “Persönlicher Mehrwert” für Ihren Nutzer dargestellt. Ihr Kunde verknüpft Ihren Service und Ihr Produkt unmittelbar mit seiner aktuellen Situation und wird überzeugt, sich auf eine Bestellung einzulassen. Zur Verdeutlichung hier drei MPV Ketten. Nehmen Sie die Steigerung der Fokussierung auf den Kunden wahr?

Merkmal: auf Lager (schwach)
Vorteil: sofort lieferbar (schon besser)
Persönlicher Mehrwert: Das Paket ist am XX.XX.XXX bei Ihnen (gute Lösung)

Merkmal: 14 Tage Rückgaberecht (schwach)
Vorteil: Kostenloser Rückversand (schon besser)
Persönlicher Mehrwert: Sie können alles bequem zu Hause anprobieren (gute Lösung)

Merkmal: Rund-um-Service (schwach)
Vorteil: Sie müssen sich um nichts kümmern (schon besser)
Persönlicher Mehrwert: Transport, Aufbau, Müllentsorgung erledigen alles wir für Sie. Sie müssen sich nur über Ihr neues Möbelstück freuen. (gute Lösung)

Achten Sie auf Ihre Wortwahl und vermeiden Sie Worthülsen. Formulieren Sie immer klar. Wären Sie ein Nutzer, der Ihren Webshop zum ersten Mal aufruft – würden Sie sich gut und informiert fühlen? Wird überhaupt verstanden, was Sie ausdrücken wollen? Machen Sie schnelle Tests, indem Sie Kollegen aus anderen Abteilungen oder Freunde Websites und Webshops testen lassen. 

Es hat niemals ein Ende …

Die Optimierung Ihres Webshops auf Kundenbedürfnisse beinhaltet optische, inhaltliche und strukturelle Maßnahmen. Eine Verbesserung ist niemals abgeschlossen. Sehen Sie den Willen zur Optimierung als Kreislauf: Analysieren, Verbessern, Überprüfen und wieder von vorne.

Nur so können Sie langfristig die Bedürfnisse Ihrer Nutzer bedienen. Und wir wissen alle: Wer nicht mit der Zeit geht, geht mit der Zeit. Suchen Sie nach blinden Flecken, die Sie mit Ihrer Unternehmensbrille nicht wahrnehmen. Arbeiten Sie mit externen Testern und Dienstleistern zusammen. Die eigene Außenwirkung können Sie nur schwer selbst beurteilen.

Um Ihnen den Start in Ihre Optimierungsvorhaben zu erleichtern, möchten wir Ihnen hier noch einige , grundlegende Gedanken mit auf den Weg geben:

 

  • Innerhalb von zwei Sekunden entscheidet der Nutzer, ob er Ihren Webshop als vertrauenswürdig einstuft. Der erste Eindruck muss professionell sein!
  • Der Nutzer muss immer auf alle relevanten Informationen sofort zugreifen können. Entscheiden Sie anhand von User Stories nach der Analyse der Customer Journey, welche Informationen zu welchem Zeitpunkt der Reise relevant sind. 

Sorgen Sie dafür, dass der Nutzer zu jeder Zeit positiv von Ihrem Webshop überzeugt ist, wenn er sich unterbewusst diese drei Fragen stellt:  

  • Warum sollte ich hier kaufen?
  • Warum sollte ich ein Produkt in den Warenkorb legen?
  • Was macht den Verlag aus?

Gerne unterstützen wir Sie und Ihr Unternehmen in allen Phasen der Optimierung Ihres Webshops. Vom Workshop zur Ermittlung Ihrer Nutzergruppen über die technische Umsetzung bis zu Support und Erfolgsmessung nach Abschluss der Optimierung. 

 

Achtung: Sicherheitslücken bei WordPress – wie Sie die Gefahr bannen

Achtung: Sicherheitslücken bei WordPress – wie Sie die Gefahr bannen

Achtung: Sicherheitslücken bei WordPress – wie Sie die Gefahr bannen

WordPress wird auf Millionen Webseiten eingesetzt. Doch WordPress gilt als ein unsicheres System. Welche Gefahren beim Einsatz von WordPress entstehen und wie Sie damit am besten umgehen erfahren Sie hier.

WordPress ist eins der beliebtesten  Content-Management-Systemen (CMS) für Webseiten. Ungefähr 30% aller Webseiten nutzen WordPress – das sind ungefähr 77 Millionen Webseiten. Jeder 40. Onlineshop basiert auf WordPress.

WordPress ist so beliebt, weil es als Open-Source-Projekt ständig weiterentwickelt wird. Tausende Entwickler weltweit programmieren täglich  Erweiterungen. Somit ist WordPress vielfältig einsetzbar und kann durch Plugins quasi unendlich erweitert werden. Die Vorteile liegen auf der Hand. 

Aufgrund der großen Verbreitung und dem offenen Quellcode gibt es auch viele Sicherheitslücken, deswegen ist WordPress auch bei Hackern so beliebt. 

Durch die große Community werden Sicherheitslücken jedoch schnell erkannt und geschlossen. Trotz dieser Bemühungen ist es wie bei jeder Software unmöglich alle Sicherheitslücken vollständig zu schließen. Es bleibt immer eine Restgefahr, dass Hacker unautorisierten Zugriff auf eine Website und/oder Datenbank erhalten.

Die Gefahren durch ein unsicheres CMS

Kleinere Unternehmen sind selten das Hauptziel von Hackern. Sie sind jedoch meist leichte Beute, weil hier die Sicherheitslücken aufgrund des kleinen Sicherheits-Budgets und der fehlenden fachlichen Kompetenz von IT-Mitarbeitern größer sind. 

Wenn Hacker Schwachstellen einer Software kennen, nutzen diese Bots Schwachstellen, um das Internet systematisch nach Systemen zu durchsuchen, auf denen Schwachstellen zu finden sind. Ist ein solches schwaches System gefunden, ist es ein Leichtes über diese Sicherheitslücken Zugriff auf das gesamte System zu erhalten. Die Daten können von den Hackern für tausende Gründe missbraucht werden.

Die Seite kann einfach optisch verunstaltet werden, gefälschte Werbelinks können installiert werden, die Server können durch Spam-Angriffe überlastet werden und viele andere Angriffsszenarien sind denkbar. Besonders beliebt ist es, ein Unternehmen zu erpressen, die Daten öffentlich zu machen oder das ganze System zu löschen. Neben dem Schaden durch die Angriffe selbst drohen möglicherweise auch noch Bußgelder von den Datenschutzaufsichtsbehörden aus der DSGVO, wenn personenbezogene Daten gefährdet sind. 

Ein erfolgreicher Hackerangriff ist ein hohes finanzielles Risiko. Dazu kommt noch der zeitliche und personelle Aufwand, um das Problem wieder in den Griff zu bringen. Letztendlich kann ein Hackerangriff vor allem ein Imageschaden sein. Danach überlegen es sich Kunden zweimal, ob sie ihre Daten bei einem wohlmöglich unsicheren Anbieter hinterlegen. 

In WordPress wurden bereits 2407 Sicherheitslücken geschlossen (Stand Mai 2019). Hauptsächlich befinden sich Sicherheitslücken bei Plugins, die 54% der Sicherheitslücken ausmachen. Die WordPress-Kernsoftware macht 31.5% der Sicherheitslücken aus. Mit 14.3% sind WordPress Themes die am wenigsten gefährdete Komponente¹. Diese Zahlen beziehen sich nur auf die geschlossenen Sicherheitslücken, die Dunkelziffer der offenen Sicherheitslücken liegt vermutlich höher.

Während die Lücken in der Kernsoftware und den Themes von den Verantwortlichen und dem ca. 80 Köpfe großen WordPress-Kernteams schnell mit den nächsten Updates behoben werden, sind die Plugins besonders anfällig, weil diese oftmals von den unzähligen unabhängigen Entwicklern nicht gepflegt und geupdatet werden. Schon bei der Auswahl der Plugins ist es also wichtig zu prüfen, ob diese auch in Zukunft unterstützt werden.

Was tun für mehr Sicherheit?

Wie schon oben erwähnt gibt es keine vollkommene Sicherheit, doch es gibt einige Wege um das Risiko zu senken. Letztendlich zahlt es sich aus, den Hackern die Arbeit zu erschweren und es möglichst aufwendig zu machen das eigene System zu hacken. Das nächste und schwächere System ist nur ein paar Klicks entfernt.

Zuerst einmal müssen Systeme immer auf dem aktuellsten Stand gehalten werden. Updates sind bei WordPress mit wenigen Klicks durchgeführt.

Jedoch besteht die Gefahr, dass alte Plugins plötzlich in der neuen WordPress-Version nicht mehr funktionieren. Diese Plugins müssen dann durch vergleichbare aktuelle Plugins ausgetauscht werden. Soweit sollte es jedoch gar nicht erst kommen. Plugins sollten dauerhaft auf Ihre Zukunftsfähigkeit untersucht und ausgetauscht werden, bevor es zu spät ist! Es ist sinnvoll, einmal im Quartal die WordPress Installationen zu überprüfen.

Weiterhin müssen regelmäßig Backups durchgeführt werden. Durch einen Hackerangriff kann schnell das gesamte System irreparabel beschädigt sein. Mit einem Backup ist das System in kürzester Zeit wiederhergestellt.

Letztendlich müssen auch weitergehende Sicherheitskonzepte umgesetzt werden. Das reicht von regelmäßig erneuerten und sicheren Passwörter bis hin zu professionellen und umfangreichen Maßnahmen wie Penetration Testing, Sicherheitskonzepte und Systemhärtung.

Bei all diesen Maßnahmen stehen wir von juni.com Ihnen mit unserer auf Datenschutz und IT-Sicherheit spezialisierten Tochterfirma juni.pro zur Verfügung.

 

Gerne stehen wir Ihnen für eine kostenlose Erstberatung zur Verfügung.

Schreiben Sie uns eine Mail an info@juni.com oder rufen Sie unter 069 5077 5780 an! (Die kostenlose Beratung umfasst eine telefonische oder persönliche Erstberatung von bis zu drei Stunden. Dieses Angebot richtet sich nur an Unternehmenskunden.)

Weiterführende Links:

https://juni.pro/it-security/ 
https://ecommerce.juni.com/

¹ https://wpvulndb.com

Datenschutz für Verlage

Datenschutz für Verlage

Wie und Wo Datenschutz anwenden?

 

Datenschutz für Verlage

 

Bald kommt die DSGVO und mit Ihr umfangreiche Pflichten zum Datenschutz, die auch Verlage empfindlich treffen können. Lesen Sie hier wie Sie ein Datenschutz-Management in Ihrem Verlag umsetzen. Am Ende des Artikels finden Sie noch eine Checkliste mit der Sie überprüfen können wie gut Ihr Unternehmen in Sachen Datenschutz aufgestellt ist.
 

Ab dem 25. Mai 2018 muss die Europäische Datenschutz-Grundverordnung (DSGVO) in Deutschland angewandt werden. Verstöße gegen diese Regelungen können mit empfindlichen Strafen geahndet werden. Ordnungsgelder, die durch Aufsichtsbehörden verhängt werden,  können bis zu 20 Millionen Euro reichen. Landesdatenschutzbehörden und Verbraucherschutzverbände besitzen ein Klagerecht, um hier aktiv zu werden. 

Auch wenn die Strafen empfindlich wirken –  wenn Sie Ihre Hausaufgaben in Punkto Datenschutz gemacht haben, sind Sie auf der sicheren Seite. Es wird nicht verlangt, das gesamte Unternehmen datenschutzkonform nach einem starren Muster auf den Kopf zu stellen. Aber von jedem Unternehmen wird nun gefordert, nach den eigenen Verhältnissen ein passendes Datenschutzmanagementsystem zu etablieren. 

Disclaimer: Dieser Artikel dient zu Informationszwecken und ist ausdrücklich nicht als rechtliche Beratung zu verstehen. Die juni.com GmbH übernimmt keinerlei Haftung für die Richtigkeit und Vollständigkeit der dargelegten Informationen. Aufgrund der umfangreichen Materie sind die vorliegenden Unterlagen nicht erschöpfend. Die folgenden Ausführungen sollen Ihnen dabei helfen, einen ersten Einblick in den Datenschutz und die damit verbundenen rechtlichen Herausforderungen zu erhalten, um daraus die ersten Schritte zur Umsetzung für Ihr Unternehmen zu entwickeln.  Bei den Detailfragen sollten Sie auf einen ausgebildeten Datenschutzbeauftragten oder auf einen auf Datenschutzrecht spezialisierten Rechtsanwalt zurückgreifen. Auch wir von juni.com bieten ein umfangreiches Beratungsangebot zum Thema Datenschutz im Rahmen von Softwareanwendungen an.

 

Warum eigentlich Datenschutz?

 

Persönliche Daten verraten viel über einen Menschen. Vielleicht viel mehr als die Öffentlichkeit oder unbekannte Dritte wissen sollten. Daten gelten als das Erdöl des 21. Jahrhunderts, entsprechend steht hinter Daten ein beachtlicher wirtschaftlicher Wert. Findige Geschäftsleute, die wertvolle Daten ohne den Willen der betroffenen Personen sammeln, mögen raffinierte Geschäftsmodelle daraus entwickeln, agieren ethisch aber zweifelhaft. Neben den wirtschaftlich auswertbaren Daten ist der Missbrauch von solchen, die Rückschlüsse auf politische und religiöse Überzeugungen oder sexuelle Vorlieben und gesundheitliche Situationen zulassen, für eine demokratische und pluralisierte Gesellschaft eine große Gefahr. Diskriminierungen im großen Stil wären anhand einer Erhebung jener Daten möglich. Heute sind Big Data-Systeme schon so weit entwickelt, dass nicht einmal sensible Daten im Detail erhoben werden müssen, um Rückschlüsse zuzulassen. Mustererkennungen bei verschiedensten, weniger sensiblen Daten macht dies möglich. Datenschutz bedeutet, dem Konzept des gläsernen Menschen vorzubeugen, staatliche und privatwirtschaftliche Überwachungsmaßnahmen zu beschränken und letztendlich das Machtungleichgewicht zwischen großen Organisationen und dem Individuum herzustellen. Datenschutz wird nicht selten als Menschenrecht gefordert. Jede und jeder soll selbst entscheiden dürfen, welche ihrer und seiner Daten wie verwendet werden.

 

Wir, als wirtschaftliche Akteure in der Medien- und Verlagsbranche, stehen dabei in einem Dilemma. Einerseits wollen wir für unsere Geschäftsmodelle selbst so viele Daten wie möglich sammeln und nutzen, auf der anderen Seite ist jeder von uns persönlich betroffen. Umso mehr sollten wir Wert darauf legen, die gesetzlichen Anforderungen einzuhalten und im Rahmen des rechtlich Erlaubten zu operieren.

 

Begriffe im Datenschutz

 

Datenschutz: Datenschutz sind organisatorische und technische Maßnahmen gegen den Missbrauch von Daten.

 Personenbezogene Daten: Personenbezogene Daten sind sämtliche Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.

 Betroffener: Ein Betroffener ist ein Mensch, dessen Daten verarbeitet werden oder wurden.

 Verarbeiter: Ein Verarbeiter ist das Unternehmen, das die Daten verarbeitet oder verarbeitete.

 Auftragsverarbeiter: Ein Auftragsverarbeiter ist ein Dritter, der für einen Verarbeiter als Dienstleister Daten verarbeitet.

 Sensible Daten: Sensible Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder das Sexualleben. Auch Daten, die Kinder betreffen, sind als sensible Daten zu werten.

 

Die 6 Gebote des Datenschutzes

 Die folgenden “6 Gebote des Datenschutzes” fassen die wichtigsten Regelungen aus der DSGVO zusammen.

 

1. Gebot: Verbot mit Erlaubnisvorbehalt

 Prinzipiell ist jede Datenverarbeitung zunächst verboten. Ausnahmen bestehen bei  Einwilligung des Betroffenen und/oder einer gesetzlichen Erlaubnis.

 Die Rechtmäßigkeit der Datenverarbeitung liegt vor bei:

  • der Einwilligung des Betroffenen
  • der Erfüllung eines Vertrags, vorvertraglichen Maßnahmen, Anfragen
  • der Erfüllung einer rechtlichen Verpflichtung
  • lebenswichtigen Interessen
  • öffentlichem Interesse
  • berechtigtem Interesse des Unternehmens

Ein lebenswichtiges oder öffentliches Interesse sollte in Geschäftsfeldern der Medien- und Verlagsbranche irrelevant sein. Deutlich wichtiger ist hier, was unter einem berechtigten Interesse des Unternehmens aus Art. 6 Abs. 1 Satz 1 lit. f DSGVO zu verstehen ist. Eine Vielzahl von Datenverarbeitungen könnten unter diesen Punkt fallen. Denkbar sind hier vor allem Datenverarbeitungen im Rahmen von Marketing- oder Vertriebsaktivitäten. Wenn eine Datenverarbeitung im Rahmen eines berechtigtem Interesse passiert, hat dies den großen Vorteil, dass dafür keine separate Einwilligung nötig ist.

Weiter unten finden Sie einen umfangreichen Abschnitt, der sich genauer mit Einwilligungen und dem berechtigtem Interesse auseinandersetzt.

 

2. Gebot: Datensparsamkeit

Nur die Daten, die wirklich benötigt werden, dürfen erhoben werden. Eine Datenverarbeitung muss entsprechend ihrem Zweck angemessen sein. Daten, die erhoben werden, müssen für das Ziel relevant sein und auf das notwendige Maß beschränkt werden.

 

3. Gebot: Zweckbindung

Daten dürfen nur für den Zweck verarbeitet werden, für den sie erhoben wurden. Sollte der Zweck wegfallen oder erreicht werden, müssen die Daten gelöscht werden.

 

4. Gebot: Datensicherheit

Es müssen geeignete technische und organisatorische Maßnahmen zum Schutz der Daten getroffen werden. Das heißt, es müssen ausreichende Maßnahmen getroffen werden, sodass Unbefugte nicht auf die Daten zugreifen können. Das reicht von umfangreichen Schutzmaßnahmen gegen Hackerangriffe bis hin zu klaren Rollen- und Rechtekonzepten für die Mitarbeiter eines Unternehmens.

 

5. Gebot: Transparenz

Betroffene sollen wissen, welche Daten und zu welchem Zweck von Ihnen erhoben wurden. Darüber sollen sie bei der Erhebung informiert werden und haben später ein Auskunftsrecht.Betroffene können anfragen, ob und in welchem Umfang ihre Daten verarbeitet werden.

Betroffenen, deren Daten erhoben werden, müssen folgende Informationen bei der Erhebung mitgeteilt werden:

  • Zweck der Datenverarbeitung
  • Dauer der Speicherung der Daten
  • Regelungen zur Weitergabe von Daten an Dritte (auch Auftragsverarbeiter)
  • Regelungen zur Übermittlung in ein Drittland
  • Aufklärung über die Rechte (Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit)
  • die Rechtsgrundlage der Erhebung: Vertrag/Gesetz
  • Kontaktinformationen (auch des Datenschutzbeauftragten)
  • der Hinweis auf das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde
  • ggf. das Bestehen einer automatisierten Entscheidungsfindung (Profiling)

 

6. Gebot: Dokumentation

Es gilt nun, alle Informationen rund um Ihre Datenverarbeitung zu dokumentieren. Gewisse Dokumente und Verzeichnisse vorzuhalten ist Pflicht. Nachweise dazu können jederzeit von Aufsichtsbehörden gefordert werden.

Es ist nun umso wichtiger zu dokumentieren, welche personenbezogenen Daten ein Unternehmen verarbeitet, woher diese Daten kommen und an wen die Daten weitergegeben werden. Grund dafür ist die Beweislastumkehr in der DSGVO. Nach dieser muss ein Unternehmen darlegen, dass es sich rechtskonform verhalten hat.

Eine umfangreiche Dokumentation wird auch nötig sein, um Datenschutz-Zertifizierungen zu erhalten, die Unternehmen besondere Fähigkeiten und Prozesse im Datenschutz als eine Art Gütesiegel bescheinigen. Eine solche Zertifizierung kann entsprechend öffentlichkeitswirksam eingesetzt werden. Es ist aber auch vorstellbar, dass eine Zertifizierung über den Datenschutz für manche Geschäftspartner aus Compliance-Gründen Pflicht wird.

Folgende Dokumente sollten Sie führen, um umfassend Ihre Datenverarbeitung und die datenschutzrechtlichen Grundlagen-Entscheidungen Ihres Unternehmens zu dokumentieren.

 

Grundlagen:

  • Löschkonzept
  • IT-Sicherheitskonzept
  • Rechte- und Rollenkonzept
  • Löschfristenverzeichnis
  • Technische und organisatorische Maßnahmen

 

Dokumentation:

  • Datenschutz-Folgenabschätzung
  • Verfahrensverzeichnis
  • Löschungs-Protokoll
  • Einwilligungs-Protokoll
  • Vertragsmanagement
  • Verzeichnis aller Datenschutzvorfälle/-verstöße

 

Einführung eines Datenschutz-Managementsystems

 Um den gesetzlichen Anforderungen Genüge zu tun, muss jedes Unternehmen ein Datenschutz-Managementsystem einführen. Dieses System beinhaltet:

1. interne Datenschutz- und IT-Richtlinien
In entsprechenden Dokumenten werden Richtlinien zum Umgang mit Datenschutz und IT im Unternehmen festgehalten. Diese Richtlinien müssen den Mitarbeitern zugänglich sein und Vorgesetzte müssen die Einhaltung der Richtlinien überwachen.

2. Datenschutz-Folgenabschätzungen
Datenverarbeitung, die sensible Daten betrifft oder die ein hohes Risiko für die Rechte und Freiheiten einer natürlichen Person beinhalten, muss im Vorfeld einer besonderen Datenschutz-Folgenabschätzung unterzogen werden. Diese ist relativ komplex und bezieht auch Wertungen aus den Grundrechten und den europäischen Grundfreiheiten ein. Eine solche Abschätzung sollte somit von entsprechend geschulten Datenschutzbeauftragten durchgeführt werden.

3. Regelmäßige Datenschutzschulungen der Mitarbeiter
Datenschutzmaßnahmen unterliegen der Gefahr, nach dem erstmaligen Erstellen der hier vorgestellten Richtlinien und Dokumentationen als bloße Theorie im Tagesgeschäft zu verstauben und vergessen zu werden. So werden nur die rechtlichen Anforderungen umgesetzt, das Konzept aber nicht firmenintern verinnerlicht. Nur durch regelmäßige Schulungen und Coachings aller Mitarbeiter, die mit Datenverarbeitung in Berührung kommen könnten, kann Datenschutz wirklich flächendeckend umgesetzt werden.

 

Der Datenschutzbeauftragte

Sollte Ihr Unternehmen zehn Mitarbeiter oder mehr beschäftigen, die ständig mit der automatisierten Verarbeitung von personenbezogenen Daten in Berührung kommen, müssen Sie einen Datenschutzbeauftragten benennen. Bei nicht automatisierter Datenverarbeitung liegt die Grenze bei 20 Mitarbeitern. In der Medien- und Verlagsbranche wird fast jeder Mitarbeiter in Form von E-Mails und Kundendaten in irgendeiner Form mit Datenverarbeitung in Kontakt kommen. Vermutlich werden nur sehr kleine Unternehmen ohne Datenschutzbeauftragten auskommen können. Der Datenschutzbeauftragte muss nicht zwangsläufig ein interner Mitarbeiter sein. Es kann ein externer Dienstleister eingesetzt werden. Der Datenschutzbeauftragte ist dafür verantwortlich, dass die Regelungen des Datenschutzes im Unternehmen eingehalten und diese rechtssicher dokumentiert werden. Der Datenschutzbeauftragte sollte dazu ausgebildet sein, die oben genannten Dokumente zu erstellen und zu pflegen. Die Eigenschaften eines Datenschutzbeauftragten sind Fachkunde, Einblick in Prozesse und eine hervorragende Kommunikationsfähigkeiten.

Die Aufgaben des Datenschutzbeauftragten im Detail variieren je nach individueller Datenverarbeitung eines Unternehmens. Der Datenschutzbeauftragte nimmt vor allem Beratungs- und Überwachungsaufgaben wahr, hat  aber keine Weisungsbefugnis im Unternehmen. Sollten Datenschutz-Verstöße im Unternehmen vorsätzlich oder fahrlässig begangen worden sein, muss der Datenschutzbeauftragte diese an die Aufsichtsbehörden melden.

In jedem Fall muss der Datenschutzbeauftragte Kenntnisse der Datenschutzgesetze haben und die Datenverarbeitung des Unternehmens überwachen sowie Reports und Analysen erstellen. Ein Schwerpunkt der Tätigkeit ist die Überwachung der Datenverarbeitungsprogramme. Auch die Schulung der restlichen Mitarbeiter in Datenschutzfragen gehört zu seinen Aufgaben.

Entsprechende Zertifizierungen für Mitarbeiter können bei kommerziellen Anbietern erworben werden. Zwingend sind solche Zertifizierungen nicht nötig, wenn der Mitarbarbeiter die nötigen Expertenkenntnisse besitzt.

Es dürfen keine Interessenkonflikte zur üblichen Tätigkeit des Datenschutzfragen entstehen. Leiter von IT- oder Personal-Abteilungen werden somit eher nicht in Frage kommen.

Aufgrund der Tätigkeit des Datenschutzbeauftragten ergeben sich für diesen auch einige Haftungsrisiken. Er haftet für eigene Fehler und fehlerhaft ausgeführte Schulungen. Durch den sogenannten „innerbetrieblichen Schadensausgleich“ wird der Haftungsschaden jedoch in der Regel auf das Unternehmen umgewälzt. Tatsächlich privat haften müsste der Datenschutzbeauftragte nur bei wirklich groben Fehlern.

Damit der Datenschutzbeauftragte möglichst abgesichert ist, zählt, dass er in regelmäßigen Fortbildungen sein Wissen auf dem neuesten Stand hält, eine Berufshaftpflichtversicherung abgeschlossen wird und dass der Arbeitgeber ihn für die gewissenhafte Bearbeitung seiner Aufgaben von seinen sonstigen Tätigkeiten freistellt.

Die Verantwortung für die gesetzeskonforme Anwendung des Datenschutzes im Unternehmen liegt trotz Datenschutzbeauftragtem weiter bei der Geschäftsführung.

 

Die Einwilligung zur Datenverarbeitung und berechtigte Interessen

Wie bereits oben erwähnt, darf eine Datenverarbeitung nur dann getätigt werden, wenn der Betroffene eingewilligt hat oder eine gesetzliche Erlaubnis für diese Art der Datenverarbeitung benannt ist. Zu letzterem gehört die Datenverarbeitung auf Grundlage von berechtigtem Interesse. Weil hierfür keine Einwilligung des Berechtigten nötig ist, ist diese Grundlage in der Praxis besonders interessant. Damit auf dieser Grundlage eine Verarbeitung erlaubt ist, muss im Vorfeld eine relativ komplexe Interessenabwägung durchgeführt werden. Diese sollte von einem entsprechend geschulten Datenschutzbeauftragten erstellt werden. Es geht um das Abwägen des Unternehmensinteresses gegen die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person.

Sollte eine betroffene Person bereits Kunde bei Ihnen sein, spricht dies zum Beispiel dafür, dass hier berechtigte Interessen vorliegen und sie die Daten für Marketingzwecken auch weiterverarbeiten dürfen. Das Interesse von Verbrauchern, nicht von Telefon- und Fax-Direktwerbung belästigt zu werden, überwiegt hingegen. Auch beim Weiterverkauf von Daten oder der Weiterverwendung von Daten nach einem Gewinnspiel sind zwingend Einwilligungen nötig.

 

Postalisches Marketing

 Wenn Sie Direktwerbung an Verbraucher ohne Einwilligung per Post versenden wollen, müssen folgende Bedingungen vorliegen:

  • der Betroffene muss ein Bestandskunde sein
  • die Werbung muss für ähnliche Waren erfolgen
  • der Betroffene hat keinen Widerspruch eingelegt
  • bei Erhebung der Daten muss ein deutlicher Hinweis auf das Widerspruchsrecht erfolgen

 In der Regel werden jedoch Einwilligungen nötig sein. Um wirklich rechtssicher zu sein, ergibt es durchaus Sinn, auch dann Einwilligungen einzuholen, wenn dies nicht unbedingt nötig ist.

 Mindestanforderungen an Einwilligungen sind:

  • Der Berechtigte muss eine bewusste und eindeutige Handlung zur Einwilligung getätigt haben.
  • Der Inhalt der Einwilligungserklärung muss jederzeit abrufbar sein. Der Zweck muss hinreichend beschrieben sein.
  • Die Einwilligung muss protokolliert werden (z.B. in einer CRM-Software wie open.junixx.FM)
  • Es muss auf eine jederzeitige Widerrufsmöglichkeit hingewiesen werden.
  • Weiterhin sinnvoll: Eine gesonderte Bitte zur Kenntnisnahme der Datenschutzerklärung.

 

E-Mail-Marketing

Auch E-Mail-Marketing benötigt die Einwilligung der Betroffenen. Hier sind zum einen besondere Anforderungen an die E-Mail-Marketingsoftware zu stellen. Der Serverstandort des Anbieters befindet sich im Idealfall in Deutschland oder in der EU. Ansonsten muss der Anbieter nach dem US-EU-Datenschutzabkommen „Privacy Shield“ zertifiziert sein und sich verpflichten, die EU-Datenschutzvorgaben einzuhalten. Eine Datenschutz-Zertifizierung des Dienstleisters ist in jedem Fall Pflicht.

Zum anderen gelten für die Anmeldung zu Newslettern weitere Vorschriften. Die Anmeldung muss über ein sogenanntes Double-Opt-in-Verfahren erfolgen. Dieses Verfahren muss werbefrei gestaltet sein. Der Zweck des Newsletters muss im Formular erwähnt werden. Es muss einen Hinweis auf die Datenschutzerklärung in der Einwilligung geben. Die Verwendung des externen Mail-Dienstleisters muss in der Datenschutzerklärung aufgeführt werden. Auch gilt mit der DSGVO ein Kopplungsverbot. Das heißt, ein Vertragsschluss darf nicht vom Newsletter-Abo abhängig sein.

 

Umgang mit Bestandskunden

 Sicher fragen Sie sich schon, wie die Lage für Ihre Bestandskunden ist, von denen Sie vermutlich noch keine Einwilligung nach der DSGVO abgeschlossen haben. Hier ist die rechtliche Lage zur Zeit noch etwas unklar und eine Klarstellung durch die Aufsichtsbehörden wäre wünschenswert. Voraussichtlich lässt sich die Problematik allerdings über das ältere Gesetz BDSG lösen. Hier war nach § 28 Abs. 3 BDSG auch schon eine Einwilligung nötig. Wenn alte Einwilligungen den neuen Bedingungen der DSGVO entsprechen, können diese voraussichtlich übernommen werden. Zweckänderungen brauchen aber gegebenenfalls eine neue Einwilligung. Sollten überhaupt keine Einwilligungen vorliegen, müssen sie diese wohl oder übel nachträglich einholen. Unter Umständen hilft Ihnen hier aber auch das berechtigte Interesse aus Art. 6 Abs. 1 Satz 1 lit. f DSGVO weiter, sodass auf Einwilligungen verzichtet werden kann. Weil die Lage bei Bestandskunden besonders unklar ist, ist Ihnen eine Beratung durch einen fachkundigen Experten für Ihren Einzelfall hier besonders ans Herz gelegt.

 

Partnerunternehmen / Subunternehmen

Sollten Daten, die Ihr Unternehmen erhoben hat, nicht nur bei Ihnen im Haus verarbeitet werden und Sie externe Dienstleister nutzen, die mit den Daten in Kontakt kommen, ist mit diesen nach Art. 28, 32 DSGVO ein sogenannter Vertrag zur Auftragsverarbeitung nötig. Dieser regelt neben dem Hauptvertrag der externen Dienstleistung die Rechten und Pflichten in Sachen Datenschutz zwischen Ihren Unternehmen und Ihrem Dienstleister. Ein solcher Vertrag ist schon nötig, wenn Sie ein Mailing über einen Lettershop abwickeln und dort Ihre Kundendaten abliefern.

 

Datenlöschung

Daten müssen sofort und völlig rückstandslos gelöscht werden, wenn dies der Betroffene verlangt. Ein Verarbeiter sollte ein unternehmensweit gültiges Löschkonzept haben. Dieses kann sehr gut durch Funktionen in einer Software dargestellt werden. Schriftlich ausformuliert muss es aber trotzdem vorliegen.

Daten, die nach dem Gesetz vorgehalten werden müssen (z.B. für die Buchhaltung), dürfen nicht gelöscht werden. Allerdings dürfen diese für keinen anderen Zweck als für die Buchhaltung verwendet werden.

 

Datenportabilität

Gespeicherte, personenbezogene Daten müssen vom Betroffenen jederzeit abrufbar sein.

 Jene Daten müssen an ein anderes Unternehmen gesendet werden können, beispielsweise über eine sichere API. Die Daten müssen strukturiert und in gängigen und maschinenlesbaren Formaten abrufbar und versendbar sein.

 

Fazit

Das Thema Datenschutz ist sicher komplex, doch auch kleinere Unternehmen können die Anforderungen mit vertretbarem Aufwand meistern, wenn man sich eingehend mit der Materie beschäftigt. Sollten Sie noch Fragen haben, wenden Sie sich gerne an uns. Gerne unterstützen wir Sie dabei, Ihr Unternehmen in Sachen Datenschutz besser aufzustellen.