Metadatenpflege mit agiler Methodik

Metadatenpflege mit agiler Methodik

Metadatenpflege mit agiler Methodik: Eine effiziente Lösung von juni.com

Agiles Arbeiten im Verlag Teil 1: Metadatenpflege
Metadaten sind für Verlage und andere Unternehmen gleichermaßen entscheidend, um Daten effizient zu organisieren und den Informationsfluss zu verbessern. Die traditionelle Metadatenpflege kann jedoch mit Herausforderungen wie manueller Dateneingabe, langwierigen Aktualisierungen und ineffizienter Kommunikation verbunden sein. Eine Lösung, die diese Probleme überwindet und gleichzeitig hohe Flexibilität und Anpassungsfähigkeit bietet, ist die agile Methodik. In diesem Artikel möchten wir Ihnen die Herausforderungen und Vorteile der agilen Metadatenpflege vorstellen.

Einführung der agilen Methodik zur Metadatenpflege

Metadaten bieten Kontext und Informationen über den Inhalt, sowie die Eigenschaften von Daten. Eine korrekte und konsistente Metadatenpflege ermöglicht es Ihrem Verlag, Daten effizient zu organisieren, schnell zu finden und zu verstehen. 

Die agile Methodik ist in vielen Bereichen eine vielversprechende Vorgehensweise, um komplexe Aufgaben zu bewältigen und den kontinuierlichen Fortschritt zu fördern. Die Anwendung agiler Prinzipien auf die Metadatenpflege ermöglicht es Ihrem Verlag, flexibler auf Änderungen zu reagieren, Zusammenarbeit zu fördern und kontinuierlich Verbesserungen vorzunehmen.

Die Herausforderungen bei traditioneller & agiler Metadatenpflege

Die traditionelle Metadatenpflege birgt Herausforderungen wie Fehler und Ineffizienz. Langwierige Aktualisierungen können zu Verzögerungen und veralteten Informationen führen. Im Gegenzug erleichtert die agile Methodik die Zusammenarbeit und gewährleistet einen reibungslosen Ablauf. Dennoch gibt es auch hier Herausforderungen, auf die wir Sie aufmerksam machen möchten.
  • Da die agile Methodik besonders Flexibilität und Anpassungsfähigkeit betont, können sich Anforderungen im Laufe eines Projekts ändern. Dies kann zu Unsicherheit oder Unklarheit führen. Daher ist gute Kommunikation und ständige Abstimmung von Bedeutung, um sicherzustellen, dass die Metadatenpflege den tatsächlichen Bedürfnissen gerecht wird.
  • Obwohl keine manuelle Pflege der Daten erforderlich ist, ist dennoch kontinuierliche Überwachung und Wartung von Bedeutung. Anforderungen können sich ändern, daher muss die Aktualität der Daten sichergestellt werden. Dies erfordert einen gewissen Zeitaufwand.
  • Die Einführung von agilen Methoden ins Unternehmen fordert auch eine Anpassung der Arbeitsweise, was sich wiederum auf die Unternehmenskultur auswirken kann. 
  • Das agile Vorgehen bei der Metadatenpflege kann in erster Linie auch herausfordernd sein: es besteht ein höherer Kommunikationsbedarf, dem man sich anpassen muss, und es muss sorgfältig geplant und koordiniert werden, um Verzögerungen und Missverständnissen von Anfang an entgegenzuwirken.

Die Vorteile der agilen Metadatenpflege

Die agile Methodik bringt jedoch auch eine Vielzahl von Vorteilen mit sich. 
  • Flexibilität und Anpassungsfähigkeit: Unternehmen können schnell auf sich ändernde Anforderungen und neue Erkenntnisse reagieren und den Prozess entsprechend anpassen.
  • Verbesserte Zusammenarbeit und Kommunikation: Die Zusammenarbeit zwischen Teams profitiert und führt auch zu einer effektiveren Kommunikation und besserer (Zusammenarbeit Synonym).
  • Kontinuierliche Verbesserung: Durch regelmäßige Überprüfung, Rückmeldung und auch Anpassung kann die Qualität der Metadaten ständig verbessert werden. Fehler können schneller erkannt und behoben werden, was zu effizienten Prozessen führt.
  • Erhöhte Effizienz: Durch den Einsatz agiler Methoden werden Aufgaben schneller umgesetzt und verringern die Wahrscheinlichkeit von Verzögerungen. Auch Engpässe und ineffiziente Arbeitsweisen können so schnell gefunden und behoben werden.
  • Bessere Anpassung an sich ändernde Anforderungen: Da sich die Geschäftsanforderungen und Datenlandschaften im Laufe der Zeit ändern können, ist Flexibilität vonnöten, um diese Änderungen zu berücksichtigen und die Prozesse entsprechend anzupassen.

So kann juni.com Sie unterstützen

Wir von juni.com bieten Verlagen jeglicher Größe eine allumfassende Verlagssoftware, mit der Sie agil mit Metadaten arbeiten können. Gerne beraten wir Sie auch im Hinblick auf den Umgang mit Datenschutz beim Arbeiten mit Metadaten. Nehmen Sie für eine kostenlose Erstberatung Kontakt mit uns auf. Per E-Mail unter info@juni.com oder telefonisch unter 069-5077 5780. Mehr Infos über unsere Dienstleistungen finden Sie auch auf unserer Webseite.
ChatGPT und die Buchbranche

ChatGPT und die Buchbranche

ChatGPT und die Buchbranche

ChatGPT dominiert aktuell die Medien, die spannende Frage nach dem “Wie” und “Wofür” der künstlichen Intelligenz zieht Fans und Kritiker an. Wir stellen uns die Frage: Welche Möglichkeiten und Herausforderungen stellt ChatGPT für die Buchbranche dar?

Was ist ChatGPT?

ChatGPT ist ein Chatbot des amerikanischen Unternehmens OpenAI. ChatGPT steht für “Chatbot Generative Pre-trained Transformer” und ist eine Software, die auf maschinellem Lernen basiert. Der Chatbot kann Fragen beantworten, Nachrichten schreiben und Unterhaltungen in menschlicher Sprache führen.

Ich habe den ChatGPT-Bot zum Zweck dieses Artikels gefragt, sich selbst zu beschreiben, dazu sagt die KI folgendes: 

“ChatGPT ist ein künstlicher Intelligenz-Modell, das von OpenAI trainiert wurde. Es wurde entwickelt, um auf Texteingaben in natürlicher Sprache zu antworten und es kann eine Vielzahl von Aufgaben ausführen, einschließlich Konversation, Fragen beantworten, Übersetzungen und vielem mehr. Das Modell wurde auf einer enormen Menge an Texten im Internet trainiert, so dass es ein sehr breites Spektrum an Wissen hat und in der Lage ist, auf eine Vielzahl von Themen zu antworten.”

Künstliche Intelligenz bedeutet, dass die Software die Datenmengen erfasst und durch das Erkennen und Sortieren dieser, menschlichen Fähigkeiten imitiert. ChatGPT wurde also durch maschinelles Lernen, wiederholtes Ausführen von Aufgaben und Feedback zu den Ergebnissen so trainiert, um eigenständig Daten auszuwerten und basierend auf diesen, menschlichen Fähigkeiten nachzuahmen. 

 

Möglichkeiten für die Buchbranche

Der Chatbot  wurde mit Hilfe von Millionen Texten, Büchern und Artikeln geschult und dieses breite Wissen ist auch für die Buchbranche nicht ganz unnütz. Aufgrund der enormen Datenmengen, mit welchen der Chatbot trainiert wurde, kann er in Sekundenschnelle Zusammenfassungen bereitstellen und Übersetzungen liefern. ChatGPT ist außerdem in der Lage, personalisierte Buchvorschläge für Leser zu generieren, indem es die Lesegeschichte, Interessen und Vorlieben von Lesern analysiert. Dadurch kann der Buchverkauf durch eines vielfältigen Bücherangebots gefördert werden. Der Bot ist in der Lage, seine Datenbank nach spezifischen Wünschen und Empfehlungen zu durchforsten, hier ein paar Beispiele: 

 

Kritik und Herausforderungen für die Buchbranche

Natürlich gibt es keine Garantie für die Korrektheit und die Qualität der Ergebnisse, die mit ChatGPT erzielt werden. Gerade komplexe Zusammenhänge und aktuelle Ereignisse kann die Software nicht immer akkurat darstellen und korrekt in nur wenigen Sätzen zusammenfassen.

Die Frage nach der ethischen und rechtlichen Nutzung von AI steht auch im Raum: Von wo lernt die Maschine denn überhaupt? Gerade bei “kreativer” künstlicher Intelligenz bekommen die Künstler, von welchen die künstliche Intelligenz-Software Daten bezieht, keine Kompensation für die Verwendung ihrer Arbeit.

Das Potenzial, das ChatGPT darstellt, ist also schier endlos und die Möglichkeiten und Gefahren, die Software wie ChatGPT verkörpert, ist gerade für die Buchbranche interessant. Wichtig ist, solche KI-Software zu überwachen und zu regulieren. Dabei sollte zwar die populäre Angst, dass die Maschine irgendwann den Menschen ersetzt, keine Realität werden – denn KI ist nach wie vor ein Werkzeug, das vom Menschen entwickelt wurde, um vom Menschen genutzt zu werden – , jedoch ist Vorsicht gefragt.

ChatGPT und Kreativität

Wenn es irgendwann nicht mehr um trockene Zusammenfassungen geht, sondern um tatsächliche Kunst, stehen wir vor der folgenden Frage: Gibt es eine “künstlerische” Künstliche Intelligenz? Inwieweit kann KI Kunst erschaffen, Gedichte und Texte schreiben und Kunst imitieren? Und wo ist die ethische Grenze?

Kreativität ist ein Ausdruck des Menschsein, ein Ausdruck von Emotion, Kultur und Identität. Und obwohl ChatGPT beispielsweise in der Lage ist, ein Gedicht zu schreiben, ist KI aber nicht kreativ. KI-Systeme sind lediglich Werkzeuge. Im Blick auf Kunst ist es daher wichtig, besonders menschengeschaffene Kunst als Teil von Kultur und Identität wertzuschätzen und zu fördern. Gerade weil die Quellen, aus welchen die KI ihre Daten bezieht, Kunst ist, welche oftmals nicht rechtens genutzt und deren Künstler nicht für die Weiterverwertung ihrer Arbeit kompensiert werden, ist die Nutzung von einigen AI ethisch zu hinterfragen.

ChatGPT schreibt ein Buch

Können AI-Systeme wie ChatGPT aber auch ganze Bücher schreiben? Die Antwort darauf ist “So ein bisschen”.

Der YouTuber Martin Frost hat das Experiment gewagt und ChatGPT genutzt, um ein Kinderbuch in 15 Fabelgeschichten zu schreiben. In seinem YouTube-Video erklärt er sein Vorgehen: Er hat sich von ChatGPT 15 Ideen für Kurzgeschichten mit Fabelwesen vorschlagen lassen und diese Geschichten dann auch schreiben lassen. Ein bisschen nachgebessert hat er mit Anweisungen wie “mit Dialogen” und “gebe den Protagonisten auch Namen”, welche ChatGPT übernommen hat. Von der Idee, bis hin zur Umsetzung und sogar der Titelgebung hat Martin Frost also ChatGPT verwendet. Auch die Illustrationen sind nicht eigens: Midjourney ist eine AI, die aus Text-Prompts Kunstwerke erstellt. Damit wurde für jede Geschichte eine Illustration generiert. 

Ein komplettes Kinderbuch also, ganz ohne Investition und ohne Eigenarbeit. Doch was ist das Ergebnis?

Die Qualität des Buches und die Frage, ob man tatsächlich ein maschinengeschriebenes Buch einem menschengeschaffenen Werk vorziehen sollte, ist unumgänglich. Ich habe in das Buch reingelesen und kann Ihnen mit Gewissheit versichern, dass die KI noch lange nicht die wertvolle Arbeit des Autors, noch des Lektorats ersetzen kann. Außerdem ist es außer Frage, dass ChatGPT tatsächliche Romane verfassen kann, die über einen fortlaufenden Handlungsstrang, Charakterentwicklung und fließende Sprache über hunderte Seiten verfügen. Von einem “Ersatz” von Autoren ist also noch nicht zu reden, doch das Experiment zeigt, dass es bereits Ansätze und auch Interessenten für maschinell generierte Bücher gibt.

Das Video zum Experiment können Sie hier ansehen.

Eine Frage der Nachhaltigkeit

Beim Thema Nachhaltigkeit wird gerne übersehen, welche Auswirkungen digitale Produkte auf die Umwelt haben. Doch digitale Software, wie der Chat GPT-Bot, generiert einen ökologischen Fußabdruck, der vor allem durch die Menge Strom, welche sie verbraucht, sowie die Kohlendioxidemission dessen charakterisiert wird. Gerade in diesem Hinblick sind die Konsequenzen von ChatGPT unglaublich: Allein zum Trainieren des Chatbots wurden laut einer Studie 550 Tonnen CO2e ausgestoßen. Und dies allein, bevor die Software überhaupt genutzt wurde. Die verlockenden Möglichkeiten, die ChatGPT darstellt, sollten also dringend vor dem Hintergrund dieser Punkte verstanden und kritisch hinterfragt werden.

Herausforderungen bei der Cybersicherheit für Verlage

Herausforderungen bei der Cybersicherheit für Verlage

Herausforderungen bei der Cybersicherheit für Verlage

Hacker, Viren, Malware machen auch vor der digitalen Infrastruktur von Verlagen nicht halt. In diesem Artikel stellen wir die wichtigsten Problemfelder in Sachen Cybersicherheit vor, die vor allem die Verlagsbranche treffen können.

Mit der Zunahme des Einsatzes von digitalen Vertriebs- und Marketingwegen in der Verlagsbranche steigt auch die Gefahr von Hackerangriffen. Vor allem die wertvolle Kundendaten sind ein beliebtes Ziel von Cyberattacken. Aber auch Erpressungsversuche durch Datendiebstahl oder die schlichte Zerstörung der digitalen Infrastruktur von Unternehmen durch feindlich gesinnte Hacker stellt eine reale Gefahr da. Im Zuge des Ukraine-Konflikts haben Cyber-Angriffe auf westliche Unternehmen deutlich zugenommen.

Nach dem Motto “Wir sind viel zu klein und unbedeutend” schieben Verlage das Thema Cybersicherheit gerne zur Seite und behandeln es allzu stiefmütterlich. Doch Hacker suchen sich vor allem die einfachsten Gegner und sind Experten darin Sicherheitslücken zu finden und diese auszunutzen. Die Kosten nach einem erfolgreichen Hackerangriff können für das Unternehmen enorm sein: Umsatzverlust, der Wiederaufbau der zerstörten digitalen Infrastruktur, Schadensersatzansprüche von Kunden und Geschäftspartnern, Bußgelder von Datenschutzbehörden wegen DSGVO-Verstößen und schlussendlich der Imageschaden.

Im Folgenden werfen wir einen Blick auf die größten Problemfelder, die Verlage regelmäßig treffen. Aber Vorsicht! Cybersicherheit ist eine sehr individuelle Angelegenheit – jedes Unternehmen hat hier andere Herausforderungen und Schwachstellen. Wir empfehlen eine individuelle Beratung durch ein auf Cybersicherheit spezialisiertes Unternehmen.

Webshop & Website

Die Webshop-Sicherheit sollte eine besonders hohe Priorität im E-Commerce von Verlagen einnehmen. Sicherheitslücken im Shopsystem oder auf dem Webserver können Onlinehändler eine Menge Geld und die Reputation ihres Unternehmens kosten. Hier gilt es nicht nur die eigenen Daten zu schützen, sondern auch die der Kunden.

Verbraucherdaten sowie Passwörter aus Onlineshops sind ein beliebtes Ziel von sogenannten Phishing-Attacken. Hierbei werden von den Hackern gefälschte Webseiten, E-Mails oder Kurznachrichten versendet, die so aussehen als würden sie zum eigentlich vertrauenswürdigen Webshop gehören. Anschließend sollen die Kunden ihre Daten auf der vermeintlich echten Website eingeben. Die Hacker sammeln somit wertvolle Daten, von Passwörtern bis hin zu Paypal- und Bankdaten.

Beim Phishing wird also nicht der Webshop an sich gehackt, es wird lediglich ein Kopie nachgebaut in der die Kunden ihre Daten eingeben. Phishing kann jedoch als zweite Stufe nach einem Hack eingesetzt werden um die Daten der Kunden zu erlangen, die besser gesichert waren und die der Hacker nicht erbeuten konnte. Sollte der Hacker zum Beispiel die Email-Adressen ihres Webshops erbeutet haben kann damit anschließend eine Phishing-Attacke gestartet werden um auch Passwörter und andere Daten der Kunden zu bekommen.

Ein gern genutzte Sicherheitslücke von Hackerangriffen stellen Formulare in Onlineshops dar. Dies sind unter anderem die Benutzerregistrierung, der Kunden-Login, das Kontaktformular und die Newsletter-Anmeldung. Nach dem Absenden der Formulare werden Daten mit dem Webserver ausgetauscht. Hier liegt die Schwachstelle der Formulare, denn hierbei können Schadcodes, also Malware, eingeschleust werden. So können sich Hacker unerlaubten Zugriff auf die Datenbank oder den Webserver verschaffen.

Veraltete Software

Aktualisieren Sie Ihre Rechner und Smartphones bei jedem Update? Werden Ihre Webshops und Websiten geupdatet? Nutzen Sie die aktuellste Version ihrer Verlagssoftware? Veraltete Software ist gefundenes Fressen für Hacker. Sicherheitslücken werden durch neue Softwareversionen geschlossen. Sicherheitslücken aus alten Versionen sind bei Hackern gut bekannt und können so einfach ausgenutzt werden.

Die Sicherheit von Onlineshops bei veralteter Software ist besonders durch Denial-of-Service-Attacken (DoS) gefährdet. Hier erfolgt eine große Anzahl von gezielten Anfragen auf den Server, um diesen zu überlasten. Das damit verbundene Shopsystem ist dann vorübergehend nicht erreichbar – durchaus so lange, bis die Sicherheitslücke geschlossen wurde.

Open-Source-Systeme

Open-Source-Systeme sind zum einen zwar anfällig für Hackerangriffe, weil der Quellcode bekannt ist und Hacker hier direkt Sicherheitslücken erkennen können. Auf der anderen Seite liegt in der Offenheit des Quellcodes auch der immense Vorteil dass eine riesige Community von Entwicklern eben diese Sicherheitslücken entdeckt und Lösungen entwickelt um diese zu schließen. Eine gut betreute und gepflegte Open-Source-Anwendung ist somit sogar deutlich sicherer.

API Hacking

Programmierschnittstellen oder auch API (Application Programming Interface) genannt werden in der Verlagsbranche als Schnittstellen zwischen Verlagssoftware, Webshops und Auslieferung eingesetzt. Auch der Abruf von Produktdaten aus dem VLB kann über eine API in externe Bibliografier- oder Warenwirtschaftssysteme oder in Online-Anwendungen wie Webshops erfolgen.

Da auf eine API in der Regel über das Internet zugegriffen wird und meist wirtschaftlich sehr relevante Daten ausgetauscht werden, ist hier die Gefahr von Hackerangriffen sehr hoch. Eine API kommuniziert mit Fremdsystemen. Somit wird ist nicht nur die interne Sicherheit relevant, sondern auch die der Partner-Unternehmen, mit welchen gemeinsam auf die API zugegriffen wird.

Social Hacking

Eine der größten Schwachstellen ist der Mensch. Der Begriff Social Hacking umfasst alle Methoden die eingesetzt werden um Menschen zu beeinflussen oder zu manipulieren um auf die digitale Infrastruktur eines Unternehmens zugreifen zu können. Hierbei wird vor allem die Leichtgläubigkeit und Unerfahrenheit von Mitarbeitern, Handelspartnern oder auch Kunden ausgenutzt. Ein Beispiel für Social Hacking sind die bereits oben erwähnten Phishing-Attacken bei denen der leichtgläubige Nutzer seine Daten auf falschen Websiten eingibt. 

Social Hacking lässt sich mit technischer Unterstützung kaum bekämpfen. Denn schließlich werden in erster Linie Ihre Mitarbeiter angegriffen und nicht irgendeine Firewall. Die Mitarbeiter müssen mit Hilfe von Schulungen auf diese Art von Angriffen vorbereitet werden.

Mehr Cybersicherheit in Ihrem Verlag – So können wir Sie unterstützen

Die Herausforderungen für Verlage sind vielfältig – auf technischer sowie auf personeller Seite. Wir von juni.com haben uns auf die Entwicklung von Softwarelösungen, Websiten und E-Commerce-Anwendungen für die Verlagsbranche spezialisiert. Was diese Bereiche angeht unterstützen wir Sie gerne bei der Absicherung ihre bestehenden Infrastruktur oder der Implementierung von neuen Lösungen. 

Für alle anderen Bereiche der Cyber-Sicherheit können wir auf starke Partnerunternehmen zurückgreifen, die wir nach Bedarf mit an Bord holen können. Kontaktieren Sie uns gerne für eine kostenlose Erstberatung in der wir gemeinsam analysieren was in Ihrem Verlag in Sachen Cybersicherheit gemacht werden kann unter info@juni.com oder telefonisch unter 069 5077 5780.

Mehr Informationen über unsere Verlagssoftware open.junixx.FM finden Sie hier. Unsere Leistungen rund um Webshop und Websites finden Sie hier.

FileMaker 19 ist da!

FileMaker 19 ist da!

FileMaker 19 ist da!

Unsere Verlagssoftware open.junixx.FM basiert auf dem Datenbanksystem FileMaker. Nun ist Version 19 von FileMaker erschienen und erweitert auch open.junixx.FM um weitere spannende Funktionen! FileMaker wurde übrigens letztes Jahr vom Softwarehaus Claris übernommen und heißt damit nun Claris FileMaker.

Der Fokus der neuen Version liegt darin schnell Innovationen zu schaffen, um die Produktivität zu steigern und Kunden schnell bessere Produkte und Dienstleistungen zu liefern. 

Mit diesen neuen Funktionen kann unsere Verlagssoftware open.junixx.FM noch besser an die individuellen Bedürfnisse für Ihren Verlag angepasst werden. Nehmen Sie Kontakt mit uns auf und wir besprechen in einer kostenlosen Erstberatung welche Funktionen für Ihren Verlag am sinnvollsten sind.

Die wichtigsten neuen Funktionen

Plug-and-Play-Addons
Erweiterungen und Addons lassen sich in FileMaker 19 in Sekundenschnelle integrieren. Somit lässt sich FileMaker noch schneller und kostengünstiger an individuelle Ansprüche anpassen. Steigern Sie ihre Produktivität mit Hilfe von Kanban-Tafeln, Fotogalerien, JavaScript, Webdiensten und vielen weiteren schnell integrierbaren Addons.

JavaScript
FileMaker unterstützt nun vollständig JavaScript. Somit lassen sich Karten, animierte Grafiken, Datenvisualisierungen und vieles mehr direkt in die Software einbetten.

Maschinelles Lernen und KI
Mit der neuen FileMaker Version ist die Entwicklung intelligenterApps möglich. Unterstützt werden Core ML-Maschinenlernmodellen, Siri-Kurzbefehle und das Einlesen von NFC (Near Field Communication)-Tags. Auch Bildklassifizierung, Stimmungsanalyse, Objekterkennung und viele Anwendungen der künstlichen Intelligenz sind nun mit FileMaker möglich.

Weitere neue Funktionen

Erstellung in der Cloud
FileMaker Apps können nun direkt in der Cloud erstellt werden. Somit wird der bisher mehrstufige Konfigurationsprozess über die stationäre Serveranwendung abgekürzt.

Kartenunterstützung in der Browseranwendung WebDirect
WebDirect ist eine Technologie mit der sich FileMaker-Datenbanken ohne zusätzliche Client-Software in einem Web-Browser ausführen lassen. Diese Technologie unterstützt jetzt den Stil „Kartenfenster“.

Hosting auf allen Plattformen
Zusätzlich zu Mac und Windows kann der FileMaker Server jetzt auch unter dem Betriebssystem Linux gehostet werden. 

Dunkelmodus
Unter macOS wird ab sofort der Dunkelmodus unterstützt.

Daten-API
Mit dem neuen Scriptschritt “Daten-API ausführen” können Daten von einer anderen FileMaker-Datenbank im JSON-Format übermittelt werden.

Neue cURL-Optionen
Der Befehl “Einfügen von URL” unterstützt ab sofort weitere cURL-Optionen zur Spezifizierung eines SSL-Zertifikats.

Wissenschaftliche Notation
Nun können Felder so formatiert werden, dass sie Zahlen in wissenschaftlicher Notation anzeigen.

Schneller Wechsel zwischen den Layouts
Im Layoutmodus kann zwischen den Layouts schneller gewechselt werden.

Statusstile der Tastenleisten-Segmente
Das Kopieren und Einfügen von Statusstilen der Tastenleisten-Segmente zwischen den Status und in andere Tastenleisten-Segmente ist nun möglich.

High Efficiency Image File-Format
Für macOS werden nun High Efficiency Image File-Formate unterstützt. HEIF-Bilder können in Layouts und in Containerfelder eingefügt und in in macOS, iOS und iPadOS angezeigt werden.

E-Commerce für Verlage

E-Commerce für Verlage

E-Commerce für Verlage

Mit User Stories den perfekten Webshop für Ihren Verlag entwickeln

 

Webshops erhöhen den Umsatz, wenn sie auf den Nutzer ausgelegt sind. Wie gelingt die Fokussierung auf den Kunden? Im Folgenden möchten wir Ihnen die Inhalte unseres Fachvortrags auf der Frankfurter Buchmesse 2019 erläutern. Wir wünschen viel Freude beim Kennenlernen einiger neuer Methoden und Ansätze!

Das Problem: mangelnde Fokussierung auf den Kunden

In Unternehmen herrscht nicht selten eine Fokussierung auf interne anstatt auf externe Zielgruppen. Die Befindlichkeiten der eigenen Mitarbeiter und die vermeintlich beste Lösung für das Unternehmen dominieren gegenüber den Wünschen und Bedürfnissen der Endkunden. Eine solche Denkweise ist auf den ersten Blick nicht verwunderlich. Den Status quo zu wahren und sich um seine eigenen Bedürfnisse zu kümmern, liegt in der Natur des Menschen. Im Wirtschaftsleben werden jedoch Umsätze durch Kunden generiert. Deshalb ist es wichtig, die Unternehmensstrategie auf den Kunden auszurichten. 

Die schlechte Nachricht vorab: Es gibt keine Musterlösungen. Jedes Unternehmen hat eigene Produkte, eine eigene Identität und eigene Kunden. 

Die gute Nachricht: Weil es keine Musterlösung gibt, müssen Sie Ihre Kunden kennenlernen. Wissen, das Gold wert ist.

In diesem Artikel stellen wir Ihnen die Konzepte und Tools “Customer Journey”, “User Story” und “MVP-Kette” vor. Diese drei Ansätze können Sie auf verschiedenste Arten anwenden. Ihr Ziel ist immer, das Produkt auf die Bedürfnisse seines Nutzers zu zuschneiden.

Was ist eine Customer Journey?

Die verschiedenen Phasen eines Kaufprozesses lassen sich als Customer Journey bezeichnen. Eine Customer Journey kann sowohl on-  als auch offline abgebildet werden. Die Reise beginnt nicht erst bei der tatsächlichen Bestellung in Ihrem Webshop, sondern möglicherweise bereits bevor ein potentieller Kunde von Ihrer Marke überhaupt weiß. Eugene Schwartz entwickelte das „5 Levels of Awareness“-Modell, das fünf Phasen eines Kaufprozesses beschreibt. Schwartz’ Ausarbeitung einer Customer Journey ist nicht die einzige und viele Wirtschaftsexperten haben alternative Modelle entwickelt. Wir bewerten das „5 Levels of Awareness“-Modell als gelungen und griffig. Mit der Hilfe eines solchen Modells können Sie erkennen, welche Bedürfnisse der Nutzer in welcher Kaufentscheidung hat. Gehen Sie hierauf entsprechend ein.

Das „5 Levels of Awareness“-Modell

 

1. Unaware

Das erste Level ist die “Unbewusste”-Phase. Eine Art Grundstimmung: Ihrem potentiellen Kunden geht es gut. Ihm ist kein Problem bewusst, welches er lösen möchte. In diesem Level sind Konsumenten sehr beeinflussbar durch äußere Reize wie Werbung, Empfehlungen und Gespräche. Durch gezielte Werbung kann dem Kunden beispielsweise auffallen, dass es ein Bedürfnis gibt, das er stillen möchte.

 

2. Problem Aware

Der Nutzer ist sich nun eines Problemes bewusst. Er möchte es lösen. Noch hat der Nutzer keine Idee für eine Lösung. Er setzt sich intensiv mit seinem Problem auseinander. Deshalb sucht er sehr breit und lässt sich gerne inspirieren.

 

 

3. Solution Aware

Die ersten Suchen und Recherchen haben dem Nutzer gezeigt, dass es Lösungen für sein Bedürfnis gibt. Er präferiert noch kein spezielles Produkt oder hat sich für einen bestimmten Service entschieden. Es ist wichtig, dass er auf Ihre Marke und Produkte stößt, um sie als Lösung wahrzunehmen. Kunden sind in dieser Phase sehr offen für deutliche Angebote.

 

 

 

4. Product Aware

Wir befinden uns in der heißen Phase der Kaufentscheidung. Der Kunde hat einen Anbieter oder ein Produkt kennengelernt und erstes Interesse. Nun muss der Nutzer vom Angebot überzeugt werden. Die Überzeugungsarbeit muss hierbei unterschiedlichen Kundentypen angepasst werden: Ein zurückhaltender, skeptischer Käufer muss darauf vertrauen können, dass er Produkte zurückschicken und umtauschen kann. Für einen impulsiven Käufer ist ein schneller und zuverlässiger Versand überzeugender.

 

 

 

 

5. Most Aware

Der Kunde hat bei Ihnen bzw. Ihr Produkt gekauft. Herzlichen Glückwunsch. Hier endet Ihre Kundenbindung aber nicht. Bieten Sie ihm ein tolles Versanderlebnis und eine gute Betreuung nach der Kaufentscheidung. Kann er bei Fragen den Support erreichen? Erhält er ein Feedback auf seine Rezensionen? Fühlt er sich weiterhin gut aufgehoben, wird der Nutzer selbst zum Multiplikator Ihrer Marke, teilt seine hervorragenden Erfahrungen und wird wieder auf Ihre Services und Produkte zurückgreifen.

 

 

 

Was ist eine User Story?

Mit Hilfe einer User Story können Sie Bedürfnisse und Ziele Ihrer Kunden konkret erfassen. Die User Story lässt sich als einfache Formel darstellen: 

Im Zuge von jedem Entwicklungsvorhaben sollten Sie sich zunächst der oben gezeigten Faktoren bewusst werden. Formulieren Sie die entsprechende User Story, machen Sie diese sichtbar (ausdrucken und aufhängen, zentral in Präsentationen einbauen etc.) und prüfen Sie jede neue Idee mit der User Story, bevor Sie Ressourcen in Entwicklungen investieren.

MVP Ketten

MVP Ketten, sind eine nette Gedankenstütze, um die Präsentation einzelner Informationen persönlicher für den Nutzer zu gestalten. Die einzelnen Buchstaben des Akronyms MVP stehen für

M = Merkmal
V  = Vorteil
P  = Persönlicher Nutzen

Mit der Abbildung eines “Merkmals”, stellen Sie dem Nutzer die grundlegende Information zur Verfügung. Das ist besser als keine Information, bindet den Nutzer aber nicht persönlich an Ihren Service oder Ihr Produkt. Jede Information lässt sich auch als “Vorteil” für den Nutzer formulieren. Ihr Kunde fühlt sich dadurch verstärkt wahrgenommen. Im Bestfall ist eine Information aber als “Persönlicher Mehrwert” für Ihren Nutzer dargestellt. Ihr Kunde verknüpft Ihren Service und Ihr Produkt unmittelbar mit seiner aktuellen Situation und wird überzeugt, sich auf eine Bestellung einzulassen. Zur Verdeutlichung hier drei MPV Ketten. Nehmen Sie die Steigerung der Fokussierung auf den Kunden wahr?

Merkmal: auf Lager (schwach)
Vorteil: sofort lieferbar (schon besser)
Persönlicher Mehrwert: Das Paket ist am XX.XX.XXX bei Ihnen (gute Lösung)

Merkmal: 14 Tage Rückgaberecht (schwach)
Vorteil: Kostenloser Rückversand (schon besser)
Persönlicher Mehrwert: Sie können alles bequem zu Hause anprobieren (gute Lösung)

Merkmal: Rund-um-Service (schwach)
Vorteil: Sie müssen sich um nichts kümmern (schon besser)
Persönlicher Mehrwert: Transport, Aufbau, Müllentsorgung erledigen alles wir für Sie. Sie müssen sich nur über Ihr neues Möbelstück freuen. (gute Lösung)

Achten Sie auf Ihre Wortwahl und vermeiden Sie Worthülsen. Formulieren Sie immer klar. Wären Sie ein Nutzer, der Ihren Webshop zum ersten Mal aufruft – würden Sie sich gut und informiert fühlen? Wird überhaupt verstanden, was Sie ausdrücken wollen? Machen Sie schnelle Tests, indem Sie Kollegen aus anderen Abteilungen oder Freunde Websites und Webshops testen lassen. 

Es hat niemals ein Ende …

Die Optimierung Ihres Webshops auf Kundenbedürfnisse beinhaltet optische, inhaltliche und strukturelle Maßnahmen. Eine Verbesserung ist niemals abgeschlossen. Sehen Sie den Willen zur Optimierung als Kreislauf: Analysieren, Verbessern, Überprüfen und wieder von vorne.

Nur so können Sie langfristig die Bedürfnisse Ihrer Nutzer bedienen. Und wir wissen alle: Wer nicht mit der Zeit geht, geht mit der Zeit. Suchen Sie nach blinden Flecken, die Sie mit Ihrer Unternehmensbrille nicht wahrnehmen. Arbeiten Sie mit externen Testern und Dienstleistern zusammen. Die eigene Außenwirkung können Sie nur schwer selbst beurteilen.

Um Ihnen den Start in Ihre Optimierungsvorhaben zu erleichtern, möchten wir Ihnen hier noch einige , grundlegende Gedanken mit auf den Weg geben:

 

  • Innerhalb von zwei Sekunden entscheidet der Nutzer, ob er Ihren Webshop als vertrauenswürdig einstuft. Der erste Eindruck muss professionell sein!
  • Der Nutzer muss immer auf alle relevanten Informationen sofort zugreifen können. Entscheiden Sie anhand von User Stories nach der Analyse der Customer Journey, welche Informationen zu welchem Zeitpunkt der Reise relevant sind. 

Sorgen Sie dafür, dass der Nutzer zu jeder Zeit positiv von Ihrem Webshop überzeugt ist, wenn er sich unterbewusst diese drei Fragen stellt:  

  • Warum sollte ich hier kaufen?
  • Warum sollte ich ein Produkt in den Warenkorb legen?
  • Was macht den Verlag aus?

Gerne unterstützen wir Sie und Ihr Unternehmen in allen Phasen der Optimierung Ihres Webshops. Vom Workshop zur Ermittlung Ihrer Nutzergruppen über die technische Umsetzung bis zu Support und Erfolgsmessung nach Abschluss der Optimierung. 

 

Achtung: Sicherheitslücken bei WordPress – wie Sie die Gefahr bannen

Achtung: Sicherheitslücken bei WordPress – wie Sie die Gefahr bannen

Achtung: Sicherheitslücken bei WordPress – wie Sie die Gefahr bannen

WordPress wird auf Millionen Webseiten eingesetzt. Doch WordPress gilt als ein unsicheres System. Welche Gefahren beim Einsatz von WordPress entstehen und wie Sie damit am besten umgehen erfahren Sie hier.

WordPress ist eins der beliebtesten  Content-Management-Systemen (CMS) für Webseiten. Ungefähr 30% aller Webseiten nutzen WordPress – das sind ungefähr 77 Millionen Webseiten. Jeder 40. Onlineshop basiert auf WordPress.

WordPress ist so beliebt, weil es als Open-Source-Projekt ständig weiterentwickelt wird. Tausende Entwickler weltweit programmieren täglich  Erweiterungen. Somit ist WordPress vielfältig einsetzbar und kann durch Plugins quasi unendlich erweitert werden. Die Vorteile liegen auf der Hand. 

Aufgrund der großen Verbreitung und dem offenen Quellcode gibt es auch viele Sicherheitslücken, deswegen ist WordPress auch bei Hackern so beliebt. 

Durch die große Community werden Sicherheitslücken jedoch schnell erkannt und geschlossen. Trotz dieser Bemühungen ist es wie bei jeder Software unmöglich alle Sicherheitslücken vollständig zu schließen. Es bleibt immer eine Restgefahr, dass Hacker unautorisierten Zugriff auf eine Website und/oder Datenbank erhalten.

Die Gefahren durch ein unsicheres CMS

Kleinere Unternehmen sind selten das Hauptziel von Hackern. Sie sind jedoch meist leichte Beute, weil hier die Sicherheitslücken aufgrund des kleinen Sicherheits-Budgets und der fehlenden fachlichen Kompetenz von IT-Mitarbeitern größer sind. 

Wenn Hacker Schwachstellen einer Software kennen, nutzen diese Bots Schwachstellen, um das Internet systematisch nach Systemen zu durchsuchen, auf denen Schwachstellen zu finden sind. Ist ein solches schwaches System gefunden, ist es ein Leichtes über diese Sicherheitslücken Zugriff auf das gesamte System zu erhalten. Die Daten können von den Hackern für tausende Gründe missbraucht werden.

Die Seite kann einfach optisch verunstaltet werden, gefälschte Werbelinks können installiert werden, die Server können durch Spam-Angriffe überlastet werden und viele andere Angriffsszenarien sind denkbar. Besonders beliebt ist es, ein Unternehmen zu erpressen, die Daten öffentlich zu machen oder das ganze System zu löschen. Neben dem Schaden durch die Angriffe selbst drohen möglicherweise auch noch Bußgelder von den Datenschutzaufsichtsbehörden aus der DSGVO, wenn personenbezogene Daten gefährdet sind. 

Ein erfolgreicher Hackerangriff ist ein hohes finanzielles Risiko. Dazu kommt noch der zeitliche und personelle Aufwand, um das Problem wieder in den Griff zu bringen. Letztendlich kann ein Hackerangriff vor allem ein Imageschaden sein. Danach überlegen es sich Kunden zweimal, ob sie ihre Daten bei einem wohlmöglich unsicheren Anbieter hinterlegen. 

In WordPress wurden bereits 2407 Sicherheitslücken geschlossen (Stand Mai 2019). Hauptsächlich befinden sich Sicherheitslücken bei Plugins, die 54% der Sicherheitslücken ausmachen. Die WordPress-Kernsoftware macht 31.5% der Sicherheitslücken aus. Mit 14.3% sind WordPress Themes die am wenigsten gefährdete Komponente¹. Diese Zahlen beziehen sich nur auf die geschlossenen Sicherheitslücken, die Dunkelziffer der offenen Sicherheitslücken liegt vermutlich höher.

Während die Lücken in der Kernsoftware und den Themes von den Verantwortlichen und dem ca. 80 Köpfe großen WordPress-Kernteams schnell mit den nächsten Updates behoben werden, sind die Plugins besonders anfällig, weil diese oftmals von den unzähligen unabhängigen Entwicklern nicht gepflegt und geupdatet werden. Schon bei der Auswahl der Plugins ist es also wichtig zu prüfen, ob diese auch in Zukunft unterstützt werden.

Was tun für mehr Sicherheit?

Wie schon oben erwähnt gibt es keine vollkommene Sicherheit, doch es gibt einige Wege um das Risiko zu senken. Letztendlich zahlt es sich aus, den Hackern die Arbeit zu erschweren und es möglichst aufwendig zu machen das eigene System zu hacken. Das nächste und schwächere System ist nur ein paar Klicks entfernt.

Zuerst einmal müssen Systeme immer auf dem aktuellsten Stand gehalten werden. Updates sind bei WordPress mit wenigen Klicks durchgeführt.

Jedoch besteht die Gefahr, dass alte Plugins plötzlich in der neuen WordPress-Version nicht mehr funktionieren. Diese Plugins müssen dann durch vergleichbare aktuelle Plugins ausgetauscht werden. Soweit sollte es jedoch gar nicht erst kommen. Plugins sollten dauerhaft auf Ihre Zukunftsfähigkeit untersucht und ausgetauscht werden, bevor es zu spät ist! Es ist sinnvoll, einmal im Quartal die WordPress Installationen zu überprüfen.

Weiterhin müssen regelmäßig Backups durchgeführt werden. Durch einen Hackerangriff kann schnell das gesamte System irreparabel beschädigt sein. Mit einem Backup ist das System in kürzester Zeit wiederhergestellt.

Letztendlich müssen auch weitergehende Sicherheitskonzepte umgesetzt werden. Das reicht von regelmäßig erneuerten und sicheren Passwörter bis hin zu professionellen und umfangreichen Maßnahmen wie Penetration Testing, Sicherheitskonzepte und Systemhärtung.

Bei all diesen Maßnahmen stehen wir von juni.com Ihnen mit unserer auf Datenschutz und IT-Sicherheit spezialisierten Tochterfirma juni.pro zur Verfügung.

 

Gerne stehen wir Ihnen für eine kostenlose Erstberatung zur Verfügung.

Schreiben Sie uns eine Mail an info@juni.com oder rufen Sie unter 069 5077 5780 an! (Die kostenlose Beratung umfasst eine telefonische oder persönliche Erstberatung von bis zu drei Stunden. Dieses Angebot richtet sich nur an Unternehmenskunden.)

Weiterführende Links:

https://juni.pro/it-security/ 
https://ecommerce.juni.com/

¹ https://wpvulndb.com