Datenkategorien im Kundenbeziehungsmanagement (CRM)

Welche Datenkategorien sind im Kundenbeziehungsmanagement (CRM) ausreichend?

Stammdaten und Kontaktdaten

Folgende Daten werden regelmäßig in CRM-Systemen erfasst

  • Stammdaten
  • Kontaktdaten
  • qualifizierte Informationen zum Kunden

Stammdaten sind

  • Name, Vorname
  • Adressen
  • Geburtsdatum

Diese Daten sind zum Aufbau und zur Pflege von bei Kundenbeziehungen erforderlich. Das Bundesdatenschutzgesetz nennt dies in § 28 Absatz 1 Satz 1 Ziffer 1 „Begründung, Durchführung oder Beendigung eines rechtsgeschäftlichen oder rechtsgeschäftsähnlichen Schuldverhältnisses“. Somit ist die Verwendung dieser Daten zulässig. Kontaktdaten umfassen

  • Telefonnummer für Mobil- und Festnetz
  • Telefaxnummern
  • Emailadressen
  • Weitere Kontaktmöglichkeiten für soziale Netzwerke

Es ist im Einzelfall zu entscheiden, welche Kontaktangaben zur Begründung, Durchführung oder Beendigung eines Rechtsgeschäfts erforderlich sind. Das wahllose Sammeln dieser Kontaktangaben ist gemäß den Bestimmungen des Bundesdatenschutzgesetzes falsch. Das Bundesdatenschutzgesetz sieht in jedem Fall eine Zweckgebundenheit der verwendeten personenbezogenen Daten vor.

Qualifizierte Informationen zum Kunden in CRM-Systemen

Darüber hinaus sind für CRM-Systemen Daten zur Kundenhistorie gespeichert oder werden verfügbar gemacht. Dazu zählen

  • Bestellungen
  • Rechnungshistorie
  • Zahlungen, Ratenpläne und Stundungen
  • Bankdaten
  • Adresshistorien
  • Kontakthistorie

Für diese Daten ist ein Rollenkonzept vorzusehen, damit nicht jede Person im Kontaktcenter alle Daten sehen, bearbeiten und löschen kann und darf. Dazu kommen Daten von Marktforschungsunternehmen, Adresshändlern oder Scoringunternehmen, die die Güte eins Kunden oder einer Kundenadresse beschreiben. In seriösen Unternehmen werden die Daten darüber hinaus mit der Robinsonliste des Dialogmarketingverbands abgeglichen, damit Kunden nicht Werbung erhalten, die keine wünschen.

Datenkategorien in CRM-Systemen

Für die Dokumentation der im Kundenbeziehungsmanagement (CRM) eingesetzten Verfahren sind somit folgende Datenkategorien anzusetzen. Dabei erhebt diese Aufstellung keinen Anspruch auf Vollständigkeit, sie ist den individuellen Gegebenheiten vor Ort anzupassen.

  • An- und Abmeldedaten
  • Anfragedaten
  • Antwortdaten
  • Bestelldaten
  • Identifikationsdaten
  • Kontaktdaten
  • Maildaten
  • Rechnungsdaten
  • Versanddaten
  • Zahlungsdaten

Nicht personenbezogene Daten in CRM-Systemen

Im Kundenbeziehungsmanagement sind zunächst alle verwendeten Daten personenbezogen. Bei der weiteren Verwendung der Daten für das Marketing muss dieser Bezug zu einer Person aufgelöst werden. Hier endet die Zweckbezogenheit. Zur Auflösung des Bezugs zu einer Person sind folgende Methoden verwendbar.

  • Anonymisierung durch Bildung von Merkmalsaggregaten
  • Anonymisierung durch Zufallsfehler
  • Pseudonymisierung durch Ersetzen von Identifikationsmerkmalen durch Kennzeichen

Zur genaueren Beschreibung empfiehlt sich ein Blick in diesen Artikel des Virtuellen Datenschutzbüros.


Foto: © bloomsburys – Flickr (CC BY 2.0)

Log-Dateien, Datenschutz und Verhaltenskontrolle


Flickr, reedwade

Die Busfahrt

Der Busfahrer hat gute Laune und begrüßt mich herzlich. Ich kaufe eine Karte für den Stadtbereich und fahre los. Bei der Rückfahrt wiederholt sich das Spiel. Ein Freund holt mich am Nachmittag zu einer Feier ab und wir fahren mit seinem Auto. Dort breche ich eher auf und kaufe eine weitere Fahrkarte. Am Abend werfe ich die Papierschnipsel in den Mülleimer. Fertig.

Ein Kriminalist, der mein Bewegungsprofil braucht, hätte nur Chancen, wenn er mich beobachtet und die Fahrkarten aus dem Mülleimer am Bahnhof fischte. Auf den Schnipseln müssten meine Fingerabdrücke nachgewiesen werden. Erst dann könnte ein Raum-Zeit-Profil von mir erstellt werden und auch das nur, wenn meine Fingerabdrücke bekannt waren, sonst wäre das eine anonyme Spur. Die Auflösung der Anonymität, die Beobachtung, wohin ich die Papiere werfe und die Auswertung der Spuren auf den Fahrkarten sind nur dann lohnenswert, wenn das Ergebnis der Untersuchung

Zu den einzelnen Käufen gibt es in der Kasse von Bus, Straßenbahn oder Fahrkartenautomat Abrechnungsvorgänge, diese werden für 10 Jahre archiviert, weil sie buchungsbegründende Unterlagen sind. Der Ubersicht wegen fasse ich hier die drei zusammen.

  • Kauf Hinfahrt
  • Kauf Rückfahrt
  • Kauf Ausflug

Log-Dateien dokumentieren Abläufe

Zusätzlich zu den Datensätzen der Abrechnung gibt es Einträge in Log-Dateien. Diese werden nicht für die Abrechnung benötigt, sondern sollen die Funktionstüchtigkeit der einzelnen Komponenten nachweisen. Sie werden im allgemeinen für die Fehlersuche benötigt und deshalb – wenn alles einwandfrei funktioniert – bald gelöscht.
In den Log-Dateien sind meist diese Informationen gespeichert

  • Zeitpunkt
  • Bezeichnung der Komponente
  • Art des Eintrags
  • Ausgeführte Funktion
  • Beschreibende Text

Hinweis

Der Umfang der Einträge in Log-Dateien ist konfigurierbar. Er reicht vom Entwicklermodus (DEBUG) bis zu Alarmierung (CRITICAL). Im Entwicklermodus wird am meisten mitgeschrieben. Diese Einstellung nutzen Entwickler zur besonderen Beobachtung der Applikationen oder Module während der Entwicklung. Sie wird ebenso eingeschaltet, wenn Fehlerzustände in Applikationen zu analysieren sind. Bei CRITICAL werden nur Zustände protokolliert, die eine Gefahrensituation annehmen lassen. Im Wirkbetrieb sollte der Umfang auf wichtig oder kritisch eingestellt sein.

Fallbeispiel Prgrammfehler

Ein deutsches DAX-Unternehmen, für das ich tätig war, hat entschieden, Fehlfunktionen in einem Programm, die zwar lästig, aber nicht kritisch sind, weiter in Kauf zu nehmen. Für die Behebung des Programmfehlers müssten Log-Dateien ins Ausland gegeben werden. Da in den Dateien aber personenbezogene Daten enthalten sind, bleiben die Dateien im Lande und die Fehlfunktion eben erhalten.

Was können Sie tun?

Damit

  • Log-Dateien sollen nur für einen bestimmten Zeitraum aufgehoben werden. Je nachdem, wie kritisch die Anwendung für die Sicherheit oder den Betrieb des Unternehmens ist, sind unterschiedliche Zeiträume erforderlich
  • Personenbezogene Daten in Log-Dateien sollen sparsam verwendet werden. Ggf. können Einträge auch anonymisiert werden, so dass das Lesen einer Log-Datei alein keine Rückschlüsse auf die betroffene Person zulässt.
  • Der Personenkreis, der Zugriff auf Log-Dateien hat, ist zu beschränken. Wenn sich ein Vier-Augen-Prinzip einführen lässt, ist das zu bevorzugen.
  • Der Log-Level ist so sparsam wie möglich einzusetzen.

Verdeckte Verhaltenskontrolle durch Log-Dateien

Der Busfahrer nmeldet sich zu Schichtbeginn an. Dies wird vom Abrechnungsprogramm protokolliert, damit die Einnahmen und Ausgaben einer Schicht – vielleicht sogar einer Fahrt – abgerechnet werden können. Oft werden diese Angaben uach in Log-Dateien aufgeschrieben.

Eine korrekte Abrechnung liegt im Interesse sowohl des Busfahrers als auch des Reiseunternehmens. Der Busfahrer möchte seine Korrektheit und Zuverlässigkeit nachweisen, das Unternehmen möchte keine Einnahmen verlieren. Strenge Rechnung – gute Freunde, wie schon die Römer gewusst haben, ist die Maxime. Eine Protokollierung der Einnahmen und Ausgaben für bestimmte Einheiten ist also zweckgebunden. Und es ist klar, dass auch ein Bezug auf die Person des Fahrers vorhanden sein muss. Dies betirfft also die Abrechnungssoftware allein. Dazu ist es erforderlich, folgende Daten mitzuschreiben

  • Kassenbestand am Schichtbeginn
  • Summe der Fahrkarten als Einnahmen

Alles darüber hinaus ist schon Luxus und hält den Bezahlvorgang nur unnötig auf, es könnten also hinzukommen.

  • Summe des Wechselgeldes
  • Einzelbeträge für Einnahmen
  • Einzelbeträge für Ausgaben

Eine andere Frage ist, ob die Abrechnungssoftware auch in Log-Dateien weitere Merkmale speichert oder ob Merkmale aus den Log-Dateien zur Bewertung des Fahrers herangezogen werden. Da Log-Dateien Zeitstempel enthalten, wäre eine Geschwindigkeitsmessung möglich. Betriebswirtschaftlich wäre das durchaus sinnvoll, wenn es zum Beispiel Routen gibt, auf denen besonders oft unerklärliche Verspätungen auftreten, könnte ein Grund eine verzögerte Abfertigung sein. Mit Hilfe der Log-Dateien könnte könnte eine solche Messung recht einfach und vor allem fast unbemerkt erfolgen.

Bei einer derartigen Messung ist aus Sicht des Datenschutzes zu berücksichtigen, dass sie zur Verhaltenskontrolle einzelner Mitarbeiter verwendet werden könnte. Deshalb wären vor der Auswertung, am besten noch vor Schreiben in die Log-Datei der Bezug zu konkreten Fahrern zu anonymisieren. Darüber hinaus muss in Unternhemne mit einer Mitarbeitervertretung diese Vertretung einbezogen werden. Im Zweifel muss eine Betriebsvereinbarung geschlossen werden. Der Abschluss einer einzigen Betriebsvereinbarung ist vielen individuellen Vereinbarungen vorzuziehen. Die Notwendigkeit dieser Vereinbarung ergibt sich daraus, dass laut Bundesdatenschutzgesetz personenbezogene Daten nicht ohne Einwilligung der betroffenen Personen erhoben, verarbeitet oder genutzt werden dürfen. Die allgemeine Ausnahme besteht darin, dass eine gesetzliche Regelung dazu besteht.

Das ergibt folgende Punkte, die für im Kopf zu behalten sind.

  • Anwendungen erzeugen Daten gemäß ihrem Einsatzzweck.
  • Anwendungen führen oft Log-Dateien zum Fuinktionsnachweis
  • In beiden Arten von Dokumenten sind häufig personenbezogene Daten enthalten

Verweise

Fünf Sicherheitstipps für den Hausgebrauch

Reblogged von
http://www.security-insider.de/themenbereiche/plattformsicherheit/schwachstellen-management/articles/423580/?cmp=nl-36

Hundertprozentige Sicherheit ist nur ein frommer Wunsch. Doch kleine Handgriffe tragen einen Großteil dazu bei, die Nutzung von Computern sicherer zu machen und den Aufwand für Cyber-Attacken zu erhöhen. Wir haben einige Sicherheitstipps, die sich insbesondere an private PC- und Smartphone-Nutzer richten.

Böser Dieb (Bild Flickr – jÖrg)

Weiter auf http://www.security-insider.de/themenbereiche/plattformsicherheit/schwachstellen-management/articles/423580/?cmp=nl-36

5 Datenarten – für die Zutrittskontrolle (u. a. technisch-organisatorischen Maßnahmen)

Wer eine Zutrittskontrolle plant, muss mehrere Dinge bedenken:

  • Wie stark muss die Tür sein?
  • Brauche ich einen Pförtner?
  • Ist ein Fingerabdruckscanner ausreichend oder muss die Iris gescannt werden?

Zutrittskontrolle BDSG

Doch welche Maßnahmen sind angemessen und was ist übertrieben? Getreu dem Motto

  • Erkennen
  • Analysieren
  • Umsetzen

schlage ich vor, zunächst zu überlegen, wie wichtig die Daten sind, die verwendet werden.

Da gibt es fünf Stufen für die Schutzwürdigkeit von personenbezogenen Daten, die mit den Buchstaben A (nicht schutzwürdig) bis E (Gefahr von Leib und Leben) bezeichnet werden.

Stufe A
Frei zugängliche Daten und Einsicht
Stufe B
Missbrauch der Daten bringt keine besondere Beeinträchtigung für die Betroffenen
Stufe C
personenbezogene Daten zur gesellschaftlichen Stellung oder zu wirtschaftlichen Verhältnissen mit Gefährdung des Ansehens bei Missbrauch
Stufe D
personenbezogene Daten zur gesellschaftlichen Stellung oder zu wirtschaftlichen Verhältnissen, mit erheblicher Gefahr der Existenz bei Missbrauch
Stufe E
Missbrauch der personenbezogene Daten ergibt Gefahr für Gesundheit, Leben oder Freiheit des Betroffenen

Lesen Sie hier Beispiele und Illustratioen zu diesen Daten. http://de.slideshare.net/ddsquare/dlds-zutrittskontrolle-datenstufenv0220131105

Je nach Art der verwendeten Daten ergeben sich unterschiedlich starke Schutz- und Sicherungsmaßnahmen. Diese werden in einer weiteren Folge besprochen. Bis dahin folgende Aufgabe

Hausaufgabe

In welchen Bereichen des Unternehmens werden welche Datenarten verarbeitet?

Neue Dokumente – 4 alte Herausforderungen

In einem Whitepaper stellt Nuance dar, welche Anforderungen Dokumente – ob digital oder herkömmlich – erfüllen müssen.

  1. Verfügbarkeit: Dokumente müssen auffindbar und die darin enthaltene Information muss für den Leser oder Betrachter erschließbar sein.
  2. Echtheit: Der Nutzen eines Dokumentes hängt in den meisten Fällen wesentlich davon ab, dass es einem Verfasser – einer Person oder Institution – zugeordnet werden kann. Auch die Unversehrtheit und Verbindlichkeit des Dokumentes gehören zur Echtheit im weiteren Sinne. Nur so lässt sich die Glaubwürdigkeit beurteilen.
  3. Zugriffssteuerung: Bei vielen Dokumenten ist die Nutzung an Bedingungen (Zahlung eines Kaufpreises oder Nutzungsentgelts oder Zugehörigkeit zu einem bestimmten Benutzerkreis) geknüpft. Ob diese erfüllt sind, ist möglichst automatisiert vom System zu prüfen.
  4. Informationssicherheit: Im Zeitalter von E-Mail und Social Media ist der Schutz von vertraulichen Informationen eine der

Das Whitepaper kann hier bezogen werden. http://www.security-insider.de/whitepaper/downloads/24826

Bundestag – Bewerbungsunterlagen im Altpapier

Manchmal hilft es sich naiv anzustellen. Heute gucken wir mal in die Altpapiertonnen des Bundestages hatte sich wohl ein Bild-Reporter gedacht und wurde fündig. Bewerbungsunterlagen, die angeblich von einer Austauschorganisation an einen Abgeordneten gesandt worden sind, lagen oben auf. Dies zeigt, dass Dokumente – egal ob digital oder herkömmlich – ein eigenes Leben entwickeln.

Verschossene Pfeile kehren nicht zurück


Verschossene Pfeile kehren nicht zurück

sagt eine alte Weisheit und das gilt auch für Dateien, für Akten und für soziale Netze sowieso.

Bundesdatenschutzgesetz

Der obige Vorfall verstößt gegen folgende Prinzipien des Datenschutzes http://www.bfdi.bund.de/bfdi_wiki/index.php/Technische_und_organisatorische_Ma%C3%9Fnahmen

  • Weitergabekontrolle
  • Zugriffskontrolle
  • Zutrittskontrolle
  • Auftragskontrolle
  • Trennungsgebot

Quellen

http://www.bild.de/bild-plus/politik/inland/bundestag/bewerbungsunterlagen-im-muell-32583170,view=conversionToLogin.bild.html

http://www.focus.de/panorama/welt/datenschutz-in-die-tonne-gekloppt-bundestag-laesst-bewerbungen-im-altpapier-liegen_aid_1116397.html

http://commons.wikimedia.org/wiki/File:Pfeile_fangen.jpg