Kundenidentitäten: Wie behandeln Sie Ihren womöglich kostbarsten Vermögenswert?

Geht es um die Privatsphäre und die angemessene Handhabung von Kundendaten, fallen vielen Nutzern elektronischer Dienste zuerst negative Beispiele ein. Facebook, Google oder Amazon, jedes Unternehmen in seinem Segment Marktführer und als „Datenkrake“ berüchtigt, leben vor, was für viele Nutzer das offensichtliche Gegenbeispiel für sparsame und sinnvolle Speicherung von Kundenidentitäten und deren Handlungen darstellt: Praktisch jede anfallende Information kann gespeichert werden und wird es weitgehend auch. Die ermittelten Daten stehen klar im Mittelpunkt des eigentlichen Unternehmenszwecks, ihre Nutzung, etwa für gezielte Werbung, ist offensichtlich. Die Korrelation dieser Daten, ihre Auswertung und konkrete Nutzung, die Weitergabe an Dritte und die kurz- wie langfristige Speicherung der Daten ist unklar. Der Wert dieser Daten für eine große Anzahl an Abnehmern ist aber unbestritten und definiert nicht zuletzt auch den Marktwert dieser Unternehmen.

Dass diese Entwicklungen aber im Markt auch durchaus kritisch beobachtet werden, hat nicht zuletzt Spotify mit der zuletzt angestrebten Änderung der Datenschutzrichtlinien erfahren müssen. Der Protest gegen die geplanten, deutlich erweiterten Zugriffsrechte des Unternehmens auf Nutzerdaten hat bislang zumindest zur Ankündigung der Rücknahme und Neuformulierung geführt. In einem umkämpften, sich kontinuierlich verändernden Markt mit mehreren relevanten Mitbewerbern von Apple Music und rdio bis zu Deezer und Google Play Music kann ein unzufriedener Nutzer leichter auf Alternativen umschwenken.

Für die Masse der Unternehmen, die heute die ersten Schritte in Richtung der digitalen Transformation gehen, sind die oben beschriebenen Ansätze für die Handhabung von Kundendaten nicht oder nur auf ihren individuellen Einsatzbereich übertragbar und damit nur eingeschränkt sinnvoll und brauchbar. In stärker umkämpften Marktsegmenten wird eine nutzerfreundliche Behandlung von Kundenidentitäten und der offensive Umgang mit dieser für wichtige Nutzergruppen zu einem wichtigen Auswahlkriterien.

Für die Kunden und Interessenten zählt in erster Linie natürlich der Nutzen, den sie sich bei der Beziehung mit einer Organisation oder einem Unternehmen erhoffen. Das wäre also das Kerngeschäft, der Austausch von Waren oder Dienstleistungen gegen Geld, die Bestellung eines Gegenstandes, der Abschluss einer Versicherung oder die Nutzung eines Streaming Video Services. Der Kunde und der Anbieter als Partner in einer Geschäftsbeziehung wollen in erste Näherung voneinander profitieren. Das betrifft die grundlegende Abwicklung, aber auch die Unterstützung im Falle von Problemen oder Fragen, also der User Helpdesk. Wann immer der Kunde direkt mit dem Anbieter in Verbindung tritt, sei es elektronisch via Mail, Chat, über die Webseite oder auch telefonisch mit einem Callcenter, sind die bereitgestellten Kundendaten der Schlüssel und die Basis für eine effiziente und im Idealfall optimale Abwicklung – und damit auch die Basis für ein hoffentlich hohes Niveau an Kundenzufriedenheit. Im Einzelfall kann das Angebot, ein Mehr an personenbezogenen Daten über den Anreiz reduzierter Kosten freiwillig bereitzustellen sinnvoll sein, etwa durch Rabatte oder Einstiegsangebote. Doch für eine wichtige Kundengruppe ist auch gerade die Möglichkeit der Beschränkung dieser Daten auf das grundlegend Notwendige eine wichtige Entscheidungsgrundlage bei der Auswahl von Diensten.

Die Auswahl und die Bereitstellung der richtigen Daten in angemessener Qualität zum richtigen Zeitpunkt sind in der Abwicklung, aber auch im Supportfall essentielle Grundlagen. Die Gründe hierfür liegen auf der Hand, denn ein verbessertes Nutzungserlebnis (UX, user experience) erhöht die Kundenbindung und macht Kunden zu Stammkunden. Und mehr noch: Ein solcherart zufriedener Kunde wird eher geneigt sein, Empfehlungen auszusprechen, online Bewertungen zu erstellen und weitere Informationen, zum Beispiel in Form der Verknüpfung mit seinem aktuell bevorzugten Social Media Account bereitzustellen. Was den Wert einer derart angereicherten Kundenidentität natürlich erheblich auch für den Anbieter steigert.

Die digitale Transformation macht klar: Für viele Unternehmen ist die Interaktion mit Kunden und Interessenten die zentrale Voraussetzung für eine erfolgreiche Positionierung am Markt und auf lange Sicht die Basis für die grundlegende Existenz.

Doch diese rein Vertriebs- und Marketingorientierte Sicht ist nicht ausreichend: Die Bereitstellung personenbezogener Informationen an eine kommerzielle oder öffentliche Organisation kann immer nur dann sinnvoll und möglich sein, wenn der Kunde das notwendige Niveau an Vertrauenswürdigkeit und Sicherheit erwarten kann. Der umfassende Verlust des Vertrauens in die angemessene Handhabung des komplexen Geflechtes von kundenbezogenen Daten kann einem Unternehmen die Existenzgrundlage entziehen. Man muss nicht erst auf Ashley Madison und das dort in offensichtlicher Absicht mit bislang noch unabsehbaren Kollateralschäden zerstörte Vertrauen sehen, um zu erkennen, dass praktisch jede kundenbezogene Information vertraulich und schützenswert ist.

Am konkreten Beispiel betrachtet betrifft das meine zuletzt in der Online-Apotheke bestellten Medikamente, die Liste meiner zuletzt betrachteten Filme im Online-Streaming-Dienst, meine zuletzt durchgeführten Transaktionen im Bürgerportal meiner Kommune und im Zweifelsfall auch den Inhalt der letzten an mich ausgelieferten Einkaufstüte aus dem Online-Supermarkt.

Das bedeutet, dass eine sichere, gesicherte und technologisch höchstmöglich geschützte Handhabung der personenbezogenen Daten eine integrale Komponente jeder Unternehmens-Architektur sein muss. Dies gilt insbesondere für Unternehmen, die im direkten Kundenkontakt stehen und damit auch eine entsprechende Angriffsfläche im Internet nach außen bieten. Und es gilt selbstverständlich auch für den Schutz der gespeicherten Daten vor missbräuchlichen Zugriff durch den internen Mitarbeiter, sei er im Einzelfall dazu berechtigt oder nicht.

Die Schlüsselherausforderung für praktisch jedes Unternehmen ist heute, die richtige Balance für die Handhabung zweier relevante Aspekte desselben zentralen Aktivpostens im Unternehmen zu finden. Hierbei handelt es sich auf der einen Seite um die Erfassung und Konsolidierung der Geschäfts-relevanten Daten zum Nutzen sowohl des Konsumenten und der Organisation. Auf der anderen Seite muss das Unternehmen als Sachwalter der ihm übereigneten Daten ein Höchstmaß an Vertrauenswürdigkeit und Sicherheit gewährleisten (und auch nach außen vermitteln), das über die gesetzlich und regulatorisch vorgegebenen Maßstäbe im Idealfall weit hinausgeht.

Jedes zukunftsorientierte Unternehmen, sei es das Start-up mit dem Plan für das „Next Big Thing“ oder der etablierte Marktführer, der im Zuge der digitalen Transformation neue Geschäftsmodelle erprobt und sukzessive einführt, muss im Sinne einer vertrauensvollen und langfristigen Kundenbeziehung ein Höchstmaß an Datenschutz und Vertrauen in das Zentrum aller Wertschöpfung stellen. Das betrifft die zu Grunde liegenden Prozesse und deren technologische Umsetzung. Und dies muss durch einen kontinuierlichen Überprüfungs- und Verbesserungsprozess flankiert werden, denn Sicherheit und Compliance bleiben sich entwickelnde Prozesse.

AUTOR

Matthias Reinwarth ...

... ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Basierend auf einer kombinierten Ausbildung in Wirtschaft und IT, entwickelte Matthias Reinwarth einen starken Hintergrund in Identity und Access Management sowie Identity und Access Governance und Compliance. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Seine praktische Erfahrung als IAM-Berater reicht über 25 Jahre hinaus. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago