Wie schützen wir die immer grösseren Datenmengen for Hackern, usw.
FOKUS: COMPLIANCE, Datenschutz, Datensicherheit, Governance, Privatsphäre, Globalisierung

drkpi® DSGVO Audit Light - Facebook, Webseite, CSRM, Datensicherheit

Seit 2 Jahren leben wir mit der DSGVO (Datenschutz-Grundverordnung). Wir alle sind in Sachen Datenschutz und Datensicherheit gefordert.
Im Beitrag stellen wir Ihnen den drkpi® DSGVO Audit Light Ratgeber zum Download bereit. Hier besprechen wir Themen wie:

  • Halten wir die Datenschutzbestimmungen ein?
  • Funktioniert der Daten Backup über das Netz oder auf einem zu Hause vorhandenem Backup Server?
  • Sind Virenscanner und eine Firewall installiert?

Wenn Sie Fragen zu dieser Liste oder im Zusammenhang mit Datenschutz im Marketing haben, stehen wir Ihnen gern zur Verfügung.
Sie können diese Checkliste auch als PDF-Dokument herunterladen. Füllen Sie das Formular unten aus und erhalten Sie unsere drkpi® DSGVO Audit Light Checkliste kostenlos.

Verfahrensverzeichnis und Accountability: Erste Schritte mit drkpi DSGVO Audit Light

Als Grundlage für den Audit Datenschutz‐Sicherheitscheck gelten Art. 24 und 32 DSGVO der EU‐Datenschutzgrundverordnung.

Die Datenschutz-Richtlinie betrifft vor allem den Schutz der persönlichen Daten. Damit eng verbunden ist auch die IT Sicherheit, denn wenn Ihre Daten durch Fehler verloren gehen oder in die falschen Hände geraten, sind potentiell auch die personenbezogenen Daten betroffen.

Das hier ist kein voller Audit, es soll Ihnen lediglich die erste Auskunft darüber geben, wir sicher Ihr Unternehmen in Sachen Datenschutz aufgestellt ist. Dieser Schnelltest zeigt auf, wo Sie weitere Überprüfungsschritte einleiten müssen. Die DSGVO wird immer dann angewendet, wenn Sie Daten von Menschen aus dem EU Raum bearbeiten (z.B. Ihre schweizer Firma hat Kunden oder Lieferanten in Deutschland).  

Der drkpi® DSGVO Audit Light offenbart Ihnen auch die verbesserungswürdigen oder kritischen Gebiete.

  1. Accountability: Jede Applikation, welche Sie im Marketing oder Finanzwesen nutzen, muss in Ihrem Verfahrensverzeichnis aufgeführt sein.
  2. Consent: Je nach Geschäft (z.B. B2C) muss der Kunde eingewilligt haben, die bestimmte Art der Kommunikation (z.B. Newsletter) zu erhalten. Wenn er für einen Marketing Newsletter einwilligt, will er aber keine Angebote zu Rheumadecken bekommen.
  3. Visueller Überblick: Die Aufsichtsbehörde will nicht 10 Excel Tabellen durcharbeiten. Besser sind Datengrafiken, welche einen evidenzbasierten Überblick verschaffen. Beispielsweise, wie viele Anfragen gab es in der überpüften Periode von Personen, die Auskunft haben wollen, welche Daten gespeichert wurden, wie schnell wurde geantwortet, usw.
  4. Kosten: Was kostet uns die DSGVO im Marketing und Unternehmen insgesamt.

Erste Schritte mit dem drkpi® DSGVO Audit Light

Unten finden Sie geschlossene Fragen, die Sie für sich mit JA, NEIN, oder ICH WEISS NICHT, beantworten sollen. Wenn Sie sich bei allem sicher fühlen und immer JA sagen können, könnte bei Ihnen alles in Ordnung sein. Sollten Sie jedoch Zweifel haben oder keine Antwort wissen, sollen Sie einen Audit durchführen lassen.

Stellen sie sicher, dass alle Mitarbeiter auf das Datengeheimnis verpflichtet sind, wie z.B.:

  • Sind externe wie interne MitarbeiterInnen verpflichtet? 
  • Wissen MitarbeiterInnen, um was es beim Datenschutz wirklich geht? 
  • Ist den MitarbeiternInnen bewusst, wie sie sich verhalten sollen, wenn sie z.B. am Telefon um Auskunft gebeten werden?

Datensicherheit: Haben wir den Grundschutz mit folgenden Vorkehrungen sichergestellt: 

  • Haben wir mögliche Risiken eruiert und deren Prävention etabliert? 
  • Haben wir einen Notfallplan (z.B. bei einem Data Breach, wer wird wann informiert)? 
  • Sind alle MitarbeiterInnen informiert?
  • Haben wir verantwortliche Personen für diverse IT-Sicherheitsaspekte benannt?
  • Wurden Regeln aufgestellt, wer zu welchen Daten über welche Applikationen Zugang hat (Privacy by Design)?
  • Wurden unsere Mitarbeiter mit Hinblick auf die ober genannten Aspekte geschult? 
  • Sind alle Regelwerke dokumentiert, sicher aufbewahrt und für alle bei Bedarf zugänglich?

Dokumentation von IT-Verfahren, Software, IT-Konfiguration: Verfahrensverzeichnis und Accountability

Haben wir einen Datenschutzverantwortlichen:

  • der sich um die Software und alle relevanten Verfahren kümmert? 
  • verhält sich diese Person oder Anbieter nachweislich datenschutzkonform?

Läuft unsere interne und externe Datenübertragung sicher? 

Haben wir Massnahmen eingeleitet, um uns gegen Schadsoftware zu schützen?

Nutzen wir sichere interne und externe Datenträger?

Stellen wir sicher und kontrollieren wir, dass vor, während und nach Wartungs- oder Reparaturarbeiten auf den Datenschutz geachtet wird?

Haben wir das Risiko Management im Griff, also wie kontrollieren/überprüfen wir, dass:

  • intern programmierte Applikationen keine Schwachstellen/Vulnerabilities haben?
  • extern eingekaufte oder in der Cloud genutzte Software Programme / Applikationen keine Schwachstellen / Vulnerabilities haben?
  • das systematische Risiko für Viren, Malware und Ransomware Infektion nicht zu hoch ist?
  • das nicht systematische Risiko in Sachen Vulnerabilities, Bugs, Malware und Ransomware so gut wie möglich kontrolliert wird?
Was ist Ransomware? Malware die in den Computer des Opfers eindringt und alle ihm zur Verfügung stehenden Dateien verschlüsselt.
Was ist Ransomware? Malware, die in den Computer des Opfers eindringt und alle ihm zur Verfügung stehenden Dateien verschlüsselt.

Internet, E-Mail, personenbezogen Daten

Ist unsere Internetseite datenschutzkonform?

Ist unser E-Mail Marketing datenschutzkonform?

Können wir die Datenschutzkonformität im Kontakt mit EU-Ländern jederzeit gewährleisten bzw. belegen?

Wenn wir geschäftliche Kontakte zu US Firmen haben, können wir jederzeit belegen, dass wir datenschutzkonform sind?

Sammeln wir personenbezogene Daten von Dritten (Emailadressen für unser Newsletter, beispielsweise)? Wenn ja,

  • ist die Sammlung dieser Informationen DSGVO konform?
  • deren Speicherung DSGVO compliant?

Sind alle Mitarbeiter informiert, wie sie mit der Sammlung, Speicherung, Weiterverarbeitung und Löschung dieser Daten umgehen sollen?

Ressourcen 

Viel Erfolg.

Nachnotiz Datenschutz und Datensicherheit

Politiker wollen Standortdaten von Smartphones nutzen, um die Ausbreitung des #Coronavirus und anderer Krankheiten einzudämmen. Zu Recht hat die Idee Fragen zum Datenschutz aufgeworfen. Eine Studie zeigt, dass 99,98% der Personen mit 15 demographischen Merkmalen (z.B. Alter, Geschlecht, Beruf usw.) identifiziert werden können. Dies gilt selbst dann, wenn ihre Daten anonymisiert wurden. Sie können zur Anschauung selber den Test durchführen (in Englisch, läuft nur auf Ihrem Rechner), geht nur mit UK und US Postleitzahlen: https://cpg.doc.ic.ac.uk/individual-risk/

Wir haben es getestet und das Resultat war wie folgt:

Wenn Ihr Arbeitgeber oder Nachbar jemanden findet, der mit Ihrem Geburtsdatum (1966/2/19), Geschlecht (männlich) und Postleitzahlbezirk (SW7) in einem “anonymen” Gesundheitsdatensatz übereinstimmt, wären das in 77% der Fälle Sie!
Andere Personen haben im Durchschnitt eine Wahrscheinlichkeit von 79%, korrekt wieder identifiziert zu werden, was Sie weniger einzigartig macht als den Rest der britischen Bevölkerung.

Rocher, Luc, Hendrickx, Julien, M., & de Montioye, Yves-Alexandre (Juli 2019). Estimating the success of re-identifications in incomplete datasets using generative models. Nature Communications, 10, Art. # 3069 volume 10, Article number: 3069 DOI: 10.1038/s41467-019-10933-3

Immer mehr Menschen arbeiten wegen dem Coronavirus, auch Covid-19 genannt, zu Hause, im Home-Office. Somit nutzen wir Daten im Home-Office auf dem Firmen PC, der Cloud oder über das Virtual Private Network und laden diese runter oder auf die Firmenserver hoch. Die Daten sind für uns sofort abrufbar.

Doch gelten Home-Office Mitarbeiter als besonders anfällig für Cyberangriffe.

Was kann man machen, wenn diese Daten auf einmal nicht mehr erreichbar sind? Wenn man keinen Zugriff mehr auf seine eigenen Daten hat? Dies könnte durch einen Angriff von Ransomware passieren. Hier erklären wir an zwei Beispielen, wie Sie sich auf ein Szenario mit Ramsonware oder einem Cyberattacke-Befall vorbereiten können.

Im Vorfeld muss eine Kosten-Nutzen Analyse feststellen, ob sich Vorbereitungsmassnahmen und ein Notfallplan lohnen. Wir denken ja, da praktische Hilfe im Falle eines Befalles Ransomware kaum auf die Schnelle gefunden werden kann.

1. Was ist Malware?

Der Ausdruck setzt sich aus den englischen Wörtern “malicious” (bösartig) und “software” zusammen und stellt den Sammelbgriff für alle virtuellen Bedrohungen.

  • Was ist ein Trojaner? Es ist ein getarntes Programm – ganz im Sinne eines trojanischen Pferdes – das tatsächlich aber dazu dient Schaden anzurichten. Diese Art der Malware kann Dateien, Programme und ganze Rechner-Systeme infiltrieren, manipulieren, löschen oder sperren.
  • Was ist ein Computer Virus? Ein aus Schadcode bestehendes Programm, das sich selber von Gerät zu Gerät kopieren kann.
  • Was ist ein Wurm? Eine sich selbst replizierende Malware (und eine Virusart). Jedoch hängt ein Wurm nicht an einer Datei, sondern schlängelt sich durch Sicherheitslücken, um in das Netzwerk einzudringen.
  • Was ist Ransomware? Eine Art Trojaner. Gelangt meist durch eine unbedachte Handlung des Nutzers – beispielsweise das Öffnen eines E-Mail-Anhangs – zunächst unbemerkt auf den Rechner. Alle dem Nutzer zur Verfügung stehenden Dateien werden verschlüsselt. Diese Daten können nur mit einem Passwort entschlüsselt werden, welches der Hacker zur Verfügung stellt, nachdem das Lösegeld bezahlt wurde.

Wenn mehr Bedarf an dem Thema Viren besteht, kann dies in unserem Buch nachgelesen werden, welches in über 17 Sprachen übersetzt wurde:

  • Harley, David, Slade, Robert & Gattiker, Urs E. (2002). Viruses revealed. New York: McGraw-Hill (Deutsche Ausgabe: Das Anti-Viren-Buch, Bonn: mitp Verlag) siehe  Amazon.de oder Amazon.com

2. Risiko Management und Digital Marketing: Malware

Heute ist jedes KMU im Digital Marketing tätig, sei es mit Email Newsletters, Webseiten oder Social Media Konten. Da ist eine Ransomware Attacke möglich und die Verteitigung viel Geld kostet. Dabei ist klar, dass Grossunternehmen dank interner Sicherheitsexperten diese Problemstellung anders angehen können.

Unser Fokus liegt auf KMU – Kleine oder mittlere Uunternehmen. Laut der Definition der Europäischen Union und dem statistischen Bundesamt (Deutschland) beschäftigen diese bis 249 Vollzeitbeschäftigte und haben bis €50 Mio Umsatz. In der Schweiz sind fast

  • 90% aller Unternehmen Mikrobetriebe mit bis zu 9 Vollzeitbeschäftigten und
  • 8.5% sind Kleine Unternehmen mit bis zu 49 Vollzeitbeschäftigten.

Man kann sich natürlich die Frage stellen, warum Firmen überhaupt für Schadsoftware – z.B. Ransomware – angreifbar sind. Ein Grund ist die Schwierigkeit, das fehlende Know-How um IT Systeme angemessen zu schützen. Oft laufen die Rechner mit veralteter, nicht gepatchter Software. Da kann Ransomware zum lukrativen Geschäft werden, da auch einige der Opfer einfach den verlangten Preis bezahlen.

Die Malware erreicht das Opfer meistens durch eine unbedeutend aussehende E-Mail, in der der Empfänger aufgefordert wird, auf einen bösartigen Link zu klicken oder einen infizierten Anhang zu öffnen. Sobald Ihr System kompromittiert ist, greift das Virus auf alle Dateien auf ihrem PC oder dem Server zu. Die Dateien werden verschlüsselt und können nur mit Hilfe eines Passwortes entschlüsselt werden.

Das entscheidende sind die schwächsten Links in der Kette, d.h. die Menschen. Manchmal kommen nämlich diese Viren ganz harmlos daher, wie das Image unten zeigt, in diesem Fall als eine Email mit der Aufforderung eine Rechnung zu bezahlen.

Unsere Buchhaltung war vorsichtig, da schon für Malware sensibilisiert. Neben einer ungewöhnlichen Absender-Email Adresse war auch der Text auffällig.

Von: Urs E. Gattiker mailoffice202@virginmedia.com 
 Gesendet: Freitag, 7. Februar 2020 12:05
 An: Franziska Stadler cccc@drkpi.com
 Betreff: AW: Beachtung
 Ok. Bitte zahlen aus 543.389.80;
 KONTOBEZEICHNUNG: Jozsef Jakab
 ADDRESSE: 226 High Street, Dudley DY1 1PQ, United Kingdom
 IBAN: GB60 HBUK 4009 0045 5977 65
 BIC: HBUKGB4193E
 BANKLEITZAHL: 400900
 KONTO NUMMER: 45597765
 BANK: HSBC BANK PLC
 ZWECK: Akquisitionen und Beratung
 REFERENZ: ADM/8304352/XTR
 48'720.12 CHF
 Senden mir den Überweisungsbeleg.
 Grüße;
 Urs E. Gattiker

Übrigens, wir haben die CHF 48’720 nicht bezahlt.

3. Vorbereitungsmassnahmen gegen Malware: Vorsicht ist die Mutter der Porzellankiste

In KMUs ist es eher nicht der Fall, dass Sicherheitsspezialisten wie Anti-Viren oder Malware Experten vor Ort sind. Doch 3 Dinge können wir auf jeden Fall tun, um die Risiken zu minimieren:

  • Backup machen: Ihre stärkste Waffe, um Lösegeldforderungen zu besiegen, ist eine regelmässig durchgeführte Sicherung von Daten. Das geschieht sinnvollerweise Offline, so dass diese Backups während eines Angriffs nicht kompromittiert oder gelöscht werden können. Diese Backups sollten regelmässig getestet werden um sicherzustellen, dass alles wie geplant funktioniert.
  • Patches/Sicherheit-Updates einspielen: Lösegeld-Angreifer verlassen sich häufig auf Systeme, die veraltete Software mit bekannten Schwachstellen nutzen, um schleichend in ein Netzwerk zu gelangen. Der Patching-Plan hilft Ihnen dabei, Ihre Systeme auf dem neuesten Stand zu halten und gibt Ihnen Einblick in die Lücken, die nicht gepatcht werden können.
  • Schwächstes Glied stärken: Das ist meistens der Mitarbeiter, der einer Phishing Email zum Opfer fällt (wie das Beispiel oben), auf einen URL klickt, der auf eine verseuchte Webseite führt, oder die angehängte verseuchte Datei anklickt, die den Virus freisetzt. Sensibilisierung und Vorbereitung der Mitarbeiter ist hier wichtig. Wir haben durch drkpi Academy für einige unserer Kunden solche Trainings erfolgreich angeboten.

Ressourcen: Weitere Informationen gibt es z.B. auch von z.B. Cisco.

PS. Sicherheitsexperten nennen Zoom ein “Datenschutz Disaster”. Hackers können in Video Konferenzen eindringen, rassistische oder sexuelle Bemerkungen und Drohungen aussprechen. Zoom hat fälschlicherweise seine Sicherheit mit A nach B (end-to-end) Verschlüsselung angepriesen.

4. Notfallplan erstellen

Dieser ermöglicht, im Ernstfall schnell koordinierte Massnahmen zu treffen. Für Ransomware deckt der Plan z.B. folgende Fragen ab:

  • Was ist bei einem Totalausfall der IT Infrastruktur, Email Kommunikation, usw. zu tun?
  • Wie können die Geschäftsprozesse trotzdem aufrechterhalten werden?
  • Wer ist für welche Prozesse verantwortlich?
  • Wie wird die Situation nach innen und aussen kommuniziert?

Es empfiehlt sich, die Szenarien im Notfallplan mit den verantwortlichen Personen durchzuspielen. So ist sichergestellt, dass dieser im Ernstfall auch umgesetzt werden kann. Der Plan kann auch weitere Szenarien wie Cyberangriffe oder Elementarschäden, abdecken.

Was passieren kann, wenn kein Notfallplan vorhanden ist, beschreibt die Situation eines unserer international tätigen Grosskunden. Zunächst kam eine WhatsApp Nachricht vom Kunden :

Lieber Urs, keine Email mehr möglich, wir sind ein Opfer einer Ransomware Attacke geworden. Nutze meine private email auf…..

Mitarbeiter mussten während gut zwei Wochen private Email Adressen benutzen um miteinander und mit Kunden kommunizieren zu können.

5. Was ist nach einem erfolgreichen Ransomware, Viren oder Trojaner Angriff zu tun?

Bei Verdacht sollten sie diese Schritte sofort tun, die einfach und auch ohne Techniker machbar sind:

  • Infizierten Computer oder Server runter fahren, vom Internet wegnehmen und auch
  • Backups sofort isolieren.
  • Shared Drives ebenfalls isolieren und die
  • Mitarbeiter über die Attacke informieren.

Natürlich sollten sie als verantwortungsbewusste Bürgerin in der Schweiz den Vorfall der lokalen Polizeidienststelle melden. Nichtdestotrotz, erwarten sie keine grosse Hilfe. Dies musste z.B. ein Freund von mir vor gut 3 Wochen erfahren. Sein Kommentar:

Ich ging zur lokalen Polizeistelle im Dorf, die hatten keine Ahnung. Bei der Kantonspolizei konnte ich es melden, aber mit wem ich reden sollte oder welche öffentliche Stelle was weiss, keine Ahnung… so ein Sch…!

Der Freund hat sich hilfesuchen an uns gewandt und wir konten ihm mithilfe unseres Netzwerkes und mit unseren Fähigkeiten helfen.

Was einem KMU auch Sorgen bereiten kann ist, dass im Rahmen eines Verfahrens die beschädigten Computer, Handys, usw. als Beweismaterial von der Polizei eingezogen werden. Somit sind diese dann für eine gewisse Zeit nicht verwendbar.

Rein pragmatisch können sie jedoch die folgenden Dinge tun, um den Schaden zu minimieren:

  • Monitoring der Dateierweiterung: Während des Verschlüsselungsvorgangs wird die Dateierweiterung mit einer neuen Art von Erweiterung geändert, die Sie noch nie zuvor gesehen haben. Daher können Sie die bekannte Ransomware-Dateierweiterung sammeln und die Erweiterungen überwachen. Dies wird Ihnen helfen, die Ransomware zu identifizieren, noch bevor der Vorfall eintritt.

6. Schlussfolgerungen: Wo es hapert

Es stellt sich für ein KMU die grosse Frage, wie es Hilfe für einen bezahlbaren Preis bekommen kann wenn es brennt. Gute Vorbereitungsmassnahmen und ein Notfallplan sind fast immer kostengünstiger, als im Falle einer Krise Experten hinzuziehen zu müssen. Auch wenn lange nichts passiert, weiss man nie, wann es einen treffen kann. Vorbeugen ist auch in diesem Falle besser als hinterher fieberhaft nach Hilfe zu suchen und womöglich Daten zu verlieren.

Praktische Hilfe im Falle eines Befalles von einem Netzwerk mit Ransomware kann kaum auf die Schnelle gefunden werden. Zur Illustration hier diese beiden Beispiele aus der Schweiz und Deutschland, dann verstehen Sie, was ich meine:

Die Angaben sind von der Melde- und Analysestelle Informationssicherung (MELANI) dürftig und rudimentär. Kurz, nicht sehr hilfreich, um die Ransomware Situation in ihrem Unternehmen erfolgreich zu managen.

Vorbereitungsmassnahmen (Sektion 3) und ein Notfallplan (Sektion 4 oben) sind sicherlich ein guter Ansatz, um sich auf den möglichen Fall einer Ransomware Attacke vorbereiten zu können.

Lösegeld bezahlen oder aber darauf verzichten? Was ist ihre Meinung? Haben Sie selber solche Erfahrung gemacht?

Beispiele von Malware oder Cyberattacken 2017, 2019…

MalwareBeschreibung von 3 Cyberattacken in einem Jahr
TritonAugust 2017 drangen Hacker in die System eines Gaskraftwerks in Saudiarabien vor. Die Hacker wollten das Sicherheitssystem lahmlegen um möglicherweise eine Explosion auslösen zu können.
Der Versuch schlug fehl.
WannaCryMay 2017 infiszierte diese Erpressungssoftware mehr als 200’000 Computer von Unternehmen, Privatpersonen und der öffentlichen Verwaltungen. Das betraff 150 Länder und hatte fatale Auswirkungen. Beispielsweise in Grossbritannien waren Kliniken betroffen. Das Russische Innenministerium war betroffen und in Deutschland fielen die digitalen Anzeigetafeln und Ticketautomaten an den Bahnöfen aus.
Franreichs Autohersteller Renault war sogar gezwungen seine Produktion in mehreren Werken zu stoppen.
Der verdacht viel auf Nordkorea als Verurschaer der WannaCry Software.
NotPetyaJuli 2017 befiel die Erpressungssoftware NotPetya die Computer in der Ukraine. Von dort bereitete sich diese dann auf Rechner in ganz Europa aus. Auch Nord Amerika und Asien waren davon betroffen.
Doch ging es hier den Angreigern – vermutlich aus Russland – nicht um Geld sondern möglicherweise um die weitere Destabilisierung der Ukraine.
Coronavirus
Warnung
2020-04-08: Grossbritannien’s National Cyber Security Centre — eine Abteilung der “signals intelligence agency GCHQ” sowie die “Cybersecurity and Infrastructure Security Agency” — eine Abteilung von Homeland Security — wiesen auf die erhöhte Gefahr von COVID-19 Typ Attacken von staatlichen Stellen hin.
Vom Staat unterstützte Hacker verwenden ähnliche E-Mail-“Lockmittel”, um Regierungsbeamte, Akademiker und Mitarbeiter von Gesundheitsbehörden dazu zu verleiten, auf Links zu klicken, die Zugang zu den Netzwerken ihrer Organisationen bieten.

2019 Liste von Cyberattacks und Datenschutzverletzung

Die Business Innovation Week 2019 wurde zum ersten Mal Anfang Oktober 2019 in Oerlikon, Zürich durchgeführt. Von Dienstag bis Donnerstag gab es Vorträge und Vorführungen, Netzwerken-Möglichkeiten und aktiven Austausch. Auf dem Programm waren auch 2 Vorträge zum Thema Blockchain, beide am Mittwoch.

Hier meine Eindrücke von der Future-Conference @Stage One während der Business Innovation Week.

Grundsätzliches

Die Business Innovation Week mit Hashtag #BIW19 offerierte den Teilnehmern an 3 Tagen Präsentationen zu verschiedenen Themen:

  • Dienstag: InnovationCulture, Co-Working, Leadership, HR, New Work
  • Mittwoch: Technology, ICT, IoT, AI, Data, Cyber Security, Finance 4.0
  • Donnerstag: Marketing, Sales, Brands, Live Communication, Retail

Ich selber schaffte es mit Monika Fischer am Mittwoch dabei zu sein. Um 11 Uhr habe ich dann einen Vortrag gehalten:

Ranglisten von Rednern: Picken Sie sich die Rosinen raus

Seit einigen Jahren weiss ich, dass die Beschreibungen, mit welchen sich die Vortragenden selber beschreiben, oft etwas übertrieben sind. Das war auch dieses Mal sicherlich wieder so bei Titeln wie z.B.:

  • Vordenker
  • Human Resource Capital Evangelist (ein Prediger?)
  • Wirtschaftsphilosoph (früher nannten wir das vielleicht “Futurist” oder Zukunftsforscher, mit Philosophie à la Ralf Dahrendorf, Emanuel Kant oder Ed Locke hat die Arbeit solcher Leute aber sehr wenig gemeinsam)
  • Ikone, usw.

Dabei werden Speakers dann auch oft mit Hilfe von Ranglisten angepriesen, sie sind dann in der Liste der innovativsten Köpfe Europa’s augeführt, und Vieles mehr.

Solche Listen sind sicherlich interessant, wenn man das Thema der Konferenz berücksichtigt. Algorithmen bestimmen den Wert eines Menschen. Eine der Listen ist jedoch für uns von gewisser Bedeutung: Die Liste der innovativsten Länder. Laut WIPO ist die Schweiz die globale Nummer 1 in 2018 was die Anzahl der Innovationen betrifft (siehe Image unten links, da zählen auch Patente, Anzahl Forscher, usw.).

Wie werden solche Ranglisten denn erstellt? Wie qualifiziert man sich für die 2020 Rangliste der Bilanz? Z.B. siehe #digitalshapers19
Wie werden solche Ranglisten denn erstellt? Wie qualifiziert man sich für die 2020 Rangliste der Bilanz? Z.B. siehe #digitalshapers19
2018 WIPO Rangliste für die innovativsten Länder der Welt.
2018 WIPO Rangliste für die innovativsten Länder der Welt.

Es gibt dann auch Listen für die wichtigsten Management Philosophen der Welt und andere teilweise esoterischen Behauptungen. Für fast alles gibt es eine Rangliste. Solche Listen haben eher einen Unterhaltungswert, sind einfach zu verstehen, geben mir einen raschen ersten Eindruck. Sie können uns auch dazu anspornen, besser zu werden in dem was wir tun.

Doch diese Ranglisten sind mit Vorsicht zu geniessen, denn die Vielfalt der Faktoren, welche z.B. ein Land innovativ machen, einen Menschen zu einem wichtigen Philosophen, usw. können nicht alle mit einbezogen werden. Ohne Mut zu starken Vereinfachungen, Lücken und mehr oder weniger willkürlichen Gewichtungen kann dies nicht in eine einzige Indexzahl gepresst werden.

Auch Zeitungen machen liebend gerne solche Ranglisten (siehe z.B. die #digitalshapers19 von der Bilanz oben rechts als Image).

Leider ist die Aufnahme einer Person in eine Rangliste kein Garant, dass wir einen Vortrag bekommen, der sich durch Tiefgang, Wissen und Qualität auszeichnet :-( .

Bei der Future-Conference @StageOne war es sogar der Fall, dass ich von dem Speaker, der sich mit tollen Rankings hervorgehoben hat, im Vortrag besonders enttäuscht wurde. Auf der anderen Seite, wenn die glühende Vorstellung lediglich auf das Thema – nicht auf die Person – zugeschnitten war (was wird erläutert, wie, warum ist es wichtig) , fand ich die Qualität des Vortrag meistens recht gut.

Trotz aller Technologie, oder vielleicht auch gerade deswegen, hat man die Qual der Wahl und muss sich bei vielen paralellen Sessions für etwas entscheiden. Zur Not verlässt man nach ein paar Minuten den Raum wieder, oder, hoffentlich, man sitzt gebannt und hört zu.

Mit dicken Pinselstrichen

Neben guten Vorträgen gibt es an solchen Events aber auch immer wieder andere innovativen Sachen zu sehen , z.B. in den Hallen für Aussteller wo sich auch viele Besucher aufhalten.

Innovativ fand ich diesmal die Idee der “Artwall on Tour”, die in der Future Conference Halle vorgestellt wurde. Diese Idee ermöglicht es Firmen, eine mobile Wand behangen mit Kunststücken zu mieten und diese in der Firma – zum Beispiel im Eingansbereich – aufzustellen. Diese Bilder können dann bis zu 4 x im Jahr ausgewechselt werden. Bei der Business Innovation Week standen einige dieser Wände in der Halle und man konnte die Kunststücke bewundern oder auch erwerben.

Hier ein kurzes Video dazu und was ich darüber denke. Artwall-Initiantin ist Petra Rüegg und ihre Vision war: “Schaffen Sie Raum für inspirierende Oasen zum Eintauchen und Innehalten!”

Gut finde ich, dass so die Kunst z.B. die Eingangshalle verschönert, die Mitarbeiter sich inspirieren lassen oder einfach die Kunst geniessen können und der Künstler eine Ausstellungsfläche bekommt.

Schlussfolgerungen und Ihre Meinung

Was ist Ihre Meinung?

Mein Fazit ist, dass sich der Besuch an der Business Innovation Week 2019 gelohnt hat. Die Thementage haben es mir erlaubt, meinen Besuch auf einen Tag zu limitieren und einige wenige weitere Vorträge online zu verfolgen.

Ich traf interessante Leute, besuchte inspirierende Vorträge und gewann neue Ideen. Ich freue mich auf eine weitere Veranstaltung der Business Innovation Week in 2020.

Hier meine Fragen an Sie:

  • Welches sind die Top 2 oder 3 Kriterien anhand deren Sie sich entscheiden, ob Sie an einer Konferenz teilnehmen wollen oder eben nicht? Was zeichnet für Sie eine gute Konferenz aus?
    Für mich: Vorträge bei denen ich neue Dinge, Fakten, Forschungsresultate, usw. erhalte.
  • Wann haben Sie das Gefühl das es Ihnen zu anstrengend wird?
    Für mich: Nach 8 Std. bin ich nicht mehr aufnahmefähig was Vorträge betrifft. Vielleicht empfinde ich sogar sensorische Überbelastung.
  • Was bringen Ihnen die Social Events wie z.B. Abends ein Apéro oder bevorzugen Sie ein Abendessen zum Netzwerken.

Ich freue mich auf Ihre Kommentare.

Die Eidgenössische Finanzmarktaufsicht FINMA erteilte am 26. August 2019 der Sygnum und Seba Crypto je eine Bank und Effektenhändlerbewilligung. Doch was ist der Status Quo der Blockchain Technologie? Kann der Geldwäschereigesetzgebung und der “Know Your Customer” Regulierung genüge getan werden?

Diese Woche hatte ich das Privileg mich mit einer Gruppe von Finanzexperten der Credit Suisse treffen zu dürfen. Ich hielt einen Vortrag über Blockchain Technologie. In den persönlichen Gesprächen und Diskussionen mit den Teilnehmern haben wir zusammen interessante Details zum Blockchain Banking diskutiert. Dies ist der 4. Beitrag in unserer Serie zum Thema Blockchain und baut auf unserer Einführung über Blockchain auf. Hier stelle ich auch Teile der von mir gemachten Präsentation zur Distributed-Ledger Technologie vom 27. August 2018 vor.

Im Blogeintrag erkläre ich die Unterschiede der zur Zeit meist genutzten Arten von Blockchains. Zur Behauptung in der NZZ, dass der Krypto-Finanzplatz Schweiz nun Tatsache ist, äussern wir uns ebenfalls.

Wie funktioniert Blockchain?

Blockchain ist eine dezentrale Datenbank, die auch Distributed-Ledger Technologie (dezentral geführte Kontobuchtechnologie) oder DLT bezeichnet wird.  DLT oder das digital verteilte Kassenbuch erlaubt die transparente Dokumentation von Transaktionen. Anstatt nur ein einziges Kassenbuch an einem einzigen Ort gibt es viele gleichberechtigte Kassenbücher an verschiedenen Orten. Diese Kopien der Kassenbücher werden in einem automatisierten Konsensprozess konsistent gehalten. Das stellt sicher, dass diese identische Kopien sind.

Sobald zwischen einem Absender und einem Empfänger eine Datentransaktion stattfindet, wird erst mit den anderen Computern im Netzwerk verglichen, ob diese Änderung gültig ist. Ist die Änderung gültig, wird die Transaktion in einen neuen Block gepackt und an den letzten Block, d.h. an die Transaktion, drangehängt. Jede Transaktion ist ein Datensatz, welcher einen Hashwert, also einen eindeutigen, digitalen Fingerabdruck hat.

Dieser Hashwert des vorangegangenen Datensatzes wird ebenfalls mit dem nächsten Datensatz gespeichert. So entsteht eine Verkettung von Blöcken. Die Blockchain.

Dank dem Hashwert ist eine nachträgliche Änderung der Daten nicht möglich. Erzwingt man dies, ist die Integrität des Gesamtsystems beschädigt. Das wird dokumentiert und jeder Nutzer kann es sehen und nachvollziehen.

Blockchain ist neuer: Doch zentrale Elemente wie Distributed Computing (seit 1960 und 1970 das Ethernet) sowie asymmetrische Kryptografie (1974 Merkle's Puzzle und 1977 Rivest, Shamir & Adelman) gibt es schon eine Weile.
Blockchain ist neuer: Doch zentrale Elemente wie Distributed Computing (seit 1960 und 1970 das Ethernet) sowie asymmetrische Kryptografie (1974 Merkle’s Puzzle und 1977 Rivest, Shamir & Adelman) gibt es schon eine Weile.

Öffentliche oder private Blockchain: Was sind die Gemeinsamkeiten?

Öffentliche und private Blockketten haben viele Dinge gemeinsam, wie z.B.:

  • Bei öffentlichen wie auch privaten Blockchains handelt es sich um dezentrale Peer-to-Peer-Netzwerke, bei denen jeder Teilnehmer eine Kopie eines gemeinsamen Nur-Anhang-Ledgers von digital signierten Transaktionen führt.
  • Beide halten die Replikate der Transaktionen über ein Protokoll, das als Konsens bezeichnet wird, synchron. Das heisst, jeder Teilnehmer in der Blockchain hat dieselben Transaktionen oder dieselbe Kopie eines Kassenbuches auf seinem Server.
  • Beide, öffentliche und private Blockchains, bieten bestimmte Garantien für die Unveränderlichkeit des Ledgers. Ein Beispiel ist das Konsensprotokoll, welches hilft, die Transaktionen zu verifizieren.

Eine Blockchain wird privat oder halbprivat genannt, wenn der Konsens-Prozess nur von einer begrenzten und vordefinierten Teilnehmerzahl erreicht werden kann. Schreibzugriff wird von einem Unternehmen vergeben und Leserechte können öffentlich oder eingeschränkt sein. Natürlich gibt es noch weitere wichtige Faktoren, die unten erklärt werden.

Public Blockchain

Eine public Blockchain (oder öffentliche Blockchain) ermöglicht jedem, im offenen Ökosystem zu partizipieren. Dabei muss das Protokoll des Netzwerkes genutzt werden. Die Peer-To-Peer (P2P) Transaktionen finden im dezentralisierten Netz statt, d.h. kein Mittelsmann ist nötig.

Das zugrundeliegende Blockchain-Protokoll bietet ein Betriebssystem, das es einer Gruppe von Personen, die sich nicht kennen oder sich vertrauen, ermöglicht, sich mit einem Ziel vor Augen zu organisieren. Bei Blockchains die Bitcoin, Litcoin oder Zcash handeln, können z.B. Produkte mit diesen Cryptowährungen bezahlt werden. Das geschieht, ohne das man die wirkliche Identität des Lieferanten oder des Kunden kennt.

Vorteile sind eine erhöhte Sicherheit, die jedoch zu Lasten der Geschwindigkeit von Transaktionen geht und viel Energie verbraucht (auch Overhead genannt). Das Bitcoin-Protokoll ist Open Source, jeder kann das Protokoll nehmen, es teilen (den Code ändern) und seine eigene Version von P2P-Geld starten.

Bitcoin Geldwäscherei und “Know your Customer” Regulierung

Am 26. August 2019 hat die Eidgenössischen Finanzmarktaufsicht (FINMA) zwei Blockchain-Dienstleistern die Banklizenz erteilt, was weltweit einmalig zu sein scheint. Dabei agieren Seba und Sygnum nicht als Börse, sondern als Gegenpartei bei Geschäften ihrer Kunden mit Kryptowährungen. Doch könnte dies eine Hintertür für schmutziges Geld bedeuten. Der Handel von Bitcoin wird auf einer öffentlichen Blockchain abgewickelt. Demzufolge kennen beim Originaleinkauf weder Seba noch Sygnum die Verkäufer. Auch wenn sie diese von einer Person kaufen, welche sie vielleicht kennen, hat diese die Bitcoins oder Tokens vielleicht von jemandem gekauft, der in einen Korruptionsfall verwickelt ist.

Das heisst, wenn Seba oder Sygnum diese Kryptowährungen wie Bitcoin auf deren öffentlichen Blockchain gekauft haben, um diese ihren Kunden anbieten zu können, wie waren sie in der Lage die Anti-Geldwäscherei und die “Know Your Customer” Regulierung zu erfüllen? Die FINMA schreibt dazu:

 … dürfen die von der FINMA beaufsichtigten Institute Kryptowährungen oder andere Token grundsätzlich nur an externe Wallets ihrer eigenen, bereits identifizierten Kunden schicken und auch nur von solchen Kryptowährungen oder Token entgegennehmen.

FINMA-Aufsichtsmitteilung: Konsequente Geldwäschereibekämpfung im Blockchain-Bereich (26. August 2019).

Diese zwei Dinge erscheinen uns unklar:

  • Woher kommen die ersten Tokens, welche diese beiden Bankinstitute sich zulegten, um ihren Kunden Kryptowährung überhaupt anbieten zu können? Wenn sie aus der Blockchain wie Bitcoin stammen, müssen wir uns fragen, wie dem Geldwäschereigesetz genüge getan wurde.
  • Wenn die ersten Tokens von Kunden kommen, mit denen die Bank jetzt Geschäftsbeziehungen aufbaut, fragen wir: Woher haben sich diese Parteien die Bitcoins verschafft? Sind sie aus einer Public Blockchain wie Bitcoin gekommen, stellt sich die Frage: Was wissen wir über die Gegenpartei? Weil beide Verkäufer und Käufer anonym sind, wissen wir nichts.

In diesem Zusammenhang bekräftigt die FINMA, wie robust ihr Verfahren zur Bekämpfung der Geldwäscherei ist. Doch die obigen Fragen werden in den publizierten Unterlagen nicht klar beantwortet. Die genau gleiche Diskussion findet zur Zeit auch in London statt. Hier bieten Visa und Coinbase eine neuartige Kreditkarte an. Der Kunde begleicht seine monatliche Kreditkartenrechnung mit Hilfe der im Coinbase Depot gehaltenen Kryptowährungen. Auch hier wird noch daran gezweifelt, ob Coinbase und Visa mit diesem Angebot Geldwäschereigesetze oder “Know your Customer” Regulierungen erfüllen.

Jeder Nutzer verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Nur dieser kann die Nachricht lesen, indem er seinen privaten Schlüssel für die Entschlüsselung nutzt. Diesen privaten Schlüssel teil er mit niemandem, er bleibt geheim.
Jeder Nutzer verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Nur dieser kann die Nachricht lesen, indem er seinen privaten Schlüssel für die Entschlüsselung nutzt. Diesen privaten Schlüssel teil er mit niemandem, er bleibt geheim.

Private Blockchain

Diese steht einer bestimmten Gruppe zur Verfügung, mit zentralen Verantwortlichen wie z.B. innerhalb eines Unternehmens mit Tochtergesellschaftern und Länderniederlassungen. Der Verantwortliche kümmert sich um die Instandhaltung der Blockchain. Das Unternehmen bestimmt z.B., wer welche Aktionen ausführen darf und wer Zugang zu bestimmten Daten auf der Blockchain erhält.

Hier wird der Konsens über die Abstimmung der zentralen Verantwortlichen erzielt, die Nutzern innerhalb des Netzwerks Miningrechte gewähren oder auch entziehen kann. Dadurch ist die private Blockchain zentralisierter als die Public Blockchain aber dennoch kryptographisch gesichert.

Das Unternehmen behält die Kontrolle über die Einsicht der internen Unternehmensaktivitäten. Bei einer öffentlichen Blockchain hätte die Konkurrenz theoretisch ebenso Einblick in die privaten Geschäfte der Firma.

Semi Private (Halbprivate) Blockchain

Halbprivate kettenbasierte oder Blockchain Anwendungen werden von einem einzigen Unternehmen ausgeführt. Dieses gibt jedem Benutzer, der sich qualifiziert, Zugriff. In der Regel richtet sich diese Applikation an Business-to-Business-Anwender.

Als Beispiele können wir eine Marke oder Unternehmen nennen, das seine Lieferanten oder Anbieter wie auch Distributoren auf die Blockchain nimmt. Dies erlaubt die genaue Nachverfolgung eines Komponenten für eine Maschine, den Aufzug, das Medikament von dessen Herstellung bis zum Verkauf. Auch Wartungsarbeiten können eingebaut werden, d.h. wenn ein Techniker ein Ersatzteil ersetzt, kann auch diese Information in die Blockchain eingegeben werden.

Konsortium / Federated Blockchain

Eine Konsortium Blockchain bringt oft z.B. Banken zusammen, welche einen für sie wichtigen und oft getätigten Service schneller und genauer abwickeln wollen. Beispielsweise plant JPMorgan Chase ein bestehendes Blockchain-Projekt, um Abwicklungsfunktionen zu erweitern. Das auf Blockchain Technologie basierte Interbank Information Network (IIN) wurde 2017 von JPMorgan Chase, der australischen ANZ-Bank und der Royal Bank of Canada eingerichtet. Es ermöglicht Probleme wegen fehlerhaften oder aus Compliance-Gründen aufgehaltenen Zahlungen schneller zu lösen. Dies kann sonst manchmal Wochen dauern, wenn mehrere Banken entlang der gesamten Zahlungskette involviert sind.

Rund 5 bis 20% der Zahlung scheitern an Fehlern oder Compliance Problemen laut JPMorgan Chase und deren Experten. Neue Blockchain Features sollen deshalb bis zum Ende September 2019 von den 220 Bankmitgliedern genutzt werden können.

Bei einer Konsortium Blockchain wie dem Interbank Information Network wird ein Konsensmechanismus genutzt. In einem Code ist z.B. festgelegt, dass eine Transaktion bzw. ein Block oder eine Entscheidung innerhalb des Netzwerks nur als wahr angenommen werden darf, wenn mehr als eine festgesetzte Anzahl beteiligter Institute diese bestätigen. Dies hilft dem Konsortium einen Konsens zu erzielen. Dies bedeutet, dass man nicht wie in der privaten Blockchain auf die Entscheidung eines Einzelnen warten muss. Da wir hier in der Federated Blockchain eine definierte Mehrheitsentscheidung brauchen, sind betrügerische Aktivitäten von einzelnen Teilnehmern verhindert.

Wie ist Ihre Meinung dazu?

Blockchain ist ein dezentrales Buchführungssystem. Die Blockchain oder Blockkette hat verschiedene Bestandteile (Blöcke), die zu einer Kette verbunden sind. Zur Zeit geht die Entwicklung rasant voran. Blockchains sind ein Nischenprodukt, welches sich speziell für die Sicherung und Optimierung von Lieferketten im B2B Bereich eignen.

Natürlich können Krypto-Währungen in traditionelle Finanzprodukte verpackt werden. Doch sind Krypto-Assets keine Alternative zum seriösen Bankgeschäft. Da ändern auch die zwei Banklizenzen an Schweizer Blockchain-Dienstleister wenig. Nein, ein Stromstoss für den Finanzplatz ist dies nicht, auch wenn die NZZ dies behaupten mag. Denn ob überhaupt und auch wie sich spekulative Kryptowährungen wie Bitcoin oder Coinbase langfristig bei seriösen Anlegern behaupten können, steht in den Sternen. Jedoch können Blockchain Technologien helfen, die Dienstleistungen im Finanzsektor effizienter und effektiver zu machen. Das auf Blockchain Technologie basierte Interbank Information Network (IIN), das 2017 von JPMorgan Chase, der australischen ANZ-Bank und der Royal Bank of Canada gegründet wurde, beweist dies sehr gut.

Was uns natürlich interessiert ist Ihre Meinung. Schreiben Sie Ihr Kommentar unten am Beitrag.

  1. Kennen Sie Beispiele von erfolgreichen Blockchains, welche helfen, Transaktionsprozesse (siehe Bsp. JPMorgan Chase oben) oder Lieferketten zu beschleunigen oder Fehler zu minimieren?
  2. Haben Sie schon einmal Daten in eine Blockchain eingetragen? Was sind Ihre Erfahrungen in Sachen Nutzerfreundlichkeit, usw.?
  3. Was sind Ihre Erfahrungen mit Crypto-Währungen? Als Zahlungsmittel oder Instrument zur Spekulation?

Danke an Oliver Christen, Claude Lüthi und Josef (Sepp) Zellweger für die Organisation des Events. More about Credit Suisse.

Wir hatten vor Kurzem die Möglichkeit, im Verein Marketing Club Lago eine App für unsere Mitglieder zu testen.

Hat ein Mitglied die App installiert, so kann der Verein diese Person mit Push-Nachrichten versorgen.

Dabei lassen sich auch die News aus verschiedenen Kanälen bündeln, wie beispielsweise:

  • News aus den Konten des Vereins bei Facebook, Instagram oder Twitter
  • Details zu Veranstaltungen oder neue Blogeinträge, usw.

Eine solche App ermöglicht das Einbinden aller Inhalte aus verschiedenen Kanälen wie z.B. Instagram, Twitter oder Pinterest. Nutzer können mit Hilfe einer solchen App alle Inhalte, egal ob Instagram oder Facebook, in dieser App anschauen. Dies kann dem Nutzer viel Zeit sparen.

Was ist die Herausforderung?

Schon 2015 aber auch heute hat ein Smartphone Nutzer bei weitem mehr Apps, als er regelmässig nutzt.

Messenger Apps (WhatsApp, Threema, Facebook Messenger, Google Talk, etc.) oder Browser Apps (Google Chrome, Firefox, usw.) sind nur einige Beispiele. Grosse Firmen bieten Apps an für das Recruiting, aber auch Sportvereine in den obersten Ligen mit Club Apps für ihre Fans.

Dabei ist bei Pendlern die Messenger App, welche über lokale Störungen zeitnah informiert, sicherlich populär.

Doch die restlichen 30 oder 50 auf dem Smartphone installierten Apps nutzen wir manchmal mehrere Wochen nicht.

Bewusst nutzen wir vielleicht 10 Apps täglich wie z.B.:  Gmail, Instagram, LinkedIn, WhatsApp, usw.  --  Was sind hier die Chancen für unsere neue Club App mit Infos für Mitglieder ?
Bewusst nutzen wir vielleicht 10 Apps täglich wie z.B.: Gmail, Instagram, LinkedIn, WhatsApp, usw. — Was sind hier die Chancen für unsere neue Club App mit Infos für Mitglieder ?

Kern der Marke

Der 4-Länder Marketing Club Lago ist einer von über 60 Vereinen vom Deutschen Marketing Verband (DMV) mit mehr als 15,000 Mitgliedern.

Der Markenkern des MC Lago ist:

Die Differenzierung dank länderübergreifendem Wissensaustausch von Experten in Innovation, Marketing, Strategie und Technologie. Zu diesen Themen veranstaltet der Verein attraktive Events wie Vorträge und die Academy.

Die Mitgliedschaft vom MCLago im DMV bietet dabei dessen Mitgliedern die Möglichkeit zur Teilnahme an hochkarätigen, nationalen Veranstaltungen, Zugang zu White Papers der Competence Circles, usw.

Die Problematik ist also:

Inwiefern hilft eine App dem Verein dem MCLago seinen USP (Unique Selling Proposition oder Alleinstellungsmerkmal) zu stärken?

Projekt Management: Schlüssel zum Erfolg

MCLago Mitglieder und Interessenten erhalten schon heute über andere Kanäle regelmäßig News vom Verein. Dabei handelt es sich z.B. um neue Blogeinträge, Alerts zu in Kürze stattfindenden Veranstaltungen, E-Mails, E-Newslettern oder Webseiten-News.

Der Vorstand hat sich deshalb 2 Fragen gestellt:

  1. Hat eine App genug Mehrwert, sodass das Mitglied (oder Firmenkunde) die Technologie will (d.h. ist er Willens, die App herunterzuladen)?
  2. Resultiert Punkt 1 in einer Situation, in welcher der Nutzer die App mindestens 3 x 5 in der Woche nutzt?

Diese beiden Fragen müssen in der einen Form oder anderen Form für jede Technologie beantwortet werden, bevor in diese investiert wird.

Punkt 2 ist auch davon abhängig, inwiefern ein Unternehmen oder Verein genügend neue Informationen hat, um den Kanal mehrmals die Woche mit Neuigkeiten zu füttern.

Die Grafik unten zeigt, dass solche Stolpersteine schon früh im Projekt berücksichtigt werden müssen.

iVAULT 6 Punkte Checkliste für erfolgreiche Blockchain Projekte.
iVAULT 6 Punkte Checkliste für erfolgreiche Blockchain Projekte.

Projektbegleitung verlangt Ressourcen

Bei der Einführung einer solchen App fallen Nutzungskosten an. Ebenfalls braucht es Ressourcen, um die Inhalte bereitstellen zu können. Die verschiedenen Kanäle müssen oft genug bespielt werden, sodass es etwa einmal täglich News in der App gibt.

Diese Problematik stellt sich auch schon in der Testphase und es braucht den Willen der Mitglieder, Mitarbeiter oder Kunden um sich an einem solchen Test zu beteiligen.

Winner takes it all, Wechselkosten zu hoch

Nach sorgfältiger Überprüfung der oben aufgeführten Faktoren entschloss sich der MC Lago Vorstand, diese App nicht einzusetzen.

Wir glauben, dass die meisten Mitglieder und Interessenten für eine Mitgliedschaft schon diverse Informationskanäle nutzen, wie beispielsweise

Das zeigt, dass die meisten Nutzer oder Vereinsmitglieder schon heute über einen oder sogar mehrere digitale Kanäle erreicht werden können (z.B. Instagram für Millennials)

Ob MCLago Mitglieder oder mögliche Vereinsmitglieder dann überhaupt noch eine spezielle News App brauchen, erschien uns fraglich. Nach einem Social Media Audit – kurzes Inventar darüber, was bereits effizient funktioniert – führte zu dem Fazit, dass der Nutzen für unsere Mitglieder zu gering ist.

Marketing Club Rhein-Neckar: Interessante Veranstaltungen sind einer der Schlüsselfaktoren für den Vereinserfolg.
Marketing Club Rhein-Neckar: Interessante Veranstaltungen sind einer der Schlüsselfaktoren für den Vereinserfolg.

Hierfür könnte es zwei Gründe geben:

“Winner takes it all”: Bedeutet hier, dass in jedem Land einige wenige Apps dominieren. Zum Beispiel ist WhatsApp als Messenger App in unseren Breitengraden die Nummer 1. Dies wird wohl noch länger so bleiben, auch wenn andere Apps wie Threema mehr Sicherheit bieten.

Wechselkosten (Switching Costs): Dies sind Kosten, die einem Verbraucher durch den Wechsel von Marken, Geräten oder Social Networks entstehen. Das bedeutet, auch wenn wir unsere Instagram Inhalte in die App einspeisen, werden Mitglieder weiterhin primär Instagram nutzen.

In dieser Winner takes all Wirtschaft ist es für Nutzer attraktiv, bei einem etwaigen Wechsel von einer Plattform/Service/Technologie zur anderen die Kosten miteinzubeziehen. Sind diese finanziell, psychologisch oder anderweitig zu hoch, hat eine neue Technologie, wie die mögliche neue MC Lago App für Push Nachrichten, nur wenig Chancen. Dies hat, jedoch wenn überhaupt nur wenig mit der Qualität der App, dem Produkt oder der neuen Technologie zu tun.

♥  Mehr als 82% der Leser abonnierten diesen Blog. Tun Sie es auch! ♥

Ihre Meinung

Ihre Meinung ist uns wichtig

  • Welche 3 Apps benutzen Sie am Meisten?
  • Nutzen Sie bestimmte Kriterien, um sich zu entscheiden, bevor Sie eine neue App auf ihrem Smartphone installieren?
  • Wie entscheiden Sie, ob eine neue App oder Technologie in ihrem Unternehmen genutzt werden soll oder eben nicht?

♥ Bitte teilen Sie die News zum MCLago Fallbeispiel mit diesem URL: https://blog.drkpi.de/?p=9992

Ich freue mich auf Ihre Kommentare!

PS. Interessanter Beitrag zu Markenrelaunch – Markenkern – Markgraf von Baden.

KI macht die Arbeit.... schön wäre es...

Künstliche Intelligenz wird zunehmend Anwendung im Unternehmen finden, bringt neben neuen Möglichkeiten jedoch auch diverse Herausforderungen mit sich.

Wie Wiliam Gibson mit den Worten „Die Zukunft ist schon da, sie ist nur noch ungleich verteilt“ schon andeutete, werden die neuesten Techniken bereits in kleinerem Maße getestet, um zu prüfen, ob die Technik skalierbar ist und bald auch in Berufsalltag und Privatleben Einzug finden könnte.

Allerdings tun sich bei der Implementierung neuer Technologien teilweise Probleme auf, die erst bei Anwendung und testen im Alltag zutage treten.

Zu diesem Thema haben wir in unserem White Paper zu Artificial Intelligence vom Deutschen Marketing Verband (DMV) bereits einige interessante Anhaltspunkte für Sie zusammengefasst.

Auf Basis dessen spricht Urs E. Gattiker in unserem neuen Video darüber, wie wir uns AI im Marketing zunutze machen könnten, wann wir eingreifen müssen, um Fehler zu vermeiden und wo die Grenzen der Algorithmen liegen.

Urs E. Gattiker zu AI im Marketing

Marketing Club Rhein-Neckar: Veranstaltung zum Thema

Am 18. Februar 2019 war Urs beim Marketing Club Rhein-Neckar zu Gast und hielt dort einen Vortrag zum Thema Artificial Intelligence.

Mit unseren White Papern ausgestattet, erschien er an diesem Montag in Mannheim und sprach über die Möglichkeiten und Risiken, die Künstliche Intelligenzen im Marketing zukünftig mit sich bringen werden.

mc-rn-urs-gattiker-190218-31

Der Begriff “Artificial Intelligence” (AI) wird für verschiedene Technologien angewendet. Das fängt an mit einfachen Computerprogramm welche helfen Aufgaben zu automatisieren. Komplexer wird es mit neuralen Netzwerken. All diese Systeme helfen mit der Datenverarbeitung und nutzen auch maschinelle Lernalgorithmen.

Obwohl AI – auf Deutsch Künstliche Intelligenz (KI) genannt – als Begriff verbreitete Verwendung findet, ist es schwierig zwischen tatsächlichen und angeblichen KI-Unternehmen zu unterscheiden.

Aber nicht nur ist der Einsatz dieses Begriffes oft verwirrend für einen Beobachter der Szene, auch die White Papers verwirren oft. Z.B. hat MCC Ventures im März 2019 einen Report in Sachen AI Start-Ups in Europa veröffentlicht. Der Report zeigt viel Material von Gartner… und stellt Schlussfolgerungen welche anhand der Methodik und Angaben schwehr verständlich sind:

“We individually reviewed the activities, focus and funding of 2,830 purported AI startups in the 13 EU countries most active in AI – Austria, Denmark, Finland, France, Germany, Ireland, Italy, the Netherlands, Norway, Portugal, Spain, Sweden and the United Kingdom. Together, these countries also comprise nearly 90% of EU GDP. In approximately 60% of the cases – 1,580 companies – there was evidence of AI material to a company’s value proposition.

The State of AI 2019: Divergence, S. 99

Der Report behauptet, dass 40% von den Unternehmen in 13 europäischen Ländern, welche sich als KI-Unternehmen positionieren, wahrscheinlich gar keine KI-Technologie einsetzen.

Unklar ist, wie diese Stichprobe gemacht wurde, d.h. welche Firmen ausgewählt wurden und die Materialien welche die Analysten ausgewertet haben um zu diesem Schluss zu kommen.

♥  Mehr als 82% der Leser abonnierten diesen Blog. Tun Sie es auch! ♥

Wie auch in unserer Studie weisen die Autoren darauf hin, dass was AI darstellt nicht einfach zu definieren ist. Im oben erwähnten Report wird Machine Learning der KI gleichgesetzt. Doch neben Deep Learning und Functional Reasoning – wie wir in unserem White Paper erklären – hat AI ganz verschiedene Facetten

Ausdauer und Präzision sind der Trumpf der Maschine. Der Mensch ist besser als die Maschine, wenn Einfühlungsvermögen und Improvisation gefragt sind.
Ausdauer und Präzision sind der Trumpf der Maschine. Der Mensch ist besser als die Maschine, wenn Einfühlungsvermögen und Improvisation gefragt sind.

Alles in allem, eine weitere gelungene Veranstaltung zum Thema bei einem Marketing Club vom Deutschen Marketing Verband.

Weitere wichtige Ressourcen gibt es hier:

  1. Neueinstellung in der Marketingabteilung: Künstliche Intelligenz
  2. Was macht ein System Experte (What makes a system expert)
  3. #ccTIM Was ist künstliche Intelligenz?
  4. #ccTIM Roboter löst Chaos in unserer Küche
  5. Alexa: Du diskriminierst schon wieder oder was tun Algorithmen?

Auch interessant: unser vergangenes #MCLago AI Event vom 24. Januar 2019 mit Renata Jungo Brüngger von Daimler, der ZF, Wintersteiger AG und birds on mars. Mehr unter: MCLago Competence Circles

Die Slides zum Vortrag beim Event des Marketing Club Rhein-Neckar mit weiteren interessanten Infos gibt es  > hier zum Download <

Team Work kann der Mensch besser als die Maschine.
Team Work kann der Mensch besser als die Maschine.

IHRE MEINUNG? DISKUTIEREN SIE MIT!

Was ist Ihre Meinung?

  • Was glauben Sie, mit vielen KI-Systemen Sie täglich im Kontakt sind?
  • Haben Sie interessante Beispiele zum Thema Artificial Intelligence und Marketing?
  • Erzählen Sie uns gerne von Ihren Erfahrungen in einem Kommentar.

Wir freuen uns über Ihr Feedback.

♥ Bitte teilen Sie die News zur Datensicherheit und Blockchain mit diesem URL auf den Social Networks wie LinkedIn, Snapchat, Twitter, usw.: https://blog.drkpi.de/de?p=795 Vielen Dank ! ♥

2019 Cyber Security Days Schweiz Fribourg.

Kürzlich besuchte ich die Swiss Cyber Security Days in Fribourg. Die Konferenz eröffnete mir die Möglichkeit, mich auf diesem Gebiete wieder ein wenig zu informieren.

Viel hat sich geändert in den letzten Jahren, aber vieles ist auch gleich geblieben.

Zum Beispiel, früher hiess das Thema Informationssicherheit, auf Neudeutsch Information Security oder abgekürzt InfoSec., heute nennt man es Cyber Security.  Die Probleme sind zum Teil ähnlich geblieben, aber auch komplizierter und globaler geworden.

Vor vielleicht 20 Jahren waren die Leute noch Programmierer, heute sind auch Security Engineers oftmals Anwender hochkomplexer Instrumente.

2019 Cyber Security Days Schweiz Fribourg -Teil vom Programm.

2019 Cyber Security Days Schweiz Fribourg -Teil des Programmes.

Die Vorträge im grossen Auditorium sind auch heute, wie früher, eher trocken, wenn nicht sogar ein wenig langweilig. Da bestätigen Vortragende wie Kaspersky als löbliche Ausnahmen die Regel.

2019 Cyber Security Days Schweiz Fribourg - Gérard Vernez erklaert wie Schweizerische Armee Cyberangriffe dank Humankapital erfolgreich bekämpft.


2019 Cyber Security Days Schweiz Fribourg – Gérard Vernez erklärt, wie Schweizerische Armee Cyberangriffe dank Humankapital erfolgreich bekämpft.

Die Stände der Aussteller sind etwas einfacher wenn nicht sogar sehr spärlich geworden, was die Möblierung und Ausstattung betrifft. Doch die Preise für einen solchen Stand sind bei den meisten Kongressveranstaltungen nicht eben kostengünstig.

Die Geschenke der Aussteller an Gäste sind im Vergleich zu früher vielleicht etwas bescheiden und in manchen Fällen wohl auch ein wenig phantasielos, wie z.B. Kugelschreiber und Sticker.

Einige offerieren Standbesuchern aber auch ganz praktische Dinge wie z.B. einen guten Kaffee :-) und ein gutes Gespräch (siehe Open Systems AG).

2019 Cyber Security Days Schweiz Fribourg - die Stände sind minimalistisch und einfach, doch die Produkte beinhalten viel Engineering.

2019 Cyber Security Days Schweiz Fribourg – die Stände sind minimalistisch und einfach, doch die Produkte beinhalten viel Engineering.

Wie überall stechen einige Aussteller heraus, weil sie sich viel Mühe geben, die Aufmerksamkeit der Besucher zu bekommen. Dabei hilft natürlich ein grösseres Budget. Doch manchmal lassen sie sich auch noch etwas lustiges oder interessantes einfallen. Dabei hilft es auch, ein wenig mit den Sterotypen zu spielen, wie dies z.B. das VBS (Verteidigung, Bevölkerungsschutz und Sport) tat (siehe Foto unten). Dabei ging es natürlich primär um Verteidigung oder Cyber Defense. 

Der eigentliche Stand war hinter einem Vorhang verdeckt. So trat man in den dunklen Raum wie in ein Zelt ein. Hier gab es dann von Maschinen bis Computer Codes vieles zu sehen.

Auch gab es viel Personal, wobei dieses manchmal fast mehr mit sich selber beschäftigt war, als mit den Besuchern :-)

2019 Cyber Security Days Schweiz Fribourg - der VBS Stand... Classified.

2019 Cyber Security Days Schweiz Fribourg – der VBS Stand… Classified.

Während einige der Teilnehmer, wie z.B. das VBS, aufs Employer Branding setzten, waren andere Firmen da, um Kontakt mit heutigen und zukünftigen Kunden zu knüpfen. Das Verkaufsgespräch war die primäre Strategie, welche zur Miete eines Standes geführt haben musste. Dies trifft wohl auf die Mehrheit der Teilnehmer zu.

Inwiefern sich eine so kostspielige Präsenz bezahlt macht, ist schwierig zu beurteilen. Für eine Kongressteilnahme mit Stand eine ROI oder eine Kosten-Nutzen Analyse zu machen ist empfehlenswert. Doch die Anzahl der Kontakte in der Sales Pipeline ist sicherlich nicht die einzige Kennzahl, die es dabei zu beachten gilt.

Oft ist es sicherlich eine Entscheidung, welche auf Bauchgefühl basiert. Wie funktioniert dies bei Ihnen?

Fazit. Ihre Meinung?

Trotz der steigenden Popularität der “Massive Open Online Courses” oder Moocs ist Unterricht im Klassenzimmer und Gruppenarbeit immer noch populär bei Studenten. Ein Vergleich der Abbrecherquoten von 2013-13 und 2017-18 zeigt, gut 96% der Teilnehmer von Moocs Kursem brechen diese vor Abschluss ab.

♥  Mehr als 82% der Leser abonnierten diesen Blog. Tun Sie es auch! ♥

Gründe gibt es sicherlich viele, doch der persönliche Kontakt mit anderen Studenten ist hilfreich.

Das gleiche gilt auch für Konferenzen wie die Swiss Cyber Security Days, man trifft sich, freut sich wieder alte Freunde zu sehen und macht neue Kontakte. Aus diesem Grunde ist trotz der digitalen Möglichkeit ein Kongress mit Teilnehmern sicherlich populärer als ein virtuelle Konferenz über das Netz.  

Neue Produkte gab es einige, zu Blockchain eher wenig…. aber trotzdem, es war sehr interessant für mich.

  • Was war die von Ihnen zuletzt besuchte Konferenz, Messe, Congress?
  • Warum besuchen Sie solche Kongresse? Was sind die grössten Vorteile für Sie persönlich?
  • Welche Tipps haben Sie für Kongressteilnehmer, die den Besuch noch effektiver für sich selbst machen möchten?

♥ Bitte teilen Sie die News zum Swiss Cyber Security Days mit diesem URL: https://blog.drkpi.de/?p=9796

Ich freue mich auf Ihre Kommentare!

Marketing hat die Aufgabe die Bedürfnisse des Kunden zu eruieren und zu verstehen. Dieses Wissen hilft uns neue Produkte zu entwickeln, die diese Kundenbedürfnisse bestmöglichst abdecken. 

“Bestmöglichst” heisst, alles mit einem guten Preis- / Leistungsverhältnis zu verbinden. Bei neuen Technologien stellt sich natürlich immer wieder die Frage, ob diese auch wirklich gebraucht werden:

Technologie ist kein Garant für den Markterfolg. Deshalb muss deren Mehrwert für Kunden klar ersichtlich sein.  

iVAULT COO

Blockchain ist heute in aller Leute Munde. Es ist ein dezentrales Buchführungssystem. Doch wie kann es z.B. in der Logistik oder gegen gefälschte Produkte genutzt werden?

Daten zeigen, dass der internationale Handel mit gefälschten und nachgeahmten Produkten bis zu 3 % des Welthandels ausmacht, Tendenz steigend (OECD/EUIPO, 2016).

Wir zeigen hier kurz auf, wie die Blockchain helfen kann, die eigene Lieferkette gegen gefälschte Produkte zu schützen. Gebiete sind Arzneimittel, Medizinprodukte, Gesundheitswesen, Patientendaten, Container Shipping, usw.

1. Blockchain in der Praxis

Blockchain ist eine dezentrale Datenbank, welche wie ein Distributed Ledger oder verteiltes Kassenbuch funktioniert. Es erlaubt die transparente Dokumentation von Transaktionen.

Anstatt nur ein einziges Kassenbuch an einem einzigen Ort gibt es viele gleichberechtigte Kassenbücher an verschiedenen Orten. Diese Kopien der Kassenbücher werden in einem automatisierten Konsensprozess konsistent gehalten. Das stellt sicher, dass diese identische Kopien sind.

Sobald zwischen einem Absender und einem Empfänger eine Datentransaktion stattfindet, wird erst mit den anderen Computern im Netzwerk verglichen, ob diese Änderung gültig ist.

Ist diese gültig, wird die Transaktion in einen neuen Block gepackt und an den letzten Block, d.h. Transaktion drangehängt. Jede Transaktion ist ein Datensatz, welcher einen Hashwert, d.h. einen eindeutigen, digitalen Fingerabdruck hat.

Dieser Hashwert des vorangegangenen Datensatzes wird ebenfalls mit dem nächsten Datensatz gespeichert. So entsteht eine Verkettung von Blöcken.

Dank dem Hashwert ist eine nachträgliche Änderung der Daten nicht möglich. Erzwingt man dies, ist die Integrität des Gesamtsystems beschädigt. Das wird dokumentiert und jeder Nutzer kann es sehen und nachvollziehen.

Blockchain = dezentrale Datenbank. Jeder Datensatz wird durch die Speicherung des Hashwerts (= eine Art digitaler Fingerabdruck) des vorangegangenen Datensatzes gesichert.
Blockchain = dezentrale Datenbank. Jeder Datensatz wird durch die Speicherung des Hashwerts (= eine Art digitaler Fingerabdruck) des vorangegangenen Datensatzes gesichert.

2. Blockchain und Supply Chain

Für das Unternehmen stellt sich die Frage, inwiefern die folgenden Vorteile der Blockchain Technologie im Verkauf seiner Produkte wichtig sind, wie z.B.:

  • Authentizität: Der Kunde kann sich sicher sein, dass er ein Originalprodukt und keine Fälschung erhält.
  • Compliance: Einhaltung der Regeln wie z.B. Datenschutzgrundverordnung (DSGVO).
  • Information Security: Die Sicherheit der Kundendaten wird gewährleistet.
  • Kostensenkung: Reduktion des Verwaltungsaufwands und Beschleunigung der Transaktionen.

Das folgende Video illustriert diese Fragestellung:

Die iVAULT Blockchain für Hersteller und Kunden – www.vaultsecurity.io

Vorteil Beispiel 1

Luxus Produkte werden über die eigenen Läden wie auch Grosshändler verkauft. Dabei wird mit aktiver Preispolitik der Markenwert und deren Image gepflegt.

Die Blockchain hilft dabei nachzuvollziehen, wo das Endprodukt verkauft wurde und an welchen Endkunden. Dies bringt dem Hersteller unter anderem den Vorteil, dass er genau kontrollieren kann, wer das Produkt verkauft.

Dabei kann auch festgestellt werden, wer empfohlene Preise unterbietet und damit das Prestige der Marke untergräbt.

Vorteil Beispiel 2

Ein Hersteller eines Medizinproduktes kämpft in einigen Märkten gegen einen hohen Prozentsatz von gefälschten Produkten. Auch hier kann die Blockchain den Hersteller dabei unterstützen, die Imitationen aus seiner Lieferkette fern zu halten. Kennzeichnungen der Produkte werden z.B. in der Blockchain gespeichert. Alle Produkte können mehrfach gekennzeichnet werden, zusätzlich zur

  • Fabrikationsnummer für das Produkt, wie auch
  • Markierungen des Materials,
  • RFID Chips, usw.

Dies bringt wiederum zwei Vorteile:

  1. Der Kunde weiss, dass er keine Fälschung vom Online Händler oder vom Laden vor Ort bekommen hat. Vereinfacht gesagt scannt er mit seinem Smartphone die Markierung des Gerätes. Er erhält dann die Bestätigung, dass er ein Original in der Hand hält. 
  2. Der Hersteller weiss, wo sich sein Produkt befindet. Diese Information kann wiederum dazu genutzt werden, um die Garantiearbeiten zeitnah ausführen zu können. Falls notwendig, kann der Kunde auch gebeten werden den Händler zwecks Reparatur aufzusuchen. Hier hat der Händler vom Gerät unter Umständen Informationen zur Hand, gemäss derer er feststellen konnte, dass ein Teil der Maschine ersetzt werden muss. 
Blockchain Technologie im industriellen Gebrauch - B2B und die iVAULT App.
Blockchain Technologie im industriellen Gebrauch – B2B und die iVAULT App.

Ihre Meinung? Diskutieren Sie mit!

Ziel und Definition des Erfolges sind wichtige Schritte auf dem Erfolgspfad, wenn es um die Einführung neuer Technologien geht. Dies ist die Grundlage für ein evidenzbasiertes Handeln. 

Blockchains lassen sich in verschiedenen Bereichen nutzen. Logistik wie auch Schutz vor gefälschten Produkten in der Supply Chain sind 2 Möglichkeiten.

Doch für viele Nutzer ist eine (relativ) idiotensichere Benutzeroberfläche Bedingung. Erst damit ist der Blockchain ihr Durchbruch im Markt gesichert.

Aber was uns natürlich brennend interessiert, ist Ihre Meinung:

  1. Welchen Ratschlag haben Sie, wenn es um das Erstellen eines Prototypen geht?
  2. Was charakterisiert in Ihrem Umfeld ein erfolgreiches Projektmanagement?
  3. Kennen Sie Beispiele von erfolgreichen Umsetzungen von einer dezentralen, transparenten und unveränderlichen Datenbankstruktur, kurz Blockchain?
  4. Haben Sie eine Frage zum Thema Blockchain oder Cryptocurrency, die ich ihnen vielleicht beantworten kann?

Ich freue mich auf Ihre Kommentare!

 Mehr als 82% der Leser abonnierten diesen Blog. Tun Sie es auch! ♥

Offenlegung: Der Autor / Blogger weist darauf hin, dass einige der erwähnten Organisationen Kunden von DrKPI® – CyTRAP Labs GmbH sind und / oder DrKPI® Services und Produkte abonniert haben / beziehen.

Interessante Zusatzinformationen

  1. MIT Forscher habe eine neue Crypto Currency mit dem Namen Vault lanciert. Die Forscher weisen darauf hin, dass das Datenvolumen für neue Teilnehmer drastisch reduziert wird. Das heisst, 99% weniger Daten müssen runtergeladen werden, um einer Blockchain als Node beitreten zu können.  Das reduziert natürlich auch den Energieverbrauch und damit die Kosten für die Teilnehmer, was eine solche Blockchain für Nutzer um ein vielfaches attraktiver macht als andere.
  2. Blockcerts  —  ist ein Open Standard, welcher Blockchain Records ausstellt und überprüft. Es kann für öffentliche Dokumente, Schulzeugnisse und mehr bei Universitäten, öffentlichen Ämtern usw. gut geignet sein.
    Blockcerts können auch dazu genutzt werden, um für eine Maschine Zertifikate auszustellen. 
drkpi® DSGVO Audit Light - Facebook, Webseite, CSRM, Datensicherheit

Sie haben die DSGVO erfolgreich umgesetzt? Wir gratulieren.
Oder tun Sie sich mit einigen Aspekten der DSGVO noch ein wenig schwer? Dann brauchen Sie noch ein paar Tools und Checklisten, die Sie hier finden.
Anfang Juni haben wir unsere Leser informiert, dass die neue DSGVO sich mit Facebook nicht vereinbaren lässt.  Dabei machten wir einige konkrete Vorschlage was mit der Firmenseite auf Facebook zu tun sei in Sachen DSGVO oder GDPR Compliance.
Grund war das EuGH-Urteil vom 2018-06-05 in der Rechtssache C-210/16.
Dieses Urteil hat im Rechtsstreit 2011 zwischen dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) und dem IHK Schleswig-Holstein – stellvertretend für die Wirtschaftsakademie Schleswig-Holstein und alle Betriebe Schleswig-Holsteins – die folgende Entscheidung gefällt:

    Der Betreiber einer Facebook “Fan-Page” (z.B. Schulen, Unternehmen, öffentliche Verwaltungen) ist durch die von ihm vorgenommene Parametrierung (Zielpublikum, Ziele der Steuerung oder Förderung seiner Tätigkeiten) an der Sammlung der personenbezogenen Daten der Besucher beteiligt.

Das heisst, das Unternehmen ist neben Facebook ebenfalls mit dafür verantwortlich, was mit den persönlichen Daten der Besucher der Firmenseite auf Facebook geschieht.

Update gefällig?

Tragen Sie sich in unseren Verteiler ein, bleiben Sie auf dem Laufenden und erhalten Sie jeweils eine Reminder-Mail, sobald es neue Infos zu EU-Datenschutz, Marketing und Compliance gibt.
[su_box title=”Weitere wichtige News zum EU-Datenschutz” box_color=”#86bac5″ radius=”9″ class=”alignlcenter max-width: 700px”]
2018 EU Datenschutz: Marketing aufgepasst
2018 EU Datenschutz: Personalrekrutierung oder kostenlose Pizza gefällig?
2018 EU Datenschutz: KMU, was nun?
2018 EU Datenschutz-Ratgeber: Facebook Likes und DSGVO: Ist der Bewerber drogensüchtig?
2018 EU Datenschutz Compliance mit Google Analytics  (März 2018)
5 Alternativen zu Facebook Messenger und WhatsApp   (April 2018)
2018 EU Datenschutz Compliance mit Cookies  (Mai 2018)
2018 DSGVO umgesetzt: Facebook-Fanpages und das EuGH-Urteil (Juni 2018)
Facebook Update für Fanpages oder Firmenseiten – DSGVO Compliance (Sie sind hier)
#MCLago 2018 EU Datenschutz: Marketing – September 2017
#MCLago 2018 EU Datenschutz: Marketing Trends – März 2018
#MCLago 2018 EU Datenschutz: Compliance Ressource Seite – Tools, Checklisten (April 2018, regelmässige Updates z.B. Mai 2018)
MC Stuttgart-Heilbronn – DSGVO: Tipps
#MCLago 2018 EU Datenschutz: Workshop für Marketing Fachleute – 8. März 2018

Marcom Suisse 5 Monate DSGVO – Erfahrungen – Auswirkungen – Workshop – 30. Oktober 2018

[/su_box]

1. Facebook Update

Nun macht sich Facebook an den Roll-Out eines Updates. Dieser hilft, die Firmenseite auf Facebook datenschutzkonform zu betreiben. Sie sollten nun unbedingt die folgenden Schritte veranlassen.
Diese werden ebenfalls in die Richtlinien für Seiten, Gruppen und Veranstaltungen integriert und in der Seiten-Insights Ergänzung auf Facebook erklärt.

Was ist eine Fanpage?

Wenn eine Firma/ein Unternehmen eine Page auf Facebook betreibt, welche Facebook Nutzer Liken können.
Dies kann für ein Produkt (Magnum Eis, Migros Ice Tea) oder das Unternehmen selber sein (z.B. Migros, Douglas, Mercedes und BMW).

Unternehmen generieren Likes auf Facebook. Eine Facebook Fanpage war bisher nicht DSGVO-konform.

Unternehmen generieren Likes auf Facebook. Eine Facebook Fanpage war bisher nicht DSGVO-konform.


Aber auch Vereine oder Städte wie Köln, München und Zürich, usw. oder aber auch ein Bundesministerium können eine Facebook Fanpage betreiben.
Und was nun?
[su_box title=”Facebook stellt Dokument über „Ergänzung“ zur Verfügung” box_color=”#86bac5″ radius=”9″ class=”alignlcenter max-width: 700px”]
1.  Sie oder die verantwortliche Person für die Fanpage wird in den nächsten Tagen eine Mitteilung von Facebook erhalten. Diese wird Sie informieren, dass die Seiten-Insights-Ergänzung in die Richtlinien für Seiten, Gruppen und Veranstaltungen integriert wird.
2.  Ebenfalls müssen Sie sicherstellen, dass auf Ihrer Fanpage im Informationsbereich unter Datenrichtlinie ein Link zu Ihrer Datenschutzerklärung aufgeführt wird. Dieser Link muss den Fanpage-Nutzern angezeigt werden.
3. Ergänzen Sie in Ihrer Datenschutzerklärung mit einem Textbaustein, der die Nutzer (z.B. Kunden) darauf hinweist, dass hier eine gemeinsame Verantwortlichkeit zwischen ihrem Unternehmen und Facebook besteht. Als Rechtsgrundlage sollten Sie auf z.B. Art. 6 Abs. 1 S. 1 lit. (a), (b), (f) DSGVO hinweisen. Hier gilt in der Praxis vor allem (f)):

f) die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen, insbesondere dann, wenn es sich bei der betroffenen Person um ein Kind handelt.
Unterabsatz 1 Buchstabe f gilt nicht für die von Behörden in Erfüllung ihrer Aufgaben vorgenommene Verarbeitung. 

Informieren Sie über Verantwortlichkeiten. Laut einem englischen Hinweis von Facebook können diese zusätzlichen Angaben zum verantwortlichen Unternehmen sowie auch dessen Datenschutzbeauftragten einschließlich deren Kontaktdaten im Bereich

  • „About“ über
  • “Edit Page Info”

eingetragen werden.[/su_box]
Diese Schritte vermindern das datenschutzrechtliche Risiko beim Betrieb einer Fanpage oder Firmenseite auf Facebook enorm.
Aber einige Experten sind der Meinung, dass immer noch einige Fragen nicht geklärt sind. Zum Beispiel ist unklar, inwiefern das EUGH-Urteil auch für Facebook-Gruppen und z.B. Instagram oder Xing gilt. Deshalb ist dies noch nicht abschliessend bewertbar.

2. Was ist Ihre Meinung?

Die neue  EU Datenschutz Grundverordnung (EU DS-GVO oder DSGVO) wie auch die ePrivacy-Verordnung stellen neue Anforderungen an die Compliance.
ACHTUNG! Diese Problematik betrifft auch Ihre betriebliche Instagram-Seite für den Betrieb, die Marke oder anderes! Warum? Ganz einfach, weil Instagram- und Facebook-Konto/-Seiten ja verbunden sind!

Wie diese gemeinsame Verantwortung zwischen Facebook und Firmen die eine Fanpage oder Gruppe auf Facebook betreiben konkret aussehen wird, ist unklar.
Doch jetzt ist Facebook am Zuge und muss die entsprechenden Optionen implementieren, welche es den Fanpage Betreibern ermöglichen, die Daten der Fans/Followers gemäss DSGVO zu schützen. 

Aber was uns natürlich brennend interessieren würde, wäre Ihre Meinung:

  • Haben Sie die Facebook Fan-Seite vom Unternehmen schon auf unsichtbar eingestellt und nach der obigen Anpassung wieder auf sichtbar eingestellt?
  • Was ist Ihrer Meinung die grösste Herausforderung mit der DSGVO und dem EuGH-Urteil?

Offenlegung: Der Autor / Blogger weist darauf hin, dass einige der erwähnten Unternehmen Kunden von CyTRAP Labs GmbH sind und / oder DrKPI® Services und Produkte abonniert haben / beziehen.

Datenschutzgrundverordnung bringt viel zusätzliche Arbeit. | Copyright iStock id680359574

Sie haben die DSGVO erfolgreich umgesetzt? Wir gratulieren.
Oder tun Sie sich mit einigen Aspekten der DSGVO noch ein wenig schwer? Dann brauchen Sie noch ein paar Tools und Checklisten, die Sie hier finden.
Und nun das: Am Dienstag dieser Woche kam der Paukenschlag: Das EuGH-Urteil vom 2018-06-05.
Dieses Urteil hat im Rechtsstreit 2011 zwischen dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) und dem IHK Schleswig-Holstein – stellvertretend für die Wirtschaftsakademie Schleswig-Holstein und alle Betriebe Schleswig-Holsteins – eine Entscheidung gefällt:

    Der Betreiber einer Facebook “Fan-Page” (z.B. Schulen, Unternehmen, öffentliche Verwaltungen) ist durch die von ihm vorgenommene Parametrierung (Zielpublikum, Ziele der Steuerung oder Förderung seiner Tätigkeiten) an der Sammlung der personenbezogenen Daten der Besucher beteiligt.

Das heisst, das Unternehmen ist neben Facebook ebenfalls dafür verantwortlich, was mit den persönlichen Daten der Besucher der Firmenseite auf Facebook geschieht.
Dies hat trotz des Alters des Falls (von 2011) jetzt Folgen. Denn nach der DSGVO macht die externe Datenverarbeitung (d.h. in diesem Falle bei Facebook) einen Datenverarbeitungsvertrag zwischen dem Unternehmen und Facebook zwingend. Da nach dem Urteil das Unternehmen mitverantwortlich ist für diese Daten, muss es auch wissen, wie Facebook diese sichert.
Aber hier wird Facebook kaum die Bücher offen legen wollen…
PS. Überraschend ist das Urteil nicht, denn im Oktober 2017 hat der Generalanwalt des Europäischen Gerichtshofes (EuGH) ja schon vorgeschlagen,dem ULD in dieser Sache Recht zu geben.
In der Mehrzahl solcher Fälle richtet sich das EuGH in der Rechtssprechung nach dem Generalanwalt. Dies wurde im White Paper vom Deutschen Marketing Verband im Herbst 2017 erklärt (siehe 2. revidierte Auflage, April 2018, zum Download hier: https://mclago.com/best-practice-5/ ).
PPS. Was ist eine Fanpage? Wenn eine Firma/Unternehmen eine Page auf Facebook betreibt welches Facebook Nutzer Liken können.
Dies kann für ein Produkt (Magnum Eis, Migros Ice Tea) oder das Unternehmen selber sein (z.B. Migros, Douglas, Mercedes und BMW).
Aber auch Vereine oder Städte wie Köln, München und Zürich, usw. oder aber auch ein Bundesministerium können eine Facebook Fanpage betreiben.
Und was nun?
Wir erklären was Sache ist und lassen Sie an einigen amüsanten und weniger amüsanten Anekdoten teilhaben.

Update gefällig?

Tragen Sie sich in unseren Verteiler ein, bleiben Sie auf dem Laufenden und erhalten Sie jeweils eine Reminder-Mail, sobald ein neues Thema zu EU-Datenschutz, Marketing und Compliance veröffentlicht wird.
[su_box title=”Weitere wichtige News zum EU-Datenschutz” box_color=”#86bac5″ radius=”9″ class=”alignlcenter max-width: 700px”]
2018 EU Datenschutz: Marketing aufgepasst
2018 EU Datenschutz: Personalrekrutierung oder kostenlose Pizza gefällig?
2018 EU Datenschutz: KMU, was nun?
2018 EU Datenschutz-Ratgeber: Facebook Likes und DSGVO: Ist der Bewerber drogensüchtig?
2018 EU Datenschutz Compliance mit Google Analytics  (März 2018)
5 Alternativen zu Facebook Messenger und WhatsApp   (April 2018)
2018 EU Datenschutz Compliance mit Cookies  (Mai 2018)
2018 DSGVO umgesetzt: Facebook-Fanpages und das EuGH-Urteil (Juni 2018) (Sie sind hier)
#MCLago 2018 EU Datenschutz: Marketing – September 2017
#MCLago 2018 EU Datenschutz: Marketing Trends – März 2018
#MCLago 2018 EU Datenschutz: Compliance Ressource Seite – Tools, Checklisten (April 2018, regelmässige Updates z.B. Mai 2018)
MC Stuttgart-Heilbronn – DSGVO: Tipps
#MCLago 2018 EU Datenschutz: Workshop für Marketing Fachleute – 8. März 2018

Marcom Suisse 5 Monate DSGVO – Erfahrungen – Auswirkungen – Workshop – 30. Oktober 2018[/su_box]

EuGH-Urteil 2018-06-05 in der Rechtssache C-210/16

Wie oben erwähnt, haben auch wir oder der Marketing Club Lago keinen Datenverarbeitungsvertrag mit Facebook.
Aber was können wir anstelle von Facebook-Seiten oder auch Facebook-Gruppen anbieten? Wir wollen schließlich medial präsent bleiben und unsere “Fans” auf eine für sie bequeme Art über Neuigkeiten informieren.
Klar sind 2 Dinge:

  1. Facebook’s Zentrale in Ireland ist verantwortlich und
  2. obwohl der Seitenbetreiber, d.h. das Unternehmen, die Datenverarbeitung von Facebook weder kontrollieren noch beeinflussen kann, ist dieses ebenfalls haftbar – und dies beginnt schon wenn die Seite aufgerufen wird.

Gutes Risiko-Management verlangt nun, dass wir die Seite löschen, bevor es Probleme gibt. Wow, gibt es eine andere Lösung?
Die Antwort ist: Ja, es gibt eine Alternative. Die Lösung wäre, die Seite als Betreiber vorübergehend “nicht sichtbar” zu machen, bis Facebook eine Option bereithält, die das Speichern von Daten explizit ausschliesst.

Facebook Firmenseite “nicht sichtbar” machen: So geht es
  • Klicken Sie auf “Seite bearbeiten” oder “Manage Page”
  • Settings oder Einstellungen (siehe Screenshot unten) und
  • Option “Seite nicht veröffentlichen” auswählen.

Diese kann nun von keinem Nutzer mehr eingesehen werden, ausgenommen dem Administrator der Firmenseite. Dann heißt es erst einmal: Warten.

EuGH Urteil vom 2018-06-05, Rechtssache C-210/16: So machen wir die Firmenseite auf Facebook, oder unsere Gruppe unsichtbar.

EuGH-Urteil vom 2018-06-05, Rechtssache C-210/16: So machen wir die Firmenseite auf Facebook, oder unsere Gruppe unsichtbar.


PS. Die Problematik ist, dass wenn wir einen Einholung der Zustimmung zur Datenverarbeitung sichern möchten, um unsere Seite online zu lassen, muss der Nutzer vor dem Besuch gefragt werden. Wird die Zustimmung erst dann eingeholt, wenn die Seite aufgerufen wurde, ist diese unwirksam. In diesem Moment hat ja die Datensammlung von Facebook schon begonnen, obwohl der Nutzer noch nicht zugestimmt hat.
Aus diesem Grunde habe ich z.B. die Marketing Club Lago Facebook-Seite auf Offline geschaltet.

2. Best Practice: Datenschutz-Board etablieren

Sie sehen schon, das Urteil vom EuGH verlangt, dass wir sachgemäss interpretieren und dann fachlich richtig umsetzen, was verlangt wird.
Da fällt mir ein Zitat eines Kollegen ein, dem ich nur zustimmen kann:

DSGVO … Und mich beschleicht das Gefühl, das eigentlich keiner genau weiß worum es eigentlich dabei geht.

Die DSGVO umzusetzen ist für uns alle nicht einfach. Dabei ist es auch nicht die beste Lösung, alles einfach dem Datenschutz-Beauftragten zu übertragen.
Neben rechtlichen Dingen hilft es auch ein gewisses Verständnis für End-User an den Tisch zu bringen (Psychologie). Denn der Datenschutz-Beauftragte weiß nicht immer, wie die End-User über die Umsetzung denken. Beispielsweise kann es passieren, dass ein Influencer beginnt sich über ein Brand lustig zu machen…

Recht, Informatik, Psychologie und Augenmass helfen bei der effektiven Umsetzung und Governance bei der DSGVO.

Recht, Informatik, Psychologie und Augenmass helfen bei der effektiven Umsetzung und Governance bei der DSGVO.


Natürlich hilft uns auch ein gewisses Know-How auf dem Gebiet der Informatik, um zu verstehen, wie schwierig es ist gewisse Risiken abschätzen zu können.
Viele Probleme werden mit einem Datenschutz-Board verkleinert. Im Datenschutz-Board haben der Datenschützer, IT-Sicherheits-Beauftragte, Marketing, Risk Management und das für Datenschutz verantwortliche Vorstandsmitglied Einsitz zu nehmen.
Nur dieses geballte Know-How sichert die DSGVO-Umsetzung nach Best Practice.

3. USA und EU – Datenschutz

Die neuesten Vorwürfe gegen Facebook besagen, dass das Unternehmen Nutzerdaten von Users und deren Freunden an ca. 60 Gerätehersteller weitergegeben hat. Facebook begründete dieses Verhalten mit dem Ziel, dadurch Nutzern von Apple, Samsung, Amazon und anderen Geräten ein “gutes-Erlebnis” auf dem Social Network zu sichern.
Facebook scheint hier aber den “Verkauf von Daten” falsch zu verstehen. Daten werden gewinnbringend weitergegeben und dann wird trotzdem behauptet, sie seien nicht verkauft worden.
Was auch auf Unverständnis stösst, ist, dass Facebook-intern die Weitergabe an Hersteller nicht als Weitergabe an Drittpartien eingestuft wurde. Man betrachtete dies als verlängerter Arm des Unternehmens. Somit erhielten die Hersteller vollen Datenzugriff wie Facebook auf seiner Webseite in einem Statement zu erklären versucht.

Unterschiede zwischen USA, Europa und was die Grundverordnung sonst noch bringt.

Unterschiede zwischen USA, Europa und was die Grundverordnung sonst noch bringt.


Die Senatoren Richard Blumenthal und Ed Markey haben nun Mark Zuckerberg einen Brief gesandt und ihn aufgefordert, deren Fragen zu beantworten. Speziell geht es darum, wie und warum Nutzerdaten mit Apple, BlackBerry und Samsung geteilt wurden.
Im April 2018 wurde in San Franzisko eine Sammelklage gegen Facebook genehmigt. In dieser beschweren sich Illinois Bewohner dass deren biometrische und Gesichtsdaten gespeichert wurden, ohne deren Zustimmung vorher einzuholen. Laut dem Illinois Privacy Gesetz von 2008 ist dies jedoch Pflicht.
In den USA ziehen Konsumenten und Verbraucher-Organisationen mit Hilfe von Sammelklagen und Schadensersatz-Forderungen gegen Unternehmen los. In Europa sind es eher die Europäische Kommission, die versucht, die Technologie-Unternehmen mit Geldbussen (siehe Google 2017, 2.6 Milliarden Euro) in Schach zu halten.

4. Risiko Management

Risiko Management ist insofern schwierig, weil man nicht immer wissen kann, dass jemand heimlich in das eigene Haus eingedrungen ist.
Ein Beispiel ist das IT-Netzwerk der Bundesregierung. Der Angriff auf den IVBB (Informationsverbund Bonn-Berlin) war seit Dezember 2017 intern bekannt. Dieser Digitale Hausfriedensbruch wurde der Bundesregierung jedoch schon einige Zeit vorher durch eine befreundete Organisation mitgeteilt.
Doch diese Information des erfolgreichen Anzapfen des IVBB wurde der Öffentlichkeit erst Ende Februar 2018 mitgeteilt. Auch hier wurde das laut DSGVO lautende 72 Std. Fenster wurde nicht eingehalten!

GDPR und Risiko Management, nicht einfach.

GDPR und Risiko Management, nicht einfach.


Lieder können wir nur dann die 72 Std. Frist für das Reporting der Kunden und der zuständigen Datenschutzbehörde einhalten, wenn uns der Hackerangriff überhaupt aufgefallen ist. Ansonsten kann es wie frühere Fälle zeigen Monate dauern, bis der digitale Hausfriedensbruch festgestellt wird. Von der Dunkelziffer ganz zu schweigen.
Da hilft natürlich auch diese Antwort nicht unbedingt:

Datenschützer ist für die „formalen“ Themen bestellt.
Ich glaube, daß ich ihn mit diesen Fragen überfordere – er hat keine Ahnung vom Datenschutz in einem Multibrand Unternehmen.

Ein weiteres Beispiel:

Das grösste Problem ist, dass z.B. die Niederlassung im Land A ein double-opt-in für den Newsletter hat für Kunde Müller aber ich das z.B. in Deutschland nicht weiss. Die Folge ist, dass ich die Person entferne und Land A den weiterhin mit Informationen beliefert. Diese Datenbanken müssen überprüft werden, ein Riesending.

Haben Sie das Problem gelöst?

Welche Codes werden mit Hilfe vom Cookie auf meinem Gerät ausgeführt? Datenschutz und Sicherheit.

Welche Codes werden mit Hilfe vom Cookie auf meinem Gerät ausgeführt? Datenschutz und Sicherheit.

5. Was ist Ihre Meinung?

Die neue  EU Datenschutz Grundverordnung (EU DS-GVO oder DSGVO) wie auch die ePrivacy-Verordnung stellen neue Anforderungen an die Compliance.
Wir haben hier auf die Herausforderung in Sachen Compliance und Datensicherheit hingewiesen und auch darauf, was es für Facebook bedeutet.
ACHTUNG! Diese Problematik betrifft auch Ihre betriebliche Instagram-Seite für den Betrieb, die Marke oder anderes! Warum? Ganz einfach, weil Instagram- und Facebook-Konto/-Seiten ja verbunden sind!

Wie diese gemeinsame Verantwortung zwischen Facebook und Firmen die eine Fanpage oder Gruppe auf Facebook betreiben konkret aussehen wird, ist unklar.
Doch jetzt ist Facebook am Zuge und muss die entsprechenden Optionen implementieren, welche es den Fanpage Betreibern ermöglichen, die Daten der Fans/Followers gemäss DSGVO zu schützen. 

Aber was uns natürlich brennend interessieren würde, wäre Ihre Meinung:

  • Haben Sie auch ein paar Müsterchen von Kollegen oder der Arbeit zum DSGVO?
  • Haben Sie die Facebook Fan-Seite vom Unternehmen schon auf unsichtbar eingestellt (siehe Screenshot oben?). Warum oder aber warum nicht?
  • Was ist Ihrer Meinung die grösste Herausforderung mit der DSGVO und dem EuGH-Urteil?

Offenlegung: Der Autor / Blogger weist darauf hin, dass einige der erwähnten Unternehmen Kunden von CyTRAP Labs GmbH sind und / oder DrKPI® Services und Produkte abonniert haben / beziehen.