Einleitung
eBusiness und eCommerce sind Schlagworte, die in den letzten Jahren immer mehr in den Mittelpunkt des Interesses sowohl der Bevölkerung als auch der Unternehmen getreten ist. Nicht zuletzt der Erfolg des Online- Auktionshauses eBay oder des Buchversenders Amazon haben dazu beigetragen. Nach einer Studie kaufen mittlerweile 20 Millionen Deutsche im Internet ein1. Und auch große Unternehmen wie die Deutsche Post profitieren von diesem Boom. Nach Aussage des Unternehmens gingen im vierten Quartal 2002 17 Prozent der Privatkundenpakete auf Transaktionen von eBay zurück2.
Viele der Firmen, die im Internet tätig sind, nutzen die Möglichkeit über dieses Medium Daten über Ihre Kunden zu sammeln (für Marketingzwecke u. Ä.). Durch die heutige Technik sind ihnen Möglichkeiten an die Hand gegeben, die vor Jahren noch undenkbar gewesen wären. Zu diesem Zweck setzen viele Firmen so genannte CRM-Systeme ein. Unter CRM versteht man „die umfassende Gestaltung der Anbieter-Kunden-Beziehung eines Unternehmens zu dessen Kunden und Interessenten“3. Um dies zu realisieren, bedarf es umfangreicher Daten über den Kunden und dessen Verhalten. Vielfach handelt es sich hierbei um vertrauliche Daten oder auch Persönliches. Aber diese Daten stellen, wenn sie nicht gesichert und geschützt werden, ein Sicherheitsrisiko sowohl für das Unternehmen als auch für den Kunden dar. Bei einer Studie von KES / KPMG wurde festgestellt, dass Datenverlust bei 16% der Studienteilnehmer mit einem finanziellen Ende des Unternehmens gleichzusetzen wäre4.
Nicht zuletzt durch die in letzter Zeit bekannt gewordenen Sicherheitslücken in Windows XP oder der Klau von Kreditkartendaten stellt sich hier die Frage, wie diese Daten geschützt / gesichert werden können. Im gleichen Maße wie uns die Technik in diesem Bereich unterstützt, bietet sie auch die Möglichkeit für entgegengesetzte Aktionen. In dieser Hausarbeit werde ich darauf eingehen, wie man Kundendaten gegen Datenklau und Datenmissbrauch schützen kann und welche Möglichkeiten es dafür gibt. Dazu wird in Kapitel zwei kurz auf die Stellung von CRM im eBusiness / Internet eingegangen. In Kapitel drei werden Möglichkeiten des Schutzes von Daten auf dem Weg vom Kunden in das Unternehmen besprochen. Kapitel vier wird hierzu einen Abriss der rechtlichen Grundlagen behandeln. Das fünfte Kapitel beschäftigt sich dann mit dem wichtigsten Bereich, der Sicherung der Daten im Unternehmen.
Inhaltsverzeichnis
1. Einleitung
2. CRM im eBusiness / Internet
3. Vom Kunden in das System – Risiken und Möglichkeiten
3.1. Möglichkeiten der Datenerfassung / -gewinnung
3.1.1. Newslettereintragungen
3.1.2. Registrierungen
3.1.3. Gewinnspiele / Verlosungen
3.1.4. Cookies
3.2. Wege der Datenübertragung
3.3. Verschlüsselungsmethoden
3.3.1. Symmetrische / Asymmetrische Verschlüsselung
3.3.2. TCP / IP im OSI-Schichten-Modell
3.3.3. SSL /TLS
4. Rechtliche Bestimmungen
5. Datenschutz und –sicherheit im Unternehmen
5.1. Gefährdungsquellen für Daten
5.2. Analyse der Gefahren und Feststellung des Schutzbedarfes
5.3. Umsetzung der Maßnahmen
5.3.1. Organisation
5.3.2. Infrastruktur
5.3.3. Sonstige Bereiche
6. Fazit
7. Abkürzungsverzeichnis
8. Glossar
9. Abbildungsverzeichnis
10. Literaturverzeichnis
11. Internetquellen
12. Erklärung zur Hausarbeit
1. Einleitung
eBusiness und eCommerce sind Schlagworte, die in den letzten Jahren immer mehr in den Mittelpunkt des Interesses sowohl der Bevölkerung als auch der Unternehmen getreten ist. Nicht zuletzt der Erfolg des Online-Auktionshauses eBay oder des Buchversenders Amazon haben dazu beigetragen. Nach einer Studie kaufen mittlerweile 20 Millionen Deutsche im Internet ein[1]. Und auch große Unternehmen wie die Deutsche Post profitieren von diesem Boom. Nach Aussage des Unternehmens gingen im vierten Quartal 2002 17 Prozent der Privatkundenpakete auf Transaktionen von eBay zurück[2].
Abbildung in dieser Leseprobe nicht enthalten
Abb. 1: Wachstum der Internethosts in Deutschland bis 1999
Quelle: http://www-e.uni-magdeburg.de/golz/Referat_Internet_und_Gesellschaft.html, 24.07.2004
Viele der Firmen, die im Internet tätig sind, nutzen die Möglichkeit über dieses Medium Daten über Ihre Kunden zu sammeln (für Marketingzwecke u. Ä.). Durch die heutige Technik sind ihnen Möglichkeiten an die Hand gegeben, die vor Jahren noch undenkbar gewesen wären. Zu diesem Zweck setzen viele Firmen so genannte CRM-Systeme ein. Unter CRM versteht man „die umfassende Gestaltung der Anbieter-Kunden-Beziehung eines Unternehmens zu dessen Kunden und Interessenten“[3]. Um dies zu realisieren, bedarf es umfangreicher Daten über den Kunden und dessen Verhalten.
Vielfach handelt es sich hierbei um vertrauliche Daten oder auch Persönliches. Aber diese Daten stellen, wenn sie nicht gesichert und geschützt werden, ein Sicherheitsrisiko sowohl für das Unternehmen als auch für den Kunden dar. Bei einer Studie von KES / KPMG wurde festgestellt, dass Datenverlust bei 16% der Studienteilnehmer mit einem finanziellen Ende des Unternehmens gleichzusetzen wäre[4].
Nicht zuletzt durch die in letzter Zeit bekannt gewordenen Sicherheitslücken in Windows XP oder der Klau von Kreditkartendaten stellt sich hier die Frage, wie diese Daten geschützt / gesichert werden können.
Im gleichen Maße wie uns die Technik in diesem Bereich unterstützt, bietet sie auch die Möglichkeit für entgegengesetzte Aktionen.
In dieser Hausarbeit werde ich darauf eingehen, wie man Kundendaten gegen Datenklau und Datenmissbrauch schützen kann und welche Möglichkeiten es dafür gibt.
Dazu wird in Kapitel zwei kurz auf die Stellung von CRM im eBusiness / Internet eingegangen. In Kapitel drei werden Möglichkeiten des Schutzes von Daten auf dem Weg vom Kunden in das Unternehmen besprochen. Kapitel vier wird hierzu einen Abriss der rechtlichen Grundlagen behandeln. Das fünfte Kapitel beschäftigt sich dann mit dem wichtigsten Bereich, der Sicherung der Daten im Unternehmen.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2: Wo entstehen Gefährdungen für die Daten
Quelle: eigene Darstellung
Kapitel sechs und sieben beinhalten eine Zusammenfassung und ein Fazit.
2. CRM im eBusiness / Internet
Wie in der Einleitung beschrieben, hat es im Bereich eBusiness in den letzten Jahren einen starken Boom gegeben. Immer mehr Firmen stellen Ihr Angebot online und versuchen, auf diesem Weg neue Käuferschichten zu erreichen und Umsatz zu generieren. War es früher beim klassischen Face-to-Face- oder Telefonverkauf schwierig, geeignete Daten über den Kunden und dessen Kaufverhalten zu bekommen und diese kundenorientiert auszuwerten, so ist dies heute dank leistungsfähiger Computersysteme kein großes Problem mehr. Gerade im Bereich der Kundenbindung ist es besonders wichtig, auf eine große Datenbasis zugreifen zu können, welche es einem erlaubt, eine gezielte Ansprache des Kunden zu verwirklichen. Um dies zu realisieren, bedienen sich viele Firmen so genannter CRM-Systeme, welche die technischen Möglichkeiten bereitstellen, um CRM nach der in der Einleitung genannten Definition zu betreiben. Die Ziele des CRM kann man wie folgt darstellen:
Abbildung in dieser Leseprobe nicht enthalten
Abb. 3: Ziele des CRM
Quelle: Schumacher, Jörg, Meyer, Matthias, Customer Relationship Management strukturiert dargestellt, a. a. O., S. 26
Um diese Ziele zu erreichen, steht besonders ein Bereich im Mittelpunkt der Betrachtung – die Daten. Erst diese ermöglichen es, Analysen über den Kunden zu fertigen. Das Herzstück eines solchen Systems ist das Data Warehouse[5]. Dieses dient der Integration von Daten unternehmensweit in ein einheitliches gestaltetes System[6].
Über OLAP[7] und Data Mining[8] stehen Werkzeuge zur Verfügung, mit denen sich diese Daten analysieren lassen und z. B. eine individualisierte Kundenansprache ermöglichen lässt. Die Daten des Data Warehouses eines Unternehmens sind natürlich besonders schutzwürdig und müssen gegen Verlust und Missbrauch geschützt und gesichert werden. Dazu mehr in Kapitel fünf.
Am Anfang steht jedoch die Datensammlung beim Kunden. Schon in diesem Bereich treten bereits verschiedenste Sicherheitsrisiken für Daten auf. Im folgenden Kapitel soll dieses Thema beleuchtet werden.
3. Vom Kunden in das System – Risken und Möglichkeiten
Online-Registrierung, Gewinnspiele, Verlosungen, Befragungen, Foren – es gibt viele Möglichkeiten im Internet, um an die Daten potenzieller Kunden zu kommen. Für Firmen sind diese Möglichkeiten im Rahmen des CRM einfach zu realisieren und aufgrund der vermeintlichen Anonymität, zu Hause in den eigenen vier Wänden, sind viele bereit, etwas mehr an Daten preiszugeben. Doch wie gelangen diese Daten zu den Firmen und welche Gefahren gibt es bei der Übertragung, wie kann man diese Gefahren minimieren? In diesem Kapitel soll anhand der vier am häufigsten anzutreffenden Methoden beschrieben werden, auf welchem Wege Daten erfasst / gewonnen werden. Des Weiteren werden die Möglichkeiten erläutert, welche Arten des Datentransports es gibt, wo die Sicherheitslücken sind und wie diese geschlossen werden können. Im Weiteren wird in diesem Kapitel auf die gängigsten Verschlüsselungsmethoden eingegangen.
3.1. Möglichkeiten der Datenerfassung / -gewinnung
Bei der Gewinnung / Erfassung der Daten gibt es die verschiedensten Methoden, um an diese zu gelangen. Diese unterscheiden sich in Ihrer Art der Erfassung und vor allen Dingen in der Menge der Daten, die es preiszugeben gilt. Bei einigen ist es eindeutig, welche Daten das Unternehmen erhalten soll (durch die Eingabe in ein Formular), bei anderen erfährt der Nutzer nicht oder nur sehr schwer, welche Daten über ihn gesammelt werden (z. B. Cookies). Und bei allen muss darauf geachtet werden, wer der Adressat dieser Daten ist. Hier kann es z. B. durch ein anzukreuzendes Feld am Ende eines Formulars dazu kommen, dass die Daten an dritte Parteien zu Werbezwecken weitergegeben werden. In den folgenden Unterpunkten werden kurz die vier wichtigsten Methoden der Datensammlung dargestellt und die dabei auftretenden Gefahren für die Daten erörtert.
3.1.1. Newslettereintragungen
Bei der Datenweitergabe für die Eintragung von Newslettern wird in der Regel nur die eMail-Adresse verlangt. In einigen Fällen kann es aber auch noch zu weiteren Eingaben kommen, um den Newsletter zu personalisieren.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 4: Beispiel für eine Newsletterregistrierung
Quelle: http://www.computeruniverse.net/default.asp , 25.07.2004
Aber bereits bei der Eingabe der eMail-Adresse gibt es Sicherheitsrisiken. Dies kann z. B. eine gefälschte Webseite sein, die den Eintrag für einen Newsletter nur als Vorwand zum Sammeln von Adressen nutzt, um diese später zum so genannten „Spammen“ einzusetzen. Auch das Einverständnis, die Daten für weitere Marketingmaßnahmen einsetzen zu dürfen, eventuell mit einer Weitergabe an eine dritte Partei, birgt hier ein Sicherheitsrisiko.
3.1.2. Registrierungen
Registrierungen treten immer dann auf, wenn man auf einer Webseite in einen geschützten Bereich eintreten will oder eine Personalisierung aufgrund notwendiger Daten z. B. für einen Bestellvorgang verlangt wird. Geschützte Bereiche können Chatrooms, Foren oder Bestellbereiche auf Unternehmensseiten u. Ä. sein. Der Eingang in einen geschützten Bereich erfolgt meistens über die Eingabe eines Benutzernamens und eines Passwortes. Um diese zu erhalten, muss man sich beim Betreiber der Webseite registrieren. Bei der Registrierung werden nicht unerheblich wenige Daten erfasst, die die Unternehmen in Ihren CRM-Systemen verarbeiten können. Ebenso wie bei den Newslettern, besteht auch hier die Gefahr der Weitergabe der Daten an Dritte. Vor allen Dingen kostenlose Angebote verlangen vielfach die Eingabe persönlicher Daten, wie z. B. die Vorlieben für bestimmte Dinge oder Hobbys. Seriöse Unternehmen beschränken sich, z. B. im Bereich von Registrierungen für Bestellungen, auf die notwendigsten für eine Transaktion relevanten Daten. Wichtig ist vor allen Dingen die Datenvermeidung, d. h. immer nur das Nötigste preisgeben. So genannte Pflichtfelder schränken diese Möglichkeit zwar ein, können aber durch entsprechende Eingaben entwertet werden (beispielsweise die Eingabe einer Fantasietelefonnummer im Feld Telefon oder einer von der Haupt-eMail-Adresse abweichende Zweit-eMail). Je mehr Daten man preisgibt, desto mehr Möglichkeiten der Erstellung eines genauen Profils hat die diese Daten verarbeitende Stelle.
3.1.3. Gewinnspiele / Verlosungen
Der dritte große Bereich, in dem Daten über Kunden gesammelt werden und bei denen es Gefährdungen für diese gibt, ist der Bereich der Gewinnspiele und Verlosungen. Mit der Aussicht auf einen Preis oder eine kostenlose Dreingabe sind viele bereit, mehr als üblich über sich preiszugeben.
Mit Hilfe dieser Spiele, deren Schwierigkeitsgrad selten sehr anspruchsvoll ist, wird versucht, möglichst viele Daten über die Kunden zu sammeln oder diese in Verbindung mit einer Registrierung für einen Newsletter anzusprechen.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 5: Beispiel für ein Gewinnspiel
Quelle: http://www.sportbild.de/home/static/gewinnspiel/
maz.html, 24.07.2004
„Auch ein Gewinnspiel hilft, die Adresskartei zu füllen“[9]. Und nicht selten handelt es sich bei den Initiatoren der Gewinnspiele um professionelle Adressensammler, so genannten Brokern. Wie schon in den beiden Methoden vorher ist auch hier die Sicherheit der Daten abhängig von der Seriosität des Anbieters und deren Weiterverarbeitung. Nicht selten erhalten Kunden, die an einem Gewinnspiel teilgenommen haben, danach Werbemails von vielen anderen Firmen. Auch hier gilt als erste Sicherheitsmaßnahme die Reduzierung der Datenpreisgabe.
[...]
[1] http://www.ftd.de/tm/it/1049613984700.html?nv=rs, 17.07.2004
[2] http://www.faz.net/s/RubE2C6E0BCC2F04DD787CDC274993E94C1/Doc~E786B4ACC511A4DEA8EEF461FBA2A884C
~ATpl~Ecommon~Scontent.html, 17.07.2004
[3] vgl. Schumacher, Jörg, Meyer, Matthias, Customer Relationship Management strukturiert dargestellt, Berlin/ Heidelberg, 2004, S. 19
[4] vgl. Gora, Walter, Krampert, Thomas, Handbuch der IT-Sicherheit, München, 2003, S.187
[5] „Eine von den operativen Systemen getrennte Datenbank. Sammlung aller relevanten Daten im so genannten »Warenhaus«, damit diese dann per Data Mining oder mit anderen Analysetools … analysiert und ausgewertet werden können“, http://www.crm-expert-site.de/content/main_glossar.cfm?COID=2600&CFID=1531904&CFTOKEN=99708097378fb42e-E14D9EC6-7E90-58FD-EC7721F76C36027F, 21.02.2004
[6] vgl. Meyer, Matthias, Weingärtner, Stefan, Döring, Fabian, Kundenmanagement in der Network Economy, Braunschweig/Wiesbaden, 2001, S. 58
[7] „Mit Online Analytical Processing (OLAP) bezeichnet man die Analyse und Auswertung von multidimensional aufbereiteten Daten … , um Informationen für Unternehmensentscheidungen zu gewinnen“, http://www.crm-expert-site.de/content/main_glossar.cfm?COID=2616&CFID=1531904&CFTOKEN=99708097378fb42e-E14D9EC6-7E90-58FD-EC7721F76C36027F, 21.07.2004
[8] „Data Mining ist der Prozess des Entdeckens bedeutsamer neuer Zusammenhänge, Muster und Trends durch die Analyse großer Datensätze mittels Mustererkennung sowie statistischer und mathematischer Verfahren“, Erick Brethenoux, Gartner Group
[9] http://www.impulse.de/aca/ma/250144.html, 24.07.2004
- Arbeit zitieren
- Lars Ehlert (Autor:in), 2004, Sicherheit von Kundendaten in CRM-Systemen, München, GRIN Verlag, https://www.grin.com/document/36568
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.