<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CERTAINCE</title>
	<atom:link href="https://certaince.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://certaince.com/</link>
	<description>Fast Business Digitization</description>
	<lastBuildDate>Thu, 06 Jun 2024 09:06:34 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://certaince.com/wp-content/uploads/2021/12/logo-white.svg</url>
	<title>CERTAINCE</title>
	<link>https://certaince.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Leitfaden zur ERP-Einführung für kleine Unternehmen</title>
		<link>https://certaince.com/leitfaden-zur-erp-einfuehrung-fuer-kleine-unternehmen/</link>
		
		<dc:creator><![CDATA[Sebastian]]></dc:creator>
		<pubDate>Sat, 01 Jun 2024 17:14:37 +0000</pubDate>
				<category><![CDATA[Digitales Marketing]]></category>
		<guid isPermaLink="false">https://certaince.com/?p=1420</guid>

					<description><![CDATA[<p>Ab einer gewissen Größe sind ERP-Systeme aus Unternehmen nicht wegzudenken. Doch auch kleine Unternehmen profitieren von der Nutzung eines solchen Systems. Sie beschleunigen Prozesse und schaffen eine sonst nicht mögliche Transparenz für operative und strategische Entscheidungen. Doch eine schlecht organisierte ERP Einführung birgt die Gefahr von Budgetüberschreibungen und zeitlichen Verzögerungen, die gerade für kleine Unternehmen [&#8230;]</p>
<p>The post <a href="https://certaince.com/leitfaden-zur-erp-einfuehrung-fuer-kleine-unternehmen/">Leitfaden zur ERP-Einführung für kleine Unternehmen</a> appeared first on <a href="https://certaince.com">CERTAINCE</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ab einer gewissen Größe sind ERP-Systeme aus Unternehmen nicht wegzudenken. Doch auch kleine Unternehmen profitieren von der Nutzung eines solchen Systems. Sie beschleunigen Prozesse und schaffen eine sonst nicht mögliche Transparenz für operative und strategische Entscheidungen. Doch eine schlecht organisierte ERP Einführung birgt die Gefahr von Budgetüberschreibungen und zeitlichen Verzögerungen, die gerade für kleine Unternehmen schmerzhaft sind. In diesem Leitfaden zeigen wir, wie Sie Ihr ERP System schrittweise implementieren und so das Risiko von Fehlplanungen reduzieren. Wir beginnen mit der Betrachtung einer typischen Projektstruktur für die ERP Einrichtung.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="536" src="https://certaince.com/wp-content/uploads/2024/06/Office-02-1720x900-1-1024x536.jpg" alt="" class="wp-image-5659" srcset="https://certaince.com/wp-content/uploads/2024/06/Office-02-1720x900-1-1024x536.jpg 1024w, https://certaince.com/wp-content/uploads/2024/06/Office-02-1720x900-1-300x157.jpg 300w, https://certaince.com/wp-content/uploads/2024/06/Office-02-1720x900-1-768x402.jpg 768w, https://certaince.com/wp-content/uploads/2024/06/Office-02-1720x900-1-1536x804.jpg 1536w, https://certaince.com/wp-content/uploads/2024/06/Office-02-1720x900-1.jpg 1720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading" id="h-erp-projektstruktur">ERP Projektstruktur</h2>



<ol class="wp-block-list">
<li>Projektplanung</li>



<li>Systemkonfiguration</li>



<li>Anpassungsprogrammierung</li>



<li>Datenmigration</li>



<li>Schulung</li>



<li>Abnahmetests</li>



<li>Inbetriebnahme</li>
</ol>



<p>Gehen wir jeden dieser Schritte durch.</p>



<h2 class="wp-block-heading" id="h-projektplanung">Projektplanung</h2>



<h3 class="wp-block-heading" id="h-zieldefinition">Zieldefinition</h3>



<p>Geschäftsführer denken über eine ERP-Implementierung nach, wenn ihr Unternehmen nicht so effizient arbeitet, wie sie es wünschen. Oftmals fehlt Ihnen Transparenz für strategische Entscheidungen und Kontrolle über operative Tätigkeiten. Informationen müssen von Mitarbeitern angefordert werden, die dazu selbst wiederum E-Mails, Ordner und verschiedene Systeme durchsuchen. Ab einer gewissen Komplexität des Geschäfts ist die Nutzung eines zentralen Systems nicht mehr wegzudenken. Mit einem ERP-System sind operative und finanzielle Kernzahlen sowie die darunterliegenden Transaktionen und Abläufe jederzeit einsehbar. Dies vereinfacht neben der Betriebsführung auch die Kommunikation mit Investoren und Kreditgebern.</p>



<p>Darüber hinaus gibt viele gute Gründe auf Ebene der einzelnen Geschäftsbereiche/Abteilungen. Hier im Besonderen gilt es, die Mitarbeiter und zukünftigen Nutzer des Systems abzuholen. Denn nur wenn diese an Bord sind, wird das Projekt zum Erfolg. Die für das Team wichtigsten sollten als Ziele definiert werden, um bei der Implementierung entsprechend priorisiert zu werden. Sie dienen als Kommunikationsinstrument, um sicherzustellen, dass alle Mitarbeiter die Gründe für die Implementierung verstehen und sich damit identifizieren können. Beispiele für Ziele finden sich in allen involvierten Abteilungen:</p>



<ul class="wp-block-list">
<li>Buchhaltung: Reduktion zeitaufwändiger Finanzabschlüsse und Berichterstattung. Automatisch erstellte Analysen und Prognosen zu Cashflow, Bestand, offenen Lieferungen, Rechnungen, Zahlungen etc. Verbesserte finanzielle Kontrollen. Automatisierte Buchungen auf Basis einer abgestimmten Buchungslogik</li>



<li>Einkauf: Automatisierte Bestellvorschläge durch ein fortschrittliches MRP System, wodurch sich der Einkauf auf die Optimierung von Rahmenverträgen und strategische Einkaufsparameter fokussieren kann (Sicherheitsbestände, Mindestbestellmengen, Preise und Lieferzeiten etc.). Vereinfachte Verwaltung von Einkaufsfreigaben. Erhöhte Transparenz über verfügbare (und nicht verfügbare) Lagerbestände.</li>



<li>Vertrieb: Automatisierte Erstellung von Angeboten und Kostenschätzungen. Einfache Nachverfolgung von Lieferverzögerungen, verspäteten Zahlungen, oder zu lange in Arbeit befindlichen Angebotsfreigaben. Erhöhte Transparenz zur Profitabilität einzelner Kunden. Einsicht in Kundenservicesituation.</li>



<li>Lager: Reduzierter Aufwand für Inventur durch in Echtzeit verfügbare Bestandsdaten. Barcode-Scanner für die schnelle Erfassung von Artikeln und Beständen</li>



<li>Kundendienst: Nachverfolgung von Serviceeinsätzen und -kosten. Einsicht in Kundenbeschwerden aufgrund unerfüllter Erwartungen hinsichtlich der Auftragsabwicklung, Lieferverzögerungen und schlechter Qualität. Rückverfolgbarkeit von Chargen </li>



<li>IT: Vereinfachte Einhaltung von Compliance-Vorschriften durch Outsourcing an Cloud-Anbieter.</li>



<li>Rechtsabteilung: Einhaltung von Vorschriften zu Finanzberichterstattung, internen Kontrollen, Rückverfolgung von Artikeln usw. </li>



<li>Projektteam: Abschluss der Implementierung innerhalb von 6 Monaten innerhalb des Budgets. </li>



<li>Geschäftsführung: Neben der bereits genannten Vorteilen: Automatisierte Analysen von Performance Indikatoren, z.B. Produktivität auf Basis der bearbeiteten Aufträge pro Mitarbeiter. Transparenz über Kosten, Erträge, und Profitabilität nach Produkt, Leistung, Abteilung, Region, Prozess etc. Besssere Kommunikation und Alignment im Unternehmen durch  Zugang zu abteilungsübergreifenden Informationen.</li>
</ul>



<p>Indem man sich zu Beginn einer ERP-Implementierung Zeit nimmt, um klare und spezifische Ziele zu definieren, schafft man eine solide Grundlage für den Erfolg des Projekts. Sie sollten ebenfalls für Entscheidungen während des Implementierungsprozesses herangezogen werden.</p>



<p>Wichtig bei der Erstimplementierung ist, sich auf das Wesentliche zu konzentrieren. Viele Unternehmen übernehmen sich in Anbetracht der umfassenden Möglichkeiten. Das Ergebnis ist ein überambitionierter Plan, mit dessen Umsetzung sich das Unternehmen übernimmt. Die erforderliche Abstimmung zwischen Abteilungen lähmt das Projekt bereits bevor es losgeht, und bringt hohe interne und externe Beratungskosten mit sich. </p>



<p>Wir raten davon ab, gleich im ersten Schritt alle Bereiche anzugehen. Ein großer Umfang bei der Erstimplementierung erschwert die Planung und Abstimmung. Dies wiederum führt zu zeitlichen Verzögerungen und Budgetüberschreitungen. Stattdessen schlagen wir ein graduelles Vorgehen vor, das nur die Kernprozesse bei der Erstimplementierung abbildet. So wird die Implementierung planbarer und leichter umzusetzen. Sobald das System erfolgreich in Betrieb ist, können zusätzliche Funktionalitäten implementiert werden. Auch diese sind oft leichter einzuführen, da das Team bereits Erfahrung mit der Software gesammelt hat.</p>



<p>Bereiche, die von vornherein in einem ERP Projekt involviert sein müssen, sind Vertrieb, Einkauf, Logistik und Buchhaltung. Zwischen Vertrieb und Einkauf muss auch die Fertigung involviert sein. Bei dieser schlagen wir allerdings vor, die detaillierte Ressourcenplanung mit Plantafeln in der zweiten Phase abzuwickeln. Ebenfalls in spätere Phasen gehören zum Beispiel Qualitätssicherung und Personalwesen.</p>



<h3 class="wp-block-heading" id="h-projektteam">Projektteam</h3>



<p>Das Projektteam ist der entscheidende Erfolgsfaktor für Ihre ERP-Implementierung, wichtiger noch als die Softwarefunktionalitäten. Es sollte aus vier Komponenten bestehen: (1) Executive Sponsor, (2) Projektmanager, (3) Vertreter der relevanten Fachabteilungen, (4) ERP Implementierungspartner.</p>



<h6 class="wp-block-heading" id="h-executive-sponsor-nbsp"><strong>Executive Sponsor&nbsp;</strong></h6>



<p>Der Executive Sponsor stellt sicher, dass das Projektteam über die benötigten Ressourcen verfügt. Eine ERP-Implementierung erfordert viel Zeit von hochqualifiziertem Personal. Diese Zeit steht nicht für deren übliches Tagesgeschäft zur Verfügung. Der Sponsor muss sicherzustellen, dass die Kollegen diesen Kompromiss verstehen. Der Sponsor ist auch verantwortlich für die Genehmigung des Projektbudgets. Projektleiter und Execute Sponsor sollten sich alle zwei Wochen treffen, um sicherzustellen, dass Entscheidungen rechtzeitig getroffen werden.</p>



<h6 class="wp-block-heading" id="h-projektleiter"><strong>Projektleiter</strong></h6>



<p>Der Projektleiter führt das Projektteam und bereitet Entscheidungsvorschläge für den Executive Sponsor vor. Er pflegt den Projektplan, überwacht den Fortschritt und kommuniziert Engpässe. Er muss das Team motivieren, neben ihrem üblichen Tagesgeschäft Zeit für das Projekt zu schaffen. Um dies zu schaffen, muss der Projektleiter innerhalb des Unternehmens gut akzeptiert sein. </p>



<h6 class="wp-block-heading" id="h-funktionale-leiter-abteilungsvertreter"><strong>Funktionale Leiter / Abteilungsvertreter</strong></h6>



<p>Das Projektteam muss aus Abteilungsleitern oder Spezialisten für die vom neuen System betroffenen Prozesse bestehen. Diese Vertreter müssen eng zusammenarbeiten, da ERP-Prozesse sich oft über verschiedene Abteilungen und Funktionen erstrecken. Selbst ein einfacher Beschaffungsprozess erfordert die Beteiligung der Abteilungen Einkauf, Logistik und Buchhaltung, oft auch Produktion oder Vertrieb. Jeder Vertreter muss kompetent sein und gut mit anderen Mitarbeitern zusammenarbeiten. Rückschläge bei ERP Einführungen für kleine Unternehmen resultieren oft aus ungeeigneten Mitarbeitern, die nur deshalb ausgewählt wurden, weil sie gerade verfügbar waren. Jedes dieser Projektmitglieder muss 5-10 Stunden pro Woche für das Projekt aufwenden, um eine schnelle Abwicklung zu gewährleisten. Fragen Sie sich, ob Sie diesen Kompromiss akzeptieren können, bevor Sie beginnen.</p>



<h6 class="wp-block-heading" id="h-implementierungspartner"><strong>Implementierungspartner</strong></h6>



<p>Schließlich benötigen Sie einen Implementierungspartner, der Erfahrung mit der Einführung vom ERP-System hat. Es ist in den letzten Jahrzehnten zwar einfacher geworden, ein ERP-System einzuführen. Trotzdem wird eine erste Implementierung ohne die Hilfe eines erfahrenen Partners, der die Fähigkeiten und Eigenheiten des Systems kennt, aus dem Ruder laufen.</p>



<h3 class="wp-block-heading" id="h-geschaftsprozesse-definieren">Geschäftsprozesse definieren</h3>



<p>Um Ihre kommerziellen Prozesse in einem ERP-System zu automatisieren, müssen Sie diese zuerst schriftlich festhalten. Sie können dazu bestehende Dokumentation und Schulungsmaterialien verwenden. Stellen Sie jedoch sicher, dass diese die tatsächlichen Prozesse im Unternehmen widerspiegeln. Es ist herausfordernd, Prozessdokumentationen zu pflegen, die vollständig, korrekt und aktuell sind. Darüber hinaus müssen die meisten Prozesse verschiedene Szenarien abdecken (z.B., wie beeinflusst mangelnde Verfügbarkeit bei Ihrem bevorzugten Lieferanten Ihren Beschaffungsprozess). </p>



<p>Nicht alle Prozesse müssen sofort im System implementiert werden. Im Gegenteil führt dieser Versuch oft zu Kostenüberschreitungen im Projekt. Wir empfehlen, sich bei der Erstimplementierung auf ausgewählte Schlüsselprozesse zu konzentrieren. Planen Sie die Umsetzung weiterer Prozesse für spätere Phasen nach dem Go-Live. Die zuvor besprochenen Prioritäten sind ein guter Indikator dafür, welche Prozesse als Schlüsselprozesse zu definieren sind. </p>



<p>Zwei Prozesse sollten Teil jeder Implementierung sein: (1) Der Auftrag-zu-Zahlung-Prozess (Order-to-Cash) und der (2) Einkauf-zu-Zahlung-Prozess (Purchase-to-Pay). Beide zeigen, wie ERP-Prozesse traditionelle Abteilungen überspannen. Der Order-to-Cash Prozess umfasst alle Aktivitäten, die beim Verkauf von Waren oder Dienstleistungen an Kunden anfallen. Dazu gehören das Entgegennehmen und Bearbeiten von Bestellungen, die Bestätigung der Produktverfügbarkeit, die Lieferung von Waren oder Dienstleistungen, das Ausstellen von Rechnungen, das Einziehen von Zahlungen und die Buchhaltung dieser Transaktionen. Der Purchase-to-Pay Prozess bezieht sich auf die Aktivitäten, die notwendig sind, um Waren oder Dienstleistungen von Lieferanten zu erwerben.</p>



<p>Das Niederschreiben der Prozesse bietet die Möglichkeit zur Standardisierung und Vereinfachung. ERP-Systeme können nahezu jeden kommerziellen Prozess automatisieren, solange er standardisiert ist, d.h. immer wieder gemäß eines klaren Ablaufes durchgeführt wird. Aber übertreiben Sie es nicht mit der Geschäftsprozessdefinition: Eine wichtige Entscheidung bei jeder ERP-Implementierung ist, ob das System an den Prozess angepasst werden soll, oder der Prozess an das System. Gute ERP-Systeme basieren auf bewährten Verfahren und ihre Prozesse bieten oft eine Reihe von Vorteilen. Anpassungen verursachen nicht nur Aufwand und Entwicklungskosten, sondern können auch zu suboptimalen Prozessen führen. Daher schlagen wir vor, die niedergeschriebenen Prozess mit den Prozesse im System zu vergleich und dann zu bewerten, ob eine Anpassung überhaupt erforderlich ist.</p>



<h3 class="wp-block-heading" id="h-system-und-partner-auswahlen"><strong>System und Partner auswählen</strong></h3>



<p>Als nächstes gilt es, das passende System für die Abbildung Ihrer Prozesse zu finden. Dabei empfehlen wir, den Bergleich auf die Top 10 ERP Systeme zu beschränken. Die Tech-Industrie konsolidiert sich und Sie wollen sicherstellen, das Ihr Systemanbieter auch zukünftig in das gewählte System investiert. </p>



<p>Weiterhin ist wichtig, dass das System Ihre Branche und Region unterstützt. Dies gilt sowohl für Funktionalitäten wie auch regulatorische Vorschriften. Gibt es Unternehmen in Ihrer Branche, die mit dem System zufrieden sind? Müssen Ihre Daten in einem bestimmten Land/Gebiet gespeichert werden? Müssen Sie länder- oder branchenspezifische Datenschutzvorschriften wie HIPAA oder DSGVO einhalten?</p>



<p>Auch werden Ihnen diese Anbieter Cloud-Hosting bieten. Wir halten dies aus Sicherheits- und Verfügbarkeitsgründen für wichtig. Cyber-Bedrohungen stellen ein zunehmendes Risiko dar, insbesondere bei geschäftskritischen und vertraulichen ERP-Daten. Professionelle Cloud-Unternehmen verfügen über die spezialisierte Ressourcen für Anwendungssicherheit, Datenbanksicherheit und physische Sicherheit. Anwendungen solcher Anbeiter können selbst im Falle von Bränden, Überschwemmungen oder Diebstahl ohne Datenverlust weiter betrieben werden. Vorsicht jedoch: Manchmal wird die Software eines Anbieters auf den Servern von Implementierungspartnern betrieben und als Cloud-Lösung verkauft. Eine solche Implementierung verfügt nicht über dieselben Vorteile. Fragen Sie Ihren Partner nach den Details seiner Implementierung. </p>



<p>Verlassen Sie sich bei der Einschätzung der Systemfähigkeiten nicht zu sehr auf Funktionslisten. Diese sind in der Regel zu vage, um die Tauglichkeit des Systems für Ihre spezifischen Anforderungen zu bewerten. Lassen Sie sich stattdessen von einem Partner vorzustellen, wie das jeweilige System die von Ihnen gewählten Prozesse handhabt. Betrachten Sie beim Vergleich mehrere Anbieter dieselben Prozesse und stellen Sie die gleichen Schlüsselfragen. Diese Einführung sollte online, z.B. über Teams, erfolgen, um die Kosten für beide Seiten zu begrenzen. Es gibt auch die Möglich, sich diese Meetings aufzunehmen zu lassen und später einzelne Stellen mit relevanten Teammitgliedern zu besprechen. </p>



<p>Bei der Klärung der verfügbaren Systemfähigkeiten sollten Sie prüfen, welche Funktionen direkt verfügbar sind und welche von Drittanbietern oder dem Partner kommen. Der Einsatz von Drittanbieter-Tools ist oft gerechtfertigt, gleichzeitig müssen Sie wissen, auf welche Software Sie angewiesen sind. Wir empfehlen, wenn möglich die Standardfunktionalität des Systems zu verwenden, um weitere Abhängigkeiten zu vermeiden. </p>



<p>Für kleine und mittlere Unternehmen wird der ERP Softwareanbieter die Implementierung meist nicht selbst übernehmen. SAP, Microsoft, Oracle und vergleichbare Unternehmen haben hierzu ein Netzwerk aus Implementierungspartnern. Neben der Software müssen sie also auch einen Implementierungspartner auswählen. Hierbei ist natürlich wichtig, dass der Partner Erfahrung mit sich bringt, und auf Ihre individuellen Bedürfnisse eingeht. Ihr direkter Ansprechpartner spielt hierbei eine große Rolle. Stellen Sie sicher, dass Ihr Kontakt während der Vertriebsphase Sie auch während der Implementierung begleitet. Lassen Sich sich an Beispielen zeigen, wie der Partner Ihre Prozesse abbilden würde, und ob er Ihre Anforderungen versteht. </p>



<p>Je nach Branchenanforderungen kann auch Erfahrung mit Ihrer Branche relevant sein. Dies hängt davon aus, wie spezifisch die Prozesse sind. Entgegen der anfänglichen Erwartung der meisten Geschäftsführer sind die Standardprozesse in den meisten Unternehmen erstaunlich ähnlich. Dies gilt nicht nur für Unternehmen derselben Branche, sondern auch für sehr unterschiedliche Branchen. Lassen Sie sich zeigen, wie Ihre Kernprozesse im Zielsystem aussehen.</p>



<h3 class="wp-block-heading" id="h-prozesse-und-systemfunktionalitaten-abgleichen"><strong>Prozesse und Systemfunktionalitäten abgleichen</strong></h3>



<p>Idealerweise hat Ihr Implementierungspartner Ihnen bereits beispielhaft gezeigt, wie das System Ihre Prozesse handhabt. Jetzt ist es an der Zeit zu entscheiden, welche Prozesse ohne Anpassungen im System gehandhabt werden können und welche nicht. Dies geschieht im Rahmen einer sogenannten Fit-Gap-Analyse: Sie bewertet, inwieweit die Standardfunktionen des ERP-Systems mit Ihren dokumentierten Prozessen übereinstimmen (Fit) und identifiziert Bereiche, in denen Anpassungen erforderlich sind (Gap). Die Ergebnisse der Fit-Gap-Analyse bilden die Grundlage für den weiteren Implementierungsprozess. </p>



<p>Bei der Skizzierung Ihrer neuen Prozesse ist es wichtig, dass Sie die verfügbaren Optionen in Ihrem ERP-System verstehen. Dafür ist eine Schulung der funktionalen Leiter Ihres Projektteams erforderlich. Zwar haben diese an dieser Stelle bereits ein grundlegendes Verständnis des Systems. Doch sie benötigen für eine Umsetzung der Geschäftsprozesse darin detaillierteres Wissen. Diese Schulung sollte jeglicher Softwareentwicklung vorausgehen, da ein besseres Verständnis der Systemprozesse oft das wahrgenommene Bedürfnis nach einer Anpassung ändert. Sie sollte auch der Datenmigration vorausgehen, um sicherzustellen, dass deren Auswirkungen vollständig verstanden sind. Ziel ist, die funktionalen Leiter darauf vorzubereiten, die Implementierung zu überwachen und später ihre Kollegen zu schulen.</p>



<h3 class="wp-block-heading" id="h-anpassungsanforderungen-definieren"><strong>Anpassungsanforderungen definieren</strong></h3>



<p>Dafür ist eine Konfiguration des Systems erforderlich, bei der Ihr Partner helfen kann. Konfigurieren Sie das System so weit es möglich ist mit Standardfunktionalitäten. Wo dies nicht möglich ist, muss eine Anpassungsprogrammierung geplant werden. Hierbei ist eine Priorisierung wichtig. Einige fehlende Funktionalitäten sind unverzichtbar und müssen vor Inbetriebnahme des Systems umgesetzt werden. Dies gilt vor allem für Prozesse in Einkauf, Verkauf, und Buchhaltung sowie eventuell Produktion und Logistik. Darüber hinausgehender Funktionalitäten und Ideen sollten auf eine Warteliste gesetzt werden, um nach der Inbetriebnahme implementiert zu werden.  So können Organisationen das Risiko einer Ausweitung des Projektrahmens reduzieren und die Kosten unter Kontrolle halten. Diese Abwägungen sind Teil der abschließenden Planung.</p>



<p>Vor und sogar nach Umsetzung können solche Prozesse außerhalb des Systems abgewickelt werden. Für manche Funktionen bietet sich dies sogar dauerhaft an. Beispiele von Prozessen die oft besser in spezialisierten Systemen abgewickelt werden, sind: Gehaltsabrechnung, Verkauf und Marketing. Diese werden gewöhnlich in Customer Relationship Management (CRM), Human Capital Management (HCM) und Marketinglösungen bereitgestellt. Diese System können wo nötig mit dem ERP-System integriert werden. Hier empfehlen wir Pragmatismus: Nicht alle Funktionen müssen integriert werden, und Integrationen dauern oft länger und sind teurer als ursprünglich angenommen. Wir empfehlen zu klären, welche Daten in welchem System vorhanden sein müssen und sich auf das Wesentliche zu konzentrieren.  Besprechen Sie wahrgenommene Funktionslücken mit Ihrem ERP-Implementierungspartner.</p>



<h3 class="wp-block-heading" id="h-datenbedarf-festlegen"><strong>Datenbedarf festlegen</strong></h3>



<p>Die Datenmigration ist ein kritischer Aspekt bei der Implementierung eines ERP-Systems. Sie umfasst die Übertragung von Daten aus Ihren bestehenden Systemen in das neue System. Bei schlechter Planung kann dies zu erheblichen Verzögerungen, Fehlern und sogar Datenverlust führen. Daher ist eine angemessene Vorbereitung entscheidend für die reibungslose und erfolgreiche Implementierung des ERP-Systems.</p>



<p>Hier sind einige Schritte, die Sie bei der Vorbereitung auf die Datenmigration befolgen sollten:</p>



<ol class="wp-block-list">
<li>Analysieren und bereinigen Sie Ihre Daten: Identifizieren Sie doppelte oder irrelevante Daten, korrigieren Sie Fehler, und standardisieren Sie das Format Ihrer Daten vor der Migration. Durch genaue, vollständige und konsistente Daten vermeiden Sie das Risiko von Fehlern während der Migration.</li>



<li>Vergleich der Datenfelder in beiden Systemen: Identifizieren Sie, welche Datenfelder in Ihrem aktuellen System welchen Feldern im neuen System entsprechen. Dadurch wird sichergestellt, dass alle relevanten Daten korrekt in das neue System übertragen werden. </li>



<li>Entwickeln Sie eine Migrationsstrategie: Ihre Migrationsstrategie sollte den Ansatz skizzieren, den Sie verfolgen werden, um Daten aus Ihren bestehenden Systemen in das neue ERP-System zu übertragen. Dazu gehören die Werkzeuge und Technologien, die Sie verwenden werden, die Reihenfolge der Datenmigration und alle Datenvalidierungsprozesse, die Sie implementieren werden. Eine gut geplante Migrationsstrategie hilft sicherzustellen, dass Ihr Datenmigrationsprozess reibungslos abläuft.</li>
</ol>



<p>Bei diesen Prozessen ist es besonders wichtig, mit einem erfahrenen Partner zusammenzuarbeiten, der Sie durch den Prozess führt und bewährte Methoden bereitzustellt. Mit der richtigen Vorbereitung und fachkundiger Anleitung stellen Sie einen reibungslosen und erfolgreichen Datenmigrationsprozess sicher.</p>



<h3 class="wp-block-heading" id="h-projektplan-finalisieren"><strong>Projektplan finalisieren</strong></h3>



<p>Sobald die Anforderungen an Anpassungsprogrammierung und Datenmigration definiert sind, können Zeitplan, Verantwortlichkeiten und Budget finalisiert und dem leitenden Sponsor vorgelegt werden. Der Sponsor wird diesen Vorschlag dann genehmigen (oder ablehnen) und dazu falls erforderlich weitere Genehmigungen einholen. </p>



<p>Planen Sie die Implementierungsreihenfolge realistisch. Berücksichtigen Sie die Verfügbarkeit Ihres Führungsteams, der Manager und der firmeninternen Experten, die zum Projekt beitragen. Stellen Sie sicher, dass alle über die Ressourcen-Kompromisse im Klaren sind und dass dies vom Management genehmigt wird.</p>



<p>Für die Planung wird oftmals ein agiler Ansatz mit der sogenannten Wasserfallplanung verglichen. Bei der Wasserfallplanung handelt es sich um einen traditionellen, sequenziellen Projektmanagement-Ansatz, bei dem zunächst alle Anforderungen gesammelt werden und das Produkt auf dieser Basis linear geplant und umgesetzt wird. Im Gegensatz dazu ist die agile Planung ein iterativer Ansatz, der sich darauf konzentriert, einzelne Funktionen in kleinen Schritten oder Sprints zu liefern. Unserer Ansicht nach ist der Wasserfallansatz für die erste Inbetriebnahme besser geeignet. Denn diese erfordert eine enge Integration der Geschäftsprozesse und vorausschauende Planung über das gesamte Projekt. Für neue Geschäftsprozesse und Systemfunktionen, die nach der Inbetriebnahme implementiert werden, empfehlen wir dagegen einen agilen Ansatz. Dieser ist flexibler und erlaubt eine Anpassung auf die sich kontinuierlich ändernden Geschäftsbedingungen und -anforderungen.</p>



<h2 class="wp-block-heading" id="h-systemkonfiguration">Systemkonfiguration</h2>



<p>Sobald die Spezifikationen vorliegen, richtet Ihr Partner zusammen mit Ihrer IT-Abteilung die Software für Sie ein. Dies beinhaltet die Konfiguration und gegebenenfalls die Anpassung der Software zur Unterstützung der neuen Prozesse. Das kann auch die Integrationen mit anderen bestehenden Geschäftsanwendungen des Unternehmens umfassen, die nicht durch das ERP-System ersetzt werden.</p>



<p>In einem ersten Schritt wird Ihre Software so konfiguriert, dass sie die neu gestalteten Prozesse optimal unterstützt. Oftmals ist dies von Anfang an der Fall. Wie bereits erwähnt, kann es in manchen Fällen jedoch erforderlich sein, Anpassungen zu programmieren, damit das System wirklich zu Ihrem Unternehmen passt.</p>



<p>Es ist auch üblich, während einer ERP-Implementierung neue Bedürfnisse und Möglichkeiten zu entdecken. Diese müssen nach Ihrer Dringlichkeit bewertet werden und sofern möglich auf die Warteliste für Verbesserungen nach der Inbetriebnahme. Es ist wichtig, Änderungsaufträge entsprechend zu verwalten, um Verzögerungen und Kostenüberschreitungen zu vermeiden. </p>



<h2 class="wp-block-heading" id="h-datenmigration">Datenmigration</h2>



<p>Parallel zur Softwareentwicklung beginnt das Team mit der Datenmigration. Daten müssen oft aus mehreren Systemen extrahiert, transformiert und geladen werden. Jedes dieser Systeme kann unterschiedliche Formate verwenden und möglicherweise doppelte oder inkonsistente Informationen enthalten. </p>



<p>Das Projektteam muss sorgfältig festlegen, welche Daten in dieser Phase migriert werden sollen. Ein wichtiger Unterschied besteht zwischen Stammdaten und Bewegungsdaten (Bestellungen, Rechnungen usw.). Es ist in der Regel nicht notwendig, historische Bewegungsdaten in das neue System zu migrieren. Kosteneffektiver ist ist, diese von der Migration ausschließen und im alten System bzw. einem Data Warehouse zu speichern.</p>



<h2 class="wp-block-heading" id="h-mitarbeiterschulung">Mitarbeiterschulung</h2>



<p>Die Schulung ist einer der Schlüsselfaktoren für den Erfolg jeder ERP-Implementierung. Sie verwandeln Ihre Mitarbeiter in Software-Experten und sorgen so für die erwarteten Produktivitätssteigerungen. Sie sollten dies also nicht auf die leichte Schulter nehmen. Es gibt im Wesentlichen zwei Schulungsphasen bei der Implementierung. Die erste Schulung ist für das Projektteam, um die richtigen Stammdaten vorzubereiten und zu bewerten, ob die Funktionalität des Systems geeignet ist. Mit einem klaren Verständnis für die Abwicklung des Tagesgeschäfts im neuen System, kann das Team die Einrichtung besser unterstützen und später die Kollegen schulen. </p>



<p>Die erste Schulung sollten noch vor Softwareanpassungen erfolgen, da ein besseres Verständnis dazu führen kann, unnötige Anpassungen zu erkennen und zu vermeiden. Die Schulung sollte auch noch vor der Datenmigration stattfinden, damit jeder weiß, wozu die neuen Daten eingesetzt werden. </p>



<p>Sobald das System einsatzbereit ist, schult das Projektteam den Rest der Mitarbeiter. So wird das ERP-Wissen im Unternehmen fest verankert und Sie sind weniger abhängig von Ihrem ERP-Partner. Durch die Schulung stellen Sie sicher, dass Ihre Mitarbeiter das neue ERP-System schnell und effizient nutzen können, nachdem es eingeführt wurde, und es nahtlos in ihre Arbeitsprozesse integrieren. Erst wenn die Benutzer im Umgang mit dem ERP-System Experten sind, hat die Einführung einen echten Einfluss auf die Leistung Ihres Unternehmens. Benutzerfeedback während der ersten Nutzung ist unbezahlbar; es hilft, das System vor der Inbetriebnahme zu testen.</p>



<p> Darüber hinaus benötigen Sie einen Plan für neue Mitarbeiter, die ins Unternehmen kommen. Wir empfehlen, großen Wert auf Schulungsmaterial zu legen, idealerweise durch Videos für die wesentlichen Prozesse. Die Dokumentation sollte bereits während der Systemeinrichtung umrissen werden. Wir empfehlen die Einrichtung eines geeigneten Systems für das interne Wissensmanagement, falls noch keines vorhanden ist. </p>



<h2 class="wp-block-heading" id="h-anpassungsprogrammierung">Anpassungsprogrammierung </h2>



<p>Wenn die Basisfunktionen des ERP-Systems wesentliche Geschäftsanforderungen nicht erfüllen, ist eine Anpassungsprogrammierung notwendig. In diesem Fall ist eine gründliche Dokumentation essentiell. Der Programmcode sollte mit klaren Kommentaren versehen werden, um spätere Fehlerbehebungen und Wartungen zu erleichtern. Dies ist besonders nützlich, wenn das System später von einem neuen Team oder einem anderen Dienstleister betreut wird. Ein zentrales Repository zur Versionsverwaltung, wie etwa Git oder GitHub, ist ebenfalls empfehlenswert.</p>



<p>Je nach ERP-Lösung können spezielle Entwicklungsumgebungen verfügbar sein, die die Programmierung von Anpassungen vereinfachen. Es ist von großer Bedeutung, alle Änderungen gründlich in einer Testumgebung zu prüfen, um die Stabilität und Zuverlässigkeit des Gesamtsystems zu gewährleisten.</p>



<p>Die Anpassungsprogrammierung sollte als fortlaufender Prozess angesehen werden, da sich Geschäftsanforderungen im Laufe der Zeit ändern können. Daher ist es ratsam, regelmäßige Überprüfungen der Anpassungen durchzuführen und notwendige Aktualisierungen vorzunehmen. Dabei sollte eine klare Priorisierung der Aufgaben und die Pflege einer Aufgabenliste (Backlog) nicht vernachlässigt werden. Zusätzlich sollte die Langzeitwartung bei Anpassungen berücksichtigt werden. Jede Änderung könnte potenzielle Auswirkungen auf die Kompatibilität mit künftigen Systemaktualisierungen haben. Daher ist es sinnvoll, Anpassungen so modular wie möglich zu gestalten, um die Wartung zu vereinfachen und das Risiko zukünftiger Kompatibilitätsprobleme zu minimieren.</p>



<h2 class="wp-block-heading" id="h-abnahmetests">Abnahmetests</h2>



<p>Testen und Entwicklung können teilweise gleichzeitig stattfinden. Beispielsweise kann das Projektteam spezifische Module und Funktionen testen, auf Basis der Ergebnisse Korrekturen oder Anpassungen vornehmen und dann erneut testen. Erste Tests der grundlegenden Funktionen der Software sollten von gründlichen Tests der vollen Systemfähigkeiten gefolgt sein. Dazu gehört auch, dass einige Mitarbeiter das System für ihre täglichen Aktivitäten testen dürfen. Diese Tests sollten erst nach der notwendigen Endbenutzerschulung und der Datenmigration erfolgen.</p>



<p>Ihr Implementierungspartner wird eine Schulungsumgebung einrichten, die es Ihnen ermöglicht, alle Ihre Prozesse im Testbetrieb zu überprüfen. So stellen Sie sicher, dass alles wie erwartet funktioniert, ohne Überraschungen. Nutzen Sie die im Entwicklungsprozess erstellten Schulungsmaterialien hier sinnvoll. Ressourcen, die speziell auf die täglichen Aufgaben Ihrer Endbenutzer zugeschnitten sind, haben einen echten Mehrwert. </p>



<p>Bevor Sie Ihr ERP-System vollständig einführen, ist es entscheidend, es zu testen, um sicherzustellen, dass es Ihren Anforderungen entspricht und ältere Systeme effektiv ersetzen kann. Neben rein technischen Überprüfungen ist es wichtig, eine Liste von Geschäftsaufgaben und -situationen zu haben. Dies ermöglicht es den tatsächlichen Benutzern, das ERP-System auszuprobieren, bevor es vollständig implementiert ist.</p>



<h2 class="wp-block-heading" id="h-inbetriebnahme">Inbetriebnahme</h2>



<p>Sobald auch dieser Schritt abgeschlossen ist, ist die ERP-Implementierung abgeschlossen. Das System ist eingerichtet und Ihre Mitarbeiter können es nutzen. Dies ist der Tag, auf den Sie hingearbeitet haben: der Tag, an dem das System live geht. Seien Sie auf mögliche Probleme vorbereitet, da es viele bewegliche Teile und trotz Ihrer besten Vorbereitungen möglicherweise verwirrte Mitarbeiter geben könnte. Das Projektteam sollte jederzeit zur Verfügung stehen, um Fragen zu beantworten, den Benutzern das System zu erklären und eventuelle Probleme zu beheben. Ihr Implementierungspartner sollte bei der Fehlerbehebung helfen können, falls erforderlich. Es kann einige Zeit dauern, bis die Benutzer sich an das System gewöhnt haben und die erwarteten Produktivitätssteigerungen erreichen.</p>



<p>Verschiedene Arten von Daten erfordern unterschiedliche Migrationszeiten während der ERP-Bereitstellung. Während bestimmte Daten vor dem offiziellen Start übertragen werden können, sollte zeitkritische Information, wie aktuelle Transaktionen, erst kurz vor der Inbetriebnahme des Systems migriert werden. Arbeiten Sie eng mit Ihrem Partner, um einen reibungslosen Übergang zu gewährleisten. </p>



<p>Einige Organisationen zielen darauf ab, alle Module des ERP-Systems gleichzeitig einzuführen, während andere sich zunächst auf spezifische, hochpriorisierte Module oder Prozesse konzentrieren und später andere in Phasen hinzufügen. Um das Risiko zu minimieren, führen manche Organisationen ältere Systeme parallel zum neuen ERP für eine gewisse Zeit weiter. Dies kann jedoch die Gesamtkosten des Projekts erhöhen und die Benutzerproduktivität verringern. Unsere Erfahrung zeigt, dass der parallele Betrieb von alter und neuer Software die Mitarbeiter überlasten und das Projekt erheblich verzögern kann. Wir empfehlen dies daher nicht.</p>



<p>Die Pflege Ihrer ERP-Implementierung nach der Bereitstellung hilft, die Benutzer zufrieden zu stellen und sicherzustellen, dass das Unternehmen die gewünschten Vorteile erzielt. Das Projektteam ist möglicherweise auch während dieser Phase noch für das ERP-System verantwortlich, der Fokus wird jedoch auf die Aufnahme von Benutzerfeedback und die entsprechende Anpassung des Systems verschoben. Es könnte erforderlich sein, zusätzliche Entwicklungen und Konfigurationen vorzunehmen, wenn neue Funktionen zum System hinzugefügt werden. Neue Mitarbeiter müssen ebenfalls in dem System geschult werden. </p>



<p>Wenn Sie ein On-Premises-ERP-System haben, müssen Sie periodische Software-Updates installieren und möglicherweise im Laufe der Zeit die Hardware aufrüsten. Wenn Sie ein Cloud-basiertes ERP-System verwenden, aktualisiert Ihr Anbieter die Software möglicherweise automatisch.</p>



<p>Seien Sie auf potenzielle Probleme vorbereitet, da es viele bewegliche Teile gibt und einige Ihrer Mitarbeiter möglicherweise verunsichert sein könnten. Das ist normal und in der Regel unvermeidlich, obwohl Sie Ihr Bestes getan haben, um auf den Wechsel vorbereitet zu sein. Das Projektteam steht immer zur Verfügung, um Fragen zu beantworten. Es hilft auch Ihren Mitarbeitern, das System zu verstehen und Probleme zu beheben. Ihr Implementierungspartner wird Ihnen natürlich bei der Fehlerbehebung helfen. Seien Sie jedoch darauf vorbereitet, dass es einige Zeit dauern kann, bis die Benutzer sich an das System gewöhnt haben und die erwarteten Produktivitätssteigerungen erreichen.</p>



<h2 class="wp-block-heading" id="h-zusammenfassung">Zusammenfassung</h2>



<p>Enterprise Resource Planning (ERP)-Systeme sind leistungsfähige Werkzeuge, die Unternehmen bei der Optimierung ihrer Prozesse und der Verbesserung ihrer Abläufe unterstützen. Die Implementierung eines ERP-Systems ist jedoch ein bedeutendes Unterfangen und erfordert sorgfältige Planung und Ausführung.</p>



<p>Beginnen Sie mit der Festlegung klarer Projektziele, dem Zusammenstellen eines kompetenten Teams, der Definition wichtiger Geschäftsprozesse und der Auswahl eines geeigneten ERP-Systems und Partners. Die Planung umfasst die Abstimmung der Funktionalitäten des Systems mit den betrieblichen Abläufen, die Ermittlung von Anpassungsbedarf, die Vorbereitung auf die Datenmigration und die Finalisierung des Implementierungsplans. Die Ausführungsphase erfordert die Anpassung von Systemfunktionen, die Datenvorbereitung und die Erstellung von Schulungsmaterialien. Bevor Sie auf das neue System umsteigen, ist es entscheidend, alle Benutzer zu schulen, gründliche Tests durchzuführen und eine reibungslose Inbetriebnahme zu gewährleisten.</p>



<p>Ein entscheidender Aspekt auf diesem Weg ist die Priorisierung von Schlüsselprozessen für die erste Implementierung. Es mag verlockend sein, alle Prozesse gleichzeitig zu integrieren, aber das kann die Kosten und die Komplexität erhöhen. Stattdessen sollten sich Unternehmen auf Kernprozesse konzentrieren, die durch ihre primären Ziele informiert sind, während der ersten Inbetriebnahme. Zusätzliche Prozesse können in späteren Phasen reibungslos integriert werden, was eine effiziente Implementierung und Anpassung gewährleistet.</p>



<p>Wenn Ihnen das schwierig erscheint, sind wir hier, um zu helfen. Kontaktieren Sie uns für eine kostenlose erste Einschätzung, und lassen Sie uns Sie durch jeden Schritt führen, um einen nahtlosen Übergang zu gewährleisten und Ihre Investition zu maximieren.</p>
<p>The post <a href="https://certaince.com/leitfaden-zur-erp-einfuehrung-fuer-kleine-unternehmen/">Leitfaden zur ERP-Einführung für kleine Unternehmen</a> appeared first on <a href="https://certaince.com">CERTAINCE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Digitale Werbung in einer datenschutzorientierten Welt</title>
		<link>https://certaince.com/digitale-werbung-in-einer-datenschutzorientierten-welt/</link>
		
		<dc:creator><![CDATA[Sebastian]]></dc:creator>
		<pubDate>Fri, 11 Feb 2022 06:34:07 +0000</pubDate>
				<category><![CDATA[Digitales Marketing]]></category>
		<guid isPermaLink="false">http://dev.certaince.com/digitale-werbung-in-einer-datenschutzorientierten-welt/</guid>

					<description><![CDATA[<p>Regierungen auf der ganzen Welt haben strengere Gesetze zur Verwendung von Cookies erlassen. Dadurch wird die Targeting-Genauigkeit bestimmter Anzeigen stark reduziert. Wir werden die alternativen Optionen für Werbetreibende im Lichte dieser Änderungen prüfen.</p>
<p>The post <a href="https://certaince.com/digitale-werbung-in-einer-datenschutzorientierten-welt/">Digitale Werbung in einer datenschutzorientierten Welt</a> appeared first on <a href="https://certaince.com">CERTAINCE</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Haftungsausschluss</strong>: Dieser Artikel ist nicht als Rechtsberatung zu verstehen. Wir empfehlen dringend, sich rechtlich beraten zu lassen, um die Vorschriften auf Ihre spezifischen Umstände anzuwenden, und lehnen jegliche Haftung im Zusammenhang mit der Verwendung dieses Leitfadens ab.</p>



<p>Störungen des digitalen Werbesystems sind seit einiger Zeit im Gange. Datenschutzbewusste Verbraucher haben sowohl Regulierungsbehörden als auch Unternehmen zum Handeln gedrängt. Regierungen auf der ganzen Welt haben strengere Datenschutzgesetze eingeführt, insbesondere die EU, Großbritannien und China. Die vielleicht bemerkenswerteste Änderung sind neue Einschränkungen bei der Verwendung von Cookies – kleine Datenmengen, die von einer Website generiert und vom Browser gespeichert werden, um Benutzerinformationen zu speichern und zu kommunizieren. Während Cookies für grundlegende Funktionalitäten einer Website (z. B. für Logins und Warenkörbe) weiterhin erlaubt sind, erfordert ihre Verwendung für Analyse- und Werbezwecke jetzt eine ausdrückliche Zustimmung. Dies gilt sowohl für First-Party-Cookies (gesetzt vom Server der besuchten Website) als auch für Third-Party-Cookies (gesetzt von Drittanbieter-Servern, z. B. Ad-Servern hinter Display-Anzeigen). Einige Webbrowser (Safari, Firebox und demnächst Chrome) gehen über diese Einschränkung hinaus und blockieren standardmäßig Cookies von Drittanbietern. Das liegt daran, dass Cookies von Drittanbietern die Erstellung von Benutzerverhaltensprofilen über mehrere Websites hinweg ermöglichen und daher die Privatsphäre am meisten verletzen.</p>



<p>Das Fehlen von Drittanbieter-Cookies wird die Targeting-Genauigkeit von Display-Anzeigen stark reduzieren. Anzeigen werden weniger personalisiert und damit weniger effektiv. Wir werden die alternativen Optionen für Werbetreibende im Lichte dieser Änderungen prüfen.</p>



<p>Fokus auf First-Party-Cookies</p>



<p>Während First-Party-Cookies weniger in die Privatsphäre eingreifen, können sie auch verwendet werden, um Anzeigen zu personalisieren, basierend auf Daten, die über den Benutzer auf der Website gesammelt werden. Viele Marketer befürworten daher einen verstärkten Einsatz von First-Party-Cookies. Dies ist eine gültige Option für große Plattformen und Verlage wie Google, Amazon, Facebook und die New York Times. Diese haben eine Fülle von Benutzern, die bereitwillig Konten erstellen, die Datenschutzrichtlinien akzeptieren und sich bei der Nutzung der Plattform anmelden. Dies ermöglicht die Erfassung einer Fülle von First-Party-Daten, sogar über Benutzergeräte (Telefone, Tablets, Laptops usw.). Kleinere Websites werden es jedoch schwieriger haben, reichlich First-Party-Daten zu sammeln. Es ist weniger wahrscheinlich, dass ihre Benutzer Konten erstellen und eingeloggt bleiben, wodurch sie die Datenschutzbestimmungen des Unternehmens akzeptieren. Stattdessen müssen sie sich auf die Akzeptanz von Zustimmungsbannern durch die Benutzer verlassen.</p>



<p>Das Erfordernis für Zustimmungsbanner wird andererseits viele First-Party-Cookies verhindern, deren Zweck der Analyse und Werbung ist. Viele Benutzer sehen wenig Nutzen darin, solche Cookies zu akzeptieren, und lehnen sie ab. Selbst wenn sie akzeptiert werden, begrenzen viele Browseranbieter die Lebensdauer solcher Cookies. Apple begrenzt diese beispielsweise auf 7 Tage. Dies macht es sehr schwierig, Benutzer über mehrere Besuche hinweg zu verfolgen und die Wirkung von Marketingkampagnen genau zuzuordnen. Auch hier sind große Plattformen im Vorteil, da ihre Benutzer eingeloggt bleiben.</p>



<p>Kleine Werbetreibende haben jedoch einige Optionen. Um Konversationszuordnung und Remarketing ohne Drittanbieter-Cookies zu ermöglichen, haben Google und Facebook Erstanbieter-Cookie-Lösungen entwickelt, die die bisherigen Drittanbieter-Cookies ersetzen können. Diese Erstanbieter-Cookies enthalten eindeutige Kennungen, die auf Benutzer der Website eines Werbetreibenden beschränkt sind. Dies hilft dabei, Conversions mit diesen wichtigen Plattformen genauer zuzuordnen.</p>



<p>Kurz gesagt, First-Party-Cookies haben ebenfalls ihren Nutzen verloren, aber sie bleiben ein nützliches Werkzeug für Vermarkter. Schauen wir uns die anderen Alternativen an.</p>



<p><strong>Werbung ohne Cookies – der digitale Fingerabdruck</strong></p>



<p>Einige Analyseunternehmen bieten anstelle von Cookies digitale Fingerabdrücke als Tracking-Methode an. Browser-Fingerprinting identifiziert einzelne Benutzer anhand ihrer IP-Adresse, Browsereinstellungen und Geräteeinstellungen. Damit Websites korrekt angezeigt werden, stellen Browser Informationen über ihr Gerät bereit, einschließlich Bildschirmauflösung, Betriebssystem, Standort und Spracheinstellungen. Tracker setzen diese Daten zu einem digitalen „Fingerabdruck“ zusammen und verwenden diese Kennung, um den Browser im Internet zu verfolgen.</p>



<p>Während Analyseunternehmen diese Technik oft als datenschutzkonformer als Cookies proklamieren, gibt es verschiedene Bedenken: Insbesondere ist das Fingerprinting für den Benutzer weniger sichtbar. Außerdem können Fingerabdrücke nicht wie Cookies aus dem Browser gelöscht werden. Dies gibt Benutzern weniger Kontrolle über ihre Daten. Jüngste Entwicklungen ermöglichen Cross-Browser-Fingerprinting, um Benutzer in 99 % der Fälle erfolgreich zu identifizieren, selbst wenn mehrere Datenschutzvorkehrungen getroffen werden, wie z. B. das Maskieren von IP-Adressen über ein VPN und das Löschen oder Blockieren von Cookies.</p>



<p>Die Diskussion über die DSGVO-Konformität von Fingerabdrücken geht über den Rahmen dieses Artikels hinaus. Kurz gesagt, eine digitale Fingerabdrucktechnik wäre nur zulässig, wenn Benutzerdaten auf eine Weise anonymisiert würden, die mit angemessenen Maßnahmen nicht rückgängig gemacht werden kann. Die Schwelle dafür ist sehr hoch und die Regulierungsbehörden haben sich noch nicht auf eine akzeptable Technik geeinigt (selbst das Hashing und Salting von Benutzerdaten reicht nicht aus, da eine Hash-Funktion als Pseudonymisierung gilt und somit personenbezogene Daten zur Folge hat).</p>



<p>Daher würde der digitale Fingerabdruck die gleiche Zustimmung erfordern wie Cookies. Nach Einholung der Einwilligung können wir jedoch auch mit Erstanbieter-Cookies arbeiten.</p>



<p><strong>Werbung ohne Cookies – FLoC</strong>

Anzeigenabhängige Unternehmen wie Facebook und Google bemühen sich, alternative Tracking-Lösungen zu entwickeln. Prominentestes Beispiel ist Federated Learning of Cohorts (FLoC) von Google. Es zielt darauf ab, Werbetreibenden die Möglichkeit zu geben, Anzeigen gezielt auszurichten, ohne Details zu einzelnen Benutzern preiszugeben. Dazu gruppiert es Menschen mit ähnlichen Interessen: Fußballfans, Reisende im Ruhestand usw. Diese Gruppen werden Kohorten genannt. Sie werden durch Algorithmen generiert, die die Verbraucher jede Woche einer anderen Kohorte zuordnen. Zu kleine Kohorten werden gruppiert, bis sie mindestens mehrere tausend Nutzer haben, um die Identifizierung einzelner Nutzer zu erschweren.</p>



<p>Einige Datenschützer haben jedoch auf Probleme mit FLoC hingewiesen. Da Benutzer in Gruppen von Tausenden gruppiert werden, finden Ad-Tech-Unternehmen möglicherweise immer noch Möglichkeiten, einzelne Benutzer mithilfe zusätzlicher Tracking-Methoden wie Fingerabdrücken zu identifizieren. Darüber hinaus hat sich keiner der anderen Browser-Entwickler zur Implementierung von FLoC verpflichtet. Sie werden es vielleicht nie tun, es sei denn, FLoC wird aus Sicht des Datenschutzes viel transparenter und sicherer. Es ist auch nicht klar, ob FLoC die DSGVO-Datenvorschriften in der EU erfüllt.</p>



<p>An dieser Stelle bleibt abzuwarten, ob FloC eine geeignete Alternative zu Cookies bieten wird.</p>



<p><strong>Werbung ohne Cookies – Kontextbezogenes Targeting</strong></p>



<p>Die oben genannten Tracking-Methoden – Cookies, Logins, Fingerprinting – werden für das Behavioral Targeting benötigt, d. h. die Schaltung von Anzeigen basierend auf dem Surf- und Kaufverhalten des Benutzers. Es gibt jedoch noch einen weiteren Targeting-Ansatz, der keine Kenntnis des bisherigen Verhaltens der Nutzer und damit kein Tracking voraussetzt: das Kontext-Targeting. Anstelle des Benutzerverhaltens zeigt es relevante Anzeigen basierend auf dem Inhalt der Webseite, auf der sich der Benutzer befindet. Dies ist natürlich ähnlich wie bei nicht-digitaler Werbung, z.B. auf Werbetafeln, Zeitschriften, Radio und Fernsehen. Ein Beispiel wären Anzeigen für Hochzeitsanzüge auf den Hochzeitsankündigungsseiten der&nbsp;New York Times.</p>



<p>Modernes Kontext-Targeting ist natürlich immer noch digital und ermöglicht automatisierte Prozesse, bei denen Algorithmen die Anzeigen basierend auf Schlüsselwörtern und anderen im Inhalt enthaltenen Metadaten auswählen.</p>



<p><strong>Kontextuelles Targeting für Display- und soziale Anzeigen</strong></p>



<p>Kontextuelles Targeting für Display-Anzeigen ist bereits verfügbar, wobei Alphabet und seine AdSense-Plattform der größte Anbieter sind. AdSense ermöglicht es einem Publisher, Code auf einer Website einzufügen, auf der Anzeigen von AdSense geschaltet werden. Die Website wird nach Keywords und Kontext gecrawlt und relevante Anzeigen werden platziert. Der Websiteinhaber kann bestimmte Funktionen anpassen, z. B. wo und wie Anzeigen angezeigt werden und welche Arten von Produkten oder Dienstleistungen beworben werden. Werbetreibende stellen die Themen der Kampagne (z. B. „Autos &amp; Fahrzeuge“, „Lkw &amp; SUVs“ usw.) sowie Keywords für eine genauere Ausrichtung innerhalb der ausgewählten Themen bereit. Dazu gehören ausschließende Keywords, die dem Netzwerk dabei helfen, Anzeigen an Website-Content anzupassen. Google analysiert dann den Inhalt auf jeder Webseite des Display-Netzwerks, um Anzeigen mit relevantem Inhalt abzugleichen. Es berücksichtigt Text, Sprache, Seitenstruktur, Linkstruktur und berücksichtigt neben anderen Zielen auch Ihre Keywords.</p>



<p>Darüber hinaus hat YouTube kürzlich „erweitertes Kontext-Targeting“ vorgestellt, das ein ziemlich granulares Kontext-Targeting ermöglicht. Es versteht zum Beispiel den Unterschied zwischen Luxusreisen und Budgetreisen und es versteht die spezifischen Interessen innerhalb von Kategorien wie Haus und Garten oder Innenarchitektur. Sein maschinelles Lernen analysiert YouTube-Videos Bild für Bild und betrachtet Bilder, Ton, Sprache und Metadaten, die mit bestimmten Videos verbunden sind. Während YouTube bereits über 300 vorgefertigte Videoaufstellungen verfügt, die auf bestimmte Interessen abgestimmt sind, können Marken auch mit einem YouTube-Vertreter zusammenarbeiten, um ihre eigenen zu erstellen. Diese Funktionen ergänzen die Behavioral Targeting (Advanced Audience)-Lösungen von Youtube, die Werbetreibende wissen lassen, woran YouTube-Zuschauer im Allgemeinen interessiert sind, basierend auf dem, was sie sich ansehen.</p>



<p>Während Display- und Social-Ads ihre Algorithmen für Kontext-Targeting verbessern, ist es höchst unwahrscheinlich, dass ihre Anzeigen ohne Behavioural-Targeting jemals so personalisiert und effektiv sein werden.</p>



<p>Das effektivste Kontext-Targeting bleibt wahrscheinlich Suchmaschinenwerbung, z. bei Google oder Microsoft. Da jede Anzeige zu einer Suchanfrage passt, basiert sie auf dem ausdrücklichen Bedarf der Benutzer im Moment (während oft noch zuvor gesammelte Informationen über den Benutzer verwendet werden). Dies erhöht natürlich die Wahrscheinlichkeit von Klicks und Conversions. Obwohl sie pro Klick teuer sind, bieten sie oft immer noch den besten Return on Advertising Spend.</p>



<p><strong>Fazit</strong></p>



<p>Wir glauben, dass die Alternativen für Cookies an dieser Stelle nicht stark genug sind, um das Cookie zu ersetzen. Der digitale Fingerabdruck umgeht zwar einige datenschutzorientierte Browserkontrollen, entzieht sich jedoch nicht den Einschränkungen der Datenschutzbestimmungen.</p>



<p>An diesem Punkt müssen Marken einen gewissen Verlust akzeptieren und die genehmigten Daten optimal nutzen. Um diesen Trend zu unterstützen, kündigte Google den „Consent Mode“ als Beta-Funktion an, um Werbetreibenden dabei zu helfen, die Vorschriften in Europa einzuhalten. Der Zustimmungsmodus stellt automatisch sicher, dass Google-Tags keine Cookies für Werbe- oder Analysezwecke lesen oder schreiben, wenn der Benutzer der Verfolgung nicht zugestimmt hat. Die Einstellungen können je nach Region variiert werden, um immer so viele Daten wie möglich zu sammeln.</p>



<p>Google ist sich bewusst, dass Werbetreibende aufgrund des Datenverlusts eine Messlücke haben, und hat außerdem angekündigt, dass der Consent Mode auch eine Conversion-Modellierung ermöglichen wird, um diese Lücken zu schließen. Der Zustimmungsmodus ermöglicht die Conversion-Modellierung, um die Zuordnung zwischen Anzeigenklickereignissen und in Google Ads gemessenen Conversions wiederherzustellen. Die Daten von Google zeigen, dass der Einwilligungsmodus mehr als 70 % der Anzeigen-Klick-zu-Conversion-Journeys wiederherstellen kann, die aufgrund von Einwilligungsentscheidungen der Nutzer verloren gegangen sind.</p>



<p>Werbetreibende, die den Einwilligungsmodus verwenden, sehen jetzt ihre Such-, Shopping-, Display- und Videokampagnenberichte in Google Ads aktualisiert mit modellierten Conversion-Daten in den Spalten „Conversions“, „Alle Conversions“ und „Conversion-Wert“. Modellierte Conversions werden auf die gleiche Weise und mit der gleichen Granularität wie reguläre Conversions in Google Ads-Kampagnenberichte integriert, sodass sie in den Gebotstools von Google genauso genutzt werden können wie vorhandene Conversion-Daten.</p>



<p>Werbetreibende, die bereits den Consent Mode verwenden, werden schrittweise Verbesserungen feststellen, da Konversionen, die verloren gegangen wären, durch Modellierung erfasst werden. Werbetreibende im Europäischen Wirtschaftsraum oder im Vereinigten Königreich, die an der Implementierung des Einwilligungsmodus interessiert sind und das Conversion-Tracking von Google Ads verwenden, können hier beginnen oder mit einer der vielen Einwilligungsverwaltungsplattformen von Google arbeiten.</p>
<p>The post <a href="https://certaince.com/digitale-werbung-in-einer-datenschutzorientierten-welt/">Digitale Werbung in einer datenschutzorientierten Welt</a> appeared first on <a href="https://certaince.com">CERTAINCE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Das chinesische Cybersicherheitsgesetz und digitales Marketing</title>
		<link>https://certaince.com/the-chinese-cybersecurity-law-and-digital-marketing/</link>
		
		<dc:creator><![CDATA[Sebastian]]></dc:creator>
		<pubDate>Tue, 21 Dec 2021 04:56:14 +0000</pubDate>
				<category><![CDATA[Digitales Marketing]]></category>
		<guid isPermaLink="false">http://dev.certaince.com/the-chinese-cybersecurity-law-and-digital-marketing/</guid>

					<description><![CDATA[<p>Zum Schutz personenbezogener Daten und der Privatsphäre hat die Kommunistische Partei Chinas kürzlich das Cybersicherheitsgesetz erlassen. Unternehmen, die personenbezogene Daten in China erheben und verarbeiten, müssen dieses Gesetz bis Ende 2018 einhalten. In diesem Artikel behandeln wir den grundlegenden Umfang, die Risiken und Maßnahmen zur Risikominderung, die Unternehmen kennen müssen.</p>
<p>The post <a href="https://certaince.com/the-chinese-cybersecurity-law-and-digital-marketing/">Das chinesische Cybersicherheitsgesetz und digitales Marketing</a> appeared first on <a href="https://certaince.com">CERTAINCE</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><p><em><strong>Haftungsausschluss</strong></em>: Dieser Artikel ist nicht als Rechtsberatung zu verstehen. Wir empfehlen dringend, sich rechtlich beraten zu lassen, um die Vorschriften auf Ihre spezifischen Umstände anzuwenden, und lehnen jegliche Haftung im Zusammenhang mit der Verwendung dieses Leitfadens ab.</p></p>



<p>Zum Schutz personenbezogener Daten und der Privatsphäre hat die Kommunistische Partei Chinas am 20. August 2021 das Gesetz zum Schutz personenbezogener Daten (PIPL) erlassen. Es ergänzt das Cybersicherheitsgesetz (CSL) und das Datensicherheitsgesetz (DSL), die 2017 in Kraft traten bzw. 2021. Während China eine Reihe anderer verwandter Durchführungsbestimmungen und nationaler Standards entworfen hat, gelten diese drei als die Eckpfeiler des gesamten Datenschutz- und Cybersicherheits-Rechtssystems in China.</p>



<p>Die Anforderungen an die Erhebung personenbezogener Daten sind der europäischen Datenschutzgrundverordnung überraschend ähnlich. Jedes Unternehmen, das den chinesischen Markt ernst nimmt, sollte diese Vorschriften ernst nehmen und sie als Teil der Investition betrachten, die erforderlich ist, um in China erfolgreich zu sein, zusammen mit einer physischen und rechtlichen Präsenz. In diesem Artikel behandeln wir den grundlegenden Umfang, die Risiken und Maßnahmen zur Risikominderung, die Unternehmen kennen müssen.</p>



<p>Für Vertrieb und Marketing lassen sich die Hauptprinzipien wie folgt zusammenfassen:</p>



<ol class="wp-block-list" type="1">
<li>Personenbezogene Daten müssen in Festlandchina gespeichert werden; Überweisungen ins Ausland unterliegen strengen Regeln</li>



<li>Die Datenerhebung muss in Umfang und Dauer begrenzt sein und bedarf der ausdrücklichen Zustimmung des Nutzers</li>



<li>Datenschutzmaßnahmen müssen getroffen werden</li>
</ol>



<p><p><strong>Betroffene Unternehmen und Daten</strong></p></p>



<p>Wie die Europäische Datenschutzgrundverordnung (DSGVO) definiert das Gesetz personenbezogene Daten als alle Daten, die allein oder in Kombination mit anderen Daten die Identifizierung einer Person ermöglichen. Beispiele sind Name, Identifikationsnummer, Geburtsdatum, E-Mail-Adresse, Telefonnummer oder IP-Adresse. Dies betrifft die meisten digitalen Vertriebs- und Marketinginstrumente, z.B.:</p>



<ul class="wp-block-list">
<li>Tools zur Marketingautomatisierung, z. zum Versand von E-Mail- und SMS-Kampagnen</li>



<li>Login- und Registrierungsbereiche auf Ihrer Website (z. B. Mitglieder-/Kundenbereiche)</li>



<li>Kontaktformulare</li>



<li>CRM-Systeme, z.B. Salesforce</li>



<li>Elektronische Zahlungen</li>



<li>E-Commerce: Auftragsverwaltung, Versand und Abwicklung</li>



<li>Reservierungssysteme für Eventbuchungen</li>



<li>Online-Kundenservice-Tools</li>



<li>Jede Online-Mitgliederdatenbank</li>



<li>Webanalysetools, die personenbezogene Daten wie IP-Adressen erkennen</li>
</ul>



<p>Ähnlich wie die DSGVO unterscheidet die CSL zwischen zwei Arten von Datenverarbeitern: Critical Information Infrastructure Operators (CIIOs) und Network Operators (NOs). CIIOs sind Organisationen, die</p>



<ul class="wp-block-list">
<li>zu strategischen Sektoren wie Energie, Finanzen usw. gehören</li>



<li>eine IT-Infrastrukturplattform betreiben</li>



<li>ein hohes Datenvolumen sammeln und verarbeiten (genaue Werte sind noch zu definieren)</li>



<li>hohe monetäre Schäden im Falle einer Datenpanne verursachen können</li>



<li>Daten im Auftrag eines CIIO verarbeiten (es gelten dieselben Anforderungen)</li>
</ul>



<p>Ein Netzwerkbetreiber hingegen ist jedes Unternehmen, das ein Netzwerk miteinander verbundener Computer betreibt. Die meisten Hersteller und Händler fallen in diese Kategorie. Sie müssen weniger strenge Anforderungen an die Datenerhebung, -sicherheit und -nutzung erfüllen.</p>



<p>Ohne zwischen dem „Datenverantwortlichen“ und dem „Datenverarbeiter“ zu unterscheiden, weist das PIPL stattdessen Haftungs- und Compliance-Anforderungen einem „Verarbeiter personenbezogener Daten“ zu, der sich auf jede Organisation oder Einzelperson bezieht, die den Zweck und die Methode der Verarbeitung in ihren Aktivitäten unabhängig bestimmt Verarbeitung personenbezogener Daten. Diese Definition deutet darauf hin, dass der Begriff „Verwalter personenbezogener Daten“ im PIPL dem Konzept des „Datenverantwortlichen“ im Sinne der DSGVO ähnelt. Der folgende Artikel konzentriert sich auf diesen Typ, da er für unsere Kunden und Leser relevanter ist.</p>



<p><p><strong>Hauptrisiken</strong></p></p>



<p>Unternehmen, die trotz erster Abmahnung gegen das neue Gesetz verstoßen, drohen verschiedene Strafen:</p>



<ol class="wp-block-list" type="1">
<li>Bußgelder und Beschlagnahme unerlaubter Gewinne.</li>



<li>Aussetzung der Website und Online-Systeme zur Behebung</li>



<li>Widerruf der Geschäftslizenz in China</li>



<li>Festnahme</li>
</ol>



<p>Während die Bußgelder niedriger sind als in der DSGVO festgelegt, birgt die Sperrung einer Website oder der Entzug der Gewerbeberechtigung natürlich große Risiken. Was das Aufdeckungsrisiko anbelangt, werden natürlich am ehesten gut sichtbare multinationale Unternehmen untersucht. KMU sollten sich vor möglichen künftigen Belohnungen für Hinweisgeber in Acht nehmen.</p>



<p><p>Risikobegrenzung</p></p>



<p>Schauen wir uns die spezifischen Anforderungen unter den Hauptprinzipien an:</p>



<p><p>Personenbezogene Daten müssen in Festlandchina gespeichert werden; der Transfer ins Ausland unterliegt strengen Regeln</p></p>



<p>Gemäß dem PIPL dürfen personenbezogene Daten nur dann ins Ausland übertragen werden, wenn der Betreiber mindestens eine der folgenden Bedingungen erfüllt:</p>



<ol class="wp-block-list" type="1">
<li>die von den nationalen Cyberspace-Behörden organisierte Sicherheitsbewertung wurde bestanden;</li>



<li>eine Zertifizierung zum Schutz personenbezogener Daten wurde von professionellen Agenturen gemäß den Vorschriften der nationalen Cyberspace-Behörden durchgeführt;</li>



<li>mit den ausländischen Empfängerparteien wurde ein Vertrag unterzeichnet, der dem Standardvertrag der nationalen Cyberspace-Behörden enspricht, die Rechte und Pflichten der Parteien festlegt, ihre Aktivitäten zur Verarbeitung personenbezogener Daten überwacht, und sicherzustellt, dass das Schutzniveau für personenbezogene Daten gemäß dem PIPL eingehalten wird; oder</li>



<li>andere Bedingungen erfüllt, die durch Gesetze, Verwaltungsvorschriften oder die nationalen Cyberspace-Behörden vorgeschrieben sind.</li>
</ol>



<p>Es muss ferner alle erforderlichen Maßnahmen ergreifen, um sicherzustellen, dass die Verarbeitung der personenbezogenen Daten durch ausländische Empfänger den im PIPL vorgesehenen Standards zum Schutz personenbezogener Daten entspricht. Sie müssen auch die Zustimmung der betroffenen Person einholen, die zu verarbeitenden Informationen, den Zweck und die Methode der Verarbeitung, die Kontaktinformationen des ausländischen Empfängers und die Art und Weise, wie sie ihre Rechte gegenüber dem Empfänger ausüben können, angeben. Darüber hinaus unterliegt die grenzüberschreitende Übermittlung personenbezogener Daten auch einer Folgenabschätzung zum Schutz personenbezogener Daten.</p>



<p>Es wird daher empfohlen, personenbezogene Daten auf einer lokal gehosteten Infrastruktur in China zu speichern, beispielsweise auf einem lokalen CRM-System. Viele Unternehmen halten sich noch immer nicht an diese Regelung, da sie beliebte Cloud-Dienste mit Servern außerhalb Chinas nutzen, z. Zwangsversteigerung. Um sich vorzubereiten, verlagern multinationale Unternehmen wie Apple bereits ihr Hosting nach China.</p>



<p><p><strong>Die Datenerhebung muss in Umfang und Dauer begrenzt sein und bedarf der ausdrücklichen Zustimmung des Nutzers</strong></p></p>



<p>Die Anforderungen zum Einholen von Einwilligungen des neuen Gesetzes sind der DSGVO sehr ähnlich. Sie müssen:</p>



<ul class="wp-block-list">
<li>Eine „eindeutige affirmative Bestätigung“ des Subjekts (Benutzer, Kunde, Mitarbeiter usw.) darstellen</li>



<li>Frei gegeben, nicht erzwungen sein</li>



<li>Explizit, spezifisch, informiert und eindeutig sein</li>



<li>Ausführlich dokumentiert sein</li>



<li>Leicht zurückgezogen werden können</li>
</ul>



<p>Vorab aktivierte Checkboxen und die implizite Zustimmung zum Sammeln von Daten und zum Versenden von Marketingmitteilungen werden nicht mehr akzeptiert.</p>



<p>Darüber hinaus dürfen nur Daten erhoben werden, die zur Erfüllung der Geschäftsfunktion (z. B. Produktauslieferung) unbedingt erforderlich sind. Bei komplexen Situationen wie persönlichen Empfehlungen ist dies schwierig zu definieren. In diesen Fällen ist es am besten, nach Datenpunkten zu suchen, die zum Zeitpunkt der Anforderung für den Service benötigt wurden. Wenn die Notwendigkeit nicht klar ist, ist es besser, den Datenpunkt fallen zu lassen.</p>



<p><p><strong>Datenschutzmaßnahmen müssen getroffen werden</strong></p></p>



<p><p><strong>Verwenden Sie nach Möglichkeit Datenerfassungs- und Analysetools, die in der chinesischen Cloud selbst gehostet werden können</strong></p></p>



<p><p>Erwägen Sie, alle Datenerfassungssysteme auf dem chinesischen Festland zu hosten: Richten Sie lokale Instanzen Ihrer Infrastruktur ein. Wenden Sie sich an alle Ihre Drittanbieter und stellen Sie sicher, dass die Speicherung und Verarbeitung personenbezogener Daten konform ist, und wechseln Sie bei Bedarf zu konformen Anbietern. Verwenden Sie ein Online-Tool zum IP-Standort der Website, um den Hosting-Standort zu identifizieren, z. B. Iplocation. Ausländische Webanalyseanbieter (Hotjar, Mixpanel, Google Analytics usw.) können beispielsweise durch ein selbst gehostetes Matomo in Ihrer AWS China Cloud ersetzt werden.</p></p>



<p><p>Aggregieren Sie Daten für Berichterstattungen an Ihren Hauptsitz</p></p>



<p>Wenn Ihre Cloud-Dienste (z.&nbsp;B. BI- oder CRM-Tools) nur Datenaggregate oder&nbsp;anonymisierte&nbsp;Informationen aus Ihren chinesischen Aktivitäten sammeln und empfangen, sind Sie wahrscheinlich rechtmäßig. Compliance-Risiken beginnen immer dann, wenn die Daten Informationen enthalten, die direkt einer bestimmten Person zugeordnet werden können, z. eine IP-Adresse. Generell wird empfohlen, ausgehende Übertragungen solcher Daten auf ein Minimum zu reduzieren. Lagern Sie die Selbstbewertung bei Bedarf an einen zertifizierten Dienstleister aus und dokumentieren Sie die Notwendigkeit und das Ausmaß der damit verbundenen Risiken. In Europa implementierte Prozesse für die DSGVO sind eine gute Basis.</p>



<p><p><strong>Vermeiden Sie das Sammeln von Daten, die Sie nicht benötigen</strong></p></p>



<p>Vermeiden Sie es, personenbezogene Daten zu sammeln, die nicht für Ihre Transaktionen und zur Verbesserung Ihrer Dienste und Kampagnen benötigt werden. Solange der Anonymisierungsprozess irreversibel ist, ist die Datenübertragung außerdem konform. Vermeiden Sie für die Webanalyse Cookies, die einer bestimmten Person zugeordnet werden können. Vermeiden Sie insbesondere das Sammeln von IP-Adressen. Vermeiden Sie es auch, entzifferbare E-Mail-Adressen und andere persönliche Adressen in Links zu senden (dies ist eine allgemeine Best Practice, die ohnehin befolgt werden sollte).</p>



<p><p>Sammeln Sie die Erlaubnis für neue Kontakte und erhalten Sie eine erneute Erlaubnis für bestehende Kontakte</p></p>



<p>Gehen Sie alle Ihre Datenerfassungssysteme durch und stellen Sie sicher, dass der Benutzer vollständig über den Umfang der Datenerfassung und -nutzung informiert ist. Stellen Sie sicher, dass die Einwilligung eindeutig erfasst, aufgezeichnet und mit einem Zeitstempel versehen ist, und bewahren Sie Screenshots des Einwilligungsformulars auf. Fordern Sie in dem Moment, in dem Sie mit dem Sammeln von Kundendaten beginnen möchten, eine ausdrückliche Zustimmung an. Kommunizieren Sie den Prozess klar und unmissverständlich, damit die betroffene Person jederzeit ihre Zustimmung ein- oder austragen, auf ihre eigenen Daten zugreifen und diese kontrollieren kann. Informieren Sie Einzelpersonen über den Umfang der Datenerhebung, den Zeitrahmen und an welche Parteien die Daten weitergegeben werden.</p>



<p>Weder das Gesetz noch die Vorschriften gelten ausdrücklich für Daten, die vor der CSL erhoben wurden. Aber wie die DSGVO in Europa können wir vernünftigerweise davon ausgehen, dass die Verpflichtungen rückwirkend für Ihre bestehende Datenbank gelten. Sie müssen dann entweder</p>



<ul class="wp-block-list">
<li>Löschen Sie alle bereits bestehenden Datensätze mit personenbezogenen Daten, oder</li>



<li>Repermit: Gehen Sie zurück zu den Personen, deren personenbezogene Daten Sie gespeichert haben, und holen Sie deren ausdrückliche Zustimmung ein</li>
</ul>



<p>Es gibt zahlreiche Dokumentationen zu Repermission-Techniken für E-Mail-Datenbanken im Kontext der DSGVO.</p>



<p>Wenn Sie persönlich identifizierbare Daten an WeChat-Follower-Profile gebunden haben, können Sie in dieser Situation eine Broadcast-Nachricht mit der Bitte um Zustimmung an alle Follower senden, genau wie Sie es für E-Mail- oder SMS-Kanäle tun würden. Bei durchschnittlich niedrigen Öffnungsraten empfehlen wir jedoch interaktivere Methoden wie automatisierte Konversationen.</p>



<p>Aktualisieren Sie schließlich Ihre Datenschutzrichtlinien, um alle gesetzlich vorgeschriebenen Punkte abzudecken.</p>



<p><p><strong>Stellen Sie sicher, dass Daten sicher gespeichert werden</strong></p></p>



<p>Verschlüsseln Sie alle Daten und verwenden Sie HTTPS für alle Ihre Webeigenschaften und sFTP für Dateiübertragungen. Richten Sie eine Backup- und Systemredundanzrichtlinie ein, verschlüsseln Sie Backups und speichern Sie sie „kalt“ (getrennt von jeglichem Netzwerk).</p>



<p>Richten Sie Netzwerkschutzsysteme (wie Firewalls, Antivirenprogramme usw.) ein, um sich vor dem Verlust / der Änderung / Zerstörung von Daten zu schützen. Führen Sie Aufzeichnungen über alle Netzwerkzugriffe (Protokolle) und Sicherheitsvorfälle. Schreiben Sie eine interne Sicherheitsrichtlinie auf und schulen Sie die Mitarbeiter entsprechend (z. B. Regeln für die Passwortrotation). Benennen Sie in Ihrer Organisation einen IT-Sicherheitsmanager, der für die Definition und Anwendung der Prozesse verantwortlich ist, oder lagern Sie das Sicherheitsmanagement an einen spezialisierten Anbieter aus.</p>



<p>Der beste Schutz besteht darin, intern klare, dokumentierte Prozesse einzurichten, um die Einhaltung sicherzustellen: Risikobewertungs-Checklisten, Schulungsverfahren und -materialien, Einrichtung von Arbeitsgruppen und so weiter. Diese zeigen Ihren guten Willen im Falle einer Überprüfung und maximieren Ihre Chancen, nur eine Verwarnung und eine Berichtigungsanordnung zu erhalten, wenn die Behörde einige Ihrer Aktivitäten als Verstoß gegen die Verordnung interpretiert.</p>



<p>Alle Daten müssen eine genaue Haltbarkeit haben, die auf die kürzeste Zeit beschränkt ist, die zur Realisierung der Zwecke, für die sie erhoben wurden, erforderlich ist. Nach Ablauf der Frist werden die Informationen gelöscht oder anonymisiert. Wir empfehlen, jedes Tool mit Ihrem Marketing-, IT- und Rechtsberater zu prüfen, um zu verstehen, welche Daten erfasst und ob sie auf konforme Weise verarbeitet und gespeichert werden.</p>
<p>The post <a href="https://certaince.com/the-chinese-cybersecurity-law-and-digital-marketing/">Das chinesische Cybersicherheitsgesetz und digitales Marketing</a> appeared first on <a href="https://certaince.com">CERTAINCE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
