Lade Inhalt...

Customer Relationship unter datenschutzrechtlichen Gesichtspunkten

Hausarbeit 2013 17 Seiten

Medien / Kommunikation - Multimedia, Internet, neue Technologien

Leseprobe

Inhaltsverzeichnis

1 Veränderte Rahmenbedingungen und moderne Marketingkonzepte

2 Vorgänge der Datengewinnung und -verarbeitung
2.1 Welche Daten sollen geschützt werden? Was versteht man unter dem Begriff 'personenbezogene Daten'?
2.2 Datenschutzrechtliche Gesichtspunkte
2.2.1 Rechte der Betroffenen
2.2.2 Datenschutzbeauftragter
2.3 Ausgewählte Methoden der Datengewinnung
2.3.1 Einige Methoden zur Datengewinnung ausführlicher erklärt
2.3.1.1 Cookies
2.3.1.2 Logfiles
2.3.1.3 Botnetze
2.3.1.4 Onlinezwang
2.3.1.5 Cloud-Computing
2.3.1.6 Verknüpfung mit Social Media-Diensten
2.3.1.7 Kundenkarte
2.4 Die Auswertung der personenbezogenen Daten
2.4.1 Wie verarbeiten die Unternehmen die aus dem Internet gewonnenen Daten?
2.4.1.1 Web-Scoring

3 Fazit

4 Literaturverzeichnis

Verzeichnis der Abkürzungen

Abbildung in dieser Leseprobe nicht enthalten

1 Veränderte Rahmenbedingungen und moderne Marketingkonzepte

Die Globalisierung der Märkte spielt eine wichtige Rolle für das Verhältnis zwischen Anbietern von Dienstleistungen und ihren Kunden. Wie aus dem Nichts gesellen sich zu den nationalen Wettbewerbern eine Vielzahl von ausländischen Anbietern. Dies wird durch die zunehmende Internetnutzung begünstigt. Hochwertige Kundendaten stellen daher für alle Wirtschaftszweige eine wichtige Voraussetzung für die Neukundengewinnung, die Image- und Effizienzverbesserung sowie die Kundenbindung dar. Um wettbewerbsfähig zu bleiben, müssen Unternehmen in der Dienstleistungsbranche heute die Daten über potenzielle Kunden systematisch sammeln, konsolidieren und über angemessene Maßnahmen kontinuierlich aktualisieren.

Die wichtigste Quelle ist heute das Internet; ferner gewinnt man Kundendaten mithilfe von Marktforschungsfragebögen.

Der Wert der von einem Unternehmen gesammelten Kundendaten ist schwer einzuschätzen. Der Kundendatenbestand kann für Unternehmen, die auf direkten Kundenkontakt angewiesen sind, beispielsweise aus der Dienstleistungsbranche, von unermesslichem Wert sein. Die Daten von Kunden werden auch als „Währung des elektronischen Handels“ bezeichnet. Moderne Marketingkonzepte verlangen detaillierte Kundenprofile. (vgl. Räuchle, 2006, S. 9) Um derartige Profile erstellen zu können, ist das Sammeln von personenbezogenen Daten unerlässlich. Für dieses Konzept gibt es eine eigene Bezeichnung: das Customer Relationship Management, oder kurz CRM.

In der Fachliteratur gibt es verschiedene Definitionen für diesen Begriff. Am treffendsten beschreibt ihn aus meiner Sicht das folgende Zitat:

„Customer Relationship Management (CRM) ist ein EDV-gestütztes Instrument der Kundendatenverwaltung eines Unternehmens. Es besteht aus den Komponenten des analytischen, des operativen und des kommunikativen CRM. Diese Komponenten bilden einen Regelkreis ('Closed Loop'), der erst das Wesen des CRM als Gesamtkonzept ausmacht.“ (Volle, 2010, S. 259).

Die Komponenten bezeichnen die verschiedenen Phasen der Datenbearbeitung: direkter Kundenkontakt, Steuerung und Synchronisation aller Kommunikationskanäle sowie Aufzeichnung und Auswertung der gewonnenen Informationen.

(vgl. Hippner & Wilde, 2002, S. 14, zit. nach Volle, 2010, S. 17, 18)

Viele Unternehmen geben vor, unter CRM eine Art Unternehmensphilosophie zu verstehen. Die Kundenzufriedenheit soll in Kombination mit dem Erreichen von Unternehmenszielen verbessert werden.

Ist dies nur ein Vorwand für die Unternehmen, um an die personenbezogenen Daten zu kommen?

Das CRM wird schon seit langer Zeit im geschäftlichen Bereich angewendet. Durch die zunehmende Nutzung des Internets sowohl in der Wirtschaft, als auch in privaten Haushalten, wurden in den letzten Jahren jedoch veränderte Bedingungen geschaffen.

Die Flut der Daten hat sich dermaßen vervielfacht, sodass sich die Frage der Kontrolle hinsichtlich Einhaltung geltender Gesetze stellt.

Die Ereignisse der jüngsten Vergangenheit (NSA, Eric Snowden / Datenpannen bei Facebook) zeigen auf, dass der Umgang mit personenbezogenen Daten ein sensibles Thema ist.

Hier soll gezeigt werden, auf welche Weise die Unternehmen – speziell Internet-Dienstleister – an die Kundendaten gelangen, wie sie diese auswerten, ob und wie aus datenschutzrechtlicher Sicht die Interessen des betroffenen Kunden gewahrt werden und wie die Interessen des Unternehmens gewährleistet werden.

Datenschutz ist ein breit gefächertes Themengebiet. In dieser Arbeit kann nur teilweise auf diese umfassende Problematik eingegangen werden. Daher habe ich mich aus aktuellem Anlass für die Speicherung und Auswertung der Internet-Dienstanbieter in Deutschland entschieden.

2 Vorgänge der Datengewinnung und -verarbeitung

2.1 Welche Daten sollen geschützt werden? Was versteht man unter dem Begriff 'personenbezogene Daten'?

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: personenbezogene Daten – Kriterium: Verbot unter Erlaubnisvorbehalt

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: personenbezogene Daten, besonders schützenswerte – Kriterium: konkrete Einwilligung erforderlich

Quelle: Staeing, Thomas 2012.

2.2 Datenschutzrechtliche Gesichtspunkte

Die gesetzlichen Grundlagen hinsichtlich Umgang mit personenbezogenen Daten ergeben sich aus verschiedenen Gesetzen:

Grundgesetz (GG)

Gesetz gegen den unlauteren Wettbewerb (UWG)

Bundesdatenschutzgesetz (BDSG)

Telemediengesetz (TMG)

EU-Richtlinien / EU-Datenschutzverordnung

Im BDSG finden sich verschiedene Regelungen zum Umgang mit personenbezogenen Daten. Das BDSG unterscheidet verschiedene Arten personenbezogener Daten nach dem Zweck ihrer Verwendung. So können beispielsweise Daten für eigene Geschäftszwecke bestimmt sein (§ 28 BDSG), für Zwecke der Übermittlung (§ 29 BDSG), für Zwecke der Übermittlung in anonymisierter Form (§ 30 BDSG), für Zwecke der Markt- und Meinungsforschung (§ 30a BDSG). Hinzu kommen einige Sondervorschriften (§§ 40 bis 42 BDSG). Darin werden z. B. Datennutzungen durch Forschungseinrichtungen oder Medien geregelt.

(vgl. Fechner & Mayer, 2012/2013, Medienrecht, S . 22-28, S. 33-34)

Die Verarbeitung und Nutzung personenbezogener Daten ist grundsätzlich verboten.

An dieser Stelle sei darauf hingewiesen, dass gemäß § 3a des Bundesdatenschutzgesetzes zur Datenvermeidung und Datensparsamkeit verpflichtet wird.

Die Auslegung hinsichtlich Art. 14 GG (Eigentumsfreiheit) bezieht sich beispielsweise auf die Interpretation, dass „die eigenen personenbezogenen Daten kommerzialisierbare Vermögensgegenstände sein könnten.“ (Volle, 2010, S. 78).

Im Abschnitt 2 TMG wird der Datenschutz zum Thema personenbezogene Daten geregelt. (vgl. Fechner & Mayer, Medienrecht, 2012/2013, S. 100 ff.)

Personenbezogene Daten sind ein immaterielles Rechtsgut und haben so eine eigen- tumsähnliche Position. Sie sind Voraussetzung für weitere Produktionsentscheidungen und haben somit einen Marktwert. Sie unterliegen dem Handel und sind zivil- sowie strafrechtlich gegen eine Nutzung von Unberechtigten geschützt. Dritte sind von der Nutzung ausgeschlossen, sobald ihnen der Zugang zur Information untersagt wird. (vgl. Kilian, 2002, S.921, zit. nach Sachs, 2008, S. 63)

Internet-Dienstanbieter bewegen sich auf dem Gebiet des Telekommunikations- und Multimediadienstrecht. Daher ergeben sich die datenschutzrechtlichen Befugnisse zur Erhebung und Verarbeitung personenbezogener Daten in diesem Bereich aus beiden Gesetzeswerken. Nach europäischen Richtlinien untersteht die Erhebung und Nutzung personenbezogener Daten grundsätzlich einem Verbot mit Erlaubnisvorbehalt. Außerdem gilt Zweckbindungsgebot, dazu ist der Betroffene von datenverarbeitenden Unternehmen über ihr Handeln in Kenntnis zu setzen. (vgl. Räuchle, 2006, S. 151, zit. nach EG-Datenschutzrichtlinie und Kommunikations-Datenschutzrichtlinie)

„Da CRM erst bei großen Datenbeständen sinnvoll eingesetzt werden kann und erheblichen administrativen Aufwand verursacht, ist davon auszugehen, dass es in erster Linie sehr große Unternehmen mit erheblicher wirtschaftlicher – und gesellschaftlicher – Macht und großem Kundenbestand sind, die überhaupt CRM einsetzen.“

(vgl. Volle, 2010, S. 56)

Die gesetzlichen Rahmenbedingungen ergeben sich also aus verschiedensten Regelungen. Daher erfordert der Umgang mit personenbezogenen Daten eine besondere Sorgfalt hinsichtlich der einzuhaltenden Vorschriften (siehe auch Abschnitt „Datenbeauftragter“).

Noch problematischer wird es, wenn der Internet-Dienstanbieter seinen Firmensitz im Ausland hat. Dies sei hier aber nur kurz erwähnt.

2.2.1 Rechte der Betroffenen

Der Betroffene hat festgelegte Rechte hinsichtlich der Datenspeicherung und -nutzung. Er hat das Recht auf Auskunft, Berichtigung, Löschung und / oder Sperrung seiner Daten (§§ 19, 20 BDSG).

(http://www.ostwestfalen.ihk.de, ds²)

2.2.2 Datenschutzbeauftragter

Jedes Unternehmen hat nach § 4f Bundesdatenschutzgesetz einen Beauftragten für den Datenschutz zu bestellen. Dies gilt für öffentliche und nicht öffentliche Stellen, die personenbezogene Daten automatisiert verarbeiten. Dieser Datenschutzbeauftragte muss über die erforderliche Fachkunde verfügen. Seine Aufgaben bestehen in der Überwachung der Einhaltung der gesetzlichen Anforderungen hinsichtlich Datenschutz. Seine Aufgaben zielen im weitesten Sinne auf eine ordnungsgemäße Anwendung der Datenverarbeitungsprogramme ab. Zur Einhaltung der gesetzlichen Vorgaben werden ggf. organisatorische Maßnahmen notwendig, wie z. B. Zutrittskontrolle (Gebäude), Zugangskontrolle (Hardware), Zugriffs- und Eingabekontrolle (Daten).

Dies ist ein sehr entscheidender Gesichtspunkt hinsichtlich drohendem Image- und Kundenverlust und würde ebenso einen wirtschaftlichen Schaden mit sich führen. (vgl. Fechner & Mayer, Medienrecht, 2012/2013, S. 6)

2.3 Ausgewählte Methoden der Datengewinnung

Grundsätzlich gibt es gegensätzliche Interessen bei Kunden und Unternehmen, was die Weitergabe von personenbezogenen Daten angeht. Das Unternehmen möchte möglichst viele Informationen über den Kunden sammeln, der Kunde jedoch möchte oft anonym bleiben. Die Gesetzeslage stärkt hier den Standpunkt des (potentiellen) Kunden.

Es gibt verschiedene Möglichkeiten, an die Daten einer Person zu gelangen. Einige Unternehmen haben sich darauf spezialisiert, Daten über Menschen aus dem Internet zu filtern. Das sind Firmen, von denen die meisten von uns wahrscheinlich noch nie etwas gehört haben, wie z. B. [x+1] Inc. oder Lotame Solutions. Sie arbeiten für Unternehmen wie Wal-Mart oder die Kreditkartenfirma Capital One. Im Auftrag solcher Unternehmen installieren sie Cookies, Logfiles und andere Online-Tracking-Systeme in Browsern von Internetnutzern. (vgl. Bloching, Luck, Ramge, 2012, S. 56+57)

Es wird unterschieden zwischen „technisch erforderlichen Datenspeicherungen und dem bewussten Einsatz von 'Datenlieferanten' wie 'Cookies', Web Bugs oder Spyware.“

(vgl. Räuchle, 2006, S. 191)

Die so gewonnen Daten werden in einem zentralem Speicher, dem so genannten Data – Warehouse, gesammelt.

2.3.1 Einige Methoden zur Datengewinnung ausführlicher erklärt

Die hier beschriebenen Methoden gehören zu den „Datenlieferanten“ (siehe vorige Seite).

2.3.1.1 Cookies

Wenn wir auf unseren Lieblingswebsites persönlich begrüßt werden oder wir beim surfen immer wieder auf Werbebanner von Produkten stoßen, die uns gefallen und nach denen wir in letzter Zeit im Internet gesucht haben, sind für diesen Effekt der Wiedererkennung Cookies verantwortlich. Bisher konnte ein Website Betreiber nicht erkennen, ob ein Nutzer seine Website schon einmal besucht hat oder nicht. Die Besucher waren anonym. Und sämtliche Veränderungen, die er auf der Website vorgenommen hat, gingen mit dem Verlassen der Seite wieder verloren. Um das zu verhindern, wurden Cookies entwickelt. Diese Software wurde eingeführt, um Webseiten nutzerfreundlicher zu machen, da Cookies ermöglichen, auf dem Rechner des Nutzers seine Präferenzen und Passwörter zu speichern, so dass hierauf dann die jeweilige Seite angepasst wird (vgl. Sachs, Marketing, Datenschutz und das Internet, 2008, S. 42). Vor allem über persönliche Registrierung der Nutzer kann ein Personenbezug hergestellt werden. Aufgrund der so gewonnenen Verhaltensdaten kann z. B. der Betreiber eines Onlineshops das Sortiment an die Nutzer individuell nach deren Bedürfnissen anpassen. So steigt die Wahrscheinlichkeit, dass die Interessen des Kunden angesprochen werden. Damit steigt also auch die Kaufwahrscheinlichkeit. Technisch gesehen sind Cookies zunächst leere Textdateien. Sie werden vom Websiteanbieter auf die Computer der Nutzer geschrieben. Diese können nur von dem Anbieter wieder ausgelesen werden.

(vgl. Ihde, Cookies-Datenschutz als Rahmenbedingung der Internetökonomie, 2000, S. 413ff., zit. nach Räuchle, 2006, S. 30)

2.3.1.2 Logfiles

Logfiles geben Auskunft darüber, welche Seiten ein bestimmter Nutzer wann, wie lange und in welcher Reihenfolge besucht hat. Sie werden in einem Protokoll des Anbieters der Dienstleistung erstellt, in dem alle Aktivitäten des Nutzers in einem Protokoll gespeichert werden. Logfiles machen die automatisierte Protokollierung der Kommunikation des Nutzers möglich. Es hält also unter anderem des Zeitpunkt des Zugriffs, den Inhalt der besuchten Website, die eingegebenen Suchbegriffe, die Auswahl bestimmter Links und die Reihenfolge, in der sie betrachtet wurden. Außerdem kann der E-Mail Verkehr zwischen Nutzer und Anbieter in Logfiles protokolliert werden.

(vgl. Markellos, Merkellou, Rigou, Sirmakessis, 2003, S. 32 f., zit. nach Sachs, 2008, S. 40, 41)

2.3.1.3 Botnetze

Ein Botnetz sorgt z. B. für den Versand von Spam-E-Mails. Die betroffenen Nutzer erhalten i. d. R. eine E-Mail, in der ein Link enthalten ist. Klickt der User auf den Link, so installiert sich unbemerkt ein Programm auf den PC des Betroffenen. Mit diesem Programm ist es möglich, den infizierten Computer für kriminelle Aktivitäten zu missbrauchen: z. B. für den Versand von Spam-Mails oder für den Diebstahl persönlicher Daten. (vgl. Stelzel – Morawietz, Peter, 2011, S.8, 9)

2.3.1.4 Onlinezwang

Ein ganz neuer Trend in der Branche der Spielesoftwarehersteller ist es, den Nutzer zu zwingen, nur online spielen zu können.

„Electronic Arts ist nicht der einzige Anbieter, der mittlerweile auf eine permanente Onlineverbindung setzt.“ (Fischer, Computer Bild, 2013, S. 108)

Hiervon versprechen sich die Unternehmen bessere, detailliertere Profile der User. Denn ist der Spieler offline, weiß das Unternehmen nicht, was er tut.

2.3.1.5 Cloud-Computing

Ein weiterer relativ neuer Trend ist das Cloud-Computing. Hier wird dem User die Möglichkeit eingeräumt, seine Daten extern auf Speichermedien bestimmter Unternehmen auszulagern.

Was mit den Daten dort geschieht, ist weitgehend nur zu erahnen.

„Foursquare und künftige andere Cloud-Dienste sammeln zunächst Daten über ihre Nutzer, weshalb Datenschützer bei diesen Firmen regelmäßig Bauchschmerzen bekommen. Neu bei diesen Diensten ist, wo sie Daten erheben, über welche Geräte die Infos fließen und wie sie kombiniert werden.“ (Arnold, PC Welt, 2012, S. 76)

2.3.1.6 Verknüpfung mit Social Media-Diensten

Ein weiteres Mittel, um an verwertbare Kundendaten zu gelangen, ist die Verknüpfung mit Sozialen Netzwerken. Diese Kombination wird Social CRM genannt. Hiervon versprechen sich viele Unternehmen ein großes Erfolgspotential. Ein Beispiel hierfür ist die Fa. BlendTec. Durch die Einstellung all ihrer Produkte auf der Internet-Plattform „YouTube“ soll der Umsatz gemäß Aussagen der Geschäftsführung um 700% gestiegen sein. (vgl. Funk & Felgentreff, http://www.detecon-dmr.com)

2.3.1.7 Kundenkarte

Sehr beliebt ist der Anreiz, durch Kunden- oder Bonuskarten an Kundendaten zu gelangen. Der Kunde wird durch materiellen Wert motiviert, bei jedem Einkauf die Karte scannen zu lassen. Die so gewonnenen Informationen können wertvolle Hinweise für das jeweilige Unternehmen sein. Oft gibt es auch Partnerunternehmen, die sich an diesen Projekten beteiligen. So gelangen auch die Partnerfirmen an die jeweiligen personenbezogenen Daten und können diese per Data Mining auswerten, Profile erstellen etc. (vgl. Funk & Felgentreff, http://www.detecon-dmr.com)

2.4 Die Auswertung der personenbezogenen Daten

Durch qualitativ hochwertige Kundeninformationen werden Kundenprofile erstellt. Für einen Sportartikelvertrieb sind beispielsweise die Hobbys des potenziellen Kunden besonders wichtig. Im Gegensatz dazu stellen die Hobbys für einen Lebensmittelvertrieb eine eher untergeordnete Information dar.

Oft werden sogar ganze Unternehmen nur aufgrund Ihrer vorhandenen Kundendaten aufgekauft. Nach Meinung von Analysten sind bei E-Business-Unternehmen neben den geistigen Eigentumsrechten an der Internet-Domain die Kundendaten der wertvollste Vermögensgegenstand. Ein Datenaustausch findet auch zwischen den in einem Konzern zusammengefassten Firmen statt. Angesichts der teils branchenübergreifenden Konzernstrukturen entsteht ein bunter Mix aus verschiedensten Daten über Kunden, auf die je nach Bedarf zugegriffen werden kann. Allgemein gesagt: das faktische Wissen über Markt-, Kunden- und Lieferantenverhalten ist wertvoll für den Unternehmenserfolg und die Effizienzverbesserung. Außerdem beeinflusst es den Wert des Unternehmens.

[...]

Details

Seiten
17
Jahr
2013
ISBN (eBook)
9783668031951
ISBN (Buch)
9783668031968
Dateigröße
482 KB
Sprache
Deutsch
Katalognummer
v303340
Note
1,3
Schlagworte
CRM Customer Relationship Management Datenschhutz

Autor

Teilen

Zurück

Titel: Customer Relationship unter datenschutzrechtlichen Gesichtspunkten