Tagebuchauszug eines Product Owners - Teil 4 mit Maximilian Bohlen

Es geht weiter: Hier kommt der vierte Teil der neuen Blogbeitragsserie "Tagebuch eines Product Owners" - Wir berichten aus unserem Alltag als Product Owner in Versicherungsunternehmen.* Ziel ist es Ihnen unsere Herausforderungen der Praxis zu transportieren. Sollte Ihnen gefallen was wir berichten, würden wir uns freuen, Sie auf unserer Website begrüßen zu dürfen.

06:00 Uhr: Der Wecker klingelt, draußen ist es noch dunkel. Dies wird sich bis zum Feierabend nicht wirklich ändern, dem Winter in Norddeutschland sei dank!

07:00 Uhr: Die Morgenroutine und das Frühstück sind beendet und die Frau erfolgreich zur Arbeitsstätte aufgebrochen. Endlich Ruhe im Home Office, das nun erst einmal im Esszimmer aufgebaut werden muss. Über das Wochenende darf der 27 Zoll Bildschirm dort natürlich nicht stehen...

08:00 Uhr: Langsam erwacht der Kunde, der wilde Ritt durch den Tag kann beginnen. Die bisherige Stunde konnte ich gut nutzen, um schon einmal die Mails zu checken und den Tag vorzubereiten.

09:00 Uhr: Unser Daily beginnt, mal schauen, ob die DEV-Kollegen den gestern gemeldeten Bug analysiert haben. Hoffentlich ist es wieder ein 60-Zentimeter-Problem, das sich schnell lösen lässt...

9:15 Uhr: Das straff getimte Daily ist zu Ende und die Entwarnung ist eingegangen. Der gemeldete Bug war eine Fehlbedienung unserer neuen Anwendung. Hier muss ich wohl gleich noch einen Schulungscall einlegen.

9:27 Uhr: Die Schulung ist erledigt und dem PO fällt ein, dass im Schokokalender noch ein Türchen geöffnet werden will. Die kleine Stärkung wird vor dem Backlog Refinement noch schnell verschlungen.

11:00 Uhr: Gerade besprechen wir eine komplizierte Kundenanforderung, da klingelt es an der Tür. Diese Unterbrechungen sind wir jetzt schon gewöhnt und ich freue mich, dass die Weihnachtsgeschenke trotz des Lockdowns rechtzeitig ankommen. Und in der Zwischenzeit findet das Team eine tolle Lösung für die Anforderung. Ich frage mich kurz, wozu mich das Team überhaupt braucht.

12:00 Uhr: Zeit für eine Mittagspause. Nach inzwischen fast 5 Stunden in sitzender Haltung wird es Zeit für eine kleine Joggingrunde im Hellen. Viel Zeit bis zum nächsten Termin bleibt danach nicht mehr, es bleibt bei einem kleinen Mittagessen. Manchmal fehlt einem doch die Currywurst in der Kantine…

13:00 Uhr: Jetzt beginnt der spannende Teil des Tages. Heute Nachmittag steht ein Workshop mit unserem neuen Kollegen Christoph an. Er wird bei uns der Tool-Warrior genannt, denn keiner kennt sich mit den verschiedenen Technologien so gut aus wie er. Egal ob Teams, Zoom, Mural, Easyretro, Christoph kennt die Vorteile und Macken jeder Anwendung. Mal schauen, was wir davon für unser Team nutzen können.

16:00 Uhr: Christoph hat uns 7 Tools vorgestellt und wir haben diese gemeinsam getestet. Einige davon könnten hilfreich sein. Ich werde dies in den nächsten Tagen einmal mit meinem Team ausprobieren. Insbesondere für die Sprint Retrospektive konnten wir viele Ideen sammeln, um diese wieder abwechslungsreicher zu gestalten. 


Diesen Workshop sollten wir auch mal mit unseren Kunden gemeinsam absolvieren, auch die könnten sicherlich davon profitieren!

17:00 Uhr: Zum Ende des Arbeitstages geht’s noch ins neue Topic Coffee. Einmal in der Woche schaltet sich unser Team zusammen, um sich über die verschiedenen Themen auszutauschen. Neben der Arbeit stehen auch die neusten Corona-Maßnahmen und die digitale Weihnachtsfeier im Mittelpunkt der Diskussionen. Das tut gut, sich mal ungezwungen auszutauschen, der persönliche Kontakt im Homeoffice fehlt doch sehr!

17:30 Uhr: Die Themen sind ausdiskutiert und jetzt heißt es noch einmal ab nach draußen und eine Runde spazieren gehen. Wer weiß, wann die Ausgangssperre kommt…


Was erwarte ich beim nächsten Meet&Greet am 21. Januar 2021 - 16:00 -17:00 Uhr?
Mein eben schon genannter Kollege Christoph Dibbern wird uns viele neue Tools und Methoden vorstellen. Diese wollen wir dann zusammen evaluieren und im praktischen Einsatz erproben. Hoffentlich hilft uns das in der anhaltenden Homeoffice Phase für den nächsten Workshop oder Sprint-Übergang weiter. Wer Interesse hat meldet sich am besten gleich hier an: http://www.ppi.de/versicherungen/digital-insurance/next-level-product-owner/productowner-meet-greet/

Ihr Maximilian Bohlen

CyberWiki: F wie Fake President Fraud

Die Fake President Attacke taucht immer mal wieder in den Medien auf. Was es damit auf sich hat und wie man sich vor einer solchen Attacke schützen kann, erklärt dieser Blogbeitrag.  

Fake President, Ceo Fraud oder Enkeltrick 2.0 – Alle diese Begriffe beschreiben ein und dasselbe: Einen Cyberkriminellen, der probiert einen Mitarbeiter einer Firma dazu zu bringen, dass dieser ihm Geld überweist. Das heißt, dass sich der Hacker nicht in z.B. das Online Banking hackt und Geld an sich selbst schickt, sondern ganz gezielt den Mitarbeiter so manipuliert, dass dieser ihm aus freien Stücken Geld überweist. Jetzt fragen Sie sich wahrscheinlich: Warum sollte ein Mitarbeiter freiwillig einem Kriminellen Geld schicken? Der Grund dafür ist, dass der Hacker sich als jemand anderes ausgibt, zum Beispiel als Chef des Mitarbeiters. Daher auch der Name Ceo bzw. Fake President Fraud. Aber wie schafft es ein Hacker sich erfolgreich als Geschäftsführer einer Firma auszugeben?  

Dazu gibt es verschiedene Möglichkeiten, die sich stark in der Erfolgswahrscheinlichkeit der Attacke unterscheiden. Angefangen bei einfachen Spam-Mails, über Social Engineering bis hin zu KI-Tools. Die einfachste Form des Ceo Fraud sind Spam-Mails. Dabei gibt sich der Angreifer mit Hilfe einer sogenannten Look-alike-Domain als Chef aus. Auf den ersten Blick sieht der Absender dann tatsächlich korrekt aus, jedoch erkennt man beim genaueren Hinsehen, dass die Absender-Domain nur ähnlich aussieht, allerdings nicht identisch. Beim Social Engineering benutzt der Hacker weiterführende Informationen, um Erfolg zu haben. Beispielweise sieht der Hacker auf Facebook, dass die Leiterin der Buchhaltung aktuell im Urlaub ist. Der Hacker erwähnt diese Information in der E-Mail und suggeriert damit Wissen, dass eigentlich nur Interne haben dürften. Wirklich gefährlich wird es, wenn der Hacker KI-Tools einsetzt, um seine eigentliche Identität zu verschleiern. So haben beispielsweise Cyberkriminelle mit Hilfe einer Künstlichen Intelligenz die Stimme des Chefs imitiert (Quelle: https://pdf.ic3.gov/2018_IC3Report.pdf). Der Mitarbeiter hörte die vertraute Stimme des Chefs und überwies dann den gewünschten Betrag auf ein ausländisches Konto.  

Alle diese Techniken haben eins gemeinsam: Beim Opfer wird möglichst hoher Druck erzeugt. In der Regel werden Ausnahmesituationen suggeriert, weshalb typische Prozesse umgangen werden müssen und der Mitarbeiter quasi sofort das Geld ins Ausland überweisen muss. Beispielweise schickt der Chef um 16:45 Uhr am Freitag eine E-Mail, dass bis um 17 Uhr 80.000 € auf das Konto XY überwiesen werden müssen. Das Geld muss unbedingt am Montag ankommen, sonst verliert die Firma einen sehr wichtigen Kunden. Leider hat er das fast vergessen und zum Glück ist ihm das gerade noch vor Überweisungsschluss eingefallen. Daher die Bitte, dass der Mitarbeiter der Buchhaltung das Geld sofort überweist, damit die Firma den Kunden nicht verliert.  

Doch funktionieren solche Attacken? Gibt es Mitarbeiter, die auf eine solche E-Mail reinfallen und das Geld überweisen? Leider ja und es handelt sich dabei nicht um Einzelfälle. Laut dem FBI belaufen sich die weltweiten Schäden durch Fake President Attacken auf über $26 Milliarden (Quelle: https://www.clarecomputer.com/blog/fbi-updates-statistics-ceo-fraud-is-now-a-26-billion-dollar-scam-and-growing/).  

Was kann ich machen, um mich zu schützen?

Grundsätzlich hilft eine Schulung, die die Mitarbeiter mit dem Thema vertraut macht. Nichtdestotrotz schaffen es die Cyberkriminellen selbst bei geschulten Mitarbeitern eine erfolgreiche Fake President Attacke durchzuführen. Die Schulung senkt lediglich die Wahrscheinlichkeit, dass eine Attacke Erfolg hat. Eine 100%-ige Sicherheit gibt es leider nicht. Hier hilft nur eine Cyberversicherung, die im Fall der Fälle das „verlorene“ Geld erstattet.  

Gruß, Linus

Tagebuchauszug eines Product Owners - Teil 3 mit Dr. Thomas Seine

Es geht weiter: Hier kommt der dritte Teil der neuen Blogbeitragsserie "Tagebuch eines Product Owners" - Wir berichten aus unserem Alltag als Product Owner in Versicherungsunternehmen.* Ziel ist es Ihnen, unsere Herausforderungen der Praxis zu transportieren. Sollte Ihnen gefallen was wir berichten, würden wir uns freuen, Sie auf unserer Website begrüßen zu dürfen.

07:00 Uhr: Der Wecker klingelt heute spät. Das Pandemie-Homeoffice hat manchmal auch Vorteile. Schnell fertig machen und einen Morgentee genießen, dann geht es los mit dem Tag!

07:40 Uhr: Noch bevor ich es geschafft habe alle wichtigen eingegangenen E-Mails zu sichten, der erste Anruf – Es ist unser Scrum Master „Schon wieder wurden unsere Entwickler unter der Hand um Änderungen in der Altsoftware gebeten“. Da müssen wir wohl nochmal kommunizieren, wie wir als agiles Team arbeiten. Als derzeit einziges agiles Team im Unternehmen tun sich alle Seite noch etwas schwer mit den neuen Prozessabläufen. – Gottseidank steht die Geschäftsführung hier ganz klar hinter uns.

07:50 Uhr: Wo wir gerade beim Thema Geschäftsführung sind. Ich bereite mich lieber nochmal auf die anstehende Absprache mit diesem Teil der Projekt- Stakeholder vor. Stimmt die Priorisierung der anstehenden Stories? Habe ich noch Informationen aus unseren Refinementmeetings übersehen?

08:59 Uhr: Ab in die Videokonferenz. Der Client lädt in letzter Zeit immer so langsam. Liegt das jetzt an mir, oder am Firmennetzwerk?

09:50 Uhr: Der neu angetretene Bereichsleiter wollte nochmal minutiös unsere Ideen fürs MVP durchsprechen und war besonders daran interessiert, wie ich das jeweils nächste Sprintbacklog erarbeite. Müßig, aber letztlich doch ein sinnvoller Feedbackloop. Resultat: Ein paar neue Ideen und ein neuer Unterstützer für meine MVP-Pläne!

10:00 Uhr: Noch rechtzeitig im Call – Ich lauschen unserem Daily, denn sein wir ehrlich – Ich möchte auch mitbekommen, was los ist.

10:30 Uhr: Das Daily wurde etwas überzogen und aus einer 15 Minuten Timebox wurde dann doch eine 20 Minuten Timebox. Gut, dass ich meine Hände diesmal in Unschuld waschen kann und nur als Beobachter anwesend war. Aber unserem Scrum Master hat der Umstand natürlich nicht gefallen – am Ende also nochmal eine Belehrung über richtiges Timeboxing.

Ich brauche jetzt erstmal einen Tee und entschließe mich kurzerhand in unserem Chat nach Gleichgesinnten zu fragen. Gemeinsam lässt sich so ein Heißgetränk doch besser genießen als alleine, das gilt auch aus dem Homeoffice heraus.

11:50 Uhr: Was als kurzer Pause anfing, führte dann doch zu einem außerplanmäßigem Meeting mit zwei Dev-Kollegen. Jetzt habe wir eine technische Story im Produktbacklog – Wenn wir wollen, können wir unsere CI-Pipeline jetzt doch schneller umsetzen.

12:00 Uhr: Ein frühes Mittagessen ist jetzt genau das Richtige, um nochmal über die geführte Diskussion nachzudenken...

13:00 Uhr: Das Essen liegt noch schwer im Magen, daher starte ich erstmal mit dem JIRA-Board. Was passiert gerade im aktiven Sprint? Gleich geht es noch in eine Klärung mit Kollegen aus dem Dev-Team: Wir haben neue Erkenntnisse zu einer Story, die bereits im Sprint lebt. Diese haben wir weitsichtig mit einem größeren Risiko geschätzt...

14:30 Uhr: Drama erfolgreich abgewendet. Die Story kann im Sprint bleiben; Die Akzeptanzkriterien können eingehalten werden. Der Tag läuft heute abenteuerlich, aber erfolgreich!

Um 16 Uhr ist das Meet & Greet mit anderen PO-Kollegen aus der Versicherungswirtschaft. Ich bin gespannt, wie unsere Diskussion verlaufen wird und überlege nochmal, wo in meiner Arbeit die Painpoints liegen. Vielleicht helfen mir die Erfahrungen der anderen Teilnehmer?

15:13 Uhr: Refinementmeeting für den nächsten Sprint; Ich erwarte hitzige, aber geordnete Diskussionen. Auch die heute erstellte Story für unsere CI-Pipeline nehme ich direkt mit. Wenn wir die Story mit in den nächsten Sprint nehmen, können wir definitiv schnell das Leben unserer Entwickler vereinfachen und damit einen gesteigerten Output an Business Value ermöglichen.

15:50 Uhr: Das Refinementmeeting haben wir strikt getimeboxt und immerhin zwei Stories weiter ausgearbeitet. Jetzt geht es sofort los mit dem Meet&Greet – lieber schonmal die Technik überprüfen, bevor irgendetwas nicht klappt.

17:30 Uhr: Super erster Termin des PO Meet & Greets! Wir waren eine produktive Runde aus Product Ownern, alle aus verschiedenen Versicherungsunternehmen und PPI selbst.

Was war besonders spannend? - Einerseits gab es zahlreiche Überschneidungen bei unseren  Painpoints, andererseits aber auch eine echte Vielfalt an Lösungsansätzen. Obwohl wir, was die Implementierung agiler Methoden angeht, alle durchaus unterschiedlich situiert sind, konnten wir die Lage der anderen in ihren Projekten gut nachvollziehen. Das lag aber sicherlich auch an der sehr aufgeschlossenen Diskussionkultur, die alle Teilnehmer ermöglicht haben.

So haben alle offen über ihre Probleme als Product Owner erzählt. Dabei haben wir für eine gegenseitige Unterstützung nicht nur rein methodisch, sondern vor allem pragmatisch und lösungsorientiert diskutiert. Besonders toll: Ich konnte mich mit erfahrenen Kollegen aus anderen Unternehmen austauschen und Eindrücke über die Arbeit in anderen Unternehmen mitnehmen.

Was erwarte ich beim nächsten Meet&Greet am 26. November 2020 - 16:00 -17:00 Uhr?
Ich hoffe auf einen spannenden Mix aus erfahrenen und neuen Product Ownern. Für meine eigene Arbeit würde es mich brennend interessieren, wie und wie oft die anderen POs in Kontakt mit ihren Stakeholdern treten. Außerdem ist im nächsten Meeting die Verwendung des Lean Coffee-Formats geplant. Ich bin sehr gespannt, wie effizient wir dadurch unsere Diskussion gestalten können. Wer Interesse hat meldet sich am besten gleich hier an: http://www.ppi.de/versicherungen/digital-insurance/next-level-product-owner/productowner-meet-greet/

Jetzt aber erstmal ins Wochenende und noch eine Runde mit dem Kind spazieren gehen!

Viele Grüße
Ihr Thomas Seine


* Wir berichten in dieser Beitragsserie aus unserem Alltag als Product Owner in Versicherungsunternehmen. Natürlich ist ein Rückgriff auf Unternehmen, Personen oder konkrete Projekte nicht möglich. Jeder Autor erzählt aus seinen persönlichen Erfahrungen. 

Mit intelligenter Automation Krisen beherrschen - Fall 7 #Betriebsschließungsversicherung

Jetzt, im Herbst 2020 ist die vorhergesagte zweite Welle der Corona-Pandemie mit voller Wucht in ganz Deutschland (und weltweit) eingeschlagen. Die Bundesregierung reagiert mit einem Bund-Länder-Beschluss zur Corona-Pandemie auf die steigenden Fallzahlen mit einer erneuten Ausweitung der Kontaktbeschränkungen. Freizeit- bzw. Unterhaltungs-Veranstaltungen sowie touristische Übernachtungsangebote werden weitgehend untersagt und Theater, Opern und Konzerthäuser sowie Gastronomiebetriebe geschlossen. Viele von einer Schließung betroffenen Betriebe werden versuchen, Verdienstausfälle durch die bestehende Betriebsschließungsversicherung zu kompensieren. Für Versicherer bedeutet dies, dass ein deutlich erhöhtes Volumen an Schadenmeldungen bearbeitet werden muss. Hinzu kommt, dass auch im Home-Office die Produktivität hochgehalten werden muss und die Anzahl an verfügbaren Mitarbeitern zunehmend sinkt, da diese entweder krankheitsbedingt ausfallen oder bei der Betreuung von Kindern oder kranken Familienmitglieder einspringen müssen.

In unserem heutigen Blog zeigen wir, wie sog. „attended RPA-Bots“ (virtuelle Assistenten) dabei helfen können, das erhöhte Schadenaufkommen durch Automatisierung manueller Rechercheaufwände in der Betriebsunterbrechungs- und Betriebsschließungsversicherung schnell und kostengünstig abzuarbeiten.

Fachbereich: Schaden
Sparte: Betriebsschließungsversicherung
Anwendungsfall: Virtuelle Assistenz bei Schadenfallprüfung / Schadenregulierung

Geht die Schadenmeldung auf Betriebsschließung ein, müssen zunächst eine Reihe von Prüfungen durchgeführt werden, z.B.

  • Liegt lediglich eine Betriebsunterbrechungsversicherung im Falle eines Sachschadens vor oder ist die Betriebsschließung aufgrund von Corona mitversichert?
  • Befindet sich der Betrieb in einem Corona-Risikogebiet?
  • Gab es zum Schadenereignis tatsächlich eine entsprechende behördliche Anordnung den Betrieb (teilweise) zu schließen?

Statt wie bisher all diese Informationen in aufwändigen, manuellen Recherchen selbst zu ermitteln, kann hier ein „attended RPA-Bot“ eingesetzt werden. Das Bot agiert als virtueller Assistent und setzt im Anschluss an eine positive Deckungsprüfung des Schadensystems ein. Dabei unterstützt RPA den Sacharbeiter bei der Beschaffung der notwendigen Informationen und bereitet die Daten für die anschließende Schadenregulierung durch den Sachbearbeiter vor:

Zunächst verifiziert RPA automatisch, ob der Betrieb des Anspruchstellers unter der versicherten Adresse zu finden ist. Diese Daten werden gemeinsam mit den Daten des Robert-Koch-Instituts analysiert und abgeglichen, um festzustellen, ob sich der Betrieb in einem Risikogebiet befindet. Somit kann identifiziert werden, ob bspw. die 7-Tage Inzidenz des Standorts zum Schadentag den kritischen Grenzwert überschritten hat. Mit diesen Informationen sucht das RPA-Bot auf den Web-Seiten der betroffenen Kommunen, ob behördliche Anordnungen zur Betriebsschließung geführt haben. Diese relevanten regionalen Daten zu Fallzahlen und Verordnungen aggregiert RPA in einem übersichtlichen Dashboard. Somit sind alle Fakten schnell verfügbar, auf deren Basis die Schadenbearbeitung durch die Mitarbeiter abgeschlossen werden kann. Die zeitaufwändigen und fehlerbehafteten manuellen Recherchen in unterschiedlichen Quellen fallen ersatzlos weg.

Quelle: Google, Robert Koch-Institut, Hessische Landesregierung

Dieser virtuelle Assistent ermöglicht es dem Sachbearbeiter, sich auf seine Kernaufgaben zu fokussieren und mithilfe der Daten und Informationen aus dem Corona-Dashboard die Schadenakte zu prüfen und eine Entscheidung zu treffen.


Viele Grüße,

Konstantin Starke und Dirk Daners 

P.S.: Nähere Informationen sowie unser Leistungsangebot finden Sie unter: ppi.de/rpa-versicherungen


Die Miau-Attacke #böseskätzchen - Neues aus der Hackerwelt #cybercrime

In diesem Blogbeitrag berichte ich von einer neuen Cyberattacke aus der Welt der Cyberkriminellen. Obwohl die Attacke neu ist, scheint es so, als seien eher Hacker der alten Schule am Werk. Warum ist das so?


Schauen wir mal auf die Anfänge des Internets und den Heimcomputern. Kaum jemand nutzte das Internet und die Würmer und Viren wurden noch per Diskette verteilt. Einen richtigen Sinn und Zweck hatte die damalige Malware nicht. Es wirkte eher so, als wenn sich ein Hacker ein Spaß erlaubt hat und z.B. immer nach 30 Sekunden den Computer neustartete, um den Nutzer zu ärgern. Das hat sich mittlerweile grundlegend geändert: Mit der Kommerzialisierung des Internets wurde auch die Internetkriminalität kommerziell. Mittlerweile ist eine richtige Industrie entstanden und die Cyberkriminellen richten jedes Jahr weltweit Schäden in Höhe von 600 Milliarden an. Tendenz steigend.   


Wo lässt sich nun ein Zusammenhang zu den Tätern hinter der sog. Miau-Attacke herstellen? Und was genau macht eigentlich die Miau Attacke? 


Der neue Cyberangriff scheint ein programmierter Bot  (deutsch: automatisiertes Programm) zu sein, der nach ungesicherten Datenbanken sucht und diese löscht. Der Name kommt daher, dass er das Wort "Miau (eng. Meow)" in jedem Datenbankindex hinterlässt. Somit überschreibt der Bot alle Daten, wodurch der Inhalt der Datenbank effektiv zerstört wird. Technisch sieht das dann wie folgt aus: 

Tatsächlich macht die Malware nichts weiter, als einfach Miau bzw. moew in die Datenbank zu schreiben. Es kommt keine Lösegeldforderung oder ähnliches. Die Malware macht einfach nur die Datenbank kaputt ohne weitere finanzielle Absichten. Und genau dieses Verhalten erinnert an die Hacker der alten Schule.


Nichtsdestotrotz ist der Schaden natürlich enorm. Ohne ein funktionierendes Back-up können die Daten nicht mehr eingespielt werden und sind somit „verloren“. Weltweit sind ca. 20.000 Datenbanken, welche öffentlich einsehbar sind, betroffen. In Deutschland sind es etwa 900 (Stand Oktober 2020).
Wie schützt man sich nun gegen eine solche Malware? Zunächst einmal sollte man den Datenbankzugriff mit einem Passwort schützen. Denn aktuell funktioniert die Miau Attacke nur bei ungesicherten Datenbanken. Um zu erkennen, ob man grundsätzlich gut gegen Cyberattacken wie die Miau Attacke aufgestellt ist, lohnt es sich regelmäßig einen externen Blick auf die IT-Infrastruktur vornehmen zu lassen. So behält man als Unternehmen stets den Überblick, welche Systeme nach außen hin sichtbar sind und wo potenzielle Gefahren lauern.


Mit freundlichen Grüßen


Linus Töbke

Mit intelligenter Automation Krisen beherrschen - Fall 6 #Marketing #Kampagnenmanagement


Der Trend hin zum digitalisierten- und automatisierten Marketing und Kundenkontakt wurde durch Covid-19 stark beschleunigt. Wenn der persönliche Maklerkontakt ausfällt, bleibt nichts anderes übrig, als die Produkte online zu bewerben und damit den Bedarf digitalisiert und möglichst automatisiert zu wecken. Um solche Prozesse entwickeln zu können, wird ausgefeilte Software benötigt. Der Erfolg liegt hier einerseits in der Kreativität von Marketingkampagnen, aber auch in den zugrundeliegenden Lead- und Kundendaten. Nur auf Basis einer spezifischen Datenanalyse kann der Inhalt personalisiert und terminiert an den Interessenten oder Kunden geliefert werden. Diese Daten abzufragen und hierauf möglichst präzise Cluster zu erstellen, erweist sich als sehr anspruchsvoll, besonders in einer heterogenen Anwendungslandschaft. In diesem Blogeintrag stellen wir mehreren Anwendungsfälle im Marketing vor, wo RPA durch Automatisierung und entsprechende Datenaufbereitung unterstützen kann.

Fachbereich: Marketing und Vertrieb
Sparte: Allgemein
Anwendungsfall: Kampagnenmanagement und - Durchführung

Datenaufbereitung

Eine heterogene Anwendungslandschaft in der Marketings- und Vertriebsabteilung behindert nicht nur die Automatisierung von Marketingkampagnen, sondern führt zu zeitintensiven und repetitiven manuellen Tätigkeiten für den Sachbearbeiter, wie z.B. die Zuweisung bzw. das „Zumappen“ der Leaddaten aus dem Automatisierungstool in das CRM-System oder die Lead- bzw. Vertriebsdatenbank. Diese manuellen Aufgaben kann ein RPA-Bot übernehmen und zusätzlich über den Bearbeitungsweg des Leads entscheiden. Der Bot wertet die erhaltenen Daten (über Verhalten, Einwilligung, Interesse usw.) aus und weist dementsprechend einen Score-Wert zu. Je nach Höhe des Scores, benachrichtigt der Bot entweder die Vertriebsabteilung über die qualifizierten Leads, oder richtet die Daten direkt für Weiterbearbeitung ein (sehe Abbildung 1). Der Bot kann je nach Anforderung unterschiedlich gestartet werden: entweder werden Leads direkt einzeln im Anschluss an die Aufbereitung der Kundendaten qualifiziert und weitergeleitet, oder zeitlich geplant, z.B. jeden Morgen in einer Batchverarbeitung.






Next Best Action

RPA-Lösungen kann nicht nur bei der Verwaltung der Leaddaten unterstützen, sondern auch automatisierte Marketingprozesse starten und die Informationen dazu zur Verfügung stellen. Beispielsszenario: der Kunde ist für eine Rückzahlung der Beiträge durch seine KFZ-Versicherung berechtigt, weil vergleichsweise wenige km gefahren wurden und somit die Fahrleistung einen bestimmten Grenzwert unterschritten hat. In diesem Fall kann das RPA-Bot anhand der vordefinierten Regeln ausrechnen, ob sich ein Umstieg in einen Telematik-Tarif für den Versicherungsnehmer lohnt. Falls ja, sammelt der Bot die Kontaktdaten aus dem Drittsystem und lässt dem Kunden über den bevorzugten Kommunikationskanal ein entsprechendes Angebot zum Telematik-Tarif zukommen.

Viele Grüße

Petra Horvath

P.S.: Nähere Informationen sowie unser Leistungsangebot finden Sie unter: ppi.de/rpa-versicherungen

CarHack: Wenn der Hacker den Airbag fernsteuern kann

Linke Spur auf der Autobahn. Der Tacho klebt an der 250 Km/h-Marke. Stellen Sie sich vor, dass Ihr Auto in dem Moment eine Vollbremsung durchführt. Oder das Airbag auslöst. Was dann passieren kann, mag man sich gar nicht vorstellen. Theoretisch könnte es allerdings sein, dass ein Hacker das Auto „fernsteuert“ und die beschriebene Situation herbeiführt. In diesem Blogbeitrag möchte ich Sie etwas über potentielle Gefahren durch Carhacks aufklären.
Wie kommt es überhaupt dazu, dass Hacker Autos manipulieren können?

Früher wurden Autos rein mechanisch betrieben. Seit dem 21 Jahrhundert hat sich das schlagartig verändert. Mittlerweile könnte man fast sagen, dass die neuesten Modelreihen der Automobilindustrie fahrende Computer sind. Es werden mehrere Kilometer Kabel pro Auto verbaut und 90% der Weiterentwicklung im Automobilbereich stammen aus den Bereichen Elektronik und Software (Quelle: https://www.auto.de/magazin/acht-kilometer-kabel-im-auto/).

Mittlerweile gibt es schon Autos, die selbst bzw. autonom fahren können. Und überall, wo Software und Computer eingesetzt werden, ergeben sich Angriffsfelder für Cyberkriminelle.

Welche Risikoszenarien gibt es?

Grundsätzlich gibt es drei Risikoszenarien, die im Zusammenhang mit Carhacking stehen:

1. Diebstahl: Hacker manipulieren auf elektronischem Weg das Zugangssystem und die Wegfahrsperre für einen Diebstahl des Fahrzeugs.

2. Funktionsstörung: Ein Fahrzeug wird gehackt, und es kommt zunächst nur zu einer Funktionsstörung, zum Beispiel, um Lösegeld zu erpressen.

3. Unfall: Durch einen Hackerangriff wird ein Unfall initiiert, der zu Schäden am

Fahrzeug, aber auch zu Personenschäden führen kann.

Wie groß ist die Gefahr?

Die gute Nachricht vorweg: Glücklicherweise spielen Cyberangriffe bei dem schlimmsten Risikoszenario, Unfall durch Cyberangriff, aktuell kaum eine Rolle. So hat die Allianz nach eigenen Aussagen noch keinen Schadensfall durch einen Unfall, der auf eine Cyberattacke zurückzuführen ist, wahrnehmen können. Gleiches gilt für die Funktionsstörung. Nichtsdestotrotz ist das Szenario nicht unrealistisch, dass ein Hacker auf einen Knopfdruck alle Fahrzeuge eines bestimmten Typs lahmlegt und erst gegen Bitcoin wieder freischaltet. Nicht bloß ein Zukunftsszenario, sondern bereits Realität ist der durch einen Hackerangriff ermöglichte Diebstahl eines Fahrzeugs. Dem Hacker gelingt es dabei, Tools zu entwickeln, mit denen der elektronische Schlüssel des Fahrzeugs überwunden werden kann. Dies liest man immer mal wieder in den Medien.

Wie kann man sich als Verbraucher schützen? 

Richtig wehren kann man sich leider als Verbraucher nicht. An dieser Stelle ist man zu sehr vom Automobilhersteller abhängig. Man sollte sich jedoch Gedanken machen, dass wenn man Opfer einer solchen Cyberattacke wird, dass man zumindest finanziell gut abgesichert ist. Es lohnt zu prüfen, ob in der Vollkaskoversicherung Cyberattacken mitversichert sind oder man diese inkludieren lassen kann. Denn nichts ist ärgerlicher, als wenn Sie als Verbraucher auf dem Schaden sitzen bleiben. Wie kulant die Fahrzeughersteller in solchen Fällen sind, wird die Zukunft zeigen.

Mit freundlichen Grüßen

Linus Töbke



Mit intelligenter Automation Krisen beherrschen - Fall 5 #Sachversicherung #Schadenbearbeitung

Die politischen Maßnahmen der Bundesregierung als Reaktion auf die anhaltende Corona-Epidemie haben weitreichende Auswirkungen auf unser Wirtschaften und unser Zusammenleben. Unter dem Stichwort „Social Distancing“ mussten ganze Industriezweige, wie z.B. das Hotel- und Gaststättengewerbe und der Tourismus zwischenzeitlich ihren Betrieb gänzlich einstellen. Folglich verzeichnen viele Unternehmen starke Umsatzeinbußen und befinden sich in einer wirtschaftlichen Schieflage. Betriebsschließungen, Insolvenzwellen und Kreditausfälle führen zu einer erhöhten Anzahl von Schadenmeldungen und damit zu einer hohen Last in den Schadenabteilungen. Hinzu kommt, dass in Zeiten von Covid-19 mit Kapazitätsengpässen zu rechnen ist, da viele Mitarbeiter krankheitsbedingt ausfallen oder etwa die Kinderbetreuung (teilweise) übernehmen müssen.

In unserem heutigen Blog zeigen wir am Beispiel der Sparten Sach / KFZ wie die Schadenbearbeitung automatisiert und repetitive Arbeitsschritte wie z.B. die Schadenanlage in verschiedenen Systemen durch einen Roboter gesteuert werden können. Die dadurch gewonnene Zeit können Sachbearbeiter für die umfangreiche Prüfung der Schadenakte verwenden. Der positive Nebeneffekt: die Schadenbearbeitung geht wesentlich schneller und die Kundenzufriedenheit steigt.

Fachbereich: Schaden
Sparte: Sach / KFZ
Anwendungsfall: Automatisierte Schadenbearbeitung

Was können Roboter leisten?

In der Schadenbearbeitung gibt es eine Vielzahl einfacher, immer wiederkehrender Arbeitsschritte. Schadenmeldungen müssen eingesehen, Schäden in einem oder mehreren Systemen angelegt, Zahlungen aufgegeben und Dokumente archiviert werden. Gerade zu Peakzeiten (z.B. erhöhte Last aufgrund von Corona) kosten solche Aufgaben viel Zeit, die Sachbearbeiter an anderer Stelle besser einsetzen könnten. Hier kann ein Roboter genutzt werden, der automatisch Schadenfälle im Schadenverwaltungssystem anlegt, Gutachter beauftragt, Dokumente erzeugt, archiviert und versendet. Gegebenenfalls können auch zugehörige Buchungen, wie z.B. Entschädigungszahlungen oder Sachverständigenkosten, in den nachgelagerten Umsystemen vorbereitet oder unter Einhaltung der Compliance-Vorgaben des Unternehmens ganz ausgeführt werden. Roboter schließen Systemgrenzen zwischen Anwendungen, die sonst der Mensch manuell überbrücken müsste.

Schnelle Integrierbarkeit von automatisierter und KI-gestützter Entscheidungsfindung


Gerade im Bereich der KI-gestützten Entscheidungsfindung sind die Einsatzmöglichkeiten von RPA vielschichtig und besonders erfolgsversprechend. Für Schadenfälle im Zusammenhang mit KFZ- Haftpflichtversicherungen, wo Lockerungen der Corona-Maßnahmen zu einem erneuten Anstieg der Fallzahlen geführt haben, kann beispielsweise automatische Bilderkennung bzw. Image Recognition eingesetzt werden. Eine selbstlernende Software hilft, Foto-Aufnahmen von KFZ-Schäden zu analysieren und unterstützt somit bei der Entscheidungsfindung. Im Falle von Unwetterschäden im Rahmen der Hausrat- oder Wohngebäudeversicherung müssen oftmals zeitintensive Wetterdatenprüfungen in anderen Systemen vorgenommen werden. Hier kann eine KI integriert werden, um eine Plausibilitätsprüfung der Wetterdaten durchzuführen und so den Sachbearbeiter zu entlasten.

Der Faktor Mensch bleibt wichtig


Trotz eines immer höheren Automatisierungsgrades in den Schadenabteilungen der Versicherer bleibt der Faktor Mensch immens wichtig. Maschinen können bisher nur in den wenigsten Fällen umfangreiche Schadenfallprüfung durchführen und Gutachter sowie den Kundenservice vollständig ersetzen. Vielmehr geht es darum, die am Schadenfall beteiligten Experten so gut es geht zu unterstützen und ihnen Zeit für Ihre Kernaufgaben zu verschaffen.

Viele Grüße,

Konstantin Starke

P.S.: Nähere Informationen sowie unser Leistungsangebot finden Sie unter: ppi.de/rpa-versicherungen