Wie Process Mining und RPA den Megatrend Hyperautomation beeinflussen?

Dieser Frage möchte ich im heutigen Blog nachgehen, indem ich beleuchte, wie die typische Automatisierungsstrategie durch Hyperautomation auf den nächsten Level gehoben und welchen Mehrwert durch diese Kombination von Process Mining und RPA (Robotic Process Automation) generiert wird. Außerdem zeige ich anhand eines Praxis-Beispiels aus der Versicherungsbranche wie gut Hyperautomation funktioniert.

Im Grunde wird unter dem Begriff Hyperautomation die Kombination verschiedener Technologien verstanden. Im Fokus steht hierbei weiterhin die Automatisierung von einfachen Aufgaben, aber auch die zunehmende Effizienz der eigenen Geschäftsprozesse. Darüber hinaus kommt immer mehr – nicht zuletzt dadurch, dass es immer mehr Daten in hervorragender Qualität gibt – der Bedarf auf, die Geschäftsprozesse in Echt-Zeit zu monitoren und etwaige Schwachstellen ebenfalls in Real-Time zu beseitigen. Die hier eingesetzten Technologien sind vielfältig – sie reichen von RPA, Process Mining, Text-/Spracherkennung, Künstlicher Intelligenz, Machine Learning u. a. Folglich geht Hyperautomation mittels Vernetzung unterschiedlicher Tools und Technologien den entscheidenden Schritt weiter: durch Interoperabilität und Kommunikation der Werkzeuge untereinander, wird die Automatisierungsstrategie auf den nächsten Level gehoben.

Die Kombination von Echt-Zeit-Monitoring per Process Mining mit der Umsetzung von Automatisierungsstrecken via RPA schöpft das Optimierungs-Potenzial noch schneller und besser aus – genau darin liegt der entscheidende Mehrwert der Hyperautomation. Hierbei kommt es darauf an, die Automatisierungsreise gezielt vorzubereiten, umzusetzen, zu begleiten, laufend zu analysieren und zu verbessern.

Um diesen neuen Herausforderungen gerecht zu werden, integrieren immer mehr RPA-Hersteller in ihren Werkzeugen Process Mining Komponenten. Dabei werden die vorliegenden Daten aus den unternehmenseigenen Systemen nach Vorgangs-ID, Timestamps, Aktivitätenbezeichnung und weiteren Prozessdaten durchforstet, analysiert, angereichert, aufbereitet, ausgewertet und schlussendlich transparent visualisiert: somit sind Prozess-Schleifen, Flaschenhälse und weitere Hindernisse schnell zu erkennen. Diese aussagekräftigen Informationen, der so identifizierten Automatisierungspotenziale werden zur Umsetzung durch RPA genutzt.

An einem Beispiel zur Leistungsbearbeitung von Schadenfällen wird eindrucksvoll deutlich, wie gut die Kombination von Process Mining und RPA funktioniert: Nach der detaillierten Process-Mining-Analyse zeigten sich über 100 Prozess-Varianten, in denen weitere Auffälligkeiten (z. B. im Umgang mit Freigaben) auftauchten. Jede Variante wurde auf Automatisierungspotenziale untersucht. Sämtliche Prozess-Daten wurden unmittelbar, in Echt-Zeit und vollständig abgerufen. Diese Live-Daten des Process Minings gaben genaue Hinweise und fungieren als Basis für schnelle Entscheidungen zur RPA-Umsetzung – die Ergebnisse: konkrete Ansätze zur Effizienz-Steigerung (z. B. Verkürzen, Parallelisieren) sowie zum Wegfall von Tätigkeiten (z. B. ist dieser Schritt sinnvoll?). Nach der RPA-Umsetzung wurden die prognostizierten Potenziale z. B. Reduzierung der Durchlaufzeit von ursprünglich 10 Tagen auf 30 Minuten oder einer Kostenreduktion von bis zu 30 % realisiert.
In Anbetracht dieser Argumente kommt wohl kein Versicherungsunternehmen mehr am Thema Automatisierung und Process Mining bis hin zur Hyperautomation vorbei. Diese intelligente Automatisierung ist erforderlich, um auf Basis kontinuierlicher Echtzeitinformationen die Automatisierungspotenziale für unternehmensinterne End-to-End-Prozesse bestmöglich ausschöpfen zu können.

Nähere Informationen sowie unser Leistungsangebot finden Sie unter: https://www.ppi.de/versicherungen/intelligente-automatisierung/

https://ppi-x.de/data-and-analytics/process-mining.html


Viele Grüße,


Dirk Daners

CyberWiki – I wie Indicator of Compromise (IoC)

Gerade durch die MS Exchange Hackerwelle (Link zum Blogbeitrag) ist das Thema der Indicator of Compromise (IoC) wieder aufgekommen. Doch was verbirgt sich hinter dem Namen? In diesem Blogbeitrag möchte ich Ihnen das Thema IoC einmal näherbringen und den Zusammenhang mit den MS Exchange Hacks erläutern. 

Wie erkennt die Polizei, ob sich jemand unbefugt Zutritt zu einem Tatort verschafft hat? Antwort: z. B. durch ein Siegel an der Tür. Wenn das Siegel durchbrochen ist, dann weiß man, dass sich jemand Zugang zu dem Tatort verschafft hat. Das zerbrochene Siegel ist in diesem Fall der IoC (deutsch: „Kompromittierungsindikator“).  

Auch in der IT-Welt kann man feststellen, ob sich jemand unbefugten Zugriff zu einem fremden System verschafft hat. Mit Hilfe von verschiedenen Methoden lassen sich IoCs, sprich Merkmale, die auf eine Kompromittierung hindeuten, entdecken. Wenn ein IoC gefunden wurde, so ist das kein Beweis, sondern nur ein Indiz. Allerdings gibt es IoCs, ähnlich wie das Siegel der Polizei in dem Beispiel oben, die eine sehr hohe Wahrscheinlichkeit haben, dass sich der Cyberkriminelle Zugriff zum System verschafft hat.  

Dabei gibt es viele verschiedene Arten von IoCs. Um die technische Komplexität des Blogbeitrags gering zu halten, möchte ich lediglich ein Beispiel zum besseren Verständnis etwas detaillierter erklären: Wenn in einem System ein Administrator-Account existiert, der keinem Mitarbeiter zugeordnet werden kann und eine große Anzahl an Daten an ein fremdes System verschickt, dann ist davon auszugehen, dass dieser Administrator kein Mitarbeiter des Unternehmens ist, sondern ein Cyberkrimineller. Solch ein „neuer Administrator-Account“ ist typisch für Hackerangriffe, da sich die meisten Hacker durch eine Cyberattacke nur beim ersten Mal Zutritt zum System verschaffen. Wenn sie einmal auf dem System sind, probieren sie sich in der Regel einen Dauerzutritt, wie z. B. einen Benutzerzugang, zu schaffen. Denn wenn die ausgenutze Schwachstelle geschlossen wird, kann der Hacker trotzdem noch auf das System zugreifen. Diesen nachträglich eingebauten Zugriff nennt man auch Backdoor bzw. Hintertür.  

Wo liegt nun der Zusammenhang mit den MS Exchange und den IoCs? Bei der Exchange-Hackerwelle wurden nicht nur automatisiert die Mail-Server angegriffen, sondern bei Erfolg auch noch automatisiert Backdoors eingebaut. Nach diesen Backdoors kann man nun mit Hilfe von IoCs suchen. Teilweise sind diese IoCs sogar von außerhalb der IT-Infrastruktur erkennbar, sodass gute Outside-In Scans diese erkennen können. 


Linus Töbke

Breaking News: Hacker-Angriff auf etliche deutsche Unternehmen – wie Versicherungen jetzt handeln sollten

Eine Hacker-Gruppe namens Hafnium hat seit dem 26. Februar automatisiert Sicherheitslücken bei Microsoft Exchange-Servern ausgenutzt. Dabei hat sich die Hacker-Gruppe Hintertüren in die Systeme eingebaut, sodass der neuste Patch zwar die Sicherheitslücke stopft, allerdings die Hacker nicht aussperrt! Aktuell (Stand 09.03.) sind über 500.000 IPs betroffen. Wie es zu dem Hack kam und was Versicherungen nun machen sollten, wird in diesem Blogbeitrag beschrieben.

Was ist Exchange von Microsoft?

Die Hacker nutzen für ihren Angriff vier Schwachstellen in Microsoft Exchange aus. Der Exchange-Server ist ein E-Mail-Dienst zur Verwaltung und Durchführung der gesamten E-Mail-Kommunikation. Von dem Hack sind nur die Exchange-Server-Versionen 2013, 2016 und 2019 und nicht die Cloud-Versionen betroffen.

Was ist passiert?

Seit dem 26. Februar werden vollautomatisiert mehrere tausend Exchange-Server pro Stunde angegriffen. Microsoft hat reagiert und am 03.03.2021 einen entsprechenden Patch zur Schließung der Sicherheitslücken zur Verfügung gestellt. Allerdings hat sich die Hacker-Gruppe Hintertüren eingebaut, sodass ein reines Einspielen des Patches nicht ausreicht, da die Hintertür dann immer noch besteht. Von den weltweit über 500.000 betroffenen IPs sind auch etliche deutsche Unternehmen dabei. Auf Grund der Kritikalität hat sich auch das BSI eingeschaltet und entsprechende Pressemitteilungen veröffentlich. Zudem ist das BSI aktiv auf einen Teil der Unternehmen zugegangen, die den Patch noch nicht eingespielt haben.

Woher weiß man, wer betroffen ist?

Als Versicherung möchte man natürlich überprüfen, ob Unternehmen aus dem eigenen Portfolio von dem Hack betroffen sind. Hierfür bietet cysmo eine einfache Möglichkeit, da betroffene Unternehmen in cysmo direkt markiert werden. Versicherer, die cysmo nutzen, müssen also nur den Bestand einmal automatisch neu bewerten lassen. Sollten Sie diesbezüglich Fragen haben, können Sie jederzeit auf uns zukommen (support@cysmo.de). 

Was können betroffene Firmen machen?

Betroffene Firmen sollten den Patch für alle vier Sicherheitslücken einspielen. Das reicht allerdings (wie oben beschrieben) nicht aus. Auf Grund der Kritikalität hat Microsoft verschiedene Skripts zur Verfügung gestellt. Zudem stellt das BSI auf seiner Website einen Maßnahmen-Katalog zur Verfügung.

Hacker-Angriff als Chance

Vertrieblich gesehen, können die Hacker-Angriffe auch eine Chance darstellen. Jeder Hackerangriff, der in den Medien diskutiert wird, steigert die Awareness des Kunden hinsichtlich der Cyberrisiken. Vertriebler können solche Cyberattacken gezielt ansprechen und den Kunden durch cysmo die Chance bieten, dass der Vertriebler überprüft, ob das Unternehmen von der Cyberattacke betroffen ist. Zudem zeigt dieser Hack mal wieder, dass auch KMUs ins Visier von Cyberkriminellen geraten. Während sich viele Geschäftsführer auf dem Statement ausruhen, dass sie ja zu klein und uninteressant für einen Hacker seien, beweist diese Cyberattacke das Gegenteil. Dem Hacker ist die Größe oder Relevanz egal. Es wird einfach jedes Unternehmen, das verfügbar ist, vollautomatisch angegriffen. Da spielt die Größe, wie von den Geschäftsführen gern vermutet, tatsächlich keine Rolle.

 Linus Töbke

Tagebuchauszug eines Product Owners - Teil 5 mit Sebastian Scholz und Jonas Schwade

Manche Projekte und Produkte sind so umfangreich, dass auch Team-PO-Konstellationen Sinn machen. Dabei sollte das Zusammenwirken von zwei POs mehr als 1 + 1 ergeben. In diesem Beitrag aus der BlogSerie „Aus dem Leben eines PO“ berichten Jonas und Sebastian über Tagesstruktur und Zusammenarbeit.


Sebastian
Jonas

07:00 Uhr: Schon vor der Familie eine Weile wach und der zweite Kaffee. Ich gehe mein persönliches KanBan durch. Alle Topics auf einem Blick – die PO-Aufgaben aus cysmo und meine Linienaufgabe.

08:30 Uhr: Familiäre Verpflichtungen erledigt. Die Themen des Tages stehen soweit, aber natürlich können mehrere unvorhergesehene Sachen passieren. Die PO-Aufgabe würde ich allein gar nicht hinbekommen. Zum Glück kann ich das mit Jonas gemeinsam machen. Schnell die Teams Session auf dem Handy aufmachen und über die Topics des Tages sprechen, bevor es in das Teams Daily geht. Blick auf das gemeinsame Kanban – viele Topics, da gilt es, nicht zu sehr ins Detail zu gehen.

09:15 Uhr: Teams Daily, mittlerweile nach so langer Produktentwicklungszeit läuft das hocheffizient ab. Keine Impediments. Ein paar Entscheidungsthemen in der Woche sind vorzubereiten und morgen steht das Sprint Planning an. Die Maschine läuft gut, von daher vor allem auf die Dinge mit einem hohen Business Value für unsere Nutzer schauen.

12:00 Uhr: Nochmal ein kurzer Austausch mit Jonas. Gut, dass er sich auf den operativen Entwicklungspart konzentriert. Neben den weiteren Projekten und Aufgaben in der Linie bleibt für mich nur die Zeit für die Außenministerrolle.

15:30 Uhr: Die wichtige Auftraggeber-Präsentation zum Business Value und zum nächsten Product Increment noch weiter feilen. Nicht zu tief ins Detail gehen, da werden nur alle abgehangen. Gut, dass wir da nochmal zu zweit drauf schauen können. Entscheidungsbedarf in der klassischen Storyline aufbereiten – Ausgangssituation, Problem, Lösungsraum. Wenn wir keine Entscheidung bekommen, dann treffen wir für das Team eine These, damit es nicht weiter zu Verzögerungen kommt. Product Owner heißt vor allem auch Entscheidungen zu treffen und mit zu tragen.

18:00 Uhr: Kurz nochmal ein Blick ins Drehbuch für das morgige Release. Hoffentlich sind alle verfügbar. Gut, dass alles digital abläuft, Releasezeiten nach 20:00 Uhr sind so deutlich einfacher zu organisieren, als wenn alle im Büro sein müssten. Kurz noch die To-dos für den nächsten Tag strukturieren und die erledigten Topics auf dem Kanban abhaken. Good feeling.

18:30 Uhr: Abendessen und heute Abend mal entspannen.



 

 

07:30 Uhr: Abfahrt ins Büro. Auch während Corona ist das Office in Düsseldorf besetzt, die 30-minütige Fahrt nutze ich gerne für Telefonate oder um mich schon mal in die anstehenden Aufgaben reinzudenken.

08:15 Uhr: Ein bisschen Stau ist doch immer. Schnell noch einen Kaffee gemacht und an den Rechner. Die ersten Mails von Sebastian sind schon eingetrudelt, auch ein Frühaufsteher, da klingelt auch schon das Telefon.
Neben der Organisation der PO-Rolle, die wir uns teilen, stehen auch wieder wichtige Kundenmeetings an. Meist entstehen aus diesen Anregungen für künftige Weiterentwicklungen.

09:10 Uhr: Da wollte ich mich gerade ins Daily einwählen, da klingelt wieder das Telefon. Der Kunde geht natürlich vor.

Eine kurze Nachricht in den Team-Chat, heute schaffe ich es leider nicht. Glücklicherweise hat Sebastian heute früh noch keine Termine und übernimmt.

10:30 Uhr: Der Kunde ist happy, dann bin ich es auch. Zeit zum Ausruhen gibt es keine, Backlog Refinement steht an und jetzt hat Sebastian einen Termin, sodass ich mich in den Termin einwähle. Die Kollegen sind die kurzfristigen Änderungen der Teilnehmer gewohnt, können sich aber immer darauf verlassen, dass einer von uns dabei ist und dieser zu 100 % gebrieft wurde.

12:00 Uhr: Der Weg zum Essen wird genutzt für ein kurzes Update. Nach dem Mittag haben wir beide Kundentermine und treffen uns erst am Nachmittag zum nächsten Termin wieder. Scheint aber alles soweit vorbereitet zu sein.

16:30 Uhr: Nach dem Termin ist vor dem Termin. Kurze Abstimmung, die Entwicklungsarbeiten sind wie geplant abgeschlossen, da steht dem morgigen Release ja nichts mehr im Wege. Auch die Arbeiten für das nächste Release sind schon angefangen worden.
Kunden wurden auch schon informiert, jetzt noch schnell die Updates in den Livedokumenten ausführen, sodass jeder im Team sich über die aktuellen Stände informieren kann.

18:00 Uhr: Die Heimfahrt wird für den neusten Podcast genutzt – ah, da klingelt das Telefon. Es fehlt noch eine wichtige QS auf einem Angebot.
Kümmere ich mich zu Hause drum und danach bleibt das Telefon dann auch stumm.

Was erwarte ich beim nächsten Meet&Greet am 15. April?

Wir berichten in dieser Beitragsserie aus unserem Alltag als Product Owner in Versicherungsunternehmen. Natürlich ist ein Rückgriff auf Unternehmen, Personen oder konkrete Projekte nicht möglich. Jeder Autor erzählt aus seinen persönlichen Erfahrungen. Wer Interesse hat, meldet sich am besten gleich hier an: http://www.ppi.de/versicherungen/digital-insurance/next-level-product-owner/productowner-meet-greet/

Wie etliche Unternehmen durch Google unbewusst einen DSGVO-Verstoß begehen

Heutzutage wird in der digitalen Welt nur wenig dem Zufall überlassen. So ist es auch bei Websites nicht verwunderlich, dass durch sogenannte Tracking Tools, die Aktivität eines Websitebesuchers analysiert wird, um daraus die bestmöglichen Ableitungen zu treffen, i. S. v. „Wo platziere ich die Werbung am besten, um die meisten Klicks zu generieren“. In der Regel wird der Nutzer einer Website „getracked“ (deutsch: erfasst/verfolgt) und sein Verhalten untersucht. Dadurch kann gut nachvollzogen werden, ob der Websitenutzer z.B. männlich oder weiblich ist, wann der Nutzer auf welche Schaltfläche klickt, woher der Nutzer kommt und noch vieles mehr. Das wohl bekannteste Tracking Tools heißt Google Analytics. 

Da mit Google Analytics die eigene Website hinsichtlich des Nutzerverhaltens optimiert werden kann, möchten viele Betreiber nicht auf den Einsatz von Google Analytics verzichten. Jedoch birgt die unachtsame Verwendung von Google Analytics potenzielle DSGVO-Verstöße. Dieser Blogbeitrag dient dazu dem Leser ein paar Grundbegriffe, Tipps und Tricks an die Hand zu geben, um z.B. einen Kunden, der Google Analytics verwendet, bestmöglich auf die Risiken aufmerksam zu machen. Dabei dient dieser Blogbeitrag lediglich zur Aufklärung und stellt keine juristische Beratung dar. Der Beitrag fokussiert sich auf potenzielle DSGVO-Verstöße, wenn das Unternehmen Google Analytics mit den Standardeinstellungen verwendet.

Datenaufbewahrung

In den Standardeinstellungen ist die Speicherung der Nutzerdaten auf 26 Monate eingestellt (Quelle: https://support.google.com/analytics/answer/7667196?hl=de). Zudem wird die Zeit bei erneutem Besuch standardmäßig zurückgesetzt. Nach Art. 25 der DSGVO (Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen) sollte allerdings die Zeit auf die Mindesteinstellung 14 Monate reduziert und die Zurücksetzung bei erneuter Aktivität deaktiviert werden.

Datenschutzerklärung

Nach Art. 12 und 13 der DSGVO ist die Datenschutzerklärung zwingend notwendig und muss mindestens die folgenden Informationen beinhalten:

  • Umfang der Datenerhebung
  • Rechtsgrundlage
  • Speicherdauer bzw. Kriterien für Festlegung der Dauer
  • Hinweis auf das Widerrufsrecht und dessen Umsetzung
  • Hinweis zu der Verwendung anonymisierter IP-Adressen

Da die Datenschutzerklärung statisch ist, kopieren viele Unternehmen die Datenschutzerklärung ohne eine technische Überprüfung der Richtigkeit. Zu welchen Problemen das führen kann, wird in dem nächsten Absatz IP-Anonymisierung beschrieben.

IP-Anonymisierung

Grundsätzlich sollte nach dem Prinzip der Datensparsamkeit die IP-Adresse des Benutzers maskiert (also unkenntlich gemacht) werden. Dies muss zum einen in der Datenschutzerklärung angegeben aber auch technisch umgesetzt werden, da in den Standardeinstellungen von Google Analytics die IP-Adresse nicht verschleiert wird (Quelle: https://developers.google.com/analytics/devguides/collection/analyticsjs/field-reference#anonymizeIp). Da viele Unternehmen nun die Datenschutzerklärung einfach kopieren oder ohne eine technische Prüfung erstellen lassen, kommt es regelmäßig zu dem Fall, dass zwar angegeben wird, dass die IP verschleiert wird, dies allerdings in Wirklichkeit gar nicht passiert. Der Nutzer der Website wird in dem Fall getäuscht und der Betreiber der Website verstößt gegen die DSGVO. Um zu überprüfen, ob die IP-Anonymisierung technisch korrekt funktioniert, bieten sich externe IT-Sicherheitsscan an, die die technische Umsetzung überprüfen. 

Einwilligung des Nutzers

Die Aufsichtsbehörde hat am 14.11.2019 folgendes beschlossen: „Website-Betreibende benötigen eine Einwilligung der Website-Besuchenden, wenn sie Dritt-Dienste einbinden wollen, bei denen der Anbieter personenbezogene Daten auch für eigene Zwecke nutzt. Dazu gehört auch das Produkt Google Analytics.“ (Quelle: https://datenschutz-hamburg.de/pressemitteilungen/2019/11/2019-11-14-google-analytics)

Fazit

Die einzelnen Punkte verdeutlichen, wie viele juristische Fallstricke es allein bei dem Einsatz von Google Analytics gibt. Selbst bei Umsetzung aller Handlungsempfehlungen ist man nicht zwangsläufig auf der sicheren Seite. Neue Urteile oder Gesetzesänderungen können von heute auf morgen neue Erkenntnisse und Anpassungszwänge mit sich führen. Ein Vertriebler sollte den Kunden auf jeden Fall auf diese Problematik hinweisen und durch die Serviceleistungen einer Cyberversicherung dem Kunden unter die Arme greifen.

Linus Töbke

Digital Insurance – Wie sieht eine gute Digitalstrategie aus?

Volldigital und up to date – ein ferner Traum 

Die Websites und Apps vieler Versicherer sind modern, durchdacht und erzeugen oftmals den Anschein eines volldigitalisierten Unternehmens. Doch schon bei genauerer Betrachtung fällt auf: Sobald es um die Prozesse an der digitalen Schnittstelle zum Kunden geht, mangelt es an einer modernen und zeitgemäßen Umsetzung [3]. Doch auch Mitarbeiter können ein Lied davon singen, mit welch „altbackenen“ Systemen und Prozessen teilweise gearbeitet werden muss. Ineffiziente Altsysteme für die Mitarbeiter, verschwendetes Kundenpotenzial an der digitalen Schnittstelle… Da geht doch eindeutig mehr!
Der Rückstand in der Digitalisierung hat nicht immer dieselben Ursachen, und längst bemühen sich viele Unternehmen um eine Erneuerung ihrer Softwarelandschaften und IT-Infrastruktur. Doch obgleich die Ausgangssituationen einzelner Versicherer sehr unterschiedlich sein mögen, so ist am Ende vor allem entscheidend, welcher digitalen Gesamtstrategie die bisherigen und zukünftigen Initiativen zur Modernisierung folgen. In einer immer digitaler werdenden Gesellschaft rächen sich lückenhafte digitale Strategien und falsche Weichenstellungen unter dem ständigem Innovationsdruck technologischer Disruptionen.

Die Rache der lückenhaften Digitalstrategie: Beispiel Direktvertrieb

Der Direktvertrieb bei Versicherungen wuchs in den letzten 10 Jahren stärker als der Versicherungsmarkt als Ganzes [1], doch bleibt das Wachstum eher hinter den Erwartungen zurück. Man könnte meinen, dass sich hier ein Henne-Ei Problem offenbart: Ist der Online-Direktvertrieb einfach nicht gefragt beim Kunden oder wurde er einfach unattraktiv umgesetzt?
Es ist wohl keine große Überraschung, wenn ich jetzt sage: In vielen Fällen scheint Letzteres der Fall. Dies liest sich zum Beispiel aus einer Umfrage der DA Direct Versicherung [1]. Dabei bemängelten die Befragten u.a., dass Anliegen immer wieder neu erklärt werden müssten und es zu langen Wartezeiten komme.  Die Wahrscheinlichkeit ist hoch, dass unpassende Prozesse und veraltete Software die Effizienz der Mitarbeiter limitieren.
Doch auch der ein oder andere Branchenprimus hat heutzutage noch mit den Herausforderungen der Digitalisierung zu kämpfen. So hatte jüngst ein großes Versicherungsunternehmen mit dem reibungslosen Launch eines Online-Direktversicherung-Tochterunternehmens zu kämpfen und war zeitweise massiver Kundenkritik ausgesetzt [2]. Die zugrunde liegenden Probleme sind nicht unumgänglich, sondern können mit den richtigen Überlegungen beseitigt werden.

Was zeichnet eine gute Digitalstrategie aus

Wie sehen diese Überlegungen aus? Ergo: Was zeichnet eine gute Digitalstrategie aus? Vor allem betrachtet sie die digitale Schnittstelle vom Kunden aus und berücksichtigt all ihre technischen und fachlichen Verknüpfungen im Unternehmen. Rückt man den (potenziellen) Kunden ins Zentrum seiner Bemühungen und ist sozusagen Customer-first, muss man sich ganz konkret mit der Interaktion des Endnutzers mit der Software, seinen potenziellen Wünschen und Verhaltensmustern sowie allen daraus resultierenden Implikationen auseinandersetzen.  Aber warum ist diese Herangehensweise so sinnvoll? In einer VUCA-Welt definiert sich langfristiger Erfolg am Kunden über Ihre Fähigkeit zu schnellen Anpassungen bei Markt-Disruptionen. Dies kann fachliche Prozesse und Produkte betreffen, aber vor allem die von Ihnen verwendeten Technologien und deren Vernetzung. Wenn Sie mit der richtigen Strategie von vorneherein breit auf Veränderungen eingestellt sind und sich ggf. sogar Entwicklungsarbeit sparen, senken Sie Kosten und ermöglichen gleichzeitig Innovationsvorsprünge.

Welche weiteren Kernthemen sollten Sie darüber hinaus in Ihrer Digitalstrategie berücksichtigen? Wie schaffen Sie es, Customer-First und damit auch in Zukunft erfolgreich zu sein? Zu diesen Themen habe ich ein Factsheet zusammengestellt, das als Einführung in die Thematik der modernen digitalen Kundenschnittstelle (The Digital Customer Frontier) dienen soll.

Ich wünsche Ihnen eine gute Lektüre.

Ihr Dr. Thomas Seine


Factsheet – The Digital Customer Frontier:  https://www.ppi.de/versicherungen/digital-insurance/factsheet-the-digital-customer-frontier/
[1] https://versicherungswirtschaft-heute.de/schlaglicht/2020-02-17/dreikampf-im-direktgeschaft-allianz-im-wettbewerb-mit-generali-und-huk-coburg/
[2] https://www.handelsblatt.com/finanzen/banken-versicherungen/online-versicherer-allianz-direct-plant-nach-startschwierigkeiten-die-expansion/26038174.html
[3] https://www.ppi.de/versicherungen/digitalisierung/customer-self-service-performance/whitepaper-cssp/

Tagebuchauszug eines Product Owners - Teil 4 mit Maximilian Bohlen

Es geht weiter: Hier kommt der vierte Teil der neuen Blogbeitragsserie "Tagebuch eines Product Owners" - Wir berichten aus unserem Alltag als Product Owner in Versicherungsunternehmen.* Ziel ist es Ihnen unsere Herausforderungen der Praxis zu transportieren. Sollte Ihnen gefallen was wir berichten, würden wir uns freuen, Sie auf unserer Website begrüßen zu dürfen.

06:00 Uhr: Der Wecker klingelt, draußen ist es noch dunkel. Dies wird sich bis zum Feierabend nicht wirklich ändern, dem Winter in Norddeutschland sei dank!

07:00 Uhr: Die Morgenroutine und das Frühstück sind beendet und die Frau erfolgreich zur Arbeitsstätte aufgebrochen. Endlich Ruhe im Home Office, das nun erst einmal im Esszimmer aufgebaut werden muss. Über das Wochenende darf der 27 Zoll Bildschirm dort natürlich nicht stehen...

08:00 Uhr: Langsam erwacht der Kunde, der wilde Ritt durch den Tag kann beginnen. Die bisherige Stunde konnte ich gut nutzen, um schon einmal die Mails zu checken und den Tag vorzubereiten.

09:00 Uhr: Unser Daily beginnt, mal schauen, ob die DEV-Kollegen den gestern gemeldeten Bug analysiert haben. Hoffentlich ist es wieder ein 60-Zentimeter-Problem, das sich schnell lösen lässt...

9:15 Uhr: Das straff getimte Daily ist zu Ende und die Entwarnung ist eingegangen. Der gemeldete Bug war eine Fehlbedienung unserer neuen Anwendung. Hier muss ich wohl gleich noch einen Schulungscall einlegen.

9:27 Uhr: Die Schulung ist erledigt und dem PO fällt ein, dass im Schokokalender noch ein Türchen geöffnet werden will. Die kleine Stärkung wird vor dem Backlog Refinement noch schnell verschlungen.

11:00 Uhr: Gerade besprechen wir eine komplizierte Kundenanforderung, da klingelt es an der Tür. Diese Unterbrechungen sind wir jetzt schon gewöhnt und ich freue mich, dass die Weihnachtsgeschenke trotz des Lockdowns rechtzeitig ankommen. Und in der Zwischenzeit findet das Team eine tolle Lösung für die Anforderung. Ich frage mich kurz, wozu mich das Team überhaupt braucht.

12:00 Uhr: Zeit für eine Mittagspause. Nach inzwischen fast 5 Stunden in sitzender Haltung wird es Zeit für eine kleine Joggingrunde im Hellen. Viel Zeit bis zum nächsten Termin bleibt danach nicht mehr, es bleibt bei einem kleinen Mittagessen. Manchmal fehlt einem doch die Currywurst in der Kantine…

13:00 Uhr: Jetzt beginnt der spannende Teil des Tages. Heute Nachmittag steht ein Workshop mit unserem neuen Kollegen Christoph an. Er wird bei uns der Tool-Warrior genannt, denn keiner kennt sich mit den verschiedenen Technologien so gut aus wie er. Egal ob Teams, Zoom, Mural, Easyretro, Christoph kennt die Vorteile und Macken jeder Anwendung. Mal schauen, was wir davon für unser Team nutzen können.

16:00 Uhr: Christoph hat uns 7 Tools vorgestellt und wir haben diese gemeinsam getestet. Einige davon könnten hilfreich sein. Ich werde dies in den nächsten Tagen einmal mit meinem Team ausprobieren. Insbesondere für die Sprint Retrospektive konnten wir viele Ideen sammeln, um diese wieder abwechslungsreicher zu gestalten. 


Diesen Workshop sollten wir auch mal mit unseren Kunden gemeinsam absolvieren, auch die könnten sicherlich davon profitieren!

17:00 Uhr: Zum Ende des Arbeitstages geht’s noch ins neue Topic Coffee. Einmal in der Woche schaltet sich unser Team zusammen, um sich über die verschiedenen Themen auszutauschen. Neben der Arbeit stehen auch die neusten Corona-Maßnahmen und die digitale Weihnachtsfeier im Mittelpunkt der Diskussionen. Das tut gut, sich mal ungezwungen auszutauschen, der persönliche Kontakt im Homeoffice fehlt doch sehr!

17:30 Uhr: Die Themen sind ausdiskutiert und jetzt heißt es noch einmal ab nach draußen und eine Runde spazieren gehen. Wer weiß, wann die Ausgangssperre kommt…


Was erwarte ich beim nächsten Meet&Greet am 21. Januar 2021 - 16:00 -17:00 Uhr?
Mein eben schon genannter Kollege Christoph Dibbern wird uns viele neue Tools und Methoden vorstellen. Diese wollen wir dann zusammen evaluieren und im praktischen Einsatz erproben. Hoffentlich hilft uns das in der anhaltenden Homeoffice Phase für den nächsten Workshop oder Sprint-Übergang weiter. Wer Interesse hat meldet sich am besten gleich hier an: http://www.ppi.de/versicherungen/digital-insurance/next-level-product-owner/productowner-meet-greet/

Ihr Maximilian Bohlen

CyberWiki: F wie Fake President Fraud

Die Fake President Attacke taucht immer mal wieder in den Medien auf. Was es damit auf sich hat und wie man sich vor einer solchen Attacke schützen kann, erklärt dieser Blogbeitrag.  

Fake President, Ceo Fraud oder Enkeltrick 2.0 – Alle diese Begriffe beschreiben ein und dasselbe: Einen Cyberkriminellen, der probiert einen Mitarbeiter einer Firma dazu zu bringen, dass dieser ihm Geld überweist. Das heißt, dass sich der Hacker nicht in z.B. das Online Banking hackt und Geld an sich selbst schickt, sondern ganz gezielt den Mitarbeiter so manipuliert, dass dieser ihm aus freien Stücken Geld überweist. Jetzt fragen Sie sich wahrscheinlich: Warum sollte ein Mitarbeiter freiwillig einem Kriminellen Geld schicken? Der Grund dafür ist, dass der Hacker sich als jemand anderes ausgibt, zum Beispiel als Chef des Mitarbeiters. Daher auch der Name Ceo bzw. Fake President Fraud. Aber wie schafft es ein Hacker sich erfolgreich als Geschäftsführer einer Firma auszugeben?  

Dazu gibt es verschiedene Möglichkeiten, die sich stark in der Erfolgswahrscheinlichkeit der Attacke unterscheiden. Angefangen bei einfachen Spam-Mails, über Social Engineering bis hin zu KI-Tools. Die einfachste Form des Ceo Fraud sind Spam-Mails. Dabei gibt sich der Angreifer mit Hilfe einer sogenannten Look-alike-Domain als Chef aus. Auf den ersten Blick sieht der Absender dann tatsächlich korrekt aus, jedoch erkennt man beim genaueren Hinsehen, dass die Absender-Domain nur ähnlich aussieht, allerdings nicht identisch. Beim Social Engineering benutzt der Hacker weiterführende Informationen, um Erfolg zu haben. Beispielweise sieht der Hacker auf Facebook, dass die Leiterin der Buchhaltung aktuell im Urlaub ist. Der Hacker erwähnt diese Information in der E-Mail und suggeriert damit Wissen, dass eigentlich nur Interne haben dürften. Wirklich gefährlich wird es, wenn der Hacker KI-Tools einsetzt, um seine eigentliche Identität zu verschleiern. So haben beispielsweise Cyberkriminelle mit Hilfe einer Künstlichen Intelligenz die Stimme des Chefs imitiert (Quelle: https://pdf.ic3.gov/2018_IC3Report.pdf). Der Mitarbeiter hörte die vertraute Stimme des Chefs und überwies dann den gewünschten Betrag auf ein ausländisches Konto.  

Alle diese Techniken haben eins gemeinsam: Beim Opfer wird möglichst hoher Druck erzeugt. In der Regel werden Ausnahmesituationen suggeriert, weshalb typische Prozesse umgangen werden müssen und der Mitarbeiter quasi sofort das Geld ins Ausland überweisen muss. Beispielweise schickt der Chef um 16:45 Uhr am Freitag eine E-Mail, dass bis um 17 Uhr 80.000 € auf das Konto XY überwiesen werden müssen. Das Geld muss unbedingt am Montag ankommen, sonst verliert die Firma einen sehr wichtigen Kunden. Leider hat er das fast vergessen und zum Glück ist ihm das gerade noch vor Überweisungsschluss eingefallen. Daher die Bitte, dass der Mitarbeiter der Buchhaltung das Geld sofort überweist, damit die Firma den Kunden nicht verliert.  

Doch funktionieren solche Attacken? Gibt es Mitarbeiter, die auf eine solche E-Mail reinfallen und das Geld überweisen? Leider ja und es handelt sich dabei nicht um Einzelfälle. Laut dem FBI belaufen sich die weltweiten Schäden durch Fake President Attacken auf über $26 Milliarden (Quelle: https://www.clarecomputer.com/blog/fbi-updates-statistics-ceo-fraud-is-now-a-26-billion-dollar-scam-and-growing/).  

Was kann ich machen, um mich zu schützen?

Grundsätzlich hilft eine Schulung, die die Mitarbeiter mit dem Thema vertraut macht. Nichtdestotrotz schaffen es die Cyberkriminellen selbst bei geschulten Mitarbeitern eine erfolgreiche Fake President Attacke durchzuführen. Die Schulung senkt lediglich die Wahrscheinlichkeit, dass eine Attacke Erfolg hat. Eine 100%-ige Sicherheit gibt es leider nicht. Hier hilft nur eine Cyberversicherung, die im Fall der Fälle das „verlorene“ Geld erstattet.  

Gruß, Linus