Schlagwort: Kreditinstitute

Artikel Kundenbeziehungen

„Ich kenne wen, der wen kennt“ – Innovative Ansätze zur Potenzialkundenanalyse

In allen Medi­en sind Schlag­wor­te wie „Big Data“ und „Machi­ne Lear­ning“ omni­prä­sent. Vie­les von dem, was wir dort lesen kön­nen, ist rich­tig und gut. Aber beschleicht uns nicht manch­mal das Gefühl, dass wir nun alle wis­sen, wie wich­tig die­se The­men sind und wir nun end­lich ins Han­deln kom­men sollten?

Die Rea­li­tät sieht der­zeit lei­der so aus, dass wir eini­ge Akti­vi­tä­ten im Ban­ken­sek­tor sehen, wirk­li­che Pro­jek­te mit dem Ziel kon­kre­ter Pro­duk­te und Funk­tio­nen sind aber noch rar.

Unser Ansatz bei ban­kon ist es, mit unse­ren Kun­den kon­kre­te Lösun­gen zu ent­wi­ckeln und umzu­set­zen. Des­halb haben wir ein Ver­fah­ren zur Kun­den­ana­ly­se basie­rend auf der Gra­phen­ana­ly­se entwickelt.

Wozu das Ganze?

Nicht erst seit Insta­gram wis­sen wir, dass Influen­cer einen erheb­li­chen Wert haben, wenn es um die Bewer­bung von Pro­duk­ten geht. Gute Influen­cer zeich­nen sich unter ande­rem durch fol­gen­de Merk­ma­le aus:

Hohe Reich­wei­te

Reich­wei­te drückt sich am bes­ten durch die Anzahl der Fol­lower aus. Damit erreicht Wer­bung die­ser Fol­lower in der Regel eine kon­kre­te affi­ne und gro­ße Zielgruppe.

Ver­trau­en

Fol­lower von Influen­cern ver­trau­en die­sen in der Regel sehr, wenn die­se Pro­duk­te vor­stel­len. Das wirkt sich posi­tiv auf Kam­pa­gnen­er­fol­ge aus.


Der wah­re Schatz der Kre­dit­in­sti­tu­te sind ihre Kunden!


Die­sen Satz wür­de wohl jeder Ver­triebs­vor­stand sofort unter­schrei­ben. Aber was bedeu­tet das kon­kret und wie kann ein Insti­tut die­ses Poten­zi­al zum Wohl der Kun­den und des Ver­triebs­er­folgs nutzen?

Neben den vor­ge­nann­ten klas­si­schen Influen­cern auf You­Tube, Tik­Tok, Insta­gram usw. gibt es aber eine völ­lig unter­schätz­te Grup­pe von Men­schen, die eben­falls bewuss­te und unbe­wuss­te Mei­nungs­bild­ner sind, und die­se Men­schen sind alle auch Bank­kun­den. Schau­en wir uns im Fir­men­kun­den­um­feld um:

  • Der Geschäfts­füh­rer eines seriö­sen mit­tel­stän­di­schen Unter­neh­mens ist im Sport­ver­ein tätig und kennt dort die Inha­be­rin eines Fachhandelsunternehmens.
  • Die Pro­ku­ris­tin ist im Eltern­bei­rat tätig und tauscht sich mit Ande­ren – nicht nur über schu­li­sche Belan­ge aus.
  • Bei­de Per­so­nen haben ein gutes Ver­hält­nis zu den Nachbarn.

Dar­aus kön­nen wir schlie­ßen, dass die­se Per­so­nen „natür­li­che“ Influen­cer sind, die um auch bei Bank­ge­schäf­ten um ihren Rat gefragt wer­den und deren Mei­nung man vertraut.

Was heißt das für den Vertrieb?

Die­se Influen­cer soll­ten im Fokus einer umfas­sen­den und qua­li­ta­tiv hoch­wer­ti­gen Kun­den­be­treu­ung stehen

  • Posi­ti­ve Erfah­run­gen mit der Bank, deren Pro­duk­ten und Men­schen wer­den posi­tiv verstärkt.
  • Glei­ches gilt bei nega­ti­ven Erfah­run­gen: Die­se sind im schlimms­ten Fall vor Geschäfts­schluss im Bekann­ten­kreis publik und wer­den damit einer gro­ßen Grup­pe kommuniziert.

Wie können diese Potenzialkunden erkannt werden?

Die klas­si­schen Ver­fah­ren zur Kun­den­seg­men­tie­rung schei­tern hier all­zu oft:

  • Ein sol­cher Influen­cer ist oft nicht zwin­gend im Fokus von Poten­zi­al­ana­ly­sen, da die­se oft­mals nur Fak­ten wie Umsatz­hö­hen und Fir­men­ver­bin­dun­gen ers­ten Gra­des erfassen.
  • Die manu­el­le Erhe­bung über die Kun­den­be­treu­er kann meist nicht alle inter­es­san­ten Ver­bin­dun­gen erfassen.

Hier kommt die Gra­phen­ana­ly­se ins Spiel: Aus den vor­lie­gen­den Kun­den­da­ten kön­nen die­se Netz­wer­ke ermit­telt und bewer­tet werden.

Abbil­dung 1: Prin­zip­bild Kun­den­be­zie­hun­gen © 2024 bankon

Mit­tels des von ban­kon ent­wi­ckel­ten Ver­fah­rens wer­den dabei nicht nur die nahe­lie­gen­den und direk­ten Bezie­hun­gen wie Geschäfts­füh­rer, Gesell­schaf­ter usw. ermit­telt, son­dern je nach Daten­qua­li­tät auch Infor­ma­tio­nen wie gemein­sa­me Steu­er­be­ra­ter, Nach­barn und Geschäfts­part­ner einbezogen!

Wie sieht ein Ergebnis aus?

Es wer­den unter ande­rem Per­so­nen mit hoher Zen­tra­li­tät ermittelt:

Wer kennt beson­ders vie­le wei­te­re Per­so­nen? Dabei ist nicht nur die Anzahl direk­ter Ver­bin­dun­gen inter­es­sant, son­dern auch, wie vie­le Ver­bin­dun­gen zu ande­ren Per­so­nen exis­tie­ren, die wie­der­um Per­so­nen mit vie­len wei­te­ren Ver­bin­dun­gen kennen.

  • Es erfolgt eine gra­phi­sche Auf­be­rei­tung in Form einer inter­ak­ti­ven Web­sei­te, um die Ergeb­nis­se explo­ra­tiv wei­ter zu ana­ly­sie­ren („Drill­down”).
  • Das Ergeb­nis wird in Form von Lis­ten mit unter­schied­li­chen Gewich­tun­gen (z.B. Anzahl direk­ter Ver­bin­dun­gen oder Zen­tra­li­tät) aus­ge­ge­ben, die in den Ver­triebs­sys­te­men des Insti­tuts ein­fach wei­ter­ver­ar­bei­tet wer­den können.

Was passiert mit dem Ergebnis?

Die ermit­tel­ten Per­so­nen, also Influen­cer, kön­nen nun – ggf. ange­rei­chert mit wei­te­ren Daten – inten­siv betreut werden:

  • Ein­be­zie­hung in Kampagnen.
  • Zuord­nung zu hoch­wer­ti­gen und damit inten­siv betreu­ten Kundensegmenten.
  • Ein­la­dung zu Ver­an­stal­tun­gen und ggf. zur Kom­mu­ni­ka­ti­on von Erfah­rungs­be­rich­ten in Social Media Kampagnen

Konkrete Umsetzung

Das vor­ge­stell­te Ana­ly­se­ver­fah­ren wur­de basie­rend auf den Daten­struk­tu­ren von OSPlus der Finanz Infor­ma­tik ent­wi­ckelt und ist damit mit gerin­gem Auf­wand in Spar­kas­sen bzw. OSPlus nut­zen­den Insti­tu­ten ein­setz­bar. Eine Anpas­sung an ande­re Quell­sys­te­me ist selbst­ver­ständ­lich eben­so möglich.

Zu beach­ten sind hier­bei immer die aktu­el­len daten­schutz­recht­li­chen Voraussetzungen.

Cybersecurity

„Tiber-EU und Tiber-DE“ – Die europäische Antwort auf Cyberkriminalität in Banken?

Angrif­fe von Hackern auf Kre­dit­in­sti­tu­te sind kein loka­les oder natio­na­les Phä­no­men. Viel­mehr ist es ein welt­wei­tes The­ma, des­sen Auf­tre­ten nicht mehr nur „hin­ter vor­ge­hal­te­ner Hand“ dis­ku­tiert wird, son­dern bei­na­he im Wochen­tur­nus Schlag­zei­len in der Pres­se erzeugt.

In Deutsch­land waren bis­her im Jahr 2020 vie­le rele­van­te Ban­ken und Insti­tuts­grup­pen betrof­fen. Sei es mit­tel­bar, weil Kre­dit­kar­ten­in­for­ma­tio­nen unbe­rech­tig­ten Per­so­nen zugäng­lich wur­den oder unmit­tel­bar, weil Bank­funk­tio­na­li­tä­ten für Kun­den nicht mehr zugäng­lich waren. Der Glau­be, dass vor allem FinTechs oder Ban­ken mit Inter­net- oder Mobil­ge­rät-Schwer­punkt Ziel von Cyber­kri­mi­na­li­tät sind, hat sich als Irr­glau­be herausgestellt.

Neben wirt­schaft­li­chen Schä­den ist es vor allem der Repu­ta­ti­ons­scha­den in Form von Ver­trau­ens­ver­lust, der für die betrof­fe­nen Insti­tu­te rele­van­te Aus­wir­kun­gen haben kann.

Begriff­lich wer­den ganz all­ge­mein Straf­ta­ten, bei denen die Täter moder­ne Infor­ma­ti­ons­tech­nik nut­zen, als Cyber­kri­mi­na­li­tät bezeich­net. Fasst man die­sen Begriff etwas enger, so wer­den dar­un­ter Straf­ta­ten ver­stan­den, die auf Com­pu­ter­sys­te­me und Netz­wer­ke zie­len. Hier­un­ter wer­den auch Akti­vi­tä­ten der Cyber­spio­na­ge sub­sum­miert. Die bekann­tes­te Form von Cyber­kri­mi­na­li­tät ist das Phis­hing. Ziel­set­zung ist hier, z. B. Pass­wör­ter, Zugangs­in­for­ma­tio­nen oder per­sön­li­che Daten mit­tels gefälsch­ter E‑Mails oder Web­sites in Erfah­rung zu bringen.

Der Gegen­part zur Cyber­kri­mi­na­li­tät ist für die Ban­ken die Cyber­se­cu­ri­ty. Ziel ist der Schutz vor tech­ni­schen und orga­ni­sa­to­ri­schen Bedro­hun­gen, die die Sicher­heit von IT-Infra­struk­tu­ren und die Daten­si­cher­heit gefähr­den. Unter die­sem Begriff wer­den alle Kon­zep­te und Maß­nah­men zusam­men­ge­fasst, mit denen Ban­ken Gefähr­dun­gen erken­nen, bewer­ten, ver­fol­gen und vor­beu­gen mit der Ziel­set­zung, die Hand­lungs- und Funk­ti­ons­fä­hig­keit schnellst­mög­lich wiederherzustellen.

Das in die­sem Kon­text zu gestal­ten­de Maß­nah­men­bün­del setzt sich aus einer Viel­zahl unter­schied­li­cher Kom­po­nen­ten zusam­men, wie nach­ste­hen­des Prin­zip­bild zeigt.

Tiber; Regulatorik Grafik 1
Prin­zip­bild mit Maßnahmenbündel

Für die Ban­ken stellt sich in die­sem Zusam­men­hang die Fra­ge einer regu­la­to­ri­schen Ori­en­tie­rung, für gro­ße, sys­tem­re­le­van­te oder inter­na­tio­nal agie­ren­de Insti­tu­te auch die eines euro­päi­schen Rah­mens für Cybersecurity.

Das Tiber-EU-Frame­work ist hier ein ers­ter Schritt. Es ist ein Euro­päi­sches Rah­men­werk für ein kon­trol­lier­tes und insti­tuts­in­di­vi­du­el­les Tes­ten in Bezug auf Cyber­an­grif­fe auf den Finanz­markt. Die Anwen­dung ist frei­wil­lig und liegt in der Ent­schei­dungs­ver­ant­wor­tung des ein­zel­nen Kreditinstitutes.

Sechs Ziel­set­zun­gen wer­den durch das Tiber-EU-Frame­work angestrebt:

  • Euro­pa­wei­te Stär­kung der Fähig­keit zur Abwehr von Cyber­an­grif­fen bei Finanzdienstleistungsunternehmen
  • Stan­dar­di­sie­rung und Har­mo­ni­sie­rung im Vor­ge­hen mit der Mög­lich­keit für natio­na­le Anpassungen
  • Leit­fa­den für Behör­den zur natio­na­len Eta­blie­rung und Ori­en­tie­rung zur länderüber­greifenden Vergleichbarkeit
  • Unter­stüt­zung eines län­der­über­grei­fen­den Vor­ge­hens für inter­na­tio­na­le Institute
  • Regu­la­to­ri­sche Ent­las­tung ein­zel­ner EU-Mitgliedsstaaten
  • Gemein­sa­me Doku­men­ta­ti­ons­richt­li­ni­en zum inter­na­tio­na­len Ergebnisaustausch

Unter dem Fokus Infor­ma­ti­ons- und Erkennt­nis­ge­win­nung wer­den kri­ti­sche Bank­sys­te­me mit rea­len Angriffs­sze­na­ri­en (Tak­ti­ken, Tech­ni­ken und Pro­zes­sen) kon­fron­tiert. Simu­liert wer­den in Form eines ethi­schen Hackings pra­xis­na­he Angrif­fe auf bank­fach­li­che Funk­tio­nen und die zugrun­de­lie­gen­den IT-Sys­te­me und IT-Infrastrukturen.

Die­se Ziel­set­zung spie­gelt sich in der Namens­ge­bung Tiber (Thre­at Intel­li­gence-based Ehti­cal Red Team­ing) wie­der. Wobei unter Thre­at Intel­li­gence die auf­be­rei­te­te Bereit­stel­lung aktu­el­ler Infor­ma­tio­nen zur Bedro­hungs­la­ge der IT-Sicher­heit durch Cyber­an­grif­fe und ande­re Gefah­ren aus unter­schied­li­chen Quel­len ver­stan­den wird.

Die Test­durch­füh­rung glie­dert sich in drei Phasen:

Testdurchführung
Drei Pha­sen der Testdurchführung
  1. Vor­be­rei­tung mit der Skiz­zie­rung der Bedro­hungs­si­tua­ti­on und Ris­ken im natio­na­len Finanz­sek­tor sowie dem for­ma­len Start des Tests mit Fest­le­gung der kon­kre­ten Ziel­set­zung, dem Staf­fing des eige­nen Teams und der Beauf­tra­gung der Dienst­leis­tungs­part­ner für Thre­at Intel­li­gence (TI) und Red-Team (RT)
  2. Test­durch­füh­rung durch die Dienst­leis­tungs­part­ner für TI und RT. Der TI-Part­ner erstellt Ziel­set­zung und Bedro­hungs­sze­na­rio für den „Angriff“ durch das RT
  3. In der Abschluss­pha­se erstel­len Angrei­fer (RT) und auch die Ver­tei­di­ger einen Abschluss­re­port, der in gemein­sa­men 360°-Workshops zusam­men­ge­fasst wird und in einen Maß­nah­men­plan mündet

Für das Insti­tut, das einen Tiber-EU-Test durch­führt, ste­hen sechs Zie­le im Vordergrund.

  • Rea­li­täts­na­he Prü­fung der eige­nen Sicherheit
  • Gewin­nung von Erkennt­nis­sen und Infor­ma­tio­nen zu Schwachstellen
  • Pra­xis­ba­sier­te Ver­an­schau­li­chung der Trag­wei­te von Cyberrisiken
  • Sen­si­bi­li­sie­rung der Geschäftsleitung
  • Erkennt­nis über die Not­wen­dig­keit von Schutzmaßnahmen
  • Ein „Durch­fal­len“ oder Nicht­be­stehen ist nicht möglich

Die Durch­füh­rung eines sol­chen ethi­schen Hacker­an­griffs erfor­dert durch das „ange­grif­fe­ne“ Insti­tut, auch wenn die­ser Angriff expli­zit beauf­tragt wird, vor­be­rei­ten­de und beglei­ten­de Maß­nah­men. Die gewünsch­te Rea­li­täts­nä­he kann zu Beein­träch­ti­gun­gen des rea­len Geschäfts­ab­laufs kom­men, denen sich das Insti­tut bewusst sein muss.

Aus die­sem Grund sind fol­gen­de Aspek­te expli­zit in der Vor­be­rei­tung und Durch­füh­rung zu berücksichtigen:

  • Sorg­fäl­ti­ge Aus­wahl der Dienst­leis­tungs­part­ner für Thre­at Intel­li­gence und Red Team
  • Begren­zung des Sco­pes und Abstim­mung inner­halb des Insti­tuts sowie mit der Aufsicht.
  • Vor­ab­re­ge­lung des Umgangs mit Daten und deren Auf­be­wah­rung im Fal­le eines erfolg­rei­chen Hackerangriffs
  • Die ver­trag­li­che Situa­ti­on zwi­schen Bank und bestehen­den IT-Dienst­leis­tungs­part­nern ist zu prü­fen, ob sie die Durch­füh­rung eines Tiber-EU-Tests ermöglichen
  • Pro­zes­sua­le Abschät­zung der Risi­ken des Angriffsszenarios
  • Aus­ge­stal­tung der Test­durch­füh­rung in der Form, dass Aus­wir­kun­gen auf­tre­ten­der Ser­vice­be­ein­träch­ti­gun­gen gering blei­ben und durch vor­be­rei­te­te Maß­nah­men zügig beho­ben wer­den können
  • Umgang mit den doku­men­tier­ten Ergeb­nis­sen des Tests im Span­nungs­feld zwi­schen Offen­le­gung und Vertraulichkeit

Exper­ti­se ban­kon Manage­ment Consulting

Die Exper­ti­se der ban­kon-Bera­ter aus mehr als zehn Jah­ren Erfah­rung mit Pro­jek­ten im Kon­text IT-Regu­la­to­rik sichert pra­xis­er­prob­tes Wis­sen. Umfang­rei­che Kennt­nis von Orga­ni­sa­ti­ons­struk­tu­ren, Pro­zes­sen und IT-Sys­te­men deut­scher Ban­ken und Spar­kas­sen gewähr­leis­ten den erfor­der­li­chen fach­li­chen und tech­ni­schen Hintergrund.

Auf die­ser Grund­la­ge unter­stützt ban­kon effi­zi­ent und ziel­ge­rich­tet die Vor­be­rei­tung und Durch­füh­rung von Tiber-EU-Tests von der Ziel­set­zung bis zur Maßnahmenplanung.