Advertisement

Marketing Automation und Datenschutz

  • Jens FuderholzEmail author
Chapter

Zusammenfassung

Die Einführung von Marketing Automation ist kein IT-Projekt, sondern eine strategische Marketing-Entscheidung, die Helen mit ihrem Team nun ausführlich vorbereitet hat. Alle Prozesse sind definiert und dienen jetzt der Entscheidungsfindung, welches System eingesetzt wird. Eine wichtige Rolle spielt dabei der Datenschutz – die Entscheidung für eine technische Lösung muss die jeweiligen nationalen Vorschriften berücksichtigen. Schnittstellen zum CRM-System und ggf. anderen IT-Systemen sind obligatorisch.

Den Termin mit Dr. Bronski hat sie erst in zwei Tagen. Er ist gerade mit einer Software-Umstellung beschäftigt und vollständig „gefordert“, wie er es ausdrückt. Die Zeit bis dahin will Helen nutzen, sich von Frank noch einmal die Auswahlkriterien und den Stand der Bewertung der Marketing Automation Plattform erklären zu lassen. Sie will auch in diesem Punkt mehr als nur Überblick-Wissen haben, um die teure Investition und die langfristige Bindung an die lizenzierte Lösung gegebenenfalls rechtfertigen zu können.

Frank hat sich mit dem Anbieter der Lösung bereits in Verbindung gesetzt und für alle Anforderungen schnell eine verbindliche Aussage erhalten. Der Anbieter hat auch bestimmte Schulungen offeriert, um die Prozesse schnell und fehlerfrei abbilden zu können. Mit einer Übersicht über das Leistungsspektrum und den alten Unterlagen aus der ursprünglichen Anbieter-Recherche unter dem Arm steht Frank bei Helen im Büro:

„Hallo Helen, hier hab ich mal die ganzen alten Unterlagen rausgesucht, damit können wir unsere Entscheidung, die ja schon einige Monate her ist, noch einmal nachvollziehen. Und ich habe hier auch die Aussage des Herstellers zu unseren Prozessen“, sagt Frank. „Das Beste ist übrigens, dass dieser Vertriebsmitarbeiter schallend gelacht hat, als ich ihm unsere Prozesse erklärt habe – das sei gerade der absolute Standard: Ein paar Landingpages, Downloads, E-Mail-Nurturing-Strecken und ein Scoring. Wir sind also gar nicht so außergewöhnlich.“

„Na, wenn der wüsste, wie viel Kraft uns der Weg bis hierhin gekostet hat“, denkt Helen und fordert Frank auf, die ursprüngliche Entscheidung doch noch einmal kurz mit ihr gemeinsam zu rekapitulieren. Frank beginnt und legt eine Vergleichsmatrix auf den Tisch (Tab. 10.1).
Tab. 10.1

Auswahlkriterien für die Marketing Automation

Funktionen je Anbieter

A

B

C

Anbindung an das CRM-System: bidirektionale Synchronisation

X

 

X

Nurture-E-Mails

X

X

X

Kampagnen-Fähigkeit

X

X

X

E-Mail-Newsletter

X

X

X

Lead-Scoring

 

X

X

Web-Analyse (anonymisiert und personalisiert)

X

X

X

Web-Trigger: Aktion auf der Website löst E-Mail aus

X

X

X

Behavioral Targeting – individualisierte Web-Inhalte

X

 

X

A/B-Tests für E-Mail-Kampagnen

X

X

X

Tägliches Back-up

X

X

X

Datenexport bei Anbieterwechsel in XML

   

Sprachversionen mindestens DE und EN

X

X

X

Kundenbasis weltweit

++

+

Kundenbasis Europa

+

+

„Damit sind wir damals in die Bewertung von insgesamt 15 verschiedenen Tools gegangen. Zwingend wichtig war uns die CRM-Anbindung, weil wir ja damals schon festgelegt haben, dass alle Daten im CRM konsolidiert werden“, erläutert Frank. „Eine sichere Funktion zum Datenexport hat übrigens keiner der Anbieter angeboten, die wir in die engere Wahl genommen haben.“

„Tja, die wollen einem den Anbieterwechsel ja auch schwer machen“, kommentiert Helen.

„Ich denke, das war auch einer der Gründe, weshalb wir uns schließlich für die Lösung C entschieden haben. Das war zwar der mit Abstand teuerste Anbieter, aber der Punkt Investitionssicherheit, den wir an der Kundenbasis festgemacht haben, war uns schon ziemlich wichtig“, erinnert sich Frank.

„Wenn wir unsere Prozesse heute anschauen – da passt doch diese Matrix immer noch dazu, oder?“, will Helen wissen.

„Ja, sie fragt sogar noch mehr ab, das wir noch gar nicht berücksichtigt haben: Dass zum Beispiel Interaktionen auf der Website als Trigger dienen und E-Mails auslösen. Oder Behavioral Targeting – das kann unsere Lösung, wir setzen es aber noch nicht ein,“ beschreibt Frank.

„Behavioral Targeting, was war das noch einmal?“, fragt Helen schnell.

„Das bedeutet, dass die Inhalte unserer Internetseite sich am Benutzerverhalten ausrichten. Wer sich für Garagentore interessiert, bekommt halt Garagentore angezeigt und keine Industrietore. Und das gilt auch, wenn er die Seite verlässt und wiederkommt. Wenn wir dann einen Lead haben, können wir diese Daten natürlich auch verwenden, um bestimmte Aktionen auf der Startseite anzuzeigen“, erklärt Frank.

„Also wir können unserer Persona Häuslebauer beim Aufruf unserer Startseite dann die Winter-Aktion mit 20 Prozent Preisnachlass zeigen, während die Buyer Persona Planer an der Stelle unsere Energieeffiizienz-Studie angezeigt bekommt?“, will Helen wissen.

„Genau“, lacht Frank. „Das ist schon genial, nicht wahr?“

„Naja, das nimmt ja schon Orwell’sche Dimensionen an“, gibt Helen zu bedenken und bleibt beim Thema: „Datenschutz, also die Konformität mit dem Bundesdatenschutzgesetz und künftig mit dieser Europäischen Datenschutzrichtlinie war aber irgendwie kein Thema bei der Auswahl, oder?“

„Nein, wir haben in der Diskussion mit dem Lieferanten das Thema Datenschutz einmal angesprochen und die haben uns versichert, dass das kein Problem sei. Viele große Konzerne nutzen ihre Lösung ja auch in Deutschland. Das Rechenzentrum für die Daten steht wohl in Irland“, berichtet Frank. „Aber mit Dr. Bronski haben wir dazu nie gesprochen.“

„Und genau das muss ich jetzt tun“, sagt Helen. „Fassen wir zusammen: bei den Funktionen, die diese Lösung mitbringt, sind wir gut aufgestellt. Können wir uns – nachdem wir das Thema ja jetzt auch konzeptionell einmal neu aufgerollt haben – irgendwelche Funktionen vorstellen, die für uns wichtig werden? Die wir noch abfragen müssen?“

„Nein, die Lösung bietet uns beim Funktionsumfang so viele Entwicklungsmöglichkeiten, da sehe ich derzeit überhaupt keinen Handlungsbedarf. Und die entwickeln die Lösung ja auch weiter. Die Funktionen werden immer mehr. Für uns wird es eher schwierig, nicht jede Funktion gleich umsetzen zu wollen, weil es sich toll anhört“, bemerkt Frank. „Die Erfahrung, dass wir uns nicht von der Software leiten lassen sollen, haben wir ja schon gemacht.“

„Ok, dann bleiben wir bei dieser Lösung“, beschließt Helen.

„Gut, ich habe nämlich schon angefangen, die Formulare in der Software anzulegen“, grinst Frank.

Nur das Thema Datenschutz lässt Helen keine Ruhe. Sie fiebert dem Termin mit Dr. Bronski entgegen. Als es dann so weit ist, geht Bronski die Sache ganz gelassen an. Er hat sich vorab die Prozesse im Detail angeschaut, sodass sie gleich voll ins Thema einsteigen.

„Helen, ich sehe eigentlich drei Punkte, die für uns wichtig sind:
  1. 1.

    Der Nutzer muss in all das einwilligen, was wir mit seinen Daten anstellen wollen.

     
  2. 2.

    Die Daten dürfen Deutschland im besten Fall nicht verlassen.

     
  3. 3.

    Wir brauchen mit dem Dienstleister oder Softwareanbieter einen Vertrag über die Auftragsdatenverarbeitung.

     

Das ist dann eigentlich schon alles“, erklärt der Datenschutzbeauftragte. „Und weil ich ja weiß, dass Hornegger das Thema wichtig ist, habe ich mich bemüht, schon mal eine Datenschutzerklärung zu verfassen, die euren Zielen möglichst nahekommt.“

„Das ist ja super“, ist Helen über Bronskis Kooperationsbereitschaft überrascht.

„Ein paar Fragen habe ich aber noch“, ergänzt Bronski. „Wie sieht es denn aus, wenn ein Nutzer sich abmelden will? Das muss sicher im System hinterlegt werden und seine Nutzungsdaten müssen dann gelöscht werden. Und das müsst ihr auch sicherstellen für die Systeme, in die ihr die Daten dann übermittelt, das CRM also.“

„Ok“, nickt Helen. „Wenn wir einen bidirektionalen Abgleich haben, wird das ja im CRM auch nachgezogen.“

„Ich denke, dass eure Software beim ersten Besuch ein Cookie auf dem Rechner des Besuchers ablegt. Und dann beginnt, sein Verhalten aufzuzeichnen. Wenn der Benutzer sich dann registriert, sind also historische Nutzungsdaten vorhanden – die vorher pseudonym waren und plötzlich personenbezogen sind. Kann man diese Verknüpfung mit historischen Daten verhindern? Das wäre nämlich mein Wunsch.“

Helen notiert sich das und nickt. Bronski fährt fort:

„Und da wir ja in unserer Datenschutzerklärung auf der Website künftig darauf hinweisen, dass wir mit so einer modernen Marketing-Software arbeiten, müssen wir damit rechnen, dass sich der eine oder andere auch eine Selbstauskunft über die von ihm gespeicherten Daten nach § 34 BDSG anfordert. Zumindest die Datenschützer bei unseren Wettbewerbern werden sich den Spaß nicht nehmen lassen“, sagt Bronski mit einem Augenzwinkern. „Es wäre also ganz hilfreich, wenn wir uns darauf vorbereiten und möglichst ohne großen Aufwand diese Daten aus dem Tool herausziehen können. Nicht, dass uns so eine Anfrage hier tagelang lahmlegt und wir zu nichts anderem mehr kommen. Das System muss also eine saubere Dokumentation aller Daten und der Historie zu jedem Datensatz liefern können.“

„Puh, ob die Software dafür ausgelegt ist, weiß ich nicht“, stöhnt Helen und notiert sich diese Anforderung ebenfalls.

„Noch etwas“, setzt Bronski an. „Ich kenne viele Kollegen, die den Einsatz von solcher Marketing Automation Software in Deutschland grundsätzlich nicht für datenschutzrechtlich zulässig halten. Und die haben auch durchaus gute Gründe, so zu argumentieren. Wir müssen hier also gemeinsam eine saubere Lösung aufsetzen, dass ihr die Daten bekommt, die ihr braucht und ihr und mein Kopf unbeschadet auf dem jeweiligen Rumpf bleiben“, lacht Bronski dröhnend. „Das Bundesdatenschutzgesetz verpflichtet uns zur Datensparsamkeit – und diese Software verstößt eigentlich schon in ihrer Grundidee genau dagegen. Dessen sollten wir uns immer bewusst sein!“

„Apropos Datensparsamkeit“, greift Helen den Ball auf. „Lassen sie uns doch kurz über die Daten sprechen, die wir in den Formularen abfragen. Was ist denn wann unkritisch?“

„Na, was wollen sie denn wissen?“, fragt Bronski.

„In unseren Formularen würde ich immer abfragen: Anrede, Vorname, Name, Firma, E-Mail und Telefon. In der weiteren Qualifizierung würde ich dann nach der Branche und der Post-Adresse fragen und der Position des Ansprechpartners. Wenn es dann in Richtung Produkt geht – also bei Datenblättern und Ausschreibungsunterlagen würde ich auch fragen, wann ein Projekt geplant ist. Ist das soweit in Ordnung?“

„Also die ersten Schwierigkeiten habe ich mit der Telefonnummer. Sie wollen dem Adressaten doch eine E-Mail schicken und ihn nicht anrufen. Also, mir ist schon klar, dass sie den gerne auch anrufen wollen, aber für die eigentliche Informationsabfrage brauchen wir seine Telefonnummer nicht. Es gibt also keinen Grund, danach zu fragen. Anders ist das bei einer Veranstaltung – da könnten sie argumentieren, dass sie die Person auch kurzfristig zum Beispiel über eine Absage informieren müssen und die E-Mail nicht sicherstellen kann, dass die Absage die Person auch erreicht. Nächster Punkt: Wofür brauchen wir die Adresse?“

„Die Adresse brauchen wir, um den Lead einem Vertriebsgebiet zuordnen zu können“, sagt Helen.

„Ok, das ist aber für denjenigen, der sich hier einen Download anfordert, kein Grund. Warum die Branche?“

„Damit wir ihm eine Case Study aus seiner Branche anbieten können.“

„Ok, das lasse ich durchgehen. Und die Position?“

„Das wird dann wahrscheinlich auch wieder schwierig. Wir wollen wissen, ob es ein Entscheider ist“, gibt Helen zu.

„Sehen sie – für den Prozess der Informationsausspielung völlig unerheblich. Das widerspricht der Datensparsamkeit“, triumphiert Bronski ein bisschen. „Vorschlag zur Güte: Auch hier müssen wir in der Lage sein, jede einzelne Information, die wir abfragen, begründen zu können. Wenn Sie mir eine Zusammenstellung der Daten machen und das immer so begründen, dass wir im Sinne des Gesetzes eine plausible Erklärung dafür haben, stehe ich der Datenanreicherung nicht im Wege.“

Er ergänzt: „Wir müssen nur damit rechnen, dass wir auch von Dritten – und damit meine ich unsere Wettbewerber, sofern die das irgendwann mitbekommen, – beobachtet werden. Es sind wahrscheinlich nicht die Leads, die sich beschweren – die wissen ja, was sie tun und wollen Informationen haben. Es sind die Marktbegleiter…“, sinniert Bronski.

Helen atmet auf. Den Termin mit dem sonst so mürrischen Datenschutzbeauftragten hatte sie sich schwieriger vorgestellt. „Kommunikation hilft“, erinnert sie sich an Volkers Credo seiner Therapeuten-Tätigkeit.

„Nun sind alle Voraussetzungen für den Start erledigt. Jetzt will ich doch mal wieder schauen, wie weit wir in der Produktion des Contents sind“, nimmt Helen ihre nächste Aufgabe in Angriff. Nachdem sie immer dann, wenn es ihr möglich ist, an den täglichen, kurzen Team-Treffen teilnimmt, ist dieser Punkt schnell erledigt. Carmen sorgt zuverlässig dafür, dass die Produktion der Inhalte voranschreitet, die richtigen Aufgaben aus dem Backlog priorisiert werden und keine Punkte in Vergessenheit geraten. Derzeit ist das Team schon im dritten Sprint. Die Studie ist annähernd fertig, alle 15 Artikel sind auf dem Blog online und die Veranstaltung steht ebenfalls. Aber vor dem Kampagnenstart will Helen noch die zwei Tage mit Johan einschieben, um sich zu vergewissern, dass nichts schief geht.

Bevor sie die kommenden Tage nutzt, andere Tätigkeiten, die sie als Marketingleiterin ja immer noch auf der Agenda hat, voranzutreiben, macht sie noch einige Notizen zu Marketing Automation und Datenschutz.

Marketing Automation

  1. 1.

    Die IT-Lösung muss zu den definierten Prozessen passen und nicht umgekehrt.

     
  2. 2.

    Marketing Automation einzuführen, ist eine langfristige Sache – ein Anbieterwechsel ist nur mit sehr hohem Aufwand möglich.

     
  3. 3.

    Schnittstellen zum CRM sind obligatorisch – am besten für einen bidirektionalen Datenaustausch (das erleichtert ggf. auch später den Umstieg auf eine andere Lösung).

     

Datenschutz

  1. 1.

    In Deutschland gilt das Gebot der Datensparsamkeit, d. h. jede einzelne Datenerhebung muss gut begründet sein.

     
  2. 2.

    Lead-Anreicherung über die Analyse des Nutzerverhaltens ist aus der Marketing-Perspektive hilfreich, widerspricht aber schon grundsätzlich dem Gebot der Datensparsamkeit.

     
  3. 3.

    Wichtigster Partner bei der Einführung der Lösung ist der betriebliche Datenschutzbeauftragte.

     
  4. 4.

    Eine Speicherung und Verarbeitung von Daten in Rechenzentren im Ausland ist kritisch.

     
  5. 5.

    Marktbegleiter beobachten das Verhalten des Unternehmens und können eine Schwäche ausnutzen.

     

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2017

Authors and Affiliations

  1. 1.TBN Public Relations GmbHFürthDeutschland

Personalised recommendations