Digitalisierung

Digitalisierung in 5 Schritten

Digitalisierung: Aber wie starten? Der Leitfaden hilft kleinen und mittleren Unternehmen, die vor der Frage stehen: „Wo und wie soll ich anfangen?“, mit fünf Schritten digital durchzustarten.

Die Mittelstand 4.0-Agentur Kommunikation hat jetzt den Leitfaden „Digitalisierung in 5 Schritten“ veröffentlichtEr folgt aus der praktischen Zusammenarbeit mit dem Unternehmen Drei Köche GmbH (https://drei-koeche.de). Darin zusammengefasst werden die Ergebnisse von Dialogveranstaltungen und Workshops, die auf Basis des wissenschaftlich entwickelten Transitionsmodells für die Praxis im Förderprojekt „Mittelstand 4.0-Agentur Kommunikation“ durchgeführt worden sind.

Ziel des Leitfadens ist es, vor allem kleinere Unternehmen in die Lage zu versetzen, den Digitalisierungsprozess selber zu beginnen und zu planen, um so zusammen mit denjenigen, die beispielsweise als Steuer- oder IT-Beraterinnen/-Berater das Unternehmen extern begleiten und oft seit Jahren gut kennen, die notwendigen Veränderungen auf das Unternehmen auszurichten.

Leitfaden „Digitalisierung in 5 Schritten“ herunterladen

Stationärer und Online-Handel

Briefing „Online- und stationärer Handel“ erschienen

Auf zwei Seiten haben wir in kurzen Informationshäppchen die derzeit wichtigsten Fragen für stationäre Händler zusammengetragen, die sich digital weiterentwickeln mochten.

  • Bedeutet die Digitalisierung des Handels, dass jeder Händler einen eigenen Online-Shop eröffnen muss?
  • Wo können Händler Nischen finden, auch wenn ihre Produkte (Schuhe, Bücher) schon von den großen Online-Shops besetzt sind?
  • Wie entwickelt sich der Handel gerade (in Zahlen)?
  • Innenstadt-Belebung durch freies W-Lan?

Diese Themen greift das Briefing „Online- und stationärer Handel“ kurz und bündig auf. Auf zwei Seiten werden viele Themen angerissen, damit die Leser „schon mal was davon gehört haben“, ohne zu tief in das Thema einsteigen zu müssen.

„Briefing: Online- und stationärer Handel“ herunterladen

Das Briefing ist ein Ergebnis des 1. Update_Digitalsierung, einer Veranstaltung, die die Mittelstand 4.0-Agenturen Kommunikation und Handel sowie das -Kompetenzzentrum Darmstadt zusammen auf die Beine gestellt haben.

Es geht auch anders herum: Hier können Sie lesen, wie ein Online-Händler einen stationären übernommen hat, um ihn zu retten: http://blog.carpathia.ch/2017/10/20/musikpunkt-musik-hug-online/?utm_source=wysija&utm_medium=email&utm_campaign=sunday-newsletter

Online-Meeting

Webinare sind günstiger als erwartet

Webinare sind günstiger als erwartet und eine Alternative zu Seminaren. In einer übersichtlichen Tabelle zeigen wir, welche Webinar-Anbieter es gibt und welche Funktionen diese bieten. Zudem können Sie den Leitfaden „Online-Meetings“ kostenfrei herunterladen.

Was sind Webinare?

Webinare stellen die Zukunft der Seminare im 21. Jahrhundert dar. Sie verbinden die Vorteile der Seminare mit der Möglichkeit der ortsunabhängigen Kommunikation und Kooperation, die das Internet heutzutage bereitstellt. Webinare sind wie Präsenzseminare interaktiv ausgelegt und ermöglichen eine beidseitige Kommunikation zwischen dem Vortragenden und dem Teilnehmenden. Der Vorteil ist, dass ein Webinar nicht ortsabhängig ist. Es ermöglicht eine Teilnahme von jedem Ort über das Internet. Neben der Möglichkeit der gegenseitigen und direkten Sprachkommunikation bestehen die Möglichkeiten Dateien herunterzuladen, Fragen via Chat zu stellen und an Umfragen teilzunehmen.

Realisierung von Webinaren ist einfach und kostengünstig

Wollen Sie ein Webinar durchführen, müssen Sie selbst keine Investition tätigen um einen Rechner bereitzustellen und eine Software zu lizensieren. Zur Durchführung von Webinaren bieten Anbieter verschiedene Modelle an. In aller Regel handelt es sich um Mietmodelle. Umfassende professionelle Lösungen sind bereits für einen Bruchteil der Miete eines Seminarraums nämlich rund 100-150€ pro Monat verfügbar. Damit können Sie dann sogar beliebig viele Seminare mit einer großen Teilnehmeranzahl durchführen.

Ein Mietmodell bedeutet, dass der Anbieter Ihnen auf dessen Infrastruktur einen exklusiv nutzbaren Webinar-Raum und Zugänge zu dem Webinar-Raum zur Verfügung stellt. Sie müssen sich bei einem Anbieter registrieren und ein angebotenes Modell auswählen. In dem meisten Fällen können Sie unmittelbar danach ein Webinar starten. Eine Weboberfläche des Anbieters leitet Sie dabei an.
Auch sonst sind Webinare im Vergleich zum klassischen Seminare schneller realisierbar. Da keine Reisen geplant werden müssen und keine Raumbuchungen notwendig sind, kann die Vorlaufphase zeitlich beschränkt werden.

Worin unterscheiden sich die Anbieter und welche Mietmodelle gibt es?

Es gibt verschiedene Anbieter von Lösungen für Webinare. In einer Übersicht haben wir Ihnen verschiedene Beispiele zusammengestellt. Die grundsätzlichen Funktionen sind bei allen Anbietern gleich. Unterschiede gibt es beispielsweise hinsichtlich ergänzender Funktionen oder der Gestaltung des Webinar-Raumes. Auch bei Präsenzseminaren müssen Sie entscheiden, ob Sie ein Flipchart oder eine Metaplanwand benötigen. Gleiches gilt bei Webinaren. Ein weiterer wesentlicher Unterschied besteht darin, ob sich das Webinar aufzeichnen lässt und die Aufzeichnung wiederum per Internet zu späteren Zeitpunkten zugreifbar ist.

Wesentliches Kriterium für die Bestimmung des Mietpreises ist die maximale Anzahl der Teilnehmer, die zeitgleich an einem Webinar teilnehmen können. Aber auch hinsichtlich der verschiedenen Funktionen gibt es eine Preisdifferenzierung. Sie können mit einem einfachen kostengünstigen Modell anfangen und Erfahrungen sammeln, denn Sie wollen sicherlich nicht direkt 200 Mitarbeiter zu einer als Webinar durchgeführten Schulung einladen.

Weitere Informationen

Eine Auswahl verschiedener Webinar-Anbieter und Informationen zu deren Angebot:
Leitfaden Webinare: „Webinar-Anbieter im Überblick“ herunterladen

Eine detailliertere Beschreibung zu Webinaren finden Sie hier:
Leitfaden „Webinare“ herunterladen

Schadsoftware

Schadsoftware kommt nicht durch die Luft auf Ihren Rechner

Die Digitalisierung löst in Unternehmen auch Angst aus: Denn über fünf Einfalltore können Cyberkriminelle in ihre Systeme eindringen. Dabei gibt es einfache Regeln, mit denen man sich konsequent schützen kann. Die TU Darmstadt hat dazu ein kostenfreies Schulungsprogramm mit vier Modulen entwickelt.

Ein kleines hessisches Unternehmen kauft regelmäßig Produkte bei einem Handelspartner in Asien. Der Mitarbeiter, der die Geschäfte finanziell abwickelt, erhält eine Mail von dem gewohnten Absender in Asien. Darin steht, die Bankverbindung habe sich geändert. Der nächste Rechnungsbetrag – 150.000 Euro –  sei bitte auf das neue Konto zu überweisen. Der Mitarbeiter in Hessen tut dies.

Fehler! Er ist Opfer eines so genannten Social Engineering-Angriffs geworden. „Hätte er den erweiterten Mail-Kopf geöffnet, hätte er gesehen, dass die wahre Absenderadresse nicht die gewohnte war, sondern eine andere. Außerdem hätte er auch bei dem Handelspartner in Asien anrufen können“, sagt Michael Rühl vom Polizeipräsidium Südhessen. Ihm ist vor zwei Jahren in seiner Zeit als Ermittler genau dieser Fall begegnet. Inzwischen leitet er die polizeiliche Beratungsstelle „Cybercrime“ und klärt Unternehmen und Privatleute über die Tricks der Betrüger im Netz auf. Das schwächste Glied sei immer noch der Mensch, der einzelne Mitarbeiter, sagt Rühl. „Schadsoftware kommt nicht durch die Luft auf Ihren Rechner. Wichtig ist, dass jeder einzelne Mitarbeiter geschult ist und Bescheid weiß. Und nicht nur der Chef.“ Grundsätzlich gebe es immer zwei Vorsorgevarianten, die man am besten miteinander kombiniert, sagt Oliver Berg, der bei der Sparkasse Darmstadt die Abteilung „Mediale Vertriebswege“ leitet: erstens die technische und zweitens die Aufklärung der Mitarbeiter. Drei Mal im Jahr werden in der Bank alle Mitarbeiter darin geschult: „Wie erkenne ich eine Gefahrensituation?“ In jedem Fall sollten die fünf größten Einfallstore für Cyberkriminelle bekannt sein:

Tor 1: Infizierte USB-Sticks oder CDs

Schadsoftware kann über infizierte USB-Sticks oder CDs auf einen Firmenrechner und somit ins System des ganzen Unternehmens gelangen. Damit können zum Beispiel Daten verschlüsselt oder von außen ausgelesen werden. Wie kann man verhindern, dass Mitarbeiter fremde USB-Sticks oder CDs verwenden? „Bei uns sind alle USB-Zugänge gesperrt oder gar nicht mehr vorhanden, genauso wie CD-Laufwerke. Will ein Mitarbeiter einen fremden USB-Stick verwenden, muss dieser vorher durch die Prüfung unserer Systemadministratoren“, sagt Berg. Hier setzt die Sparkasse konsequent auf die technische Verhinderung leichtsinnigen Verhaltens.

Tor 2: Betrügerische E-Mails (Phishing)

„Erst denken, dann klicken“, warnt Aufklärer Rühl von der Polizei. Immer, wenn der Absender einer Mail eine Aktion vom Lesenden fordert, müsse man automatisch denken „Stop! Macht dieser Klick Sinn?“ Oft wird Schadsoftware per Mailanhang als Bewerbung oder Rechnung getarnt. Auch Links können zu Virusseiten führen. Hier muss man genau schauen: Entspricht der Link dem gängigen Muster? www.unternehmen.de oder.com?

Beispiel hierzu: Flyer zum Download

Die Sparkasse nutzt auch hier zusätzlich technischen Schutz: Alle Mails mit Anhang werden besonders geprüft. Auf Tippfehler oder andere Auffälligkeiten dürfe man sich bei betrügerischen E-Mails nicht mehr verlassen, sagt Oliver Berg. „Die kriminellen Mails werden immer besser.“ Dazu gehört auch, dass die Absender auf den ersten Blick vertraut aussehen können.

Tor 3: DDos-Attacken und Ransomware (Erpressungstrojaner)

Diese Angriffe haben das Ziel, den Nutzern den Zugriff auf ein Computersystem unmöglich zu machen oder Firmenwebseiten unerreichbar zu machen. „Davon betroffen sind viele kleine und mittlere Unternehmen, auch viele Onlineshops“, sagt Michael Rühl von der Polizei. Nach der Attacke kommt eine Zahlungsaufforderung. Wird diese beglichen, werden die Seiten meist wieder freigegeben. „Viele Unternehmen bezahlen diese oft erschwinglichen Beträge, um den Geschäftsausfall und den Reputationsverlust einzudämmen.“ Gegen solche Angriffe kann nur eine entsprechende softwaretechnische Aufrüstung helfen.

Tor 4: Fingierte Anrufe

Ein Anrufer gibt sich als Mitarbeiter von Microsoft oder einer anderen bekannten seriösen Firma aus. Unter einem Vorwand soll dem Anrufer ein Fernzugang auf den Computer gestattet werden. Zumeist gaukeln die Anrufer eine Bereinigung Ihres PCs vor und fordern im Anschluss eine Bezahlung der vermeintlich erbrachten Dienstleistung. Hierzu wird nach Kreditkartendaten oder TAN-Nummern für’s Onlinebanking gefragt.

Tor 5: Kollegen

Oliver Berg von der Sparkasse gibt einen weiteren Aspekt zu bedenken: „Achte auf die Kollegen!“ Möglich ist, dass Mitarbeiter nicht nur unbedarft in eine Falle klicken, sondern dies absichtlich tun. Sei es aus Profitgier oder weil sie von außen unter Druck gesetzt werden. „Zum Beispiel, wenn ein angeblicher Kollege am Telefon ein internes Passwort von mir haben will“: Auch hier ist Wachsamkeit geboten.

Unkomplizierte Schulung

Die Forschungsgruppe SECUSO der Technischen Universität Darmstadt bietet eine frei verfügbare und kostenfreie Schulung zur Erkennung betrügerischer Nachrichten an. Diese besteht aus vier Modulen und einem Quiz. Die Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Aufklärungsvideo zum Thema:

IT-Security

4 Schulungsmodule gegen Social Engineering

Mit der Digitalisierung stehen auch kleine und mittlere Unternehmen (KMU) vor der Herausforderung, sich gegen Angriffe aus dem Internet schützen zu müssen. Diese Angriffe können Konsequenzen wie Imageverlust oder Umsatzeinbußen haben. Die meisten Einbrüche in IT-Infrastrukturen von Unternehmen lassen sich auf Informationen zurückführen, die über so genannte Social Engineering-Angriffe erbeutet wurden.

Unter „Social Engineering“ werden Angriffe auf die IT-Infrastruktur verstanden, welche keine technischen Schwachstellen ausnutzen, sondern den Menschen als Nutzer der Technik . Eine weit verbreitete Methode des Social Engineerings ist es, betrügerische Nachrichten mit gefährlichen Inhalten zu versenden, um an Daten von Internetnutzern zu gelangen.

Betrügerische Nachrichten sind:

  1. Nachrichten mit der Aufforderung zur Herausgabe privater Daten
  2. Nachrichten mit gefährlichen Dateianhängen
  3. „klassische Phishing“- Nachrichten, also Nachrichten mit gefährlichen Links.

Entsprechend wichtig sind:

  • die Sensibilisierung der Mitarbeiter für das Thema und klare Handlungsanweisungen im Verdachtsfall.
  • Die Mitarbeiter müssen verstehen, welche Tricks Angreifer anwenden und wie Angreifer vorgehen. Andererseits brauchen sie praktische Regeln und technische Unterstützung, woran sie betrügerische Nachrichten erkennen können.

Schulung und Materialien für kleine und mittlere Unternehmen

Große Unternehmen gehen das Problem seit einigen Jahren mit großen Kampagnen an. Dieser Ansatz ist für KMU in der Regel nicht praktikabel. Deshalb haben wir – die Forschungsgruppe SECUSO der Technische Universität Darmstadt und die usd AG – im Projekt „KMU AWARE – Awareness im Mittelstand“ praxistaugliche Maßnahmen zum Bewusstmachen des Problems und der Weiterbildung von Mitarbeitern entwickelt. Unter anderem gibt es eine Schulung, die in KMU eingesetzt werden kann, um Mitarbeiter hinsichtlich betrügerischer Nachrichten zu sensibilisieren und aufzuzeigen, wie sie sich gegen solche schützen können. Die Schulung steht in mehreren Formaten zur Verfügung, auf die wir später eingehen.

Schulung zur Erkennung betrügerischer Nachrichten

Modul 1: Einführung in das Thema Nachrichten mit gefährlichem Inhalt
Hier erfährt der Nutzer, wie Betrüger vorgehen und welcher Schaden entstehen kann, wenn Empfänger solcher Nachrichten auf den Betrug hereinfallen.

Modul 2: Erkennung von unplausiblen Nachrichten mit gefährlichem Inhalt
Dieses Modul zielt darauf ab, betrügerische Nachrichten bereits anhand der unzureichenden Plausibilität bezüglich Absender und Inhalt der Nachricht zu erkennen.
Ziel: Nach Modul 2 betrügerische Nachrichten erkannt werden, die zum Beispiel stark fehlerhafte Sprache einsetzen und deren Design von dem gängigen Design des Absenders abweicht.

Modul 3: Erkennung von plausiblen Nachrichten mit gefährlichen Links
In diesem Modul geht es darum, Links in Nachrichten zu prüfen, das heißt, die tatsächliche Webadresse hinter dem Link zu finden und den sogenannten Wer-Bereich in dieser Webadresse zu identifizieren. Dort kann der Mitarbeiter auch prüfen, ob der Wer-Bereich einen Bezug zu dem (vermeintlichen) Absender und/oder Inhalt der Nachricht hat.
Ziel: Nach Modul 3 sollen betrügerische Nachrichten erkannt werden, deren Links zu anderen Zielen als dem erwarteten führen.

Modul 4: Erkennung von plausiblen Nachrichten mit gefährlichen Anhängen
In Modul 4 geht es darum, Anhänge von Nachrichten daraufhin zu prüfen, ob diese ein gefährliches Dateiformat haben oder nicht zu dem Absender der Nachricht passen.
Die Struktur der inhaltlichen Module (2-4) ist in Form von drei Komponenten definiert:

Sensibilisierung: Alle drei Module enthalten einen sogenannten Teaser, welcher für die Wissensvermittlung sensibilisieren soll. Dieser veranschaulicht die Problematik anhand von zwei Beispiel-Nachrichten, die sich nur minimal unterscheiden: einer nicht betrügerischen (plausiblen) Nachricht und einer betrügerischen Nachricht, die sich jedoch nur schwer als solche erkennen lässt.

Wissensvermittlung: Als zentrales Element der Schulungseinheiten ist die Wissensvermittlung strukturiert. Zunächst wird eine Regel zur Erkennung der jeweiligen Kategorie betrügerischer Nachrichten (unplausible mit gefährlichem Inhalt, plausible mit gefährlichen Links, plausible mit gefährlichen Anhängen) vorgestellt. Ein Beispiel für eine solche Regel ist: „Prüfen Sie Absender und Inhalt jeder empfangenen Nachricht auf Plausibilität“. Im Anschluss an jede Regel wird diese erklärt. Im Folgenden wird jede genannte Regel anhand von Beispielen zur Anwendung der jeweiligen Regel veranschaulicht. Im nächsten Schritt werden jeweils Strategien aufgezeigt, welche Betrüger einsetzen, um das Erkennen betrügerischer Nachrichten der jeweiligen Kategorie zu erschweren. Ein Beispiel für eine solche Angreiferstrategie ist: „Die Überprüfung der Webadresse wird in einigen Nachrichten mit gefährlichen Inhalten dadurch erschwert, dass ein Link in einer Nachricht als vorgetäuschte Webadresse abgebildet wird. Die Webadresse im Text stimmt hierbei nicht mit der Webadresse überein, die man aufruft, wenn man auf den Link (in den Beispielen Screenshots einer Webadresse im Text) klickt.“ Abschließend werden die Strategien jeweils anhand von Beispielen veranschaulicht, um zu vermitteln, wie diese Strategien erkannt werden können.

Anwendung: Zur Festigung des erworbenen Wissens enthält jedes Modul Übungen mit Nachrichten in unterschiedlichen Kontexten. Dabei wird darauf geachtet, dass die Übungen die volle Bandbreite der Angreiferstrategien abdecken.

Materialien zur Erkennung betrügerischer Nachrichten

Ein Schwerpunkt der Arbeit von KMU AWARE liegt auf den „klassischen Phishing“- Nachrichten mit gefährlichen Links (Modul 3). Grund dafür sind die teilweise komplexen Angreiferstrategien innerhalb dieses Moduls. Zur Durchführung eines solchen Angriffs versenden Betrüger im Namen verschiedener Institutionen oder Personen Nachrichten (z.B. in Form von E-Mails, Facebook-Nachrichten oder SMS), mit denen sie ihre potenziellen Opfer zum (voreiligen) Klicken auf einen gefährlichen Link bewegen wollen. Zu diesem Modul wurden zahlreiche Materialien, Übungen und interaktive Tools entwickelt, die unabhängig voneinander oder auch zusammen eingesetzt werden können und den Nutzer dazu befähigen, solche Angriffe besser zu erkennen und so seine IT-Sicherheit zu verbessern – am heimischen PC bzw. Smartphone wie auch am Arbeitsplatz:

Android App und Online-Training – Lernspiel für das Smartphone bzw. zur Nutzung im Browser

Diese setzen das Schulung inklusive aller Module (Sensibilisierung, Wissensvermittlung und Anwendung) spielerisch um. App und Online-Training bestehen aus unterschiedlichen Leveln, die aufeinander aufbauen und vom Spieler sukzessive durchlaufen werden müssen. Wird ein Level nicht erfolgreich bestanden, muss es wiederholt werden, um das Training erfolgreich beenden zu können. Nach erfolgreicher Teilnahme können Spieler ein entsprechendes Zertifikat anfordern, welches als Motivation dient, das Spiel bis zum Ende zu durchlaufen.

Schulungsunterlagen für das Selbststudium

Die Schulungsunterlagen für das Selbststudium in Form eines Foliensatzes stehen in Kurz- und Langfassung zur Verfügung. Während die Kurzfassung den Lernenden in erster Linie sensibilisieren soll und das Wissen zur Erkennung betrügerischer Nachrichten vermitteln soll, beinhaltet die Langfassung zusätzlich Übungen zum Festigen des erworbenen Wissens.
Flyer, Infokarte und Poster mit einer Übersicht der wichtigsten Regeln zur Erkennung von Nachrichten mit gefährlichen Links : Die Nutzung dieser Materialien bietet sich an, um in kurzer Zeit die zentralen Lerninhalte zu vermitteln, und um eine „Gedankenstütze“ zur Verfügung zu haben. Während Flyer und Infokarte auch als selbständige Lernmaterialien eingesetzt werden können, bieten sie sich insbesondere als Ergänzung zu den umfangreicheren Lernmaterialien (Android App, Online-Training und Schulungsunterlagen) an.

Zu den Materialien werden drei Quiz angeboten, welche vor der Lernmaßnahme (Erhebung des Wissensstandes), direkt im Anschluss an die Maßnahme (Erhebung des Lernerfolgs) sowie einige Wochen oder Monate nach der jeweiligen Maßnahme (Erhebung des langfristigen Lernerfolgs) durchgeführt werden können.

Alle Materialien sowie weiterführende Informationen zum Thema „betrügerische Nachrichten“ stehen kostenlos zur Verfügung unter:

https://www.secuso.informatik.tu-darmstadt.de/en/secuso/research/results/erkennung-betruegerischer-nachrichten/

https://www.secuso.informatik.tu-darmstadt.de/en/secuso/research/results/nophish/

Zusätzlich zu den hier vorgestellten Materialien bietet die Technische Universität Darmstadt themenverwandte Tools an, die ebenfalls mit geringem Aufwand im Unternehmen einsetzbar sind:

TORPEDO – Erweiterung (Add-on) für das E-Mail-Programm Thunderbird , das Internetnutzern die Erkennung von Phishing-E-Mails technisch erleichtert, indem beispielsweise der Wer-Bereich von Webadressen hervorgehoben wird. www.secuso.org/torpedo

PassSec+ – Ein Add-On, das Passwörter, Zahlungsdaten und Privatsphäre schützt , indem es sicherstellt, dass Internetnutzer über verschlüsselte Verbindungen kommunizieren. www.secuso.org/passsec

Kontakt:
Technische Universität Darmstadt
Department of Computer Science
SECUSO – Security, Usability and Society
Telefon: +49(0) 6151 16 20813

Über das Projekt KMU AWARE – Awareness im Mittelstand

Ziel des Projekts KMU AWARE ist es, KMU in Deutschland verstärkt für die Gefahren beim Einsatz von IT zu sensibilisieren und ihnen aufzuzeigen, wie sie sich effektiv schützen können. Hierbei stehen drei Themen im Fokus: Das Erkennen von Social Engineering Angriffen, die Verwendung sicherer Passwörter sowie die Verwendung sicherer Privatsphäreneinstellungen.
Diese Themen haben den Vorteil, dass diese nicht nur im Firmenkontext, sondern auch im privaten Kontext relevant sind. Dadurch steigt die Motivation der Mitarbeiter in Unternehmen, an Lernmaßnahmen teilzunehmen.

Verschiedene Institutionen sowie Unternehmen haben Bestandteile der Schulung bereits erfolgreich angewendet und an Evaluationen teilgenommen, z.B. Rolls Royce, die HypoVereinsbank, das Polizeipräsidium Südhessen, die Sparkasse Darmstadt, die Volkshochschule Darmstadt, die Heinrich Emanuel-Merck-Schule und das Hochschulrechenzentrum Darmstadt. Darüber hinaus hat unter anderem das BSI auf seinen Webseiten, Social Media und im Newsletter „BSI für Bürger“ mehrfach auf Schulungsinhalte hingewiesen und diese empfohlen.

KMU AWARE wird im Rahmen der Initiative „IT-Sicherheit in der Wirtschaft“ vom Bundesministerium für Wirtschaft und Energie gefördert. Die Initiative „IT-Sicherheit in der Wirtschaft“ will vor allem kleinen und mittelständischen Unternehmen beim sicheren Einsatz von IKT-Systemen unterstützen. Gemeinsam mit IT-Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung soll eine Grundlage dafür geschaffen werden, um Bewusstseinsbildung in der digitalen Wirtschaft beim Thema IT-Sicherheit im Mittelstand zu stärken. Unternehmen sollen durch konkrete Unterstützungsmaßnahmen dazu befähigt werden, ihre IT-Sicherheit zu verbessern.

Weitere Informationen zum Projekt KMU AWARE: www.awareness-im-mittelstand.de

Weitere Informationen zur Initiative IT-Sicherheit in der Wirtschaft: www.it-sicherheit-in-der-wirtschaft.de

Foto: pixabay.com/JanBaby

Matrix-Kundenkommunikation

2. Auflage der beliebten Social-Media-Matrix erschienen

Ist ihr Produkt besonders fotogen? Oder die Dienstleistung erklärungsbedürftig? Instagram, YouTube oder Snapchat? Verantwortliche in der Unternehmenskommunikation stehen bei der Planung ihrer Kommunikationsziele und Zielgruppen vor der Frage: Welcher Aufwand lohnt sich? Welcher Kanal ist der richtige?

Die Mittelstand 4.0-Agentur Kommunikation hat nun die 2. Auflage der Matrix herausgebracht. Diese zeigt auf einen Blick, welche Social Media-Plattformen es derzeit gibt und welche Ziele man mit welchem Kanal erreichen kann. In die Weiterentwicklung sind Ergebnisse aus einem Workshop mit Studenten und Hinweise von Unternehmen eingeflossen.

„Social-Media-Matrix: Welcher Kanal für welches Ziel?“ herunterladen

In der Matrix ist zu finden, wie aufwändig das Bespielen des jeweiligen Kanals ist und für welche Produkte und Dienstleistungen sich welcher eignet. Ebenso das Alter der Zielgruppe und Besonderheiten einzelner Netzwerke sind aufgeführt.

Die Matrix ist für Verantwortliche in der Unternehmenskommunikation gedacht. Zudem können sie Multiplikatoren aus Wirtschaftsförderungen, Verbänden, Industrie- und Handelskammern sowie Handwerkskammern als Handreichung in Unternehmensberatungen verwenden.

Die Matrix ist zur Veranstaltung „Kundenkommunikation 4.0“ entstanden, die wir zusammen mit Facebook veranstaltet haben. – Programm herunterladen

Wissensaustausch

Wissensmanagement in Wikis

In Unternehmen steigt das Bewusstsein darüber, dass viele unternehmensrelevante Informationen in den Köpfen der Mitarbeiter stecken. Um das vorhandene Wissen festzuhalten, werden Software-Lösungen eingesetzt, zum Beispiel Wikis.

Was sind Wikis?

Eine Software-Lösung zur gemeinsamen Dokumentation von Wissen stellen Wikis dar. Aber nicht nur um Wissen zu dokumentieren, sondern auch um sich trotz räumlicher Distanz abzustimmen, beispielsweise über Tagesordnungen für Treffen oder deren Protokolle.
Unter einem Wiki versteht man eine Sammlung von untereinander verlinkten Webseiten. Der Zugriff auf die Dokumente ist jederzeit möglich. Es werden lediglich ein Internetzugang und ein Webbrowser benötigt. Wikis sind einfach bedienbar und nach dem Prinzip WYSIWYG (What You See Is What You Get) aufgebaut. Das bedeutet: Änderungen am Text und dessen Formatierung sind direkt sichtbar. So ist jeder berechtige Nutzer in der Lage, Eintragungen oder Änderungen vorzunehmen.

Wie lassen sich Wikis einsetzen?

Das wesentliche Ziel eines Wikis liegt darin, die Zusammenarbeit zwischen Mitarbeitern anzuregen. Ein Wiki eignet sich besonders für die Dokumentation von Inhalten, an der mehrere Personen beteiligt sind. Durch in Wikis können beispielsweise Ideen gesammelt und entwickelt, Entwürfe gemeinsam erstellt sowie Texte zentral ausgetauscht werden. Wikis lassen sich als zentrale Wissensplattformen in Unternehmen nutzen.

Welche Potenziale bieten Wikis für Unternehmen?

Der Einsatz von Wikis in Unternehmen fördert ein effizientes Arbeiten und die verstärkte Einbindung der Mitarbeiter in die Unternehmensprozesse. Der große Vorteil von Wikis ist, dass sie themenunabhängig und für alle Unternehmensbereiche eingesetzt werden können, beispielsweise in der Forschung und Entwicklung, im Projektmanagement oder im Marketing und Vertrieb. Sie können jederzeit erweitert werden.

Welche Wiki-Software gibt es?

Es gibt sowohl kostenpflichtige als auch kostenfreie Angebote, um Wikis zu realisieren. Beispiele für kostenfreie Lösungen sind:

Eine ausführliche Beschreibung: Leitfaden „Wikis in Unternehmen“ herunterladen

Wissensaustausch

Wissensmanagement im praktischen Einsatz: Organisatorische Lösungen

Wissen wird für Unternehmen zunehmend zu einem entscheidenden Wettbewerbsfaktor. Wissensmanagement ist daher ein wichtiges Thema für Unternehmen.

Was ist Wissensmanagement?

  • Darunter versteht man das Erzeugen, Speichern, Verteilen und Anwenden von Wissen.
  • Die Aufgabe von Wissensmanagement ist es, relevantes externes und internes Wissen systematisch zu erfassen und zu dokumentieren.
  • Wissensmanagement unterstützt die Erreichung der Unternehmensziele und bezieht den einzelnen Mitarbeiter als Träger des organisationalen Wissens mit ein.
  • Durch Wissensmanagement können die Wertschöpfung erhöht und die Transparenz innerhalb des Unternehmens verbessert werden.

In diesem Artikel wird anhand von Beispielen aus der Praxis vorgestellt, wie Wissensmanagement in mittelständischen Unternehmen oder Organisationen erfolgreich eingesetzt wird. Nachdem im Teil 1 ein Schwerpunkt auf technologischen Lösungen lag, stellen wir nun organisatorische Methoden vor. Diese eignen sich auch für den Einsatz in einer digitalen Arbeitswelt, denn sie fördern den Wissensaustausch im Unternehmen.

Organisatorische Lösungen für das Wissensmanagement

Lessons Learned, interne Schulungen, Zusammenarbeit in Gruppen, Netzwerke und Storytelling sind organisatorische Ansätze des Wissensmanagements.

  • Lessons Learned ist eine Methode zur Sicherung von Erfahrungen in Projekten. Im Rahmen eines sogenannten Lessons Learned Workshops tragen die Projektbeteiligten ihre Erfahrungen zusammen und dokumentieren sie. Ein Workshop dauert in der Regel einen halben Tag und findet mehrfach während eines Projektes statt. Durch eine Kopplung an wichtige Projektphasen (Meilensteine) können die Projektmitarbeiter direkt im Projektverlauf Fehler erkennen und aus diesen lernen. So kann insgesamt eine Verbesserung des Projekts erreicht werden und die Erfahrungen werden für nachfolgende Projekte dokumentiert.
  • Die Helmut Beyers GmbH hat die Methode als Pilotprojekt in der Produktionsabteilung eingeführt, um im Anschluss an größere Projekte Erfahrungen zu sichern.
  • Die Würth Elektronik ICS GmbH & Co. KG setzt die Methode auf Projektebene ein.

Leitfaden „Erfahrungenaus Projekten teilen und dokumentieren“ herunterladen

  • Interne Schulungen – von Mitarbeiter zu Mitarbeiter – dienen dem Kompetenzerwerb und auch dem teamübergreifenden Wissensaustausch im Unternehmen.
  • Die SMA Solar Technology AG hat eine eigene „University“ aufgebaut. Diese bietet ein internes Weiterbildungsangebot für Ingenieure und Produktmanager an.
  • Die HMS Analytical Software GmbH realisiert interne Schulungen in Form von Wissenszirkeln, die meist viermal pro Jahr stattfinden. Innerhalb von Gruppen werden bestimmte Themen selbstständig erarbeitet. Teilnehmer halten Vorträge, berichten aus externen Schulungen oder erstellen Konzepte, die im Wiki abgelegt werden. Die Schulungen umfassen technische, methodische und anwendungsbezogene Themenstellungen von Projektmanagement bis hin zu Anforderungen in bestimmten Branchen.
    Eine weitere Form des Wissensaustausches ist die regelmäßige Zusammenarbeit in themenbezogenen Gruppen oder Netzwerken. Dies findet bei SMA Solar Technology AG, HMS Analytical Software GmbH und dem Hessischen Landesamt für Bodenmanagement und Geoinformationen statt.
  • SMA Solar Technology AG hat Arbeitskreise etabliert, in denen an konkreten Arbeitsaufträgen gearbeitet wird. In den sogenannten Wissensnetzwerken, findet ein informeller Austausch von Erfahrungen und Informationen zu einem bestimmten Fachgebiet statt. Insbesondere im Technologiebereich sind viele Wissensnetzwerke entstanden.Die HMS Analytical Software GmbH hat sowohl themenbezogene Gruppen als auch allgemeine Veranstaltungen zum Austausch. So findet viermal pro Jahr eine Unternehmenskonferenz statt.
  • Das Hessische Landesamt für Bodenmanagement und Geoinformationen setzt verstärkt Teamarbeit ein, um den Wissenstransfer zu fördern. Zum regelmäßigen Austausch auf informelle Ebene zählt auch das Unternehmensmittagsessen. Hier können sich zwei Mitarbeiter aus unterschiedlichen Abteilungen oder unterschiedlicher Hierarchieebenen zum Mittagessen verabreden und über ihre Arbeit austauschen. Dies wird bei den Unternehmen SMA Solar Technology AG und HMS Analytical Software GmbH angeboten.

Die Sicherung des Wissens ausscheidender Mitarbeiter, ob bedingt durch einen Ruhestand oder einen Jobwechsel, ist immer von hoher Relevanz für ein Unternehmen. Häufig findet nur eine sehr kurze Einarbeitung des Mitarbeiters statt. In der Praxis wird das Wissen von ausscheidenden Mitarbeitern häufig in Dateien oder Aktenordnen abgelegt, um es zu dokumentieren. Der Suchaufwand nach bestimmten Informationen ist im Nachhinein oftmals hoch, wenn der Erfahrungshintergrund des Mitarbeiters fehlt. Das Erfahrungswissen, das oft nicht bewusst genutzt wird, zu erfassen, stellt eine Herausforderung bei der Übergabe an den neuen Mitarbeiter dar.

  • Das sogenannte Storytelling ist eine Methode des Wissenstransfers, das sich in diesem Kontext eignet: das Erzählen und Dokumentieren von Erfahrungsgeschichten einzelner Mitarbeiter. Oft werden dabei Höhepunkte und Krisen im beruflichen Kontext dargestellt. Ein neutraler Moderator begleitet den Prozess. Das Erfahrungswissen kann mit fachlichen Informationen verknüpft und in einer IT-Lösung gespeichert werden.

Da viele Mitarbeiter in den Ruhestand gingen und ihre Stellen nicht wieder besetzt wurden, versuchte das Hessische Landesamt für Bodenmanagement und Geoinformationen eine Lösung finden, um die Weitergabe vom Erfahrungswissen zu ermöglichen und das Wissen zu sichern. Die Behörde hat daher das Storytelling eingeführt. Es werden bestimmte Personen ausgewählt, die über hochgradiges Spezialwissen verfügten oder als Führungskräfte agierten. Die Interviews mit den Mitarbeitern und die Dokumentation der Inhalte wurden anfangs durch externe Berater begleitet. Zur Weitergabe von expliziten Wissen wird das strukturierte Verfahren genutzt, das mittels Wissenslandkarten oder Wissensbäumen das Wissen der Mitarbeiter nach sachlich strukturierten Überlegungen weitergibt und dokumentiert.

  • Bei der SMA Solar Technology AG existiert ein eigener Prozess zur Sicherung des Wissens ausscheidender Mitarbeiter. Mit Hilfe von Jobmaps werden die Aufgaben, vergangene, laufende und zukünftige Projekte, Termine und persönliche Kontakte des Mitarbeiters dokumentiert. Danach erfolgen strukturierte Übergabegespräche, die mit Hilfe von Checklisten, Audio und Screencasting unterstützt werden.

Leitfaden „Erfahrungswissen mit digitalen Methoden sichern und nutzen“ herunterladen

Unternehmensprofile

Helmut Beyers GmbH

Die Helmut Beyers GmbH mit Sitz in Mönchengladbach ist ein Elektronik-Dienstleister mit ca. 160 Mitarbeitern. Zu seinen Dienstleistungen zählen die Produktion von Elektronikbaugruppen und -geräten sowie begleitende Dienstleistungen von der Entwicklung bis zum Versand an den Endkunden.

Hessisches Landesamt für Bodenmanagement und Geoinformationen

Das Hessische Landesamt für Bodenmanagement und Geoinformation (HLBG) unterstützt mit seinen Dienstleistungen und Produkten die Entwicklung zukunfts- und umweltorientierter Lebensräume in Hessen. Es ist Teil der Hessischen Verwaltung für Bodenmanagement und Geoinformation (HVBG), die für das Führen des Liegenschaftskatasters verantwortlich ist. Sie sichert damit das Eigentum an Grund und Boden. Außerdem fördert sie die nachhaltige und umweltgerechte Entwicklung ländlicher und urbaner Lebensräume durch die Instrumente der Flurneuordnung und des städtebaulichen Bodenordnungsrechts.

HMS Analytical Software GmbH

HMS Analytical Software GmbH ist ein IT-Dienstleister und ein Beratungsunternehmen für Business Intelligence und Datenanalysesysteme mit Sitz in Heidelberg. Das Unternehmen begleitet die Planung und Einführung von Softwaresystemen, übernimmt die Entwicklung von Programmen und Anwendungen und leistet Support für Kunden im laufenden Betrieb. Kunden der Firma HMS sind unter anderem Banken, Versicherungen sowie Hersteller von Pharma- und Medizinprodukten. HMS hat ca. 50 Mitarbeiter, davon sind 40 als Berater tätig.

Kristronics GmbH

Kristronics GmbH ist ein innovatives Elektronik-Unternehmen, das Entwicklungs-, Produktions- und Logistikdienstleistungen in den Segmenten Automotive, Industrie-Elektronik und Life Sciences anbietet. Das Unternehmen hat ca. 160 Mitarbeiter und sitzt in Harrislee in der Nähe von Flensburg.

SMA Solar Technology AG

Die SMA Gruppe ist mit einem Umsatz von über 930 Mio. Euro im Jahr 2013 Weltmarktführer bei Photovoltaik- Wechselrichtern, einer zentralen Komponente jeder Solarstromanlage, und bietet innovative Schlüsseltechnologien für künftige Energieversorgungsstrukturen an. Sie hat ihren Hauptsitz in Niestetal bei Kassel und ist in 21 Ländern vertreten.

Würth Elektronik ICS GmbH & Co. KG

Das Unternehmen Würth Elektronik ICS GmbH & Co. KG mit Sitz in Öhringen ist Teil der Würth Elektronik Gruppe und Spezialist für die Entwicklung und Produktion von Systemlösungen für Regelungs- und Steuerungstechnik sowie gedruckte Elektronik und Sensoren. Zu den Produkten zählen intelligente Zentralelektriken, Powerboards, Sicherungsverteiler, Bedienfelder, Gedruckte Sensoren in Polymer-Dickschicht Technologie.

Bild: Pixabay.com/geralt

Teil 1: „Technische Lösungen des Wissensmanagements in der Praxis“ lesen

Videobasierte Lerneinheiten

Betriebliches Lernen soll im Arbeitsprozess integriert sein

Um den steigenden Anforderungen an die Qualifizierung der Mitarbeiterinnen und Mitarbeiter gerecht zu werden, muss betriebliches Lernen zunehmend in unterschiedlichen, teilweise IT-gestützten Formen erfolgen. Heute ist die Nutzung IT-gestützter Lernformen nur partiell in den Unternehmen verbreitet und der überwiegende Anteil der Unternehmen ist noch nicht ausreichend vorbereitet, um die Qualifizierung der Mitarbeiterinnen und Mitarbeiter am Arbeitsplatz zu ermöglichen. Lesen Sie mehr dazu im ersten Teil des Fachartikels „Betriebliche Weiterbildung wird in Zeiten der Digitalisierung immer bedeutsamer“.

„Im Rahmen unserer Studie wollten wir auch erfahren, wie betriebliches Lernen „optimalerweise“ in 5 bis 10 Jahren gestalten sein sollte. Daher haben wir neben Unternehmensvertretern auch 12 Experten und Expertinnen im Feld beruflicher Qualifizierung, Lernmethoden und Lerntechnologien befragt.“ erklärt Dr. Rensing.

Ein zentrales Ergebnis der Studie ist, dass Lernen orientiert an den Arbeitsprozessen und integriert in den Arbeitsprozess stattfinden sollte.

Arbeitsprozessorientiertes Lernen bedeutet, dass sich Lernen an problemhaltigen Situationen der beruflichen Praxis, d. h. an den tatsächlichen Unternehmensprozessen, orientiert. So kann die Motivation gesteigert und eine Übertragung des Gelernten in die eigene berufliche Praxis vereinfacht werden. In diesem Zusammenhang sind auch praktische Übungen von hoher Bedeutung, beispielsweise das Kennenlernen und Erproben einer neuen Produktionsumgebung in einer Lernfabrik. Eine Lernfabrik bildet eine Produktionsumgebung realitätsgetreu nach und unterstützt insbesondere den Erwerb von Handlungskompetenzen.

Während arbeitsprozessorientiertes Lernen eher auf eine Praxisorientierung ausgerichtet ist, findet der Lernprozess beim arbeitsprozessintegrierten Lernen „on the Job“ statt.

Wird Lernen verstärkt mit der Arbeit verknüpft, gewinnt es an Normalität und Regelmäßigkeit und ist motivierend.

Ein weiterer Vorteil ist, dass weniger Zeit nötig ist, um die Mitarbeiter auf eine ausführliche, arbeitsplatzferne Schulung zu schicken.

Lernen im Arbeitsprozess kann in verschiedenen Formen und mit Hilfe verschiedener Anwendungen erfolgen. Häufig werden von den Experten die Nutzung digitaler Assistenzsysteme, kollaboratives Lernen, Lernen mit digital aufbereiteten Lernmaterialien oder Formen des Wissensmangements genannt. Frau Després entnimmt den Äußerungen der Experten: „Je mehr Lernen am Arbeitsplatz während der Arbeitszeit stattfindet, umso mehr verwischen die Grenzen zwischen Lernen und Wissensdokumentation sowie Wissensaustausch.“

Die Studie zeigt aber auch, dass noch ein umfassender Forschungs- und Entwicklungsbedarf besteht. Dr. Rensing hat analysiert:

„Viele Potenziale werden sogenannten adaptiven Lernanwendungen zugesprochen, mittels derer die Lernangebote personalisiert für den einzelnen Lernenden gestaltet werden. Hier sind wir aber noch ganz am Anfang einer längeren Entwicklung. Handlungsbedarf sehe ich aber auch bei den Assistenzsystemen. Diese nehmen heute den Mitarbeiter zwar bei der Hand und zeigen ihm den nächsten Handlungsschritt auf, aber damit lernt der Mitarbeiter nicht unbedingt etwas. Die Unterstützung durch das Assistenzsystem sollte nach und nach reduziert werden, damit der Mitarbeiter nicht davon abhängig wird. Ansonsten wäre er wohl mittelfristig auch durch einen Roboter ersetzbar.“

Im Rahmen der Studie wurden im Zeitraum Februar bis Mai 2016 insgesamt 32 Personen in telefonischen Experteninterviews befragt, darunter 20 Vertreter aus Unternehmen und 12 Experten. Die vollständigen Ergebnisse der Studie und abgeleitete Handlungsempfehlungen finden Sie hier: Studie „Mitarbeiterqualifizierung und Wissenstransfer im Zusammenhang der Digitalisierung von Arbeitsund Geschäftsprozessen“ herunterladen

Bildquelle: Pexels / karsten madsen CC0 License

Online-Monitoring

Online-Monitoring nutzen als Marktforschung

Die Digitalisierung führt dazu, dass immer mehr geschäftskritische Informationen online verfügbar sind, beispielsweise Kundenmeinungen oder Informationen über den Wettbewerb. Diese Informationen systematisch zu beobachten, das so genannte Online-Monitoring, kann deshalb auch für mittlere oder kleine Unternehmen wichtig sein, um Branchenthemen für sich zu nutzen, ihre Kunden besser zu verstehen oder Informationen zu den Wettbewerbern zu haben. Unternehmen können Online-Monitoring mithilfe kostenloser oder kostenpflichtiger Software selbst durchführen oder eine Agentur beauftragen.

Ob man sich für kostenfreie oder eine kostenpflichtige Variante entscheidet oder eine Agentur in Anspruch nimmt, hängt zum Beispiel davon ab, wie sehr der Unternehmenserfolg von der Reputation im Internet abhängt, um welche Themen es geht und wie viel Budget dafür vorhanden ist. Bei kleinen und mittleren Unternehmen (KMU) wird Online-Monitoring im Arbeitsalltag oft vernachlässigt oder gar nicht abgedeckt. Dieser Artikel gibt einen Überblick, wie und warum Unternehmen Online-Monitoring betreiben können. Wir zeigen am Ende des Artikels Software, die Unternehmen für ihr Online-Monitoring nutzen können. Wir erläutern, welche Aspekte das Online-Monitoring umfassen sollte und welcher Nutzen für ein KMU daraus resultiert.

Online-Monitoring – Was ist das überhaupt?

Online-Monitoring wird als „Zuhören im Internet“ bezeichnet. Das Internet bietet (auch durch Social Media) Kunden und anderen Bezugsgruppen viele Möglichkeiten, Meinungen und Informationen auszutauschen. Dabei werden auch oft Anforderungen an Unternehmen oder Erfahrungen mit Produkten diskutiert. Ein Unternehmen, das diese Diskussionen mitbekommt, kann sie als günstige Marktforschung nutzen. Neben dem Online-Monitoring, das sich auf das gesamte Internet bezieht, rückte in den letzten Jahren Social-Media-Monitoring in den Fokus. Dieses bezieht sich auf „User Generated Content“, wie er in Facebook oder anderen Diensten von Nutzern selbst erstellt wird. Online-Monitoring und Social-Media-Monitoring lassen sich dabei nicht immer voneinander abgrenzen.

Der erste Schritt: Die Basisrecherche

Grundsätzlich ist es hilfreich zu Beginn eine Art Basisrecherche durchzuführen, indem der Unternehmensname und die wichtigsten Themen für das Unternehmen gegoogelt werden. Dabei sollte man auf die Auto-Complete-Vorschläge der Google-Suche achten, da diese zeigen, welche Themen häufig zusammen gesucht werden. Unternehmen können hier ebenfalls den Keyword Planer von Google Adwords nutzen. Dieser kann auch genutzt werden, wenn man keine Werbung schalten möchte und ist kostenfrei. Der Keyword-Planer gibt Hinweise darauf, wie häufig bestimmte Suchbegriffe gesucht werden. Zudem werden alternative Themen und Wörter ausgegeben. IHabe ich nach Blumen gesucht, werden mir als weitere relevante Wörter zum Beispiel „Blumenversand“ und „Blumen verschicken“ vorgeschlagen. Google KeywordPlaner Tool

Auf der Basis einer solchen ersten Recherche kann dann die Art und der Umfang des regelmäßigen Monitorings festgelegt werden. Diese Basisrecherche sollte in regelmäßigen Abständen wiederholt und das Monitoring. angepasst werden. Online-Monitoring kann für ein Unternehmen verschiedene Ziele erfüllen, für KMU können die folgenden relevant sein: Beobachtung aktueller Themen innerhalb der Branche, Beobachtung des eigenen Unternehmens, von eigenen Produkten oder Marken sowie Beobachtung des Wettbewerbs. Als spezielle Form des Online-Monitorings beleuchten wir dann das Social-Media-Monitoring noch mal. Weiterhin schauen wir und kostenfreie- und kostenpflichtige Tools an.

Beobachten aktueller Themen in der Branche

Für ein KMU kann es interessant sein, zu wissen, was momentan in der eigenen Branche im Internet diskutiert wird. Dabei spielen auch Online-Ausgaben von Fach- und Branchenzeitschriften eine große Rolle. Das Online-Monitoring kann hier zusätzlich unterstützen. Neben den journalistischen Berichten, ist in vielen Branchen wichtig, auch Fachblogs oder Diskussionen in Netzwerken wie Xing oder LinkedIn zu verfolgen: Eine Mitgliedschaft in relevanten Gruppen ist deshalb sinnvoll. Aktuelle Themen zu beobachten kann einem Unternehmen helfen, frühzeitig zu reagieren und sich Schritt für Schritt eine Beurteilungskompetenz für Trends und Entwicklungen in der Branche zu erarbeiten.

Beobachten des eigenen Unternehmens, Marken oder Produkte

Weiterhin kann hilfreich sein, den eigenen Unternehmensnamen, die Markennamen oder Produktnamen regelmäßig im Internet zu beobachten. In diesem Zusammenhang können so genannte Verbrauchercommunities wie Yelp , Tripadvisor , Foren oder die Produktrezensionen bei Amazon hilfreich sein.

Auch in diesem Fall gilt, dass das KMU herausfinden muss, auf welchen Plattformen über das Unternehmen, oder die Produkte gesprochen werden könnte. Insbesondere im Tourismus oder der Gastronomie spielen diese Verbrauchercommunities eine entscheidende Rolle, Foren gibt es zu den unterschiedlichsten Produkten und Dienstleistungen. Die Selbstanalyse ist unter zwei Gesichtspunkten von zentraler Bedeutung: Zum einen geht es um die Wahrnehmung des Unternehmens, also seine Reputation. Zum anderen erlauben solche Monitoring-Ergebnisse, den Kundenservice gezielt zu verbessern – und damit letztlich wiederum die Markenwahrnehmung zu stärken.

Den Wettbewerb beobachten: Was machen andere besser als ich?

Auch diese Frage kann für KMU wichtig sein und dazu beitragen, die eigenen Produkte oder Service zu verbessern. Was machen die Wettbewerber online? Welche Lücken gibt es am Markt noch? Solche Beobachtungen sind auch hilfreich, um einzuschätzen, wo man sich im Vergleich zu den anderen Unternehmen befindet und was man von den anderen lernen kann.

Social-Media-Monitoring

Ob Social-Media-Monitoring für das eigene Unternehmen relevant ist, hängt stark von den Themen ab. Dabei muss es sich nicht nur um produktbezogene Themen handeln, unter Umständen beschäftigen sich Zielgruppen auch mit dem Unternehmen als Arbeitgeber oder seiner Corporate Social Responsibility. Sinnvoll ist im nächsten Schritt eine Basisrecherche, die zeigt, ob es zu den eigenen Themen wichtige Akteure oder Plattformen wie Weblogs, Foren oder Bewertungsseiten gibt. Danach wird entschieden, welche davon künftig regelmäßig beobachtet werden sollten. Je nach Plattform müssen entweder einzelne – dann oft kostenfreie – Tools eingesetzt oder eine übergreifende professionelle Softwarelösung beschafft werden. Ist beispielsweise Twitter als relevanter Kanal identifiziert worden, bietet es sich an, Tweetdeck zu nutzen, um Suchen, Personen und Themen übersichtlich in Listen zu beobachten. Natürlich kann auch die Twittersuche selbst helfen, einen ersten Überblick über ein Thema und die Akteure zu erhalten.

Zuhören und selbst aktiv werden

Insbesondere in Social Media lassen sich das Monitoring oder Zuhören nicht immer von der aktiven Teilnahme an Diskussionen trennen. Social Media beruht auf Gegenseitigkeit und Wechselwirkung – somit kann es sein, dass Unternehmen mit ihrer Anwesenheit in Social Media auch die Erwartungen wecken, dass sie aktiv an Diskussionen teilnehmen oder Kundenanfragen dort beantworten. Daher ist es hier wichtig, sich als Unternehmen vorher zu überlegen, wie die Strategie in diesem Fall sein soll. Wenn ein Unternehmen beispielsweise in einem Produkt-Forum einen Beitrag zu einem seiner Produkte liest oder Fragen zu einem Thema beantworten könnte, wird aus dem Zuhören und Monitoring ganz schnell die aktive Teilnahme am Geschehen. Grundsätzlich gilt in Social Media, dass Unternehmen immer darauf achten sollten, sich als Unternehmen erkennbar zu zeigen. Geheime Aktionen fliegen meist auf, schaden der Reputation und sind wettbewerbsrechtlich untersagt.

Tools für das Online-Monitoring

Grundsätzlich gibt es drei Varianten das Online-Monitoring zu betreiben: Die erste Möglichkeit ist, sich das Online-Monitoring mit kostenfreien Tools selbst aufzusetzen, die zweite Möglichkeit ist der Einsatz von Spezial-Softwarelösungen und die dritte Möglichkeit ist, eine Agentur mit dem Online-Monitoring zu beauftragen. Welche Variante sich für ein Unternehmen eignet, hängt ganz vom Thema, der Intensität und dem Stellenwert des Online-Monitorings für den Geschäftserfolg ab.

Kostenfreie Tools

Wie oben bereits kurz erwähnt, sollten Unternehmen zu Beginn eine Basisrecherche durchführen, um relevante Themen für das Online-Monitoring zu identifizieren. Dazu bietet sich Google als wichtigste Suchmaschine mit einer über 90-prozentigen Abdeckung in Deutschland an. Um die Relevanz der Suchergebnisse zu steigern, kann man in Google eine Vielzahl von Suchparametern einsetzen, eine Liste mit den wichtigsten gibt es hier . Hat man bereits Themen identifiziert, lassen sich diese dann mit Google News und Google Alerts beobachten.

Möglich ist es auch, Google News so zu personalisieren, dass ein Unternehmen News nur zu seinem Thema erhält. Auch die Wichtigkeit bestimmter Themen lässt sich hier einstellen. Google Alerts bietet die Möglichkeit, eine E-Mail mit den zusammengefassten neuen Inhalten zu den vorher ausgewählten Themen zu erhalten. Beide Funktionen sind kostenlos, notwendig ist allerdings ein Google Konto. Auch wenn Google als Suchmaschine sehr dominant ist, gibt es noch eine Reihe von Spezial-Suchmaschinen: Omgili zum Beispiel bietet die Möglichkeit Foren, News-Gruppen, Mailinglisten zu durchsuchen. Wenn man speziell auf der Suche nach Blogs ist, dann lohnt sich ein Blick in das Blogverzeichnis Blogarama , ein Blogranking wie die Deutschen Blogchats oder die Blogsuchmaschine Icerocket . Auch lassen sich beispielsweise bei Google Alerts, als Quelle Blogs auswählen. Wenn Podcasts für das Unternehmen ein Thema sind, wird man hier fündig: http://www.podcast.de/ oder http://podster.de/

Kostenpflichtige Speziallösungen

Es gibt neben den kostenfreien Tools, auch kostenpflichtige Gesamtlösungen, wie z.B. Brandwatsch, bc.lab Social-Media-Monitoring, BIG Social Media, Buzzdetector und viele mehr. Grundsätzlich lässt sich sagen, dass es nicht „Das Monitoring-Tool“ gibt, alle haben unterschiedliche Stärken und Schwächen. Interessiert sich ein Unternehmen für ein solches Tool, ist es wichtig, die Anforderungen genau zu beschreiben. Die Funktionen reichen von der klassischen Medienbeobachtung, bis hin zu Konkurrenzanalysen, die Identifikation von Beeinflussern (Influencern) oder die Analyse von Kundenmeinungen. Auch gibt es Lösungen, die beispielsweise dem Kundendienst direkt ermöglichen auf gefundene Anfragen zu reagieren. Zudem bieten diese Gesamtlösungen meistens sehr umfassende Reporting-Funktionen, die das Unternehmen individuell auf sich anpassen kann. Ein Ranking mit professionellen Monitoring-Tools zeigt zum Beispiel diese Übersicht von Goldbach Interactive.

Auch wenn in diesem Artikel nur ein kleiner Einblick in die Welt der Werkzeuge möglich war, möchten wir diese Links nicht vorenthalten:

Was passiert mit der Ergebnissen des Online-Monitoring im Unternehmen?

Wenn das Unternehmen seine wichtigen Begriffe identifiziert hat und regelmäßig Monitoring betreibt, was passiert dann eigentlich mit den Ergebnissen? Das hängt zum einen davon ab, welche Ziele das Unternehmen mit dem Monitoring erreichen wollte. Dies sollte sich das Unternehmen vorher überlegen und auch, welche Dinge aus dem Monitoring abgeleitet werden und wie diese in Strategie, Produktentwicklung etc. einfließen können. Hilfreich ist ein Schema zu entwickeln, indem einfache Handlungsoptionen oder Prozesse abgebildet sind, wie mit Ergebnissen weiter umgegangen werden soll (Assmann & Pleil ). Ein solches Schema kann dabei helfen einzuordnen,welche Arten von Feedback das Unternehmen sammelt, zum Beispiel Kritik am Service, Produkten oder Personen. Weitere Möglichkeiten sind neue Produktvorschläge oder -verbesserungen. Alle diese Informationen können helfen, das Marktumfeld des Unternehmens besser einzuschätzen. Wichtig ist, dass die Monitoringergebnisse dann auch bei den richtigen Personen ankommen. Ein solches Schema kann helfen, die Wege der Informationen im Unternehmen besser zu organisieren und auch sicherzustellen, dass Monitoring nicht nur Informationen sammelt, sondern sie auch zur Verbesserungen beitragen.

Titelbild: Pixabay, Geralt , Lizenziert nach CC BY 2.0