Ich sehe was, was du nicht siehst – Kundendaten noch effektiver nutzen

„Ich sehe was, was du nicht siehst und das ist …“. Kennen Sie dieses Kinderspiel, in dem das eine Kind erraten muss, was das andere sieht? Geht es Ihnen bei auftretenden Fehlern in Ihrer Unternehmens-IT nicht auch manchmal so? Hand aufs Herz: Sind bei Ihnen nicht auch schon einmal Störungen – gleich welcher Art und Größe – aufgetreten und Sie mussten mit viel Aufwand herausfinden, wer oder was sie verursacht hat? Mal angenommen, Sie wären in der Lage, die Daten Ihrer gesamten IT-Infrastruktur auf mögliche Fehler oder potenzielle Angriffe zu durchsuchen. In Echtzeit. Und dann stellen Sie sich vor, Sie wären in der Lage, Bedrohungen bereits zu erkennen, bevor sie passieren. Das wäre doch ein enormer Vorteil!

 

Access Connection Internet Technology Concept

Access Connection Internet Technology Concept

 

Kundendaten werden heutzutage auf diversen digitalen Wegen in Ihr Unternehmen hineingetragen und dort in den unterschiedlichsten Systemen weiterverarbeitet. Diese Systemvielfalt ist häufig historisch gewachsen und birgt zunehmend die Gefahr, dass es bei der Datenverarbeitung zu Fehlern kommt. Das liegt nicht zuletzt daran, dass Ihre Systeme ganz unterschiedliche Datenformate haben. Die daraus entstehenden „Kommunikationsprobleme“ sind letzten Endes nur die Auswirkung auftretender Störungen – die Ursache muss oftmals mit großem Aufwand analysiert werden. Das kostet Zeit und Geld. Und eines ist gewiss: Die Anzahl der zu verarbeitenden Daten wird sich in naher Zukunft vervielfachen.

Ein Beispiel: Ein potenzieller Kunde stellt – wie es heutzutage immer häufiger vorkommt – online einen Antrag für eine Versicherung. Er wird wunschgemäß durch den Antragsprozess geführt, nur kommt es beim abschließenden Versenden zu technischen Problemen. Der Kunde wendet sich daraufhin an Ihre Servicehotline. Hier verbringt er mehrere Minuten in der „Servicefalle“ Warteschleife und gibt irgendwann entnervt auf. Seinen Frust äußert er daraufhin in den gängigen sozialen Netzwerken. Was genau ist passiert? Nun, bereits während der Kunde das Antragsformular ausfüllt, werden systemseitig diverse Daten erzeugt. Das sind in unserem Fall z.B. Kunden-, Bestell- oder Produktdaten, aber auch IP-Adressen oder Login-Files. Die hinterlassenen Datenspuren werden verwendet, um den abgebildeten Prozess mittels Data Monitoring zurückzuverfolgen. Mit der richtigen technologischen Unterstützung sind wir heute in der Lage, bereits den Hebel dort anzusetzen und Schwachstellen so frühzeitig zu identifizieren, dass Fehlerpotenziale auf ein Minimum reduziert werden.

Dies ist nur einer von vielen möglichen Anwendungsfällen, aber ein äußerst wichtiger, denn es geht um Ihre Kunden. Ihre Kunden vertrauen Ihnen? Sorgen Sie dafür, dass es so bleibt.

Sind Sie auf dem Partnerkongress der Versicherungsforen am 14. September? Dann kommen Sie zum Kurzvortrag um 15.30 Uhr in der Speakers‘ Corner (Raum 1) oder besuchen uns an unserem Stand.


 

Bloggt zu den Themen: Gastartikel, Informationstechnologie

Hinterlasse eine Antwort