- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Erfolg von Permission Based Banking


TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten
Die Flut an Spam- und Pishing-Mails senkt die Bereitschaft, Werbemails überhaupt aufzumachen

- Anzeigen -





Was ist so schön beim Lieblingsitaliener? Der Wirt kennt einen und weiß, was man möchte, er geht auf spezielle Wünsche ein und seine Empfehlungen sind immer passend. Von Francesco oder Lorenzo könnten sich die Player im Finanzsektor eine Menge abschauen, sagt Stephan Paxmann vom TME Institut. Er empfiehlt Banken, ihren Kunden mit Hilfe von Permission Based Banking maßgeschneiderte Angebote zu machen: "Individualität und Kundenzentrierung lösen die alten statischen Geschäftsmodelle ab. Banken müssen sich auf Komplexität einlassen, statt lediglich einzelne Transaktionen zu betrachten."

Noch ist die Filiale bei den meisten Banken der wichtigste Vertriebskanal, doch die eigene Onlinepräsenz steht bereits an zweiter Stelle. Dazu kommen Anwendungen für Mobile Devices und die Präsenz in Online-Vergleichsportalen. So steigt die Bedeutung intelligent aufbereiteter Daten über die Kunden und Interessenten, mit deren Hilfe diese ohne große Streuverluste angesprochen werden können. Laut Stefan Roßbach vom TME Institut stehen dafür heute ausgefeilte Algorithmen zur Verfügung, die es den Geldinstituten ermöglichen, die Benutzerprofile genau zu analysieren. Damit habe man die Basis, um bedarfsgerecht betreuen und beraten zu können, betont Roßbach. "Und das auch für Alltagssituationen und nicht nur, wenn es um mittel- und langfristige Vermögens- oder Finanzpläne geht."

Unter dem Stichwort "Smart Advice" nennt das TME Institut Beispiele für Geldanlage- und Versicherungsangebote, die auf Informationen über den Kunden aufbauen: etwa eine Baufinanzierung, die den Aufwand des Kunden für seine aktuelle Mietwohnung mit denen für die Finanzierung einer Eigentumswohnung vergleicht. Oder eine Umschuldung des aktuellen Kontokorrentkredits, sofern dieser über mehrere Wochen überzogen oder ausgereizt wurde.

Dabei und beim Angebot anderer Produkte sollte der Bankberater systematisch die Kernfragen beantworten, die Paxmann und Roßbach als Lebenszyklus bezeichnen. Dieser beginnt bei der Frage, wie Neu- und Bestandskunden erreicht werden können und welche Alleinstellungsmerkmale die Bank dabei einsetzen kann. Weitere Schritte sind die Entwicklung von Produkten, die bestimmte Bedürfnisse befriedigen, die Definition der dazu passenden Zielgruppen, Überlegungen zu Vertriebskanälen und Zeitpunkt der Kontaktaufnahme sowie die Auswertung der Werbekampagne.

Individualisierte Kundenansprache in der Praxis
Um überhaupt möglichen Neukunden Angebote machen zu dürfen, braucht die Bank dafür deren Einwilligung. Dasselbe gilt für die Nutzung personalisierter Daten, die in EU-Datenschutzrichtlinien und im Bundesdatenschutzgesetz geregelt ist. Neben technischen Voraussetzungen – rechtskonformer Nachweis der Einverständniserklärung und rechtskonforme Speicherung der persönlichen Daten sowie jederzeitige Löschung auf Kundenwunsch – stehen die Banken damit vor der Herausforderung, eben diese Einwilligung zu bekommen. Hinweise zur Optimierung der eigenen Finanzsituation werden naturgemäß eher akzeptiert als Angebote, bei denen der Nutzen nicht sofort ersichtlich ist. Darüber hinaus ist zu überlegen, wie das Marketing erfolgen soll.

Paxmann sieht hier den Weg über E-Mails als nur bedingt geeignet an: "Dieses Instrument ist zwar personalisiert und erlaubt dem Kunden das besonders einfache Einklinken in eventuell für ihn interessante Produkte, aber die Flut an Spam- und Pishing-Mails senkt die Bereitschaft, Werbemails überhaupt aufzumachen." Als bessere Alternative nennt Paxmann Apps fürs Smartphone in Kombination mit Push-Nachrichten.

Wie die Gegenüberstellung von E-Mails und Push-Nachrichten zeigt, entscheidet die Art der Ausführung über den Erfolg von Permission Based Banking. Roßbach: "Der Punkt ist, beim Kunden ein gutes Gefühl zu erzeugen. Er darf sich nicht von Werbung überschwemmt fühlen, sondern sollte überzeugt sein, individuell und digital, also smart beraten zu werden." Um das zu erreichen, ist bei der Implementierung des Marketing-Tools einiges zu beachten. Nicht jedes Produkt eignet sich fürs Permission Based Marketing, häufig kann aber alternativ ein Beratungsgespräch angeboten oder auf einen Online-Vergleich hingewiesen werden. Vor allem aber müsse das dem Kunden Offerierte wirklich zu ihm passen, denn "nur dann erhält die Bank die nötige Aufmerksamkeit für ihre Leistungen und der Kunde einen klaren Mehrwert", analysiert Roßbach.

Neue Zahlungsdienstrichtlinie als Anlass
Bisher sei das Permission Based Banking noch stark unterentwickelt, bedauert Paxmann. Banken würden so Chancen zur Absetzung vom Wettbewerb verschenken, die Unternehmen in anderen Branchen längst nutzten. Als Anstoß, dies zu ändern, betrachtet der Experte die im Oktober 2015 erweiterte neue Zahlungsdienstrichtlinie der EU, die eine rechtliche Grundlage für die Schaffung eines EU-weiten Binnenmarktes im Zahlungsverkehr bedeutet. Sie muss bis Mitte Januar 2018 in allen EU-Ländern umgesetzt werden und wird zum einen Kunden den Umzug von einer Bank zur anderen vereinfachen und zum anderen den Geldinstituten den Zugang zu den Daten ihrer neuen Kunden inklusive der Historie erleichtern. "Daher ist aus unserer Sicht nun der geeignete Zeitpunkt, um das eigene Angebot im Sinne von Permission-Based-Banking-Ansätzen zu überarbeiten", lautet das Fazit von Paxmann. (TME Institut für Vertrieb und Transformationsmanagement: ra)

eingetragen: 24.10.16
Home & Newsletterlauf: 29.11.16


TME: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Was wird das Jahr 2017 bringen?

    Was sind die heißen Themen und wichtigsten Trends im IT-Sicherheitsbereich? Die Sicherheitsexperten von Rapid7 wagen eine Vorhersage. Corey Thomas, President und CEO, Rapid7, prognostiziert: "Wir werden bei den Anbietern von Sicherheitssystemen eine weitere Konsolidierung erleben. Mit dem Schwerpunkt auf höherer Produktivität werden sich Unternehmen von unterschiedlichen Punktlösungen, die nur für ein Problem geeignet sind, auf Lösungen zubewegen, die die gesamte IT-Umgebung abdecken. Dies wird die Anbieter im Sicherheits- und IT-Bereich zu mehr Integration, Konsolidierung und Kooperation motivieren. Es wird immer offensichtlicher, dass Fachkräfte aus dem IT- und Sicherheitsbereich es mit einer geringeren Zahl von Lösungen zu tun haben möchten, die einfacher zu verwenden sind."

  • Vorteile der Flash-Speichertechnologie

    In den letzten Jahren gab es im Bereich der Datenrettungs- und Datenspeichertechnologie ein enormes Wachstum bei den schnelleren Flash-Speichern und bei hyperkonvergenten Speichertechnologien, ebenso wie eine Verbreitung von Ransomware-Fällen, berichtet Kroll Ontrack. Für das Jahr 2017 und darüber hinaus sind weitere Technologiewechsel in den Rechenzentren, eine höhere Datenverschlüsselung und ein stärkeres Augenmerk auf Informationssicherheit in Unternehmen zu erwarten. Unsere persönlichen Geräte werden immer kleiner und können immer mehr Daten speichern - gleiches trifft auch auf die Speichertechnologien für Unternehmen zu. Flash-Speicher werden den Markt auch weiterhin in rasantem Tempo verändern. Obwohl die Kosten für SSD weiterhin höher liegen als für die alten Speichertechnologien, setzen viele Unternehmen dennoch auf einen hybriden Ansatz. Kroll Ontrack konnte seit 2014 einen Anstieg um 239 Prozent bei Datenrettungsaufträgen von Hybrid-Laufwerken feststellen.

  • Umsetzung von eID-Anwendungen im Projekt

    Im Rahmen der Strategie Europa 2020 unterstützt die Europäische Union mit der Connecting Europe Facility (CEF) Vorhaben von gemeinsamem Interesse für transeuropäische Netze. In Abstimmung mit dem Bundesinnenministerium haben sich acht deutsche Projektpartner um eine Co-Finanzierung beworben, um die deutsche eID-Infrastruktur, die auf der Nutzung der eID-Funktion des Personalausweises basiert, gemäß der eIDAS-Verordnung für eine europaweite Nutzung zu öffnen. Das Konsortium, bestehend aus Hochschule Harz, HSH Kommunalsoftware, SIXFORM, AKDB, Bundesdruckerei, OpenLimit, MTG und Governikus als Projektkoordinator, wird im Laufe der kommenden Monate im Projekt TREATS (TRans-European AuThentication Services) auf Basis konkreter Anwendungsfälle die Interoperabilität zu europäischen eID-Infrastrukturen herbeiführen.

  • Mathematische Analysemethoden

    Um die Sicherheit von Computerprogrammen und Hardware zu erhöhen, braucht es mathematische Analysemethoden. Dank eines Forscherteams um Krishnendu Chatterjee in einem vom Wissenschaftsfonds FWF finanzierten Projekt werden diese Methoden in Zukunft deutlich schneller sein. Sicherheitslücke in Programm entdeckt, Update dringend empfohlen. Schlagzeilen wie diese erreichen uns derzeit wöchentlich. Oft wird schon zum Verkaufsstart eines neuen Programms ein umfangreiches Update angeboten, das Kinderkrankheiten behebt. Das bringt vielerlei Probleme, öffentliche Institutionen aber auch Unternehmen leiden unter der Unsicherheit und sind immer wieder Hacker-Angriffen ausgesetzt. In immer mehr sensiblen Bereichen wird Software eingesetzt, deren Versagen im Extremfall sogar lebensgefährlich wäre. Nicht alle Bereiche sind gleichermaßen betroffen, viele Computersysteme laufen wie das sprichwörtliche Schweizer Uhrwerk, vor allem Hardware ist in der Regel sehr verlässlich, eher auf der Software-Seite gibt es Probleme.

  • Neue Dimension der Cyber-Security

    Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."