Customer Relationship Managementsysteme (CRM)

Speicherstellen nutzen zur verbesserten Ansprache ihrer Kunden und Interessenten Anwendungen, die unter dem Begriff “Beziehungsmanagement” fallen. Dabei geht es um die Sammlung von m√∂glichst vielen Daten √ľber den jeweiligen Betroffenen, um seine W√ľnsche besser erkennen und ihm einen besseren, auf seine Bed√ľrfnisse zugeschnittenen Service bieten zu k√∂nnen.

Bei einem umfassenden Einsatz dieser “Beziehungsmanagementsysteme” (CRM-Systeme) sind datenschutz-rechtlich folgende Fragen zu beachten:

Der Grundsatz der Datensparsamkeit und der Datenvermeidung verlangt eine klare Begr√ľndung f√ľr die Erforderlichkeit der zu erhebenden Daten. Bei privatrechtlich organisierten Speicherstellen muss die Begr√ľndung auf den Betriebszweck ausgerichtet sein. Bei √∂ffentlichen Stellen (Beh√∂rden) muss die Begr√ľndung enger ausgelegt werden, n√§mlich an der Forderung der gesetzlichen Aufgabenerf√ľllung.

Aus dem Betriebszweck und/oder den gesetzlichen Aufgaben ergibt sich auch der Zweck der Datenverarbeitung: Die zu einem bestimmten Zweck erhobenen Daten d√ľrfen grunds√§tzlich auch nur daf√ľr verwendet werden.

Die Speicherstellen erhalten zum Teil sehr vertrauliche Daten √ľber die Betroffenen. Daher ist eine Regelung des Zugriffsrechts der Callcenter-Mitarbeiter auf die Datensammlungen unbedingt notwendig. Es muss verhindert werden, dass die Besch√§ftigten Zugang zu allen Daten haben.

Wertende Anmerkungen sollten nicht gespeichert werden, da die Betroffenen ihr Auskunftsrecht geltend machen können.

Die Datenlöschung muss zeitlich individuell nach der Art der gespeicherten Daten erfolgen. Eine Löschung steht auf jeden Fall an, wenn die Daten nicht mehr benötigt werden und gesetzliche Aufbewahrungsfristen abgelaufen sind.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung