Versand von automatisierten Trigger-Mailings mit Inxmail

Die E-Mail-Marketing Software Inxmail Professional bietet neben dem Standard-Versand von Mailings noch weitere interessante Möglichkeiten zur Steigerung der Kundenbindung. Dazu gehören bspw. sog. Aktionsmailings als eine von mehreren Formen des Trigger-Mailings, daher auch aktionsbasiertes Trigger-Mailing genannt. Aktionsmailings sind personalisierte, automatisiert vom System versendete Mailings, die beim Eintreten einer bestimmten Aktion (bspw. Anmeldung für einen Newsletter oder Klick auf einen Link) ausgelöst werden.

Ein solches aktionsbasiertes Trigger-Mailing haben wir kürzlich selber verschickt – zum einen, weil es sich für unser aktuelles Newsletter-Thema gerade thematisch anbot, zum anderen, um auf diese Weise eigene Erfahrungen mit einer weiteren der vielfältigen Inxmail-Funktionen zu sammeln.

Aufbau unseres Aktionsmailings

Der Newsletter, der die Aktion auslöste, beinhaltete eine Einladung zu den Multi-Channel Tagen unseres CMS-Partners Sitecore.

Newsletter Sitecore-Multi-Channel-Tage
Newsletter Sitecore Multi-Channel Tage

Die auslösende Aktion für das automatisierte Triggermailing in dem Newsletter war der Anmeldebutton zu der Sitecore-Veranstaltung. Alle Newsletter-Empfänger, die den Button angeklickt hatten, bekamen automatisch einen Nachfolge-Newsletter mit dem Angebot, sich ein kostenloses Whitepaper von Sitecore zum Thema Multi-Channel herunter zu laden.

Newsletter Sitecore Multi-Channel Leitfaden
Newsletter Sitecore Multi-Channel Leitfaden

Und der Nutzen dieser Mailing-Aktion?

Beide Seiten profitierten von der Mailing-Aktion: Wir als Unternehmen haben mit einem überschaubaren Einrichtungsaufwand ein zweistufiges, thematisch aufeinander aufbauendes Mailing versendet. Unsere Newsletter-Empfänger haben relevante Inhalte zu einem Thema erhalten, für das sie im ersten Mailing durch die Aktivierung des Anmelde-Buttons bereits aktiv Interesse gezeigt haben. Damit ist das Aktionsmailing ein besonders zielgerichtetes personalisiertes Mailing.

Fünf Schritte zur Erstellung eines Aktionsmailings

Schritt 1: Erstellen des auslösenden Mailings

Zunächst wird der Newsletter, der die Aktion auslöst, in Inxmail angelegt wie jedes andere Mailing auch. Diesem Mailing wird die dazu gehörige Empfängerliste zugeordnet.

Schritt 2: Erstellen des Aktionsmailings

In der gleichen Liste, in der das 1. Mailing erstellt wurde, wird nun unter dem Reiter “Trigger-Mailing” das automatisierte Folgemailing mit den entsprechenden Inhalten angelegt.

Inxmail Triggermailing anlegen
Inxmail Triggermailing anlegen

Wichtig: Das automatisiert versandte Trigger-Mailing muss erst fertig gestellt und freigegeben sein, bevor die nächsten Schritte durchführbar sind.

Schritt 3: Anlegen einer Aktion

Ist das Trigger-Mailing auf diese Weise fertig erstellt, wird im nächsten Schritt eine Aktion angelegt. Dazu wechselt man in den Cockpit-Reiter “Globale Einstellungen” und klickt auf den Button “Aktionen” in der linken Menüleiste.

Anlegen einer neuen Aktion in Inxmail
Anlegen einer neuen Aktion in Inxmail

Hier kann man über das Icon “Aktionsabfolge neu anlegen” eine neue Aktion hinzufügen. Nach Eingabe eines Aktionsnamens erscheint eine Maske, in der man das auslösende Ereignis auswählen und ggfs. eine Listeneinschränkung festlegen kann.

Schritt 4: Verknüpfen des auslösenden Mailings mit dem Aktionsmailing

Für die Verknüpfung der beiden Mailings geht es zurück zum Ursprungsmailing. Im Redaktionsbereich wird in der oberen Menüleiste der Button “Linkverwaltung” geöffnet.

Linkverwaltung in Inxmail
Linkverwaltung in Inxmail

Der Link, der das Trigger-Mailing auslösen soll, wird mittels Doppelklick aktiviert. Nun kann der Link bearbeitet werden: im Kontrollkästchen “Link mit Aktion verbinden” wird ein Häkchen gesetzt und das zu verbindende Aktionsmailing wird aus der Liste im Drop-down-Menü ausgewählt.

Link mit Aktion verbinden
Link mit Aktion verbinden

Nach dem Schließen der beiden Fenster durch zweimaliges Bestätigen mit ok ist die Verbindung zwischen Aktionselement (dem Link) und Trigger-Mailing hergestellt.

Schritt 5: Mailing-Versand

Im letzten Schritt wird das auslösende Mailing in der üblichen Weise geprüft, freigegeben, getestet und versendet. Klickt ein Empfänger nun auf den auslösenden Link, in diesem Falle den Anmelde-Button zum Webinar, bekommt er automatisiert das Aktionsmailing zugesandt.

Vielseitige Möglichkeiten für Trigger-Mailings

Neben dem hier vorgestellten zweistufigen Aktionsmailing bietet Inxmail Professional noch viele weitere Möglichkeiten für Trigger-Mailings, mit denen Sie Ihre Empfänger zum richtigen Zeitpunkt mit den richtigen Inhalten erreichen können. Dazu gehören bspw. Erinnerungsmailings, die anlässlich eines Termins, u.a. bei Events, Messen oder Veranstaltungen, versendet werden um den Empfänger an diesen Termin zu erinnern. Geburtstags- und Jubiläumsmailings können automatisiert am entsprechenden Stichtag verschickt werden und beim Intervallmailing werden Inhalte in einem definierten Rhythmus an die Empfänger gesendet. Sollten Sie selber einmal ein Aktionsmailing mit Inxmail testen wollen und Fragen bei der Erstellung des Mailings haben, stehen wir Ihnen gerne zur Verfügung.

Datenschutz als Unternehmensaufgabe

Daten - das Gold der Zukunft?

„Informatik und Freiheit“

Datenschutz ist ein wenig geliebtes Thema. Woran liegt das? Provokant geantwortet: Die „Jungen“ verstehen den Wert von Grundrechten nicht mehr, die „Alten“ nicht mehr die Technik, die Datenschutz erst so wichtig macht. Die zahlreichen Skandale und Diskussionen, so hat man den Eindruck, haben nur wenig an einer gewissen Gleichgültigkeit für den Datenschutz geändert, z.B. die:

  • Enthüllungen von Edward Snowden,
  • EuGH kippt EU-Richtlinie zur Vorratsdatenspeicherung (vgl. Frank Bräutigam, SWR, ARD-Rechtsexperte: Spannungsfeld Freiheit und Sicherheit)
  • der offene Brief von dem Vorstandsvorsitzenden von Axel Springer Mathias Döpfner an Google Manager Eric Schmidt: Warum wir Google fürchten
  • US-Urteil: US-Unternehmen müssen im Ausland gespeicherte Daten herausgeben (z.B. Artikel EAID)
  • Suchmaschinen müssen personenbezogene Daten u.U. löschen; Urteil des EuGH: „Recht, vergessen zu werden“

Vielleicht liegt diese Gleichgültigkeit am Wort Datenschutz. In Frankreich nennt man den Datenschutz „informatique et liberté“, also „Informatik und Freiheit“. Das trifft die Sache wesentlich besser (vgl. Prof. Dr. Kongehl: 40 Jahre Datenschutz).
Nun aber der Reihe nach. Es soll zunächst mal den Fragen nachgegangen werden: Was schützt der Datenschutz überhaupt? Warum ist das, was geschützt werden soll überhaupt schutzwürdig? Und- wie setzt man den Datenschutz im Unternehmen um?

Was schützt der Datenschutz?

Der Datenschutz schützt  nicht, wie der Begriff vermuten lässt, alle Daten. Der Schutz erstreckt sich lediglich auf den einzelnen Betroffenen, der vor den Gefahren der Datenverarbeitung geschützt werden soll. Einfach gesagt: Er schützt jeden Mensch aus „Fleisch und Blut“, nicht jedoch reine Unternehmensdaten. (§ 3 Abs.1 BDSG: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).)
Der Betroffene soll vor der Beeinträchtigung von Persönlichkeitsrechten geschützt werden. Beispiele für personenbezogene Daten sind:

Adresse
Berufsbezeichnung
Konfession
Krankheiten
Kreditkarten
Mitgliedschaften
Scoringdaten
Vertragsverpflichtungen etc.

„Warum sind meine Daten schutzwürdig? Ich habe doch nichts zu verbergen.“

Daten können nicht nur strafrechtlich zur Verbrechensbekämpfung ausgewertet werden. Daten können auch zur Erstellung von Profilen dienen. So können beispielsweise

  • Kommunikationsprofile,
  • Konsumprofile,
  • Bewegungsprofile
  • und Leistungsprofile erstellt werden.

Dies ist mit Hilfe der automatisierten Datenverarbeitung bzw. der Informatik kein allzu großer Aufwand mehr und hat zur Folge, dass der Betroffene kategorisiert werden kann. Es besteht die Gefahr, digitale Inhalte nur noch entsprechend der vergebenen Kategorie zugewiesen zu bekommen. Dies kann gravierende Auswirkungen auf die Urteilsfindung des Einzelnen haben. Laut Gesetzgeber ist dies mit dem Recht des Betroffenen auf informationelle Selbstbestimmung nicht vereinbar. Dieses Recht leitet sich aus

Art. 2 GG (Recht auf freie Persönlichkeitsentfaltung) und
Art.1 GG (Die Würde des Menschen ist unantastbar) ab.

Zwei Grundpfeiler unserer Demokratie und wichtige Freiheitsrechte.

Abstrakt und deshalb zunächst auch kaum nachvollziehbar ist die Notwendigkeit des Datenschutzes auch deshalb, weil eine unrechtmäßige Individualisierung der Daten, also ein Verstoß gegen Datenschutzbestimmungen z.B. durch unrechtmäßig ausgeführtes Data-Mining, Scoring, Screening, Rasterfahndung (vgl. FAZ, Die Polizei lernt Twitter lieben) etc., zunächst für den Betroffenen überhaupt nicht erkennbar ist. Sogar die Beeinträchtigungen selbst, die diese Datenschutzverstöße mit sich führen können (kein Bankkredit, keine Fortbildung, keine Einstellung, keine Beförderung, keine Privatversicherung, kein freier Zugang zu Informationen, Diskreditierungen etc.) sind für den Betroffenen nicht unbedingt sofort auf die Datenschutz-Verstöße zurückzuführen.
Es fehlt dem Datenschutz also noch an eingängigen Bildern in den Köpfen der Menschen. Bilder, die auf die Gefahren aufmerksam machen können.

Daten sind geduldig und können auch nach Jahren noch ausgewertet werden, so kann ein weiteres Rechtsstaatsprinzip außer Kraft gesetzt werden:

„Die Gnade des Vergessens.“

Gerade die im Internet veröffentlichten Daten sind nur lokal löschbar, denn sie unterliegen zahlreichen Vervielfältigungsmechanismen. Eine je nach Profil zugewiesene Kategorie für den Betroffenen kann unter Umständen falsch sein oder sein Profil, also sein Verhalten, kann sich geändert haben, die zugewiesene Kategorie bleibt jedoch in der Regel bestehen – für immer.  Beispielsweise unterscheidet der Schufa-Eintrag nicht, ob nur ein kurzfristiger Zahlungsengpass vorlag – den man unter Umständen noch nicht mal selbst zu verantworten hat (Kunde zahlt nicht) – oder ob es sich um langfristige Zahlungsprobleme handelt. Da aber die Schufa mit Sitz in Deutschland den hiesigen Datenschutzgesetzen unterliegt, gibt es hier zumindest noch Speicherfristen, beispielsweise bei Krediten gibt es nach  drei Jahren nach dem Jahr der Rückzahlung eine gesetzliche Löschungspflicht des Eintrags.
Suchmaschinen müssen nach jüngster Rechtssprechung des EuGH auf Antrag indexierte, personenbezogene Daten löschen. Dieses Urteil ist wohl ein wichtiger Meilenstein für den Datenschutz, auch wenn es sich nur um eine Löschung aus der Indexierung (->Suchergebnisse) handelt. Diese Indexierung ermöglicht es einem jedoch, sich „auf einen Blick“ ein umfassendes Profil des Betroffenen zu machen.

Personenbezogene Daten können auch je nach Kontext bzw. Blickwinkel „in einem anderen Licht“ erscheinen. Daten die momentan nur zur Mauterfassung genutzt werden oder zur Messung von Geschwindigkeitsverstößen, können auch zur Erstellung eines Bewegungsprofils dienen, beispielsweise für KFZ-Versicherungen. In den Händen eines Überwachungsstaates haben diese Daten noch verheerendere Folgen, wie wir Deutschen wohl mit am besten wissen.

Fazit: Es geht beim Datenschutz nicht nur um Verbrechensbekämpfung (Spannungsfeld zw. Sicherheit und Freiheit) oder personalisierte Werbung. Es sollte gezeigt werden, warum persönliche Daten  schutzwürdig sind, auch wenn man „nichts zu verbergen hat“! Nicht mehr schutzwürdig sind persönliche Daten laut BGH nur dann, wenn sie zur Abwehr „von überragend wichtigen Aufgaben des Rechtsgüterschutzes“ dienen können.

Die 4 wichtigsten Grundzüge des Datenschutzes

1. Verbot mit Erlaubnisvorbehalt

Die Erhebung, Speicherung und Verarbeitung von personenbezogenen Daten ist im Grundsatz immer unzulässig (§ 4 Abs. 1 BDSG).
Zulässig ist die Erhebung, Speicherung und Verarbeitung von personenbezogenen Daten nur bei zwei Alternativen:

  1. Einwilligung des Betroffenen (§ 4a BDSG), unter Beachtung der Formerfordernisse

  2. Es besteht eine gesetzliche Ausnahmevorschrift (z.B. Daten sind zur ordnungsgemäßen Durchführung des Vertragsverhältnisses erforderlich und dürfen deshalb gespeichert werden, § 28 Abs.1 BDSG)

2. Auskunfts- und Korrekturrechte des Betroffenen

Eine kaum bekannte Regelung – doch sehr effektiv nutzbar gegen Datenschutzverstöße.
Die Regelung hilft dem Betroffenen sein Recht auf informationelle Selbstbestimmung durchzusetzen. Der Betroffene (also Du!) hat jederzeit und uneingeschränkt die Möglichkeit, Auskunft darüber zu erhalten, welche Daten beim jeweiligen Unternehmen oder auch der öffentlichen Stelle gespeichert sind. Bei unzulässiger (keine Einwilligung des Betroffenen, keine gesetzliche Ausnahme) oder falscher Speicherung bzw. Erhebung von Daten, hat der Betroffene das Recht auf Löschung bzw. Korrektur. Er kann das Recht auch mit Hilfe der zuständigen Aufsichtsbehörde durchsetzen (mögl. Rechtsfolgen: Bußgelder und behördliche Prüfungen, bis hin zur Freiheitsstrafe der GF). Das Persönlichkeitsrecht setzt an dieser Stelle auf Selbstbestimmung und Eigenverantwortlichkeit, insofern ist die getroffene Regelung ein Teil der Privatautonomie.

3. Datenvermeidung und Datensparsamkeit

Der Grundsatz lautet: “need-to-know” und nicht “nice-to-have”.

4. Zweckbindung

Im Volkszählungsurteil des Bundesverfassungsgerichts von 1983 ist es nicht erlaubt, „Daten auf Vorrat zu unbestimmten Zwecken“ zu speichern. So muss schon vor dem Erheben von personenbezogenen Daten ein zweckdienlicher Nutzen festgelegt werden.
Das Gebot der Zweckbindung soll sicherstellen, dass Daten nur für den Zweck verarbeitet werden, für den sie erhoben worden sind (Zweckidentität). Die Europäische Datenschutzrichtlinie lässt in Art. 6 Abs. 1b S.2 an Stelle der Zweckidentität eine Zweckvereinbarkeit zu.

Sind wir zu klein?

Ich werde Ihnen als Leser nichts Neues erzählen, wenn ich sage, Daten sind heute global und unterliegen keinen Ländergrenzen. Die Anwendbarkeit von Datenschutzgesetzen hingegen schon. Das deutsche Bundesdatenschutzgesetz ist das umgesetzte Europäische Datenschutzrecht. Somit dienen die genannten Grundzüge auch in Europa als Orientierung- zumindest soweit die Europäische Datenschutzrichtlinie auch unionrechtskonform umgesetzt wurde.

Das europäische Datenschutzrecht hat sicherlich eines der weltweit höchsten Schutzniveaus. Eine weltweite Angleichung des Niveaus wird in Zukunft eine sehr, sehr große Herausforderung sein, sowohl politisch-kulturell wie auch ökonomisch (Wer Daten Personalisieren darf, kann sie gezielter zu wirtschaftlichen Zwecken einsetzen. Das kann zu einem Standortvorteil führen,  aufgrund eines niedrigeren Datenschutzniveaus) und ist wohl

  • rechtlich nur auf einer starken europäischer Ebene lösbar, die den Datenschutz nach innen und außen vorantreibt, z.B. bei den anstehenden Freihandelsabkommen mit den USA,
  • ethisch lösbar, durch Selbstbeschränkungen der verantwortlichen Stellen oder/und,
  • durch mehr Eigenverantwortlichkeit der Menschen, die die eigenen Daten zu einfach bereitwillig herausgeben
  • ein Ende der Gratis Kultur und mehr Verständnis für eine kostenpflichtige Nutzung von Diensten
  • mehr Konsistenz in der Verfolgung der Datenschutzverstöße durch die Aufsichtsbehörden.

„Daten sind das Gold der Zukunft“. Datenschutz auch.

Daten - Das Gold der Zukunft
Daten – Das Gold der Zukunft (© RFsole – Fotolia.com)

 

Datenschutz bei comspace

Die Herausforderung ist es, die abstrakten und technikneutralen Vorgaben zum Schutz personenbezogener Daten gem. BDSG, TMG, und TKG in greifbare und anwendbare Kategorien zu übertragen. Bei Mitarbeiterdaten (Arbeitsverträgen etc.), Geschäftsdaten (unterliegen nur bei bestimmbaren Personenbezug dem BDSG) und Daten von Kunden fällt eine Kategorisierung, z.B. in sensitive Daten (Krankheiten, Behinderungen) oder nicht sensitive Daten, personenbezogene und nicht personenbezogene Daten leichter, da die Daten mit Hilfe unseres Datenschutzbeauftragten kategorisiert und entsprechend gesichert werden, beispielsweise durch die Vergabe von Nutzungsrechten, Pseudonymisierung der personenbezogenen Daten und der IT-Sicherheit (Verschlüsselungen, Technisch und Organisatorische Maßnahmen).

Hereinspaziert?
Hereinspaziert?

Schwieriger ist der Datenschutz bei personenbezogenen Daten umzusetzen, die quasi in Echtzeit anfallen. Das Teilen von Informationen und die Zusammenarbeit über Abteilungsgrenzen hinweg sind wohl wesentliche Erfolgsfaktoren von comspace und somit als geschäftliche Notwendigkeit zu betrachten. Dabei fallen Daten an. Hier ist ein Konsens über die Wichtigkeit von Datenschutz im Unternehmen von entscheidender Bedeutung. Um es technisch auszudrücken, der  Datenschutz muss in allen Köpfen des Unternehmens implementiert sein, um Datenschutzverstöße zu vermeiden. comspace pflegt die offene Kommunikation – sowohl extern als auch intern – und es entstand so auch über die Bedeutung von Datenschutz und IT-Sicherheit eine rege und offene Diskussion. Bei der Urteilsfindung in Datenschutz- und IT-Sicherheitsfragen steht uns seit Jahren unser externer Datenschutzbeauftragter Lars Christiansen zur Seite. Ihn habe ich gefragt, wie aus seiner Sicht der Datenschutz und die IT-Sicherheit bei comspace umgesetzt werden und er hat einen wichtigen, hier noch nicht berücksichtigten Aspekt angesprochen, die sogenannten Datenschutz-Audits (§ 11 BDSG).

Dazu Lars Christiansen (Datenschutzbeauftragter):

Lars Christiansen (DSB, udis Zertifiziert)
Lars Christiansen (DSB, Udis-Zertifiziert)

Durch die Verarbeitung von personenbezogenen Daten im Auftrag für andere Unternehmen entstehen für den sogenannten Auftragsdatenverarbeiter umfangreiche Anforderungen an die Bereiche Datenschutz und Informationssicherheit. Die Auftraggeber sind verpflichtet, sich vor Vertragsabschluss und danach regelmäßig von der Einhaltung der vertraglich vereinbarten technischen und organisatorischen Maßnahmen zu überzeugen. Damit werden oftmals externe Unternehmen, wie z.B. der TüV, beauftragt. Hier wurde comspace, bei den bisher durchgeführten Audits, ein gutes Niveau bei der Umsetzung der ,von den Kunden geforderten, Maßnahmen bescheinigt.
Für die Vertragsgestaltung der Auftragsdatenverarbeitung nach § 11 BDSG wurden Standardvorlagen entwickelt, in denen auch die umfangreichen technischen Maßnahmen zur Sicherstellung des geforderten Datenschutzniveaus beschrieben werden. Hierzu zählen z.B. die Zugangskontrolle zum Rechenzentrum, die Rechtevergabe in den Systemen oder die Mandantenfähigkeit von Systemen. Damit wird ein Mehrwert für den Kunden geschaffen, indem hier der Bereich Datenschutz aktiv rechtssicher gestaltet wird. Datenschutz kann so auch für den Vertrieb zu einem entscheidenden Faktor werden.

Guter Datenschutz ist also immer auch ein Qualitätsmerkmal für Kunden. Guter Datenschutz trägt immer zu einer guten IT-Sicherheit bei, die alle Unternehmensdaten schützt (Vermeidung von Betriebsspionage und Hackerangriffen). Das wiegt die überschaubaren Kosten, die der Datenschutz  für uns als mittelständisches Unternehmen verursacht, doppelt und dreifach auf.

Fazit: Datenschutz ist ein wichtiger Baustein für den Schutz unserer Freiheitsrechte und er schützt letztendlich auch die Informationsfreiheit des Internets.

Re:Publica kleine Sessionplanung und ein paar Tips zur #rp14

Dieses Jahr ist eine Premiere für mich! Zum ersten Mal fahre ich in einem geraden Jahr zur Re:Publica 🙂 2009, 2011 und 2013 waren im 2-Jahrestakt meine bisherigen Besuche.

rp14banner

Auf der #rp14 werden sich unser Geschäftsführer Andreas Kämmer und ich uns 3 Tage Informations-Druckbetankung gönnen, zu allem was die 5.000 Web-Avantgardisten auf Europas größter Konferenz zu Internet und Social Media, digitaler Gesellschaft, Content und Online Marketing, Netzpolitik, Algorithmen und Big Data zu sagen haben.

Was es beim Re:Publica-Besuch zu beachten gilt.

Nachdem ich meinen beiden Kolleginnen letzte Woche bereits ein paar Tips zum ersten Barcamp Besuch auf dem KrisenPRcamp geben konnte – hier ein paar Tips aus meinen bisherigen Erfahrungen. Die sich weitestgehend mit denen von Uwe Hauck (der bereits als erster bei unserer Blogparade dabei ist) und Luca Hammer hier decken. Einzig Misha fragt sich, wie es dieses Jahr um sein Sitznerv-Kostüm bestellt sein wird ;). Thomas Knüwer gibt einen Vorabnachbericht aus der Zukunft für Su Steiger ist es jetzt schon die letzte Re:Publica und Daniel Fiene hat für seine Sendung auf DRadio-Wissen heute noch nach Tips gesucht. :

  • Die Vorabend-Akkreditierung nutzen
  • Diesmal bewusst keine Business-Tickets bestellt = mehr Zeit im Hof verbringen.
  • Entscheiden ob Talks oder Networken. Beides ist meist schwer unter einen Hut zu bekommen 🙂 Außer beim Speed-Networking in den 15 Minuten zwischen den Talks. Als alte OSO-Hasen kennen wir uns von comspace ja mit Speednetworking bestens aus 😉
  • Früh genug in spannenden Sessions sein
  • Aktive Mitmach-Sessions den reinen Vorträgen vorziehen. Letztere kann man auch später auf Video noch anschauen
  • Sich selbst einbringen. Ich werde mal schauen beim einen oder anderen Podcast im Sendezentrum mitzumachen und vielleich kann ich auch mal wieder für einen Lacher wie hier bei der Session (bei Minute 39:30) zu Verschwörungstheorien sorgen 😉
  • Termine aller höchstens für den Abend und ganz vielleicht fürs Frühstück machen
  • Nicht mehr als 30 Minuten am Stück mit der gleichen Person schnacken – dafür sind viel zu viele spannende Menschen auf der Re:Publica
  • Wenn ein Vortrag doch nicht so spannend ist: Eifnach raus gehen. Nimmt einem auf der Re:Publica niemand übel.
  • Die Vortragenden der Sessions vorher bei Twitter recherchieren und folgen. So ist ein zitieren später viel einfacher
  • Mehrfachstecker, Zusatzakku und Ladekabel nicht vergessen.
  • Was zu essen mitnehmen. Die Schlangen vor den Futterstellen sind meist lang (dank netter Gesprächspartner vor und hinter einem aber seltenst langweilig)
  • RP14 Apps installieren nicht vergessen

Auf diese 10 Sessions freue ich mich besonders

(Aber vermutlich wird es wieder mal ganz anders kommen)

Ein wenig vorplanen kann nicht schaden. So wie es auch Daniel Rehn hier gemacht hat.

Crowdsourcing done right

Andreas Wichmann von Endocode erzählt etwas dazu, wie man “die Crowd” aktiviert um Projekte zu unterstützen. Und was im Crowd Sourcing funktioniert, lässt sich oftmals auch auf andere Bereiche sinnvoll übertragen.

Sketchnotes für Einsteiger

Letztes Jahr habe ich den Sketchnoting Workshop verpasst. Das passiert mir dieses Jahr nicht. Hoffentlich überwinde ich meine zeichnerische Talentfreiheit und schaffe es, ein paar aussagefähige Konferenz-Notizen als Zeichnung aufs Papier zu bekommen und die Fähigkeit später weiter auszubauen.

Social Engineering in sozialen Netzwerken

Sicherheit und Datenverantwortung sind auch für uns als Dienstleister ein wichtiges und spannendes Thema.

Der Online-Elternclan – gesellschaftliche Bedeutung von Elternblogs

Wobei dieser Talk mit dem wohl populärsten Internet-Zweifler westlich des Urals – Evgeny Morozov – kollidiert UND mit “Aus dem Arbeitsalltag moderner Geschichtenerzähler” der beiden Storyteller vom WDR. Mal sehen, wie ich das unter einen Hut bekomme. Der Online-Elternclan passt gerade so gut zu unserer Blogparade. Anderseits wird er im Gegensatz zu den Geschichtenerzählern aufgezeichnet und ist im Nachgang noch verfügbar.

Sprachpolizeilichle Ermittlung

Alleine der Titel klingt schon mächtig spannend. Ein Thema zu dem man wohl wirklich nur auf solchen Konferenzen mal einen Ansprechpartner findet und als alter Germanist muss cih mir den Referenten vom Sprachblog anschauen 🙂

Das neue “Go West” – Hybrid aus digitaler und physischer Welt

Alex Mankowsky – Zukunftsforscher bei Daimler hat letztes Jahr schon einen irrsinnig spannenden Talk in einem irrsinnig überfüllten Saal hingelegt. Dieses Mal 5 Minuten eher da sein 🙂

Lieber leben als zurücklegen – Finanzblogs über die Zukunft

Wichtiges Thema, auf das ich sehr gespannt bin – v.a. wenn Banker mit Finanzbloggerndiskutieren. Werde wohl etwas früher dort raus, um Automatted Law Enforcement in Germanyund danach Wer soll uns regulierenvon einem meiner Lieblingspodcaster Frank Rieger mit zu bekommen.

Das bedeudet auch, dass ich mich bewusst gegen einen Besuch bei David Hasselhoff entscheiden muss. Aber so ist das halt mit dem Prioritäten setzen. Mister “I’ve been looking for freedom in the internet” kann ich mir auch als Aufzeichnung noch ansehen,

Die Rede zur Lage der Nation von Sascha Lobo

werde ich vermutlich auch nur halb mitbekommen, denn mittendrin geht es bei MichaelSeemannDezentrale Social Networks

Dann noch einen Abstecher zum Podcast

Die Sondersendung mit Tim Pritlove

und im Anschluss zu

Das Digitale Quartett analog und live on Stage

Und dann ist Tag 1 der Re:Publica 14 vermutlich auch halbwegs rum. Die anderen beiden Tage habe ich auch vorgeplant. Werde mich dann aber nach dem ersten “eingrooven” mal überraschen lassen, was da so kommt:

Ich freue mich jedenfalls unheimlich und bin sicher, dass wir viele spannende neue Denkanstöße mitbringen werden.