Visual Beacons als Erlebnis in der Customer Journey

db-blog_visual_beacon-940x425 Bluetooth Beacons sind wunderbare Geräte welche Customer Journey zu einem Erlebnis machen: sobald ein (potentieller) Kunde sich in der Nähe eines Geschäftes aufhält, bekommt er/sie automatisch eine Push Mitteilung mit relevanten Infos (z.B. Gutscheine, Updates über „New Arrivals“, etc.) auf sein/ihr Smartphone.
Soweit die Theorie. In der Realität ist sind die Dinge wesentlich komplizierter und nur recht wenige Geschäfte verwenden (zumindest in unseren Breiten) Beacons.
Ein Grund dafür ist, und das mag zunächst paradox klingen, die fehlende Sichtbarkeit von Bluetooth Beacons, die ja unsichtbar sind. Niemand weiss so, ob es in der Nähe Beacons gibt und es sind spezielle Apps erforderlich um nach Beacons zu Scannen. Diese Apps benötigen eine Reihe von Einstellungen, wie Zugriff auf Geolocation, Push Mitteilungen und natürlich Bluetooth.

Um diese Thematik zu entschärfen haben wir Visual Beacons entwickelt. Wie der Name schon sagt, handelt es sich um sichtbare Beacons die aus einem Bildschirm mit integrieren Bluetooth Beacons zusammengesetzt sind. Visual Beacons werden an jene Ort platziert, wo potentielle Kunden diese sehen können und interagieren können. Die Interaktion selbst kann dabei über unterschiedliche Mechanismen ausgelöst werden, wie z.B. das Scannen eines QR Codes, das Eingeben eines Codes auf einer mobilen Webseite oder – das ist der Idealfall – durch eine Push Mitteilung die durch den Visual Beacon selbst ausgelöst wurde.
Die Interaktion selbst ist spielerisch und bietet Effekte wie Genie oder Beamen um Konsumenten zu „belohnen“.

Mehr zu den Lösungen von Ikangai und qonnect: lets qonnect!

 

qonnect Cockpit Push Mitteilungen

nl_desktop_notifications_00-940x425 Push Mitteilungen haben auch in das qonnect Cockpit Einzug erhalten. Sie erhalten so kurze Updates über die Aktivitäten Ihrer Kunden auf der qonnect Plattform. Das tolle dran ist: diese Nachrichten sind „ephemerisch“, d.h., sie sind nur kurzzeitig verfügbar (in der Mitteilungs-Sidebar am Desktop). Dort sehen auf einem mit Blick das Wichtigste, wie z.B. Anzahl der qonnections, Anzahl der Likes oder wie oft Ihre Kunden auf den Call to Action geklickt haben.

Wie funktioniert das nun? Ganz einfach: wenn Sie das Cockpit öffnen, werden Sie gefragt, ob Sie Push Mitteilungen empfangen möchten.

desktop_notifications_00

Bejahen Sie dies, erhalten Sie ab sofort Push Mitteilungen. Selbstverständlich haben Sie die Kontrolle über die Push Mitteilungen: Sie können das jederzeit in den Einstellungen aktivieren und/oder deaktivieren. Sie benötigen dazu einen Apple Rechner mit dem Safari Browser. Andere Browser (z.B. Firefox, Chrome) werden derzeit noch nicht unterstützt.

Mehr zu qonnect

Danger at your doorstep

csm_5_tamper-proof_history__fotolia__50177d29e8Five tips for protecting your company against insider threats

Many companies think of hacker attacks – such as those involving ransomware, Trojans or malware – as the biggest risk to security. However, network vulnerabilities are not always exploited by outsiders. The company’s own staff may have wide-ranging access permissions and use these to misuse corporate data. Few organisations are as well-equipped with tools and measures to block insider attacks as they are against threats from outside. The following five tips help companies ensure that they’re effectively protected against data loss and theft by insiders.

1.    Implement a range of different access permissions

To protect sensitive data, it’s important to ensure that staff from different departments have the access permissions they need for their job. That helps firms enforce a “need-to-know” principle. In other words, employees can’t access certain documents or data unless they need them for a specific task or project. Using varying permission levels, companies can set up “Chinese walls” within the company that prevent information being shared between departments. This measure helps to limit the impact of any loss of data.

2.    Use highly secure two-factor authentication

It’s a good idea to implement two-factor authentication as a further measure to minimise risk. To access the system, users enter their password first, but also need to enter a pin number that is texted to their mobile device and is only valid for a single session. As a result, insider attackers can’t access sensitive information or data – even if they have stolen other users’ passwords.

3.    Shield your information

Operator shielding provides an extra layer of security for data – because IT providers and operators should not have access to your files and documents under any circumstances. And administrators’ access rights should be strictly limited to the information they need for their job.

4.    Implement information rights management

You can use information rights management technologies to monitor your sensitive documents and prevent them from being downloaded by unauthorised users. IRM is an effective way to ensure you keep control over your documents, even when users have the necessary permissions to access them. In addition, watermarks can be embedded in them dynamically, helping to prevent users from making screenshots. These measures help to ensure that data stays within a protected environment and doesn’t fall into the hands of third parties or anyone not involved in working on it.

5.    Record activities in a tamper-proof history

Logging every activity in a tamper-proof history helps you hinder data theft by insiders and – if an incident does arise – to find out exactly what happened after the event. That gives you transparency and traceability throughout the information flow.

Mark Edge, Regional VP of Brainloop, comments on the growing threat of insider attacks: “Over the last few years, we’ve observed how data loss incidents can increasingly be traced back to insiders. Companies often make it very easy for their staff to access and distribute sensitive data due to insufficient security standards and precautions. Yet the company’s image isn’t the only thing to suffer in cases of data theft. The financial and legal consequences can be considerable and even threaten the firm’s survival. This is why Brainloop recommends that companies implement and comply with the standards described above to minimise their exposure to risk.”

More on brainloop

New study: How secure is your confidential information?

New study by Brainloop on protecting corporate information: companies are talking about it but not necessarily implementing it

csm_efss-media-infographic-icon_4b324e0e72

Protecting your information has never been more important. With the continued rise of cybercrime and the increase in incidents of data loss, organisations are under more pressure than ever before to ensure that their assets are effectively secured.
Nevertheless, many companies do not take this task particularly seriously.

This was illustrated in a recent study by Brainloop which found only 51 per cent of those surveyed thought that the potential cost of data loss is high. Perhaps this explains another finding – email is still the distribution method of choice for sensitive documents for 34 per cent of the study participants. Brainloop was interested in exploring how over 150 CIOs, CISOs, CSOs and senior executives in the UK see the protection of their sensitive information as well as comparing their thinking to the peers in Germany, Austria and Switzerland (DACH).

The study revealed that senior management takes little responsibility for the protection of corporate data – only 25 per cent in the UK over 8 per cent in the DACH region. This responsibility is often pushed down into the IT department. While IT professionals can provide advanced software and good security systems, information security depends on people as much as technology. Protecting critical information also involves legal issues, human resources practices as well as operational policies and should be a core responsibility of the board and executive management.
To view the full survey results, download the infographic.

Full access to Infographic

IT-Abteilung, Management, Mitarbeiter – Datenschutz erfordert Kooperation

Neue Studie von Brainloop zum Thema Informationssicherheit: Management oft nicht im Bilde
csm_Expertenumfrage_Informationssicherheit_in_Unternehmen_fe973fe3b2Allerspätestens seit dem Jahr 2015 sind die Themen Datenschutz und Informationssicherheit im Bewusstsein der breiten Bevölkerung angekommen. Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat vielen Unternehmen vor Augen geführt, wie unsicher die Übermittlung und Speicherung von Daten geworden ist. Eine aktuelle Studie der Deutschen Messe Interactive im Auftrag von Brainloop zeigt aber auch, dass die Erkenntnisse oft nicht konsequent umgesetzt werden. Trotz firmeninterner Richtlinien und einer Informationsflut zum Thema Cyber Security packen Unternehmen das Problem oft nicht an der Wurzel an: Das Management übernimmt in puncto Datenschutz oft zu wenig Verantwortung. Insgesamt wurden 304 Entscheider und Entscheidungsvorbereiter aus deutschen, österreichischen, Schweizer (DACH) und englischen Unternehmen (UK) befragt.

Die Umfrage kommt zu dem Ergebnis, dass für den Schutz vertraulicher Informationen in DACH-Unternehmen zu 66 Prozent die IT-Abteilungen zuständig sind. Nur in etwa 18 Prozent der Fälle ist die Fachabteilung eingebunden. Lediglich zu acht Prozent macht es sich die Geschäftsführung zu ihrem eigenen Anliegen. Hier muss sich jedes Unternehmen an der eigenen Nase fassen. Die IT-Abteilung kann zwar modernste Software und ein gutes Sicherheitssystem zur Verfügung stellen, umgesetzt und verantwortet werden die Vorgaben jedoch an anderen Stellen des Unternehmens. Nimmt die Geschäftsführung gewisse Sicherheitsbedenken nicht ernst und reagiert zu spät, sind der IT-Abteilung die Hände gebunden.

Anders sieht es in Großbritannien aus. Dort hat die hauseigene IT nur in 42 Prozent der Fälle die Fäden in der Hand. Das Management ist bei 25 Prozent der Befragten selbst verantwortlich, zu zwölf Prozent auch die Fachabteilungen. Die Verantwortung wird bei den Briten bereits etwas mehr im Unternehmen verteilt, der Grundstein für ein umfassendes Datenschutzkonzept ist gelegt.

Dass das Thema Datenschutz von Mitarbeitern als reale Herausforderung wahrgenommen wird, zeigt die folgende Aussage: Rund 61 Prozent der in der DACH-Region Befragten schätzen das wirtschaftliche Schadenspotential beim Verlust von vertraulichen Daten als hoch ein. Bei einer ebenso dieses Jahr von der Deutschen Messe Interactive im Auftrag von Brainloop durchgeführten Studie zum Thema Know-how-Schutz antworteten nur 52 Prozent, dass im Falle eines Datenverlustes die Unternehmensexistenz gefährdet sei. Das Bewusstsein für sensible Inhalte und die Konsequenzen im Falle eines Missbrauchs bei Angestellten steigt langsam aber sicher.

Auch das Thema Filesharing ist in den Köpfen und Policies der Unternehmen angekommen. Rund 63 Prozent der DACH-Unternehmen erlauben keine Nutzung von Consumer-Filesharing-Lösungen in Unternehmen. Doch all diese positiven Faktoren können nicht darüber hinwegtäuschen, dass Firmen schon grundlegende Sicherheitsaspekte nicht beachten. Denn obwohl alle Beteiligten in einem Unternehmen diesbezüglich sensibilisiert sind, fühlen sich nur wenige Akteure tatsächlich für das Thema Sicherheit verantwortlich.

Auch die unternehmensübergreifende Zusammenarbeit ist ein wichtiges Puzzleteil auf dem Weg zu einer steigenden Informationssicherheit. Rund 23 Prozent der in Deutschland, Österreich und der Schweiz Befragten nutzen Datenraumlösungen, 28 Prozent greifen zu sicherem Filesharing. Weiteren 34 Prozent ist kein derartiges Tool bekannt. Erfreulich ist, dass nur 15 Prozent der hier Befragten angeben, dass überhaupt keine Lösung existiert. In Großbritannien können immerhin 35 Prozent der Befragten überhaupt keine Sicherheitsstrategie für eine unternehmensübergreifende Zusammenarbeit vorweisen.

Auch findet keine konsequente Klassifizierung von vertraulichen Dokumenten als solche statt. Nur 53 Prozent der in DACH Befragten konnten dies bestätigen. Rund 42 Prozent erklärten, dass dies nur teilweise oder gar nicht geschehe. Wer jedoch nicht festlegt, dass ein Dokument besonders vertraulich und damit schützenswert ist, läuft Gefahr, dass ein leichtfertiger Umgang zu Informationsverlusten führt.

Unternehmen in der DACH-Region verschlüsseln ihre Dokumente zwar immer öfter, doch es bleibt ein hoher Anteil, der seine Inhalte nicht ausreichend schützt.

Weiterlesen

Safe Harbor: Brainloop CEO im Interview zur Sicherheit in der Cloud

Interview_Thomas_Deutschmann_Brainloop_AG_Unter4OhrenIm Telefoninterview mit Davor Kolaric von “All about Security” stellt Thomas Deutschmann, der CEO der Brainloop AG zunächst fest, dass das jüngst als unzulänglich identifizierte Safe Harbor Abkommen “noch nie eine gute Idee” war.

Er argumentiert dabei, dass es sich um ein Abkommen aus dem Jahr 2000 handelt, einem Zeitpunkt zu dem Facebook noch nicht gegründet, Google gerade mal ein Jahr alt, Salesforce.com eben erst in der Gründung waren. “Wenn man bedenkt welchen zeitlichen Vorlauf solche Abkommen haben, kann man ersehen, dass es aus einer Zeit stammt, in der die Problemstellungen, die wir heute – über 15 Jahre später – tagtäglich haben, noch nicht sichtbar waren.”

Ein interessantes Interview in der Länge von 13,5 Minuten in der die verschiedenen Aspekte der Sicherheitsmaßnahmen und Sicherheitsbedürfnisse von kleineren und größeren Unternehmen präzise auf den Punkt gebracht werden.

Hier reinhören

Start für qonnect Beacons

blog_beacon-940x425qonnect bietet mit qonnect Beacons als einer der ersten Anbieter im deutschsprachigen Raum eine mobile Plattform zur Kundenbindung unter Einbindung von Bluetooth Beacons als ready-to-use System für Marken, Vereine, KMU´s oder Großbetriebe.

lets.qonnect.to   Während in den USA Facebook oder Google bereits massiv auf Bluetooth Beacons für lokalisierte Services bei ihren Werbekunden setzen, testen hierzulande große Unternehmen die Möglichkeiten dieser neuen Technologie. In der breiten Masse sind die kleinen Leuchttürme jedoch weitestgehend unbekannt. In der Ur-Idee von qonnect waren lokale Services mittels Beacons bereits von Beginn an Teil des Konzeptes. Jetzt ist es soweit und wir rollen als eine der ersten Anbieter im deutschsprachigem Raum eine fertige Lösung aus, mittels derer man professionelle Kundenbindung mit Bluetooth Beacons betreiben kann.

Und so funktionieren die qonnect Beacons

Wie alles bei qonnect, funktionieren auch die qonnect Beacons sehr einfach. Man klebt den batteriebetriebenen und zündschachtelgroßen Beacon einfach an die gewünschte Stelle, wie beispielsweise bei der Eingangstür des eigenen Lokales. Im qonnect Cockpit (Tool für den Versand von Kampagnen) wird der Beacon registriert und eine “Umgebungsnachricht” hinterlegt. Nähert sich nun ein Besucher, der bereits mit dem Unternehmen qonnected (verbunden) ist, diesen Beacon auf einige Meter, so erhält dieser eine entsprechende Nachricht als Push-Message auf den Sperrschirm des Smartphones.

Banal? Ganz und gar nicht, denn die Möglichkeiten sind sehr mächtig und schier unendlich. So kann man seine Besucher mit einer einfachen Willkommensnachricht überraschen oder beim Betreten des Lokales gleich auf bestimmte Aktionen oder Produkte hinweisen. Restaurants können beispielsweise gleich beim Betreten des Lokales die Tageskarte aufs Smartphone senden. Es geht aber noch praktischer, so können Wegbeschreibungen, Infos zu Bildern oder Gebäuden beim Erreichen des jeweiligen Objektes versendet werden. Da in qonnect beliebig viele Beacons hinterlegt werden können, lassen sich damit auch richtige Customer Journeys abbilden. Da man den Besucher hochgradig im Kontext seines Verhaltens anspricht, steigt damit auch die Relevanz und somit die Aufmerksamkeit drastisch.

Darüber hinaus ist es auch möglich sich über den Beacon zu qonnecten. Hat ein Besucher bereits qonnect installiert, ist aber noch nicht mit dem Besitzer des Beacons verbunden, so erhält dieser bei Annäherung ebenso eine Willkommensnachricht mit der Aufforderung sich mit der qCard zu verbinden.

qonnect liebt den Datenschutz

Während gerade internationale Konzerne wie Google oder Facebook, aber auch heimische Handelsbetriebe Beacons als Offline-Cookie missbrauchen um massiv Daten über das Verhalten zu sammeln, gehen wir mit qonnect einen völlig anderen Ansatz. Die App-User bleiben bei uns anonym und wir tracken und archivieren nicht das Verhalten unserer User. qonnect User sind es gewohnt selbst zu entscheiden, mit wem sie sich (anonym) verbinden und was sie als Push-Nachricht auf ihren Sperrschirm am Smartphone zulassen. Damit entsteht eine win-win Situation, die auf Vertrauen beruht. Unsere Partner versenden ihre News oder Aktionen nur an Personen, die das auch möchten.

qonnect liebt Kundenbindung 4.0

Mit qonnect Beacons unterstützen wir lokale Unternehmen, Vereine oder Organisationen und verbinden die Stärken des Vor-Ort-Erlebnis und des persönlichen Kontaktes mit den Vorteilen mobiler Technologie. Denn gerade die Kombination beider Welten wird in Zukunft den Unterschied im Bereich der Kundenbindung ausmachen. Vor allem im Wettbewerb mit internationalen Konzernen mit großen Marketingbudgets. qonnect bietet damit nicht nur modernste mobile Technologie für die Betreuung von Kunden oder Fans, sondern unterscheidet sich auch klar von den Datenkraken Facebook, Google & Co in dem es seine User um Erlaubnis frägt und deren Daten nicht für Werbezwecke mißbraucht. Bereit für Kundenbindung 4.0?

Neu: qonnect mit Discover

blog_discover-940x425qonnect verbindet über einen QR-Code oder über einen speziellen Link binnen weniger Sekunden Menschen mit ihren Lieblingslokalen, Geschäften oder Organisationen. Und das natürlich ohne lästige Registrierung und anonym. Discover bietet die bequeme Möglichkeit sich ganz einfach mit ihnen direkt in der App zu qonnecten.

Discover greift auch auf die GPS-Daten des Smartphones zu und listet somit alle Partner nach deren geografischen Entfernung (bei IOS: ab Mitte August). Das lokale Abrufen von tollen Angeboten in der Nähe wird damit zum Kinderspiel. Unseren Partnern bieten wir damit die Sichtbarkeit bei tausenden von aktiven App-Benutzern und damit das Potenzial auf viele, viele Neukunden. Die neue Funktion findet man in der qonnect App im Menü Discover.

Wir nehmen den Datenschutz so richtig ernst. Denn mit qonnect erhalten Kunden zum ersten Mal Vorteile wie bei einer Kundenkarte und müssen dafür im Gegenzug keine persönlichen Daten angeben. Darüber hinaus entscheiden bei qonnect die Kunden, welche Information sie wie erhalten möchten. Im Zuge jedes qonnects erhalten unsere User die Abfrage, ob man bestimmte Channels bzw. Themen des Partners abonnieren möchte oder nicht. Und vor allem welche News man als Push-Nachricht erlaubt. Damit ist die qonnect Plattform nicht nur Vorreiter in Sachen Datenschutz und Anonymität, sondern auch im Bereich der permission-orientierten Kundenbindung.

Und es kommt noch besser: Schon in wenigen Wochen bieten wir mit Bluetooth Beacons bereits die nächste Möglichkeit sich mit seinen Lieblingsgeschäften zu verbinden. Auch hier achten wir wieder ganz besonders auf die Wünsche unserer User und wir werden diesen die Möglichkeit geben das entsprechend zu erlauben oder auch zu sperren.

lets.qonnect.to

Brainloop serves majority of ATX companies

brainloop serves majority of ATX companies
Brainloop offers its customers everything from one source for the management of confidential documents and information – easy to use and with the highest possible security.
Brainloop is proud to be named to the Cybersecurity 500, which lists the hottest cybersecurity companies to watch in 2015 by Cybersecurity Ventures. With an overall international rank of 63, the brainloop team is honored to also be the only European provider of secure collaboration and file-sharing solutions, an achievement we take great pride in.
In Austria the vast majority of stock listed companies trust in Brainloop´s capabilities to cobine highest security with perfect user experience, on desktops, laptops, tablets, mobile phones or as add ins to microsoft office products. Congrats!

Brainloop is Europe’s best security vendor

csm_new-numer-1_ea65dd6f55On the list of 500 best security firms, Brainloop is the only European provider of secure collaboration and file-sharing Solutions.

Brainloop for sure is proud to be named to the Cybersecurity 500, which lists the hottest cybersecurity companies to watch in 2015 by Cybersecurity Ventures. With an overall international rank of 63, brainloop is honoured to also be the only European provider of secure collaboration and file-sharing solutions, an achievement we take great pride in.

To view the entire Cybersecurity 500 list, please go to http://bit.ly/1F99VGR.

Get in touch with us!