دليل للعالم الجديد الغريب لتحليل الهوية
نشرت: 2022-05-07يعتمد التسويق الفعال على معرفة من تقوم بالتسويق له. أصبح هذا الأمر أصعب من أي وقت مضى في العالم الرقمي حيث تم التخلص التدريجي من ملفات تعريف ارتباط الطرف الثالث. في حديثه في مؤتمر MarTech ، قام كين زاتشمان ، الرئيس التنفيذي لشركة Integrated AdTech ، بإرشاد المستمعين عبر التحديات والفرص المتعلقة بحل الهوية في هذه البيئة الجديدة.
قال زاكمان: "كانت ملفات تعريف الارتباط هي ما ركزنا عليه حقًا للقيام بكل ما نقوم به كمسوقين". "هذا التغيير الكبير يحدث ، ولن يكون دراماتيكيًا ، لكننا نطلق عليه اسم نهاية العالم لملفات تعريف الارتباط."
إليك بعض أرقام نهاية العالم لملفات تعريف الارتباط: يمثل Chrome أكثر من 50٪ من جميع استخدامات المتصفح. لذلك ، عندما يتم التهام ملفات تعريف ارتباط الطرف الثالث من متصفح Google ، فإن هذا يمثل خسارة بنسبة 50 +٪ من تلك المعلومات. هذا بالإضافة إلى نسبة 30 +٪ المفقودة عندما قتل Safari و Firefox ملفات تعريف الارتباط. يمكنك فهم المرجع الأخروي.
احصل على النشرة الإخبارية اليومية التي يعتمد عليها المسوقون الرقميون.
انظر الشروط.
الحياة بعد ملفات تعريف الارتباط
لا تزال هناك طرق عديدة لجمع المعلومات بالطبع. ومع ذلك ، فإنهم جميعًا يأتون مع عيوب دقة الهوية الخاصة بهم.
- مزودو بيانات معلومات التعريف الشخصية (PII): هؤلاء هم شركات مثل LiveRamp أو Acxiom أو Experian Marketing Services الذين يأخذون معلومات PII - الاسم الأول واسم العائلة والبريد الإلكتروني - ويقومون بإنشاء ملفات تعريف للأفراد والأسر. قال زاكمان: "التحديات التي سيواجهونها عندما يبنون هذه الهويات كبيرة". "مع ظهور قيود iOS المتزايدة ، مع إطلاق إدارة الموافقة المتزايدة من ولايات مختلفة ، سيتعين عليهم العمل بجد للتأكد من أنهم يحتفظون بالموافقة المناسبة لإدارة وجهات نظر PII المختلفة هذه." وأضاف أن هناك أيضًا مشكلات تتعلق بإمكانية التشغيل البيني. يحب هؤلاء المزودون الاحتفاظ ببياناتهم لأنفسهم وجعل الشركات تستخدم مكدساتها للتنشيط والقياس.
- موفرو البيانات الاحتمالية : يضعون افتراضات محتملة حول ما ستفعله مجموعة من العارضين أو المستخدمين أو المستهلكين. يستخدمون مجموعة فرعية من البيانات الأولية ، بيانات مستوى واحد لواحد حول شخص ما. قد يكون هذا بريدًا إلكترونيًا من مكان تم تسجيله فيه ، ثم يضيف الموفر بيانات من أماكن أخرى حيث تم استخدام عنوان البريد الإلكتروني هذا ، مثل التجارة الإلكترونية والأخبار وما إلى ذلك. وهذا يتيح لهم تكوين صورة ديموغرافية جيدة جدًا لهذا شخص ، دون معرفة من هم. من هناك ، سيستخدم المزود هذه المجموعة الأولية الصغيرة من البيانات ويفجرها باستخدام نماذج أو تحليلات متشابهة. قال زاكمان: "يمكن أن تكون فعالة للغاية فيما يتعلق بالحصول على نطاق أوسع ، ولكن الدقة تنخفض وفي كثير من الأحيان ندفع مقابل المستخدمين الذين قد يكونون مهتمين أو غير مهتمين بالعرض الذي لدينا على الطاولة."
- موفرو بيانات البريد الإلكتروني المجزأ (HEM) المصدقون: يأخذون عناوين بريد إلكتروني منتظمة ويقومون بترميزها باستخدام وظيفة تجزئة التشفير. يؤدي هذا إلى إنشاء سلسلة مبهمة من الأحرف ، أو التجزئة ، لتمثيل البريد الإلكتروني. يؤدي هذا إلى إنشاء معرف لا يشارك المعلومات المقيدة ويمكن بعد ذلك استخدامه كهوية واحدة موحدة تستخدم للتتبع عبر القنوات والأجهزة. تتعلق بأي من ميول الأسرة ، والنية ، والسلوكيات ، وسلوكيات القراءة السياقية. قال زاكمان: "المشكلة في رسائل البريد الإلكتروني المجزأة هي أنها تصل فقط إلى حوالي 20٪ إلى 40٪". "نظرًا لأنها مجزأة ولأن البريد الإلكتروني المُجزَّأ لا يمكن حقًا تقسيمه أو مشاركته ... عليك نوعًا ما البقاء في عالمهم أو في وضع الحماية الخاص بهم."
- موفرو بيانات النظام الأساسي لإدارة البيانات (DMP): هؤلاء هم شركات مثل Oracle أو Lotame وشركات أخرى تبني الأعمدة الأساسية للبيانات. يستخدمون بيانات الطرف الأول والثاني الخاصة بهم ويقومون بتعيين معرف ملكية لهم. قال زاكمان: "الجزء الصعب حول DMP هو أنه على الرغم من أن لديهم نطاقًا واسعًا ، إلا أنهم لا يمتلكون في كثير من الأحيان القدرة على جعل معرفهم قابلاً للتشغيل المتبادل بين الأنظمة الأساسية الأخرى". "مثل نقل المعرف ليقول مكتب التجارة حيث تريد تنشيط إعلاناتك أو نقله إلى شريك قياس تستخدمه بالفعل. في كثير من الأحيان ، لا يتحدث هؤلاء المعرفون الآن معًا ومن الصعب حقًا إجراء قابلية المعالجة والقياس عندما يكون معرف DMP معزولًا بشكل أكبر ".
- موفرو بيانات التطبيقات : يقومون بجمع معلومات حول مكان ووقت مشاركة مستخدمي التطبيق في المحتوى وإجراء عمليات شراء. وهم قادرون على دمج هذه البيانات في عنوان IP منزلي ، مما يمنحهم المزيد من البيانات. إنهم في وسط "APPocalypse" الخاص بهم. تطلب Apple منهم الآن الحصول على موافقة المستخدمين على جمع البيانات. على الرغم من أن Google تتباطأ بشأن هذه المشكلة ، إلا أنها تتحرك في هذا الاتجاه وتطلب بالفعل من التطبيقات الكشف عما يتم جمعه ولماذا. قال زاكمان: "أعتقد الآن أن معدلات الاشتراك في جميع أنحاء الولايات المتحدة هي فقط حوالي 24٪ من مستخدمي iOS الذين يختارون الاستهداف على أجهزتهم".
- CTV: يستخدم الكثير من الأشخاص الذين قطعوا السلك باستخدام تلفزيون الكابل أجهزة تلفزيون متصلة مثل Roku و Fire TV Stick. تحتوي هذه الأجهزة على معرفات وتقوم الشركات بدمجها مع عنوان IP الخاص بك وبيانات الطرف الأول لإنشاء المعلومات التي تبيعها. قال زاكمان: "لديهم مجموعة قياس معروفة وأصبحوا جزءًا أكبر من الكعكة". وأضاف أنه يمكن أن تكون جزءًا من مزيج بيانات المسوقين ، ولكن ليس كلها.
قد يكون هناك حل
أفضل الحلول المتاحة حاليًا هي أيضًا واحدة من أهم الكلمات الطنانة الجديدة: غرف نظيفة.
تستخدم هذه التكنولوجيا المعززة للخصوصية والتي تتيح لمالكي البيانات (بما في ذلك العلامات التجارية والناشرون) مشاركة بيانات الطرف الأول للعميل بطريقة متوافقة مع الخصوصية. هذا يجعل من الممكن لبيانات الطرف الأول لنفس الشخص ، من مصادر مختلفة ، أن يتم دمجها حتى عندما يظلون مجهولين.
اقرأ التالي: لماذا نهتم بغرف البيانات النظيفة
قال زاكمان: "إنهم حقًا ... يغيرون مشهد الهوية لأنهم يقدمون هذا النظام حيث يمكنك الدخول ، ووضع بياناتك [و] يعتنون بها من أجلي". "سيقومون بتنظيفها ، والتأكد من إزالة جميع عمليات إلغاء الاشتراك ، والتأكد من إتمام كل شيء ، والحفاظ على جميع ملفات إدارة الموافقة". وأضاف أنها طريقة جيدة للتعامل مع كل من قابلية التشغيل البيني وقضايا الخصوصية.