Ein Leitfaden für die seltsame neue Welt der Identitätsauflösung
Veröffentlicht: 2022-05-07Effektives Marketing hängt davon ab, zu wissen, an wen Sie vermarkten. In der digitalen Welt wird das schwieriger denn je, da Cookies von Drittanbietern auslaufen. In seiner Rede auf der MarTech Conference führte Ken Zachmann, CEO von Integrated AdTech, die Zuhörer durch die Herausforderungen und Chancen der Identitätsauflösung in diesem neuen Umfeld.
„Cookies sind das, worauf wir uns bei allem, was wir als Vermarkter tun, wirklich konzentriert haben“, sagte Zachmann. „Diese große Veränderung, die passiert, und um nicht dramatisch zu sein, aber wir nennen sie die Cookie-Apokalypse.“
Hier sind einige Zahlen zur Cookie-Apokalypse: Chrome macht mehr als 50 % der gesamten Browsernutzung aus. Wenn also Drittanbieter-Cookies vom Google-Browser verschlungen werden, bedeutet dies einen Verlust von mehr als 50 % dieser Informationen. Das kommt zu den über 30 % hinzu, die verloren gingen, als Safari und Firefox Cookies töteten. Sie können den eschatologischen Bezug verstehen.
Holen Sie sich den täglichen Newsletter, auf den sich digitale Vermarkter verlassen.
Siehe Bedingungen.
Leben nach Keksen
Natürlich gibt es immer noch viele Möglichkeiten, Informationen zu sammeln. Sie haben jedoch alle ihre eigenen Nachteile bei der Identitätsauflösung.
- Datenanbieter für personenbezogene Daten (PII): Dies sind Unternehmen wie LiveRamp oder Acxiom oder Experian Marketing Services, die PII-Informationen – Vorname, Nachname, E-Mail – verwenden und Profile von Einzelpersonen und Haushalten erstellen. „Die Herausforderungen, denen sie sich beim Aufbau dieser Identitäten stellen müssen, sind die Größenordnung“, sagte Zachmann. „Da zunehmende iOS-Einschränkungen hinzukommen und ein verstärktes Zustimmungsmanagement aus verschiedenen Staaten veröffentlicht wird, müssen sie wirklich sehr sorgfältig arbeiten, um sicherzustellen, dass sie die ordnungsgemäße Zustimmung zur Verwaltung dieser unterschiedlichen PII-Standpunkte aufrechterhalten.“ Es gebe auch Fragen zur Interoperabilität, fügte er hinzu. Diese Anbieter behalten ihre Daten gerne für sich und lassen Unternehmen ihre Stacks zur Aktivierung und Messung nutzen.
- Probabilistische Datenanbieter : Sie machen wahrscheinliche Annahmen darüber, was eine Gruppe von Absichten oder Benutzern oder Verbrauchern tun wird. Sie verwenden eine Teilmenge von Seed-Daten, Eins-zu-eins-Daten über jemanden. Das könnte eine E-Mail von einem Ort sein, an dem sie sich registriert haben, dann fügt der Anbieter Daten von anderen Orten hinzu, an denen diese E-Mail-Adresse verwendet wurde, wie E-Commerce, Nachrichten usw. Dadurch können sie sich ein ziemlich gutes demografisches Bild davon machen Person, ohne zu wissen, wer sie sind. Von dort aus verwendet der Anbieter diesen kleinen Seed-Datensatz und bläst ihn mithilfe von Look-Alike-Modellen oder -Analysen aus. „Es kann sehr effektiv sein, um mehr Skalierung zu erzielen“, sagte Zachmann, „aber die Genauigkeit nimmt ab, und oft zahlen wir für Benutzer, die an dem Angebot, das wir auf dem Tisch haben, interessiert sein könnten oder auch nicht.“
- Authentifizierte Hash-E-Mail-Datenanbieter (HEM): Sie nehmen normale E-Mail-Adressen und codieren sie mit einer kryptografischen Hash-Funktion. Dadurch wird eine verschleierte Zeichenfolge oder ein Hash erstellt, um die E-Mail darzustellen. Dadurch wird eine Kennung erstellt, die keine eingeschränkten Informationen weitergibt und dann als einzelne einheitliche Identität für die Verfolgung über Kanäle und Geräte hinweg verwendet werden kann. beziehen sich entweder auf Haushaltsneigungen, Absichten, Verhaltensweisen oder kontextbezogenes Leseverhalten. „Das Problem bei diesen gehashten E-Mails ist, dass sie nur eine Reichweite von etwa 20 bis 40 Prozent haben“, sagt Zachmann. „Weil sie gehasht sind und weil gehashte E-Mails wirklich weder denominisiert noch geteilt werden können … müssen Sie irgendwie in ihrer Welt oder in ihrer Sandbox bleiben.“
- Data Management Platform (DMP)-Datenanbieter: Dies sind Unternehmen wie Oracle oder Lotame und andere, die Daten-Backbones aufbauen. Sie verwenden ihre eigenen First- und Second-Party-Daten und weisen ihnen eine proprietäre ID zu. „Das Schwierige an DMPs ist, dass sie zwar groß angelegt sind, aber oft nicht die Möglichkeit haben, ihre ID mit anderen Plattformen interoperabel zu machen“, sagte Zachmann. „Zum Beispiel das Verschieben der ID, um den Trade Desk anzugeben, an dem Sie Ihre Anzeigen aktivieren möchten, oder das Verschieben zu einem Messpartner, den Sie bereits verwenden. Oftmals sprechen diese IDs derzeit nicht miteinander, und es ist wirklich schwierig, Adressierbarkeit und Messung durchzuführen, wenn die ID des DMP isolierter ist.“
- App-Datenanbieter : Sie sammeln Informationen darüber, wo und wann ihre App-Benutzer sich mit Inhalten beschäftigen und Einkäufe tätigen. Und sie sind in der Lage, diese Daten mit einer Haushalts-IP zu verknüpfen, wodurch sie noch mehr Daten erhalten. Sie befinden sich mitten in ihrer eigenen „APPocalypse“. Apple fordert sie nun auf, die Zustimmung der Benutzer zum Sammeln von Daten einzuholen. Obwohl Google mit dem Thema zögert, bewegen sie sich in diese Richtung und verlangen von Apps bereits, dass sie offenlegen, was gesammelt wird und warum. „Ich denke, derzeit liegt die Opt-in-Rate in den USA bei nur etwa 24 % der iOS-Benutzer, die sich dafür entscheiden, auf ihrem Gerät gezielt angesprochen zu werden“, sagte Zachmann.
- CTV: Viele der Leute, die das Kabelfernsehen durchtrennt haben, verwenden angeschlossene TV-Geräte wie Roku und Fire TV Stick. Diese Geräte haben IDs und die Unternehmen kombinieren diese mit Ihrer IP-Adresse und Erstanbieterdaten, um die Informationen zu erstellen, die sie verkaufen. „Sie haben einen bekannten Messwertstapel und werden ein immer größerer Teil des Kuchens“, sagte Zachmann. Sie können Teil des Datenmixes von Vermarktern sein, aber nicht alles, fügte er hinzu.
Vielleicht gibt es eine Lösung
Die beste derzeit verfügbare Lösung ist auch eines der heißesten neuen Schlagworte: Reinräume.
Diese verwenden datenschutzfreundliche Technologien, die es Dateneigentümern (einschließlich Marken und Herausgebern) ermöglichen, First-Party-Kundendaten auf datenschutzkonforme Weise zu teilen. Dadurch können Erstdaten derselben Person aus unterschiedlichen Quellen kombiniert werden, auch wenn sie anonym bleiben.
Lesen Sie weiter: Warum uns Datenreinräume wichtig sind
„Sie rütteln wirklich … die Identitätslandschaft auf, weil sie dieses System bereitstellen, in das Sie hineingehen, Ihre Daten eingeben können [und] sie werden sich für mich darum kümmern“, sagte Zachmann. „Sie werden es bereinigen, sicherstellen, dass alle Opt-Outs entfernt werden, sicherstellen, dass alles erledigt ist und alle Consent-Management-Profile beibehalten werden.“ Sie seien eine gute Möglichkeit, sowohl mit Interoperabilitäts- als auch mit Datenschutzproblemen umzugehen, fügte er hinzu.