Ein kurzer Blick auf die Trends in zunehmender Konnektivität, die Identität der Dinge (IDoT) und die Auswirkungen, die dies auf die Marketingbeziehung mit dem Verbraucher haben kann.
Identity of Things (IDoT) ist ein wesentlicher Bestandteil des heutigen digitalen Zeitalters, in dem fast alles Erdenkliche für den Datenaustausch online adressiert und vernetzt werden kann. In diesem Zusammenhang ist ein ?Ding? kann jede Entität sein, die mit der Fülle physischer und logischer Objekte verbunden ist, die ein Endbenutzer oder eine Organisation in ihrem eigenen Netzwerk hat. Diese Dinge? werden zu Wirbeln innerhalb der Datenwirbelsäule, mit der Fähigkeit, Daten nahtlos nach oben, unten und über die Wirbelsäule hinaus zu übertragen. Dies schafft nicht nur ein anpassbares Profil, das eine gemeinsame Sicht auf Einwilligungen und Datenattribute in allen Umgebungen hat, sondern ermöglicht auch die Adressierbarkeit, wodurch ?Dinge? zielgerichtet und in jeder Phase des Verbraucherlebenszyklus gefunden werden. Da wir wissen, dass ?Dinge? selbst haben jeweils einen unterschiedlichen Lebenszyklus, von Alexa-Geräten bis hin zu Essenslieferungen auf Abruf, und werden nur während dieses Lebenszyklus existieren, aber die Erkenntnisse und Analysen dieser Dinge werden ihren Wert behalten. Um adressierbar zu sein, muss eine Person (und/oder ein Haushalt) weltweit eindeutig identifizierbar sein, was bedeutet, dass der Datenrücken des IDoT mit Werten verknüpft sein muss, die alle Umgebungen nahtlos durchqueren.
Um ein echtes Erlebnis in der vernetzten Welt zu bieten, müssen Anbieter in der Lage sein, Verbraucher zu registrieren, ihr Geräteportfolio zu verbinden und Berechtigungen für diese Person in der gesamten Landschaft auf effiziente und konsistente Weise zu verwalten. Dies führt zu einem Live-Profil von Dingen, die die Registrierung und Berechtigungsverwaltung rationalisieren, was bedeutet, dass alle Geräte mit nur einer wesentlichen Berechtigungserteilung verknüpft und gesteuert werden, während gleichzeitig die Funktionalität beibehalten wird, die jederzeit von jedem Gerät aus geändert werden kann.
Ein Gerät sollte mit anderen Geräten, Netzwerken, Endbenutzern und Anwendungen kommunizieren, und dieses Netz aus Geräten und Signalen wird ständig ausgelöst. Dies führt zu einer Vielzahl unterschiedlicher Beziehungen, die erfasst, gesteuert und aktiviert werden müssen. Das Erfassen von Daten ist natürlich die Grundlage für jeden Link, aber dies muss durch die zuvor erwähnte Ebene der Berechtigungsverwaltung gefiltert werden. Während das Erfassen und Kontrollieren von Daten das IDoT auf einer Grundlage verbundener Daten setzt, besteht die Möglichkeit, Wert aus diesem angereicherten Profil zu schaffen, darin, es zu aktivieren und gleichzeitig die sich ändernde Natur der Informationen beizubehalten. Unabhängig davon, ob das Ergebnis eine personalisierte Nachricht, eine Erinnerung auf einer Smartwatch oder eine automatisierte Bestellung neuer Lebensmittel ist, die Aktivierung ist die Frontlinie des IDoT und wird als greifbare Leistung angesehen, die vom Back-End des Identitätsmanagements angetrieben wird.
In vielen Identitätsfällen arbeiten Systeme für die menschliche Authentifizierung innerhalb bestimmter Anwendungen oder Webbrowser und ermöglichen die Spezifikation einer eindeutigen ID, die dem Gerät zugewiesen wird, das durch ein Ereignis wie eine Benutzeranmeldung gestempelt wird. Datenattribute werden häufig für denselben Benutzer gespeichert, beispielsweise wenn eine andere E-Mail-Adresse zur Authentifizierung eines Geräts verwendet wurde. Dadurch werden fragmentierte Instanzen von geräteübergreifenden Verbindungen innerhalb der eigenen 1st-Party-Assets erstellt, wenn eine Authentifizierung nicht immer erforderlich ist oder wenn ein Zurücksetzen die Profilidentifizierung unmöglich macht. Diese Fragmentierung wächst exponentiell, wenn sich IDoT auf externe Umgebungen ausdehnt, in denen der Handshake zwischen Identität und Benutzer in den meisten Fällen undurchsichtig wird. Jetzt können Händler jedoch über die eindeutige ID hinausgehen, die ein einfaches Einfügen in ein Personen- oder Haushaltsprofil erfordert, und einen digitalen Datenrücken definieren. Dies kann innerhalb der Authentifizierungs- und Autorisierungsphase von Personen erfolgen, die sich mit einem Teil des IoT beschäftigen. Die Beziehung, die zwischen dem Händler und dem Benutzer aufgebaut wird, bietet ein klares Profil, das mit einem formalen Regelwerk erstellt wird, das für den Verbraucher transparent ist. Transparente Berechtigungen erteilen eine formelle Genehmigung zur Verbindung und sind vollständig konfigurierbar, um den Präferenzen des Endbenutzers zu entsprechen, für welche Sache oder Verwendung von Daten zulässig und geschätzt ist.
Die Einführung der IDoT-Architektur ist keine leichte Aufgabe, da sie eine eigene Middle-Layer-Infrastruktur der ID-Konnektivität erfordert, die über Funktionen, Teams und Technologien hinweg implementiert werden muss, die für Dinge (Geräte), Anwendungsfälle, Regeln und Gesetze konfigurierbar ist. Dies wird als Controller und Ermöglicher der Adressierbarkeit in einem schnell wachsenden Ökosystem fungieren, und die Höhe des Preises dafür, dies richtig zu machen, ist exponentiell.
Dieser Artikel wurde für geschrieben Magazin für mobiles Marketing.