اسرار التسويق، كيف تكون ذكيا – وليس مخيفا – مع بيانات العملاء؟ ?
يمكن أن تكون بيانات العملاء منجم ذهب تسويقي، ولكن يجب على الشركات الحرص على استهداف الإعلانات بطرق لا تبدو تدخلية للغاية.
يقول المؤلف
أيشواريا جاغاني
تجمع الشركات بيانات العملاء المتزايدة باستمرار والمسوقين الذين يستهدفون المستهلكين بإعلانات أكثر تخصيصا. ولكن متى يتجاوز التسويق شديد الاستهداف الخط من ذكي إلى زاحف؟
في عام 2012، اقترب عميل غاضب من مدير متجر تارجت في مينيابوليس، الولايات المتحدة، مطالبا بمعرفة سبب تلقي ابنته المراهقة كوبونات لملابس الأطفال وسرير الأطفال. اعتذر المدير، الذي لم يكن لديه أي فكرة عن السبب.
بعد أيام، اتصل العميل للاعتذار، بعد أن اكتشف أن ابنته المراهقة كانت في الواقع حاملا.
أظهرت تقنية تتبع العملاء في تارجت إعلانات الأشخاص بناء على ما اشتروه. لقد حددت أن شراء الفيتامينات وكرات القطن ومنتجات العناية بالبشرة الخالية من العطور يشير إلى عمليات شراء مستقبلية لسرير الأطفال وملابس الأطفال، أو بعبارة أخرى، أن العميل كان يتوقع طفلا.
يمكن للشركات جمع كميات هائلة من البيانات عن العملاء، وعندما تقترن بأنماط التسوق أو التصفح، يمكن أن تخبر المسوقين بالكثير عن شخص ما، وأحيانا أكثر مما نعرف أنفسنا. يمكنهم ربط البيانات من مصادر مختلفة في “شخصية المشتري” التي قد تكون دقيقة بشكل مدهش.
لكن الإعلانات القائمة على جمع البيانات العميق والارتباط يمكن أن تظهر على أنها زاحفة، مما يجعل المستهلكين يتساءلون كيف تعرف العلامات التجارية الكثير عنها.
تتبع الأشخاص عبر الإنترنت
أخبرتني كارين غولو من مؤسسة الحدود الإلكترونية: “تحتوي معظم مواقع الويب ورسائل البريد الإلكتروني على شكل من أشكال التتبع”. “تسمح ملفات تعريف الارتباط للمعلنين بمتابعة بحثك على الويب.” تخبر وحدات بكسل التتبع في رسائل البريد الإلكتروني المرسل إذا فتحت الرسالة. تتيح روابط التتبع لمواقع الويب معرفة ما نقرت عليه. إذا قمت بملء نموذج عبر الإنترنت من قبل، فربما تم جمع البيانات حتى لو لم ترسل النموذج.
يمكن لتطبيقات الوسائط الاجتماعية أيضا جمع المعلومات والاحتفاظ بها، وإنشاء ملفات تعريف دقيقة للمستخدمين. قد يبدو أن هاتفك يستمع إليك عندما يبدأ Instagram في عرض إعلانات لك على حبوب البن تماما كما تنفد.
ولكن مع البيانات الرائعة تأتي مسؤولية كبيرة. “كلما زاد استهداف الإعلان، زادت الاستجابة” كان معيارا في الإعلان لعقود.” ولكن مع زيادة تركيز الإعلانات، فإنها تبدأ في عبور الخطوط. يجب على المسوقين التفكير في كيفية ظهور حملاتهم للعملاء.
ما الذي يجعل الإعلانات مخيفة؟
تظهر الأبحاث أن التخصيص يميل إلى زيادة الاستجابة، ولكن يمكن أن يكون له أيضا تأثير معاكس. عندما يكون التخصيص والاستهداف “أكثر من اللازم”، فإنه يؤجل الناس من خلال الظهور بالتطفل.
أخبرتني الرئيسة التنفيذية لمتجر تحسين البريد الإلكتروني جين جينينغز: “ت تلقيت بريدا إلكترونيا من متجر متعدد الأقسام حيث أتسوق، مع اسمي الأول والعذراء في سطر الموضوع”. لم تستخدم اسمها قبل الزواج لمدة 20 عاما ولم تتمكن من معرفة كيف يعرفون ذلك. اكتشفت في النهاية أنهم حصلوا على اسمها قبل الزواج من خلال بطاقة الضمان الاجتماعي الخاصة بها، والتي شاركتها عند إعداد بطاقة الخصم الخاصة بها.
كلما حصلنا على المزيد من التخصيص الجيد، زادت إحراج المعلومات – الشعور “بالخطأ” أو الشخصية الشديدة. هذا عندما تبدأ الأمور في أن تصبح غريبة.
جين جينينغز، الرئيس التنفيذي، متجر تحسين البريد الإلكتروني
في حين تختلف التصورات بين العملاء والفئات العمرية، يميل الناس إلى بناء أحكام الزحف على أربعة أشياء.
1. خصائص الموافقة: هل تم جمع البيانات طواعية؟
استخدام البيانات التي يقدمها العميل طواعية يعني استهدافا كبيرا، ولكن استخدام بيانات الطرف الثالث أو البيانات التي تم الحصول عليها دون موافقة يمكن أن يكون غزوا للخصوصية.
“تريد أن يكون العميل سعيدا بأن المحتوى مناسب.” قال جينينغز: “لا تريدهم أن يتساءلوا كيف حصلت على هذه المعلومات”.
2. . قابلية التفسير: كيف تعرف العلامة التجارية هذا عني؟
قال عماد حسن، الرئيس السابق لتحليل البيانات في فيسبوك وباي بال، على CMSWire: “تشير بعض أفضل التوصيات إلى سبب رؤيتك لهذه التوصية”.
إن استخدام البيانات المستهدفة بطريقة تسهل على العميل معرفة سبب حصولك على البيانات يقلل من التدخل. على سبيل المثال، قد يقول متجر الكعك، “من بيانات الشراء الخاصة بك، نعلم أنك معجب كبير بكعكنا، لذلك إليك خصم خاص لكونك أحد أفضل عملائنا.”
3. بشكل غير بيانات الطرف الثالث: عندما تظهر المعلومات المقدمة لشركة ما في إعلان لشركة أخرى
غالبا ما يظهر استخدام البيانات الديموغرافية أو التفضيلية من مصدر تابع لجهة خارجية لاستهداف المستهلكين على أنه تدخلي. قد لا يقدر شخص ما يشتري كتبا لابنة أخته أو ابن أخيه من متجر كتب للأطفال علامة تجارية لملابس الأطفال تحثه على الحصول على ملابس جديدة لأطفاله للمدرسة. هناك افتراض إلى جانب تبادل البيانات الشخصية بين العلامات التجارية.
كتب هارفارد بيزنس ريفيو: “إذا علمت أن صديقا قد كشف شيئا عنك لصديق آخر، فمن المحتمل أن تكون منزعجا، حتى لو لم تكن لديك مشكلة مع معرفة كلا الطرفين بالمعلومات”.
4. . الأمان والخصوصية: هل ستحافظ هذه العلامة التجارية على أمان بياناتي؟
يريد المستهلكون معرفة أنه يمكنهم الوثوق بالعلامات التجارية لتخزين بياناتهم ومعالجتها بشكل أخلاقي وآمن ضد الاختراقات والخروقات.
يمكن أن يؤدي سوء تخزين البيانات أو سياسات الخصوصية الضعيفة إلى إيقاف المستهلكين. يمكن أن تكون رؤية المعلومات الشخصية تظهر في إعلان أو اتصال من علامة تجارية أخرى أمرا محزنا وتشعر وكأنها خرق للثقة بين المستهلك والعلامة التجارية.
تنطبق نفس المبادئ التي تنطبق على التفاعلات الاجتماعية هنا – لا تستخدم المعلومات المكتسبة دون موافقة أو من طرف ثالث، حافظ على أمان بيانات العملاء وتجنب استخدام المعلومات الحساسة مثل التوجه الجنسي أو المعلومات الصحية أو الوضع المالي.
قال غولو: “يتعلق الأمر بالخصوصية والسلامة والأمان والقدرة على التحكم في بياناتك وتجربة الإنترنت الخاصة بك”.
الإعلان المستقبلي: مستهدف للغاية … أم لا يستهدف على الإطلاق؟
يتم وضع ملفات تعريف ارتباط الجهات الخارجية على موقع ويب من قبل شخص آخر غير مالك موقع الويب وجمع البيانات لهذا الكيان الخارجي. العديد من محركات البحث لديها بالفعل، أو تخطط للتخلص التدريجي منها قريبا.
يعني حظر ملفات تعريف الارتباط من طرف ثالث أنه يجب على المسوقين الاعتماد أكثر على البيانات من تفاعلات عملاء شركتهم. قد يعني ذلك إعلانات أكثر شفافية ومباشرة وقابلة للتفسير تعمل على تحسين الثقة بين المستهلك والعلامة التجارية.
تعتقد جينينغز أن مستقبل التسويق يجب أن يكون تخصيصا أكثر مسؤولية وذكاء. قالت: “بما أن الصناعة أكثر مسؤولية عن كيفية استخدامها للبيانات، فإن التخصيص سيبقى موجودا ولكنه سيكون أفضل”.
يجب أن يستجيب الإعلان لمواقف المستهلكين المتطورة تجاه الخصوصية، ولكن من المرجح أن يظل الاستهداف القائم على البيانات هنا. ستتغير كيفية حصول الشركات على البيانات واستخدامها، مع التركيز أكثر على الموافقة والخصوصية. تأكد من أن عملك يمضي قدما ويترك الطرق القديمة (المخيفة في بعض الأحيان) وراءه إلى الأبد.
#الويب[5] #تسويق[2] #تكنولوجيا[7]
رد
يجب أنت تكون مسجل الدخول لتضيف تعليقاً.