ILU POTENCJALNYCH KLIENTÓW MASZ?

W końcu być może jest to najbardziej poszukiwana informacja. Tutaj również jest coś więcej niż ślad niejednoznaczności. Potencjalnego klienta można zdefiniować jako klienta (na przykład unikalnego komputera) odwiedzającego naszą witrynę, ale jak możemy uzyskać te informacje? W przypadku dostępu do Internetu/sieci, żądający klient wysyła wiadomość HTTP, która zawiera unikalny adres IP żądającego hosta, ale niekoniecznie jest to tożsame z unikalną tożsamością klienta. Rysunek 3.5 przedstawia przykład dużej liczby komputerów PC podłączonych do firmowego intranetu firmy produkcyjnej i zabezpieczonych przed światem zewnętrznym przez zaporę ogniową. Niezależnie od tego, który z tych komputerów uzyskuje dostęp do zewnętrznego serwera WWW (powiedzmy, serwera handlowego dostawcy komponentów), serwer otrzyma tylko jeden adres IP – adres zapory. W przypadku Internetu cała sieć firmowa jest reprezentowana jako jeden host. (Tak jak powinno być, ze względów bezpieczeństwa.) Konsekwencje tego mogą, ale nie muszą, poważnie zniekształcić twoje statystyki; zależy to od charakteru Twojej firmy. Jeśli sprzedajesz szeroką gamę wielu osobom, zapory sieciowe mogą nie stanowić problemu, ale jeśli masz do czynienia z produktami, które mogą być kupowane z wielu źródeł w dużych korporacjach – papiernicze, oprogramowanie biurowe itp. – nie będziesz mieć sposób oszacowania w nich swojego sukcesu. Nie byłbyś w stanie na przykład dowiedzieć się, którzy agenci zakupowi aktywnie poszukiwali produktów Twojej firmy, a którzy ich unikali. Podobny problem występuje, gdy masz do czynienia z klientami, którzy łączą się z Internetem i uzyskują dostęp do Twojej witryny za pośrednictwem usługodawcy internetowego – niestety jest to prawdopodobnie najczęstsza droga dla klientów detalicznych. Jak pokazano na rysunku 3.6, klienci ci nie posiadają (na potrzeby tych transakcji i tak) czegoś takiego jak stały i unikalny adres IP. Ściślej, dialog internetowy TCP/IP odbywa się między serwerem handlowym a dostawcą usług internetowych. Ten ostatni skutecznie rozszerza go na klienta zwykle za pomocą protokołu Point-to-point (PPP), który przypisuje mu tymczasowy adres na czas zalogowania do ISP, czyli adres IP, który wykryjesz na swoim serwerze . Może się to zmienić za każdym razem, gdy klient zaloguje się ponownie u dostawcy usług internetowych. Inna klasa klientów może Cię wprowadzić w błąd: automatyczne zapytanie o odzyskanie. Szereg publicznych wyszukiwarek regularnie przeszukuje sieć w poszukiwaniu witryn do indeksowania i dołączania do swoich repozytoriów witryn internetowych. Oczywiście dobrze jest być „uderzanym” przez taką usługę: w końcu będzie to oznaczać więcej prawdziwych dostępów, ale nie daj się zwieść przekonaniu, że wszystkie rzeczy, które uzyskują dostęp do Twojej witryny, to ludzie, którzy chcą kupić Twoje produkty, nawet jeśli dokonywać wielokrotnych wizyt. Najbardziej niezawodnym sposobem zapewnienia, że ​​masz do czynienia z identyfikowalnymi klientami, jest wymaganie od nich logowania. Najprostszym sposobem jest umożliwienie im zdefiniowania hasła, które jest przechowywane na serwerze. Z tym podejściem wiążą się dwa problemy, które wymagają zarządzania. Po pierwsze, ludzie bardzo źle pamiętają hasła. Połączenia z komputerowymi help deskami są w przeważającej mierze zdominowane przez prośby „Proszę zresetować moje hasło”. Nie pomagają w tym nawoływania do używania tych niezapadających w pamięć i nie zapisywania ich, co jest wyjątkowo rozsądne w kontekście bezpieczeństwa, ale działa przeciwko tobie, gdy wszystko, czego chcesz, to skłonienie klienta do identyfikacji. Jednym z przydatnych wariantów jest poproszenie klienta o użycie adresu e-mail jako referencji. Ma to oczywiste zalety: klientowi jest zazwyczaj dużo łatwiej zapamiętywać i ma mniej podtekstów bezpieczeństwa; daje również możliwość wykorzystania informacji do wychodzących wiadomości e-mail. Ta perspektywa może zniechęcić niektórych klientów i należy jej używać dyskretnie. Innym niekorzystnym aspektem kontroli haseł jest to, że subtelnie zmienia ona relacje między klientem a sprzedawcą: w zakupach z wolnym dostępem (zarówno realnych, jak i wirtualnych) klient ma kontrolę i może wybrać wejście do wybranego przez siebie sklepu i ujawnić lub ukryć to, co osobiste. informacje, które wybierają. Wprowadzenie elementu kontroli dostępu ogranicza tę swobodę. Zdrowy rozsądek podpowiadałby, że klient oczekiwałby czegoś w zamian. Niektóre sklepy internetowe wykorzystują kontrolę dostępu jako sposób na nawiązanie relacji lojalnościowej pod hasłami „Aby lepiej Ci służyć, musimy zebrać od Ciebie pewne szczegóły…”. Inne, które oferują fizyczną dostawę towarów (zwłaszcza artykułów spożywczych), proszą o zasadniczo dane identyfikacyjne użytkownika w ramach uzyskiwania adresu dostawy. Tego typu informacje, które mówią coś o poszczególnych klientach, są cenne z marketingowego punktu widzenia i omówimy je w dalszej części w odniesieniu do profilowania klientów i usług powiadamiania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *