Przewodnik po dziwnym nowym świecie rozwiązywania tożsamości
Opublikowany: 2022-05-07Skuteczny marketing zależy od tego, do kogo się kierujesz. W świecie cyfrowym staje się to trudniejsze niż kiedykolwiek, ponieważ pliki cookie stron trzecich są wycofywane. Przemawiając na konferencji MarTech, Ken Zachmann, dyrektor generalny Integrated AdTech, przedstawił słuchaczom wyzwania i możliwości rozwiązywania tożsamości w tym nowym środowisku.
„Pliki cookie są tym, na czym naprawdę się skupiliśmy, aby robić wszystko, co robimy jako marketerzy”, powiedział Zachmann. „Ta wielka zmiana, która się dzieje, i nie ma być dramatyczna, ale nazywamy to ciasteczkową apokalipsą”.
Oto kilka liczb dotyczących apokalipsy cookie: Chrome odpowiada za ponad 50% wszystkich użytkowników przeglądarki. Tak więc, gdy pliki cookie stron trzecich zostaną pochłonięte przez przeglądarkę Google, oznacza to utratę ponad 50% tych informacji. To ponad 30% utraconych, gdy Safari i Firefox zabiły pliki cookie. Możesz zrozumieć odniesienie eschatologiczne.
Otrzymuj codzienny biuletyn, na którym polegają marketerzy cyfrowi.
Zobacz warunki.
Życie po ciasteczkach
Oczywiście wciąż istnieje wiele sposobów na zbieranie informacji. Jednak wszystkie mają własne wady rozpoznawania tożsamości.
- Dostawcy danych osobowych umożliwiających identyfikację (PII): Są to firmy takie jak LiveRamp, Acxiom lub Experian Marketing Services, które pobierają informacje umożliwiające identyfikację — imię, nazwisko, adres e-mail — i tworzą profile osób i gospodarstw domowych. „Wyzwania, z jakimi będą musieli się zmierzyć, gdy będą budować te tożsamości, to skala”, powiedział Zachmann. „W miarę pojawiania się zwiększonych ograniczeń iOS, w miarę uwalniania zwiększonego zarządzania zgodami z różnych stanów, będą musieli naprawdę bardzo sumiennie pracować, aby upewnić się, że zachowują odpowiednią zgodę na zarządzanie tymi różnymi punktami PII”. Dodał, że są też problemy z interoperacyjnością. Dostawcy ci lubią trzymać swoje dane dla siebie, a firmy używają ich stosów do aktywacji i pomiaru.
- Probabilistyczni dostawcy danych : Dokonują prawdopodobnych założeń dotyczących tego, co zamierza zrobić grupa intendentów, użytkowników lub konsumentów. Używają podzbioru danych źródłowych, danych poziomu jeden-do-jednego o kimś. Może to być wiadomość e-mail z miejsca, w którym się zarejestrowali, a następnie dostawca doda dane z innych miejsc, w których ten adres e-mail był używany, takich jak e-commerce, wiadomości itp. To pozwala im zbudować całkiem dobry obraz demograficzny tego osoby, nie wiedząc, kim są. Stamtąd dostawca użyje tego małego początkowego zestawu danych i wyrzuci go za pomocą podobnego modelowania lub analiz. „Może to być bardzo skuteczne, jeśli chodzi o uzyskanie większej skali”, powiedział Zachmann, „ale dokładność spada i często płacimy za użytkowników, którzy mogą lub nie być zainteresowani ofertą, którą mamy na stole”.
- Dostawcy danych uwierzytelnionych zaszyfrowanych wiadomości e-mail (HEM): Pobierają zwykłe adresy e-mail i kodują je za pomocą funkcji kryptograficznej. Tworzy to zaciemniony ciąg znaków lub hash reprezentujący wiadomość e-mail. Tworzy to identyfikator, który nie udostępnia zastrzeżonych informacji, a następnie może być używany jako pojedyncza ujednolicona tożsamość używana do śledzenia w różnych kanałach i urządzeniach. odnoszą się do skłonności, intencji, zachowań lub kontekstowych zachowań związanych z czytaniem w gospodarstwie domowym. „Problem z tymi zaszyfrowanymi wiadomościami e-mail polega na tym, że mają one zasięg tylko od 20% do 40%” – powiedział Zachmann. „Ponieważ są zaszyfrowane i ponieważ zaszyfrowanych wiadomości e-mail naprawdę nie można ani zdenominować, ani udostępnić… musisz pozostać w ich świecie lub w ich piaskownicy”.
- Dostawcy danych Data Management Platform (DMP): Są to firmy takie jak Oracle czy Lotame i inne, które budują szkielety danych. Korzystają z własnych danych z pierwszej i drugiej strony i przypisują im zastrzeżony identyfikator. „Trudne w przypadku DMP jest to, że chociaż mają dużą skalę, często nie mają możliwości interoperacyjności identyfikatora między innymi platformami” — powiedział Zachmann. „Na przykład przeniesienie identyfikatora, aby powiedzieć działowi handlowemu, w którym chcesz aktywować reklamy, lub przeniesienie go do partnera pomiarowego, z którego już korzystasz. Często te identyfikatory w tej chwili nie rozmawiają ze sobą i naprawdę trudno jest przeprowadzić adresowanie i pomiar, gdy identyfikator DMP jest bardziej izolowany”.
- Dostawcy danych aplikacji : zbierają informacje o tym, gdzie i kiedy użytkownicy ich aplikacji angażują się w treści i dokonują zakupów. I są w stanie połączyć te dane z domowym adresem IP, co daje im jeszcze więcej danych. Są w trakcie własnej „APPokalipsy”. Apple wymaga teraz od nich uzyskania zgody użytkowników na zbieranie danych. Chociaż Google ociąga się z tym problemem, idą w tym kierunku i już wymagają od aplikacji, aby ujawniły, co jest gromadzone i dlaczego. „Wydaje mi się, że w tej chwili stawki opt-in w Stanach Zjednoczonych to tylko około 24% użytkowników iOS, którzy decydują się na celowanie na swoim urządzeniu” – powiedział Zachmann.
- CTV: Wiele osób, które przecinają kabel z telewizją kablową, korzysta z podłączonych urządzeń telewizyjnych, takich jak Roku i Fire TV Stick. Urządzenia te mają identyfikatory, a firmy łączą je z Twoim adresem IP i danymi strony pierwszej, aby utworzyć informacje, które sprzedają. „Mają znany stos pomiarowy i stają się większą częścią tortu”, powiedział Zachmann. Mogą być częścią miksu danych marketerów, ale nie wszystkich – dodał.
Może być rozwiązanie
Najlepszym obecnie dostępnym rozwiązaniem jest również jedno z najgorętszych nowych haseł: Czyste pokoje.

Wykorzystują one technologię zwiększającą prywatność, która pozwala właścicielom danych (w tym markom i wydawcom) udostępniać własne dane klientów w sposób zgodny z prywatnością. Umożliwia to łączenie danych pierwszej strony dla tej samej osoby, pochodzących z różnych źródeł, nawet jeśli pozostają one anonimowe.
Czytaj dalej: Dlaczego zależy nam na czystych pomieszczeniach danych
„Naprawdę… wstrząsają krajobrazem tożsamości, ponieważ zapewniają ten system, w którym możesz wejść, wprowadzić swoje dane [i] zajmą się tym za mnie” – powiedział Zachmann. „Zamierzają to oczyścić, upewnić się, że wszystkie opcje rezygnacji zostały usunięte, upewnić się, że wszystko jest zrobione, a wszystkie profile zarządzania zgodami są utrzymywane”. Dodał, że są dobrym sposobem radzenia sobie zarówno z problemami z interoperacyjnością, jak i prywatnością.