Data Mining und Mobility
Traumdeutung 2.0 bei Gucci
Christoph Lixenfeld, seit 25 Jahren Journalist und Autor, vorher hat er Publizistik, Romanistik, Politikwissenschaft und Geschichte studiert.
1994 gründete er mit drei Kollegen das Journalistenbüro druckreif in Hamburg, schrieb seitdem für die Süddeutsche Zeitung, den Spiegel, Focus, den Tagesspiegel, das Handelsblatt, die Wirtschaftswoche und viele andere.
Außerdem macht er Hörfunk, vor allem für DeutschlandRadio, und produziert TV-Beiträge, zum Beispiel für die ARD-Magazine Panorama und PlusMinus.
Inhaltlich geht es in seiner Arbeit häufig um die Themen Wirtschaft und IT, aber nicht nur. So beschäftigt er sich seit mehr als 15 Jahren auch mit unseren Sozialsystemen. 2008 erschien im Econ-Verlag sein Buch "Niemand muss ins Heim".
Christoph Lixenfeld schreibt aber nicht nur, sondern er setzt auch journalistische Produkte ganzheitlich um. Im Rahmen einer Kooperation zwischen Süddeutscher Zeitung und Computerwoche produzierte er so komplette Zeitungsbeilagen zu den Themen Internet und Web Economy inklusive Konzept, Themenplan, Autorenbriefing und Redaktion.
Wenn Manager amerikanischer Software- oder Werbefirmen betonen, Daten seien das Öl des 21. Jahrhunderts, dann formulieren sie damit eine optimistische Vision. Öl stand einstmals für Aufstieg, Bewegung, Fortschritt und Wohlstand. All das sollen uns in Zukunft jene Datenströme bescheren, die sekündlich aus Milliarden von Endgeräten fließen.
Funktionieren kann das nur, wenn die Konsumenten mitspielen, wenn sie die richtigen Gadgets benutzen und freiwillig ihre Daten herausrücken. Fast alle von uns tun das. Die meisten unbewusst oder gleichgültig; wir telefonieren mobil, surfen und googlen, ohne uns darum zu scheren, wie viel wir von uns preisgeben. Einige fühlen sich vermutlich durchaus beobachtet und haben ein mulmiges Gefühl dabei, glauben aber, man könne eh nichts machen gegen das Ausgehorchtwerden. Oder wir reden uns das ein, weil wir zu bequem sind, um uns en Detail mit Gegenmaßnahmen zu beschäftigen.
Und dann gibt es noch eine Gruppe von Menschen, die gerade in Deutschland in der öffentlichen Diskussion gerne vernachlässigt oder totgeschwiegen wird: diejenigen, die gerne und ganz bewusst ihre Präferenzen und (Konsum-)wünsche mitteilen. Weil sie als Gegenleistung ein sehr individuelles, einzigartiges Konsumerlebnis bekommen.
Aus dem Kopf direkt in die Datenbank
Deren Anzahl wächst massiv, daran werden auch weitere Spionageaffären oder Privacy-Krisen nichts ändern. Und schon heute gibt es keinen Markenartikler, der ein mobility- und datengeschütztes Verkaufserlebnis nicht zumindest plant.
Umsetzbar sind solche Lösungen schnell und preiswert. Und sie bieten den Kunden tatsächlich sehr viel. Ein gutes Beispiel dafür ist jene Anwendung, die die italienische Nobelmarke Gucci - Tochter des französischen Kering-Konzerns - gemeinsam mit dem US-Softwarehersteller MicroStrategy umgesetzt hat.
Ausgangspunkt sind individuelle Konsumwünsche eines Kunden mit dem Ziel, diese erst kennenzulernen - und natürlich anschließend zu erfüllen. Dazu muss der Wunsch zuerst in den Kopf des potentiellen Käufers und von dort in die Gucci-Datenbank gelangen. Praktisch gesprochen: Wer eine Gucci-Werbung in einer Zeitschrift sieht, fotografiert sie mit dem Smartphone ab (Barcodes sind nicht notwendig), anschließend sieht er eine hübsche Liste mit allen Gucci-Produkten, die in der Anzeige zu sehen waren.
Wenn er dann (hoffentlich) irgendwann einen Gucci-Store betritt, registriert er sich an einem I-Pad-ähnlichen Lesegerät, teilt also mit, dass er eingetroffen ist. Die Mitarbeiter des Shops sehen Details über den Kunden, seine Adresse etwa oder die Dinge, die er bisher gekauft hat. Und natürlich die Wishlist, die der Kunde zudem bequem, wortwörtlich im Vorbeigehen, ergänzen kann: Nähert er sich (und sein Smartphone) bis auf wenige Zentimeter einer Tasche, landet diese mit Bild und weiteren Details ebenfalls auf der Liste. Die Mitarbeiter des Shops - sie kennen ihn ja - sprechen den Kunden mit Namen an, fragen ihn, ob er zum Beispiel mit den in der vergangenen Woche gekauften Schuhen glücklich ist.
Zugangsberechtigung: Passwort ade
Teil diese Anwendung ist eine Technologie, die bereits in vielen Bereichen angewandt wird und sehr unterschiedliche Möglichkeiten bietet: Usher. Dabei handelt es sich um eine mobil einsetzbare Software zur Identifizierung einzelner Nutzer oder ganzer Gruppen.
Das ebenfalls von MicroStrategy entwickelte System erlaubt es, in kürzester Zeit ein Netzwerk von abgestuften, auf Wunsch zeitlich limitierten Zugangsberechtigungen aufzusetzen. Alles, was es dazu braucht, sind Smartphones mit Internetverbindung. Außerdem kann sich ein Servicedienstleister so beispielsweise (nahezu) in Echtzeit einen Überblick darüber verschaffen, wo sich welche Techniker gerade aufhalten und so deren Einsätze optimal steuern.
Als MicroStrategy Usher vor etwa zwei Jahren vorstellte, stellte das Softwareunternehmen allerdings ein anderes Anwendungsszenario in den Vordergrund: das Managen von Facebook-Events. Es war die Zeit, als viele Geschichten über aus dem Ruder gelaufene Facebook-Partys durch die MedienMedien geisterten. Storys über Kommunalpolitiker, die endlich auch Teil sein wollten des rätselhaften, aber faszinierenden Online-Kosmos‘ ihrer halbwüchsigen Kinder. Top-Firmen der Branche Medien
Demokratisierung der IT
Und die dann plötzlich tausend Menschen in ihrem Vorgarten fanden, weil sie überfordert und ausgetrickst waren von der schönen neuen Social-Media-Welt. Mit Usher, sagt MicroStrategy, lassen sich solche Desaster vermeiden. Einlass bekommt nur, wer sich registriert hat und dann vor Ort den richtigen Pin-Code zum Einlesen per Scanner oder via Bluetooth vorweisen kann.
Nach Ansicht von Marcus Starke, Ex-SAP-Mann und seit April 2014 Chief Marketing Officer bei MicroStrategy, verlangen fast alle Unternehmen heute, dass solche Anwendungen ohne oder mit sehr geringem IT-Know-how aufsetzbar sind.
Starke spricht von einer "Demokratisierung der IT", davon, dass IT nicht nur alle Bereiche unseres Lebens, sondern auch alle Business-Bereiche eines Unternehmens durchzieht. Anders gesagt: Die IT macht sich unabhängig von der IT-Abteilung; umso wichtiger sei es deshalb, Lösungen anzubieten, die sich ähnlich leicht konfigurieren lassen wie zum Beispiel das neue Smartphone.
- Mobility-Trends 2014
Die Analysten von Ovum und Frost&Sullivan gehen davon aus, dass Mobility im Jahr 2014 in den Mittelpunkt der Entscheider rücken wird. Mobile IT ist kein "Zusatz" mehr. - Erster Kontakt
Mobile Endgeräte entwickeln sich immer stärker zum Mittel der ersten Kontaktaufnahme. Das gilt nicht nur für Kunden und externe Partner, sondern auch für Mitarbeiter. - Internet der Dinge
Das Internet der Dinge forciert Mobility. Sensoren werden billiger, immer mehr Geräte und Maschinen sind untereinander vernetzt. - BYOD, CYOD oder COPE
Dass Mitarbeiter eigene mobile Geräte mit ins Büro bringen, ist unter dem Kürzel BYOD bekannt, für "Bring your own device". Alternativen bieten CYOD, für Choose your own device, oder COPE. Das steht für "corporate owned, personally enabled". Die Geräte gehören der Firma, dürfen aber auch privat genutzt werden. - Arbeiten von jedem Ort aus
Unternehmen brauchen eine Mobility-Strategie, die Policies festlegt und Zugriffsrechte regelt. Ziel ist, jedem Mitarbeiter die Arbeit von jedem Gerät und jedem Ort aus zu ermöglichen. - Analytics
Anbieter von Mobile Network Services können sich auch in Sachen Analytics positionieren. Weil Big Data in vielen Unternehmen Priorität genießen, brauchen die Entscheider Tools, die Daten visuell aufbereiten.