Wer große Datenmengen analysiert und die Ergebnisse leicht konsumierbar und ansprechend auf mobile Endgeräte bringt, sorgt für verblüffende Nutzer-Erlebnisse. [...]
Wenn Manager amerikanischer Software- oder Werbefirmen betonen, Daten seien das Öl des 21. Jahrhunderts, dann formulieren sie damit eine optimistische Vision. Öl stand einstmals für Aufstieg, Bewegung, Fortschritt und Wohlstand. All das sollen uns in Zukunft jene Datenströme bescheren, die sekündlich aus Milliarden von Endgeräten fließen.
Funktionieren kann das nur, wenn die Konsumenten mitspielen, wenn sie die richtigen Gadgets benutzen und freiwillig ihre Daten herausrücken. Fast alle von uns tun das. Die meisten unbewusst oder gleichgültig; wir telefonieren mobil, surfen und googlen, ohne uns darum zu scheren, wie viel wir von uns preisgeben. Einige fühlen sich vermutlich durchaus beobachtet und haben ein mulmiges Gefühl dabei, glauben aber, man könne eh nichts machen gegen das Ausgehorchtwerden. Oder wir reden uns das ein, weil wir zu bequem sind, um uns en Detail mit Gegenmaßnahmen zu beschäftigen.
Und dann gibt es noch eine Gruppe von Menschen, die gerade in Deutschland in der öffentlichen Diskussion gerne vernachlässigt oder totgeschwiegen wird: diejenigen, die gerne und ganz bewusst ihre Präferenzen und (Konsum-)wünsche mitteilen. Weil sie als Gegenleistung ein sehr individuelles, einzigartiges Konsumerlebnis bekommen.
AUS DEM KOPF DIREKT IN DIE DATENBANK
Deren Anzahl wächst massiv, daran werden auch weitere Spionageaffären oder Privacy-Krisen nichts ändern. Und schon heute gibt es keinen Markenartikler, der ein mobility- und datengeschütztes Verkaufserlebnis nicht zumindest plant.
Umsetzbar sind solche Lösungen schnell und preiswert. Und sie bieten den Kunden tatsächlich sehr viel. Ein gutes Beispiel dafür ist jene Anwendung, die die italienische Nobelmarke Gucci – Tochter des französischen Kering-Konzerns – gemeinsam mit dem US-Softwarehersteller MicroStrategy umgesetzt hat.
Ausgangspunkt sind individuelle Konsumwünsche eines Kunden mit dem Ziel, diese erst kennenzulernen – und natürlich anschließend zu erfüllen. Dazu muss der Wunsch zuerst in den Kopf des potentiellen Käufers und von dort in die Gucci-Datenbank gelangen. Praktisch gesprochen: Wer eine Gucci-Werbung in einer Zeitschrift sieht, fotografiert sie mit dem Smartphone ab (Barcodes sind nicht notwendig), anschließend sieht er eine hübsche Liste mit allen Gucci-Produkten, die in der Anzeige zu sehen waren.
Wenn er dann (hoffentlich) irgendwann einen Gucci-Store betritt, registriert er sich an einem I-Pad-ähnlichen Lesegerät, teilt also mit, dass er eingetroffen ist. Die Mitarbeiter des Shops sehen Details über den Kunden, seine Adresse etwa oder die Dinge, die er bisher gekauft hat. Und natürlich die Wishlist, die der Kunde zudem bequem, wortwörtlich im Vorbeigehen, ergänzen kann: Nähert er sich (und sein Smartphone) bis auf wenige Zentimeter einer Tasche, landet diese mit Bild und weiteren Details ebenfalls auf der Liste. Die Mitarbeiter des Shops – sie kennen ihn ja – sprechen den Kunden mit Namen an, fragen ihn, ob er zum Beispiel mit den in der vergangenen Woche gekauften Schuhen glücklich ist.
ZUGANGSBERECHTIGUNG: PASSWORT ADE
Teil diese Anwendung ist eine Technologie, die bereits in vielen Bereichen angewandt wird und sehr unterschiedliche Möglichkeiten bietet: Usher. Dabei handelt es sich um eine mobil einsetzbare Software zur Identifizierung einzelner Nutzer oder ganzer Gruppen.
Das ebenfalls von MicroStrategy entwickelte System erlaubt es, in kürzester Zeit ein Netzwerk von abgestuften, auf Wunsch zeitlich limitierten Zugangsberechtigungen aufzusetzen. Alles, was es dazu braucht, sind Smartphones mit Internetverbindung. Außerdem kann sich ein Servicedienstleister so beispielsweise (nahezu) in Echtzeit einen Überblick darüber verschaffen, wo sich welche Techniker gerade aufhalten und so deren Einsätze optimal steuern.
Als MicroStrategy Usher vor etwa zwei Jahren vorstellte, stellte das Softwareunternehmen allerdings ein anderes Anwendungsszenario in den Vordergrund: das Managen von Facebook-Events. Es war die Zeit, als viele Geschichten über aus dem Ruder gelaufene Facebook-Partys durch die Medien geisterten. Storys über Kommunalpolitiker, die endlich auch Teil sein wollten des rätselhaften, aber faszinierenden Online-Kosmos‘ ihrer halbwüchsigen Kinder.
DEMOKRATISIERUNG DER IT
Und die dann plötzlich tausend Menschen in ihrem Vorgarten fanden, weil sie überfordert und ausgetrickst waren von der schönen neuen Social-Media-Welt. Mit Usher, sagt MicroStrategy, lassen sich solche Desaster vermeiden. Einlass bekommt nur, wer sich registriert hat und dann vor Ort den richtigen Pin-Code zum Einlesen per Scanner oder via Bluetooth vorweisen kann.
Nach Ansicht von Marcus Starke, Ex-SAP-Mann und seit April 2014 Chief Marketing Officer bei MicroStrategy, verlangen fast alle Unternehmen heute, dass solche Anwendungen ohne oder mit sehr geringem IT-Know-how aufsetzbar sind.
Starke spricht von einer „Demokratisierung der IT“, davon, dass IT nicht nur alle Bereiche unseres Lebens, sondern auch alle Business-Bereiche eines Unternehmens durchzieht. Anders gesagt: Die IT macht sich unabhängig von der IT-Abteilung; umso wichtiger sei es deshalb, Lösungen anzubieten, die sich ähnlich leicht konfigurieren lassen wie zum Beispiel das neue Smartphone.
* Christoph Lixenfeld ist Redakteur der deutschen CIO.
Be the first to comment