Marketing- und Analyse-Trend: Was ist Geofencing?

Geofencing hilft, Besucher eines Areals zu tracken, ihr Verhalten zu analysieren und ihnen spezielle Services zu unterbreiten - oder zu verwehren. [...]

Geofencing kann Unternehmen dabei unterstützen, potenzielle Kunden zu erkennen und anzusprechen (c) pixabay.com

Vielleicht haben Sie den Begriff schon mal irgendwo aufgeschnappt – aber was ist „Geofencing“ eigentlich genau und wie kann Ihr Unternehmen von dieser Technik profitieren? Hier lesen Sie, wie sich Geofencing definiert, wie es funktioniert und warum es für Ihr Unternehmen attraktiv sein kann – sei es im Marketing oder zu Sicherheits- und Analysezwecken.

Geofencing – Definition

Nomen est omen, was in diesem Fall heißt: Beim Geofencing geht es um das automatisierte Auslösen einer Aktion beim Überschreiten einer unsichtbaren „Umzäunung“. Dieser „Einzugsbereich“ wird durch Technologien wie RFID, WiFi oder GPS unterstützt. Die zunehmende Verbreitung von 5G dürfte Geofencing einen kräftigen Boost verleihen, da die neue Netzwerkausrüstung deutlich mehr Wireless-Kapazitäten sowie Bandbreite zur Verfügung stellt und eine präzise Positionsbestimmung ermöglicht.

Wichtig zu wissen: Der Radius kann beim Geofencing sowohl sehr klein als auch sehr groß ausfallen. Außerdem ist die Technik klar von Beacons abzugrenzen. Diese können zwar auch mit mobilen Geräten innerhalb einer bestimmten Reichweite interagieren, funktionieren aber im Hinblick auf die Fähigkeit der Eingrenzung geographischer Zonen anders.

Geofencing – Vorteile und Herausforderungen

Vorteile

Der Einsatz von Geofencing lohnt immer dann, wenn Benutzer oder Kunden an bestimmten Orten möglichst diskret getrackt, angesprochen oder analysiert werden sollen. Beispielsweise können potenzielle Kunden beim Durchstöbern verschiedener Abteilungen eines Geschäfts erfasst oder standortbezogene Werbung geschaltet werden. Darüber hinaus lassen sich Passantenströme in kleinen wie großen Gebieten untersuchen oder aber zu Sicherheitszwecken bestimmte Gerätefunktionen innerhalb oder außerhalb eines ausgewiesenen Bereiches blockieren.

Je nach Zielsetzung und Budget kann die Geofencing-Technik auf sehr große oder sehr kleine Areale angewendet werden. Die Steuerung der Funktionen kann dabei so differenziert ausfallen, wie es der Anwender möchte.

Herausforderungen

Wie akkurat Geofencing ist, hängt gegenwärtig vom Verhalten der User ab. Am besten funktioniert die Erfassung, wenn Passanten einen Bereich mit aktivierten Standort- und WiFi- Diensten durchschreiten. Selbstverständlich hat nicht jeder Nutzer all die akkufressenden Features seines Smartphones aktiviert – es gibt auch solche, die sich auf das absolute Minimum beschränken.

Obwohl IoT-Devices und die Software, um sie zu managen, immer günstiger werden, kann die Erstinvestition eines Unternehmens in Geofencing je nach Projektumfang astronomische Kosten verursachen.

Zudem lässt sich nicht verleugnen, dass Geofencing unter Umständen einen starken Eingriff in die Privatsphäre mit sich zieht und personenbezogene Daten erhoben und verarbeitet werden. Datenschutzbestimmungen wie die DSGVO müssen daher unbedingt erfüllt werden. Ein weiterer Punkt ist das Wettbewerbsrecht – dieses könnte verletzt werden, wenn der Geofencing-Bereich so abgesteckt wird, dass einem konkurrierenden Mitbewerber Kunden abgeworben werden können.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Geofencing – die wichtigsten Anbieter

Beim Geofencing handelt es sich mehr um eine Technik, denn um eine Technologie. Daher gleicht es einer Mammutaufgabe, die wichtigsten Akteure auf dem Markt zu bestimmen: Die Auswahl reicht von RFID-Chip-Herstellern und 5G-Infrastrukturanbietern über Vermarkter und Kreativagenturen bis hin zu Hard- und Softwareanbietern. Nichtsdestotrotz gibt es einige Unternehmen, die bewiesen haben, wie nützlich Geofencing sein kann. Was die Indoor-Lokalisierung angeht, gehören dazu beispielsweise HPEs Netzwerksparte Aruba und deren Konkurrent Cisco.

Apple hat mit iBeacon Pionierarbeit in Sachen Beacon-Technologie geleistet und zeigt auch großes Interesse am „Region Monitoring“ (auch bekannt als Geofencing). 2018 hat Apple bereits einige spannende Patente zur Standortbestimmung angemeldet, seit 2020 unterstützt die Smart-Home-Steuerzentrale HomeKit auch Geofencing. Analysten zählen das Unternehmen aus Cupertino bereits zu den Top-Anbietern von Geofencing. Als großer Player im Smartphone-Geschäft hat auch Google Interesse an Geofencing, wie ein Blick auf die Entwicklerwebsite zu Googles Geofencing-API zeigt.

Neben den großen Konzernen gibt es auch Alternativen wie Bluedot oder Radar, die ihre eigenen Geofencing-Plattformen betreiben. Events, die mit Hilfe dieser Anbieter generiert werden, lassen sich in CRM-Plattformen wie Salesforce Marketing Cloud integrieren, um genauere Datenanalysen fahren zu können.

Geofencing – Fallstudien

Der Geofencing-Einsatz ist am erfolgreichsten, wenn verschiedene strategische Ansätze mit kreativem Marketing kombiniert werden.

Zum Beispiel rollte der Drohnenanbieter DJI nach einer Reihe verdächtiger Drohnensichtungen in der Nähe britischer Flughäfen ein Software-Update aus, das mit Hilfe von Geofencing verhindert, dass DJI-Drohnen in den gesperrten Luftraum eindringen.

Eine weitere frühe Geofencing-Initiative wurde von Coca-Cola in Israel angestoßen. Der Softdrink-Riese bot individuell gestaltete Flaschen an – durstige Käufer konnten ihren eigenen Namen auf das ikonische rot-weiße Etikett des zuckerhaltigen Getränks setzen lassen. Durch die Kombination dieser Flaschen mit einer maßgeschneiderten App konnten Werbeplakate dann sogar vorbeifahrende Autofahrer mit Namen grüßen.

Zuletzt bezeichnete die „New York Times“ in einem Bericht aus dem Jahr 2019 Googles riesigen Cache an Standortinformationen als „Segen“ für die Strafverfolgungsbehörden. Der Bericht befasste sich mit sogenannten „Geofence Warrants“, die der US-Polizei ermöglichen, Daten zur Umgebung eines Tatorts abzurufen. Google ist bei Inanspruchnahme verpflichtet, seine Sensorvault-Datenbank nach Geräten zu durchsuchen, die sich zu einem bestimmten Zeitpunkt am Tatort befanden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Tamlin Magee schreibt als Online-Redakteur für Computerworld UK und Techworld. Zuvor schrieb er für verschiedene Publikationen in den Bereichen Channel, Enterprise Cloud, Architektur, Design, Film und Musik.

**Daniel Fejzo ist freier Mitarbeiter der Redaktion COMPUTERWOCHE.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*