Vier Vorbereitungsmaßnahmen für ein serverseitiges Tag-Management

Mit dem Aufkommen der Intelligent Tracking Prevention (ITP) Updates von Apple und der Ankündigung von Google, Cookies von Drittanbietern abzuschaffen, nahm das serverseitige Tag-Management an Fahrt auf. Inzwischen haben die meisten Browser, Geräte und Kanäle die Nutzung von Third-Party-Cookies abgeknipst, was clientseitiges Tagging zukünftig erschweren wird. [...]

David Cordes, Team Lead DACH bei Commanders Act [Quelle: Commanders Act]

Zur Erinnerung: Beim clientseitigen Tagging interagiert der Browser des Nutzers über einen Tag-Container direkt mit den Anbietern (etwa Google Analytics oder Facebook). Für alle eingerichteten Tags wird für jede Interaktion ein HTTP-Request an den zugehörigen Endpunkt des Tag-Vendors gesendet. Dabei wird der Request im Client selbst schon in das richtige Datenformat strukturiert.

Beim serverseitigen Tagging hingegen kann ein eigener Daten-Endpunkt in einer Serverumgebung erstellt werden, an den die Daten – statt direkt an die Anbieter – gesendet werden. Das bedeutet, alle fortlaufenden Interaktionen auf der Website werden als gebündelter Datenstrom von einem im Browser integrierten Client an den Server der Tag-Management-Lösung gesendet.

Erst hier befinden sich die einzelnen Tags der Dienstleister und strukturieren die gewünschten Daten in das benötigte Format. Außerdem können die Daten weiterverarbeitet, angereichert und anonymisiert werden, bevor sie an die digitalen Marketinganbieter gesendet werden.

Viele Unternehmen wechseln deshalb von einem client- zu einem serverseitigen Tag-Management. Doch dieser Übergang benötigt Zeit. Kein Wunder bei einem Prozess, der alle Akteure der digitalen Welt einbeziehen muss. Doch dies birgt das Risiko einer abwartenden Haltung. Wer mit seiner serverseitigen Strategie wartet, bis das Konzept voll ausgereift ist, verzichtet einerseits auf eine bedeutende Lernkurve und verpasst andererseits wichtige Wettbewerbsvorteile.

Doch wie lässt sich dieser Übergang am besten steuern? Wie soll die Strategie einer serverseitigen Implementierung aussehen? Eine Orientierung bietet die folgende Checkliste.

1. Den Datenschutzbeauftragten in den Übergang einbeziehen

Viele Herausforderungen, die die digitale Welt erschüttern, haben ihren Ursprung in Fragen des Datenschutzes. Selbst wenn eine serverseitige Implementierung die Bezeichnung „technisches Projekt“ trägt, sollte der Datenschutzbeauftragte im Unternehmen so früh wie möglich einbezogen werden.

Seine Meinung spielt in allen Phasen eine entscheidende Rolle – von der Auswahl der Lösungen, die zukünftig serverseitig ausgeführt werden sollen, bis hin zu neuen Verarbeitungsverfahren, die eine Zentralisierung der Daten auf einer serverseitigen Lösung ermöglichen.

2. Inventarisierung der Partner

Je nach den Bedürfnissen des Unternehmens werden heute mehrere Dutzend Tags aus der digitalen Infrastruktur ausgelöst. Und ebenso oder fast so viele Partner sind aktiviert.

Welche dieser Partner …

  • … sind bereits serverseitig einsatzfähig?
  • … planen, dies zukünftig zu sein?
  • … werden im Hybridmodus arbeiten?
  • … haben keinen mittelfristigen Umstieg geplant?

Für Lösungsanbieter steht die Komplexität der Umstellung in einem direkten Zusammenhang mit der Art der Aufgaben. Es gibt drei Hauptarten von Aufgaben: Identifizieren, Sammeln und Interagieren.

Bei der Identifizierung lässt sich der clientseitige Tag kaum umgehen; beim Sammeln hingegen scheint ein Wechsel möglich zu sein, während es bei der Interaktion (zum Beispiel Personalisierung) viel schwieriger wird. Zudem kann es passieren, dass bei ein und demselben Partner die Erfassung clientseitig und die weitere Verarbeitung serverseitig erfolgt.

Wer also eine eigene Strategie ausarbeiten möchte, muss auch die Strategie(n) der Partner kennen. Da es sich um eine wesentliche Herausforderung handelt, kommunizieren heute alle Akteure zu diesem Thema – das erleichtert die Aufgabe.

3. Mit den richtigen Kandidaten beginnen

Selbst wenn sich der Übergang auf eine serverseitig konzipierte Customer-Data-Plattform (CDP) stützt, dauert er mehrere Monate und setzt eine Koexistenz von client- und serverseitigen Lösungen voraus. In diesem Kontext ist es wichtig, die richtigen Kandidaten auszuwählen, damit sich jeder (von der IT über das Marketing bis hin zum Datenschutzbeauftragten) mit der serverseitigen Logik vertraut machen kann.

Die Wahrscheinlichkeit ist groß, dass sich ein Paretoprinzip herauskristallisiert, bei dem 20 Prozent der Tags 80 Prozent der Schwierigkeiten bereiten. Als guter Kandidat gilt eine Lösung, die den Übergang zu einer serverseitigen Lösung bereits erprobt hat und für die der Nutzen dieser klar erkennbar ist.

Die Bewertung der Lösungsanbieter nach der geschäftlichen Krisenfestigkeit einer Umstellung und ihrer technischen Schwierigkeit kann bei der Ablaufplanung des Aufwands helfen.

4. Kommunizieren und aufklären

Die serverseitige Anwendung betrifft nicht nur die IT-Teams, das digitale Marketing oder den Datenschutzbeauftragten – alle müssen sich auf ihrer Ebene mit den Herausforderungen und Voraussetzungen der serverseitigen Technologie vertraut machen. Klischeesprüche wie „Die Silos müssen aufgebrochen werden“ helfen hier nicht weiter. Stattdessen sollten Unternehmen eine geeignete Kommunikation umsetzen, um die Strategie, die wichtigsten Momente und das Feedback gemeinsam zu besprechen.

Fazit

Wir können nicht exakt vorhersagen, wie die digitale Welt in Zukunft aussehen wird. Es finden jedoch mehrere Entwicklungen statt, die darauf schließen lassen, dass die Zukunft im Zeichen der serverseitigen Technologien steht. Zwar wird der Umstieg auf serverseitige Konzepte Zeit brauchen, und die beiden Modelle (client- und serverseitig) werden noch eine Zeit lang nebeneinander existieren müssen. Aber die Zentralisierung der Daten auf einer serverseitigen Lösung bietet zu viele Vorteile, um noch länger auf sie zu verzichten.

Da die Angestellten oft schon mit dem Tagesgeschäft ausgelastet sind, geht es kaum ohne externe Experten, die ein Unternehmen optimal bei diesem Übergang unterstützen können. Noch ein guter Grund, nicht zu lange zu warten. Denn bei dem, was auf dem Spiel steht, sind die besten Anbieter schnell ausgebucht.

*David Cordes ist Team Lead DACH bei Commanders Act. Seit Beginn seiner beruflichen Laufbahn ist er im Spannungsfeld von Controlling, Marketing und Technologie tätig – die ideale Voraussetzung für seine Position im digitalen Marketing. Zuvor war Cordes als Product Manager für Customer Profiling und Identity Management bei Otto und als Digital Analyst bei Axel Springer tätig. Sein Studium in Mathematik und Volkswirtschaftslehre absolvierte er an der Universität Hamburg und der Universidad Complutense de Madrid in Spanien.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*