Marktplätze im Umbruch pp 73-82

Part of the Xpert.press book series (XPERT.PRESS) | Cite as

Kunden-Monitoring im stationären Handel

Chapter

Zusammenfassung

Online-Shops verfügen über etablierte Techniken zur systematischen Erfassung von Kundendaten sowie dem Surf- und Kaufverhalten. Neue Ansätze zur Kundenerfassung und personalisierter Kundenansprache werden infolgedessen auch im stationären Handel gesucht, um Kunden und Betreibern einen Mehrwert zu bieten, der in der digitalen Welt bereits Standard ist. Smartphones und Tablets dienen dabei nicht nur als möglicher Kommunikationskanal, sondern schaffen auch gleichzeitig neue Möglichkeiten, Informationen aus einer anonymen Masse zu erfassen und für den stationären Handel nutzbar zu machen. Der vorliegende Beitrag beschäftigt sich mit Möglichkeiten zur Erfassung solcher Kundeninformationen auf Basis von WLAN und diskutiert die perspektivische Nutzung der gewonnenen Daten für Betreiber und Kunden. Dabei werden auch technische Grenzen und soziale Risiken aufgezeigt, die eine digitale Erfassung von Kundendaten im stationären Handel mit sich bringt.

Literatur

  1. 1.
    Statista. ( April 2014). Anzahl der Smartphone-Nutzer in Deutschland in den Jahren 2009 bis 2014. Statista. http://de.statista.com/statistik/daten/studie/198959/umfrage/anzahl-der-smartphonenutzer-in-deutschland-seit-2010/. Zugegriffen: 30. Sept. 2014.
  2. 2.
    Musa, A., & Eriksson, J. (2012). Tracking unmodified smartphones using wi-fi monitors. Proceedings of the 10th ACM conference on embedded network sensor systems.Google Scholar
  3. 3.
    Barbera, M. V., Epasto, A., Mei, A., Perta, V. C., & Stefa, J. (2013) Signals from the crowd: Uncovering social relationships through smartphone probes. Proceedings of Internet measurement conference.Google Scholar
  4. 4.
    Wang, Y., Yang, J., Liu, H., Chen, Y., Gruteser, M., & Martin, R. P. (2013). Measuring human queues using WiFi signals. Proceedings of the 19th international conference on mobile computing & networking.Google Scholar
  5. 5.
    Xu, Z., Sandrasegaran, K., Kong, X., Zhu, X., Zhao, J., Hu, B., & Lin, C.-C. (2013). Pedestrain monitoring system using wi-fi technology and RSSI based localization. Journal of Wireless & Mobile Networks.Google Scholar
  6. 6.
    Handte, M., Iqbal, M. U., Wagner, S., Apolinarski, W., Marrón, P. J., Navarro, E. M. M., Martinez, S., Barthelemy, S. I., & Fernández, M. G. (2014). Crowd density estimation for public transport vehicles. EDBT/ICDT workshops.Google Scholar
  7. 7.
    Schauer L., Werner M., & Marcus P. (2014). Estimating crowd densities and pedestrian flows using wi-fi and bluetooth. 11th international conference on mobile and ubiquitous systems: Computing, networking and services, London, UK.Google Scholar
  8. 8.
    I. C. Society. (2005). IEEE Std 802.15.1-2005: Wireless medium access control (MAC) and physical layer (PHY) specifications for wireless personal area networks (WPANs), New York, USA.Google Scholar
  9. 9.
    Lee, S., Kim, M., Kang, S., Lee, K., & Jung, I. (2012). „Smart scanning for mobile devices in WLANs. Communications (ICC), 2012 IEEE International Conference on.Google Scholar
  10. 10.
    Bonné B., Barzan A., QUax P., & Lamotte W. (2013). WiFiPi: involuntary tracking of wisitors at mass events. World of Wireless, Mobile and Multimedia Networks (WoWMoM).Google Scholar
  11. 11.
    Bahl, P., & Padmanabhan, V. N. (2000). RADAR: An in-building RF-based user location and tracking system. INFOCOM 2000. Proceedings of nineteenth annual joint conference of the IEEE computer and communications societies. IEEE.Google Scholar
  12. 12.
    Pang, J., Greenstein, B., Gummadi, R., Seshan, S., & Wetherall, D. (2007). 802.11 user fingerprinting. Proceedings of the 13th annual ACM international conference on mobile computing and networking.Google Scholar
  13. 13.
    Misra, B. (25 September 2014). iOS 8 MAC address randomization update. AirTight Networks Blog. http://blog.airtightnetworks.com/ios8-mac-randomgate/. Zugegriffen: 20. Sept. 2014.
  14. 14.
    42reports „42reports Datenschutzüberblick “ 42reports. https://www.42reports.com/security. Zugegriffen: 9. Sept. 2014.

Copyright information

© Springer-Verlag Berlin Heidelberg 2015

Authors and Affiliations

  1. 1.Institut für InformatikLudwig-Maximilians-Universität MünchenMünchenDeutschland

Personalised recommendations