هل التخصيص المفرط وتحكم الفرد في البيانات أمران متناقضان؟
هل التخصيص المفرط والتحكم في البيانات يتعارض مع المستخدم؟ في كلمة واحدة، نعم. كلما زاد عدد البيانات التي تمتلكها الشركات عن العملاء، كلما أصبحت عروضها أكثر تخصيصًا. ولكن مع وجود قوانين مثل القانون العام لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA) وزيادة التنظيم بشكل عام، يجب على الشركات إيجاد طريقة لتحقيق أهدافها الخاصة وإرضاء العملاء مع الحفاظ على الامتثال.
“عندما كنت مع لينوفو وجنرال موتورز، شهدت بنفسي التوازن الدقيق الذي يجب على المؤسسات تحقيقه بين الاستفادة من البيانات من أجل التخصيص واحترام خصوصية المستخدم،” كما يقول البروفيسور تيموثي إي. بيتس من جامعة كاليفورنيا. جامعة ميشيغان في مقابلة عبر البريد الإلكتروني. “يمثل التحكم المتزايد للمستخدم في البيانات تحديًا دقيقًا لجهود التخصيص المفرط. فهو يقيد نطاق وعمق البيانات المتاحة لإنشاء تجارب شخصية للغاية، مما قد يضعف فعالية هذه المبادرات.
ومع ذلك، هناك فرصة للابتكار عندما يتعلق الأمر بكيفية جمع البيانات ومعالجتها واستخدامها.
يقول بيتس: “في لينوفو، اعتمدنا على ممارسات البيانات الشفافة وآليات موافقة المستخدم، والتي لم تمتثل للمتطلبات التنظيمية مثل اللائحة العامة لحماية البيانات فحسب، بل عززت أيضًا الثقة بين قاعدة مستخدمينا”. “هذه الثقة، بدورها، غالبًا ما أدت إلى زيادة استعداد المستخدمين لمشاركة بياناتهم، مع العلم أنها تُستخدم بطريقة مسؤولة وبموافقتهم”.
وتعالج المؤسسات هذه المعضلة من خلال اعتماد مبادئ الخصوصية حسب التصميم، حيث لا تعد خصوصية البيانات والتحكم في المستخدم مجرد أفكار لاحقة، بل هي عناصر أساسية لتطوير المنتجات والخدمات، كما يقول بيتس. يتضمن هذا النهج إخفاء هوية البيانات حيثما أمكن ذلك، وتعزيز تدابير أمان البيانات، وتزويد المستخدمين بخيارات واضحة ويمكن الوصول إليها لإدارة تفضيلات بياناتهم.
من منظور تكنولوجيا المعلومات، يحدد بيتس عدة استراتيجيات لدعم التخصيص المفرط – الذي يتم تعريفه بشكل شائع عبر الإنترنت على أنه كيفية اعتماد الشركة على بيانات العملاء لصياغة الاتصالات السياقية – في مشهد البيانات الجديد:
-
الاستثمار في تقنيات تعزيز الخصوصية (PETs): يمكن لتقنيات مثل التعلم الموحد والخصوصية التفاضلية والتشفير المتماثل تمكين تحليل البيانات وتخصيصها دون المساس بخصوصية المستخدم.
-
تعزيز الشفافية ومراقبة المستخدم: تطوير وتنفيذ واجهات مستخدم واضحة تسمح للمستخدمين بفهم وإدارة تفضيلات البيانات والموافقات الخاصة بهم بسهولة.
-
تعزيز ثقافة أخلاقيات البيانات: يجب أن تدعم فرق تكنولوجيا المعلومات قضية استخدام البيانات الأخلاقية داخل المؤسسات، مما يضمن توافق جميع جهود التخصيص مع الإرشادات الأخلاقية واحترام خصوصية المستخدم.
-
الاستفادة من الذكاء الاصطناعي بمسؤولية: يستخدم الذكاء الاصطناعي والتعلم الآلي خوارزميات لتحديد الأنماط والرؤى ضمن قيود البيانات المتاحة، وتحسين استراتيجيات التخصيص ضمن حدود موافقة المستخدم.
يقول بيتس: “من خلال إعطاء الأولوية لثقة المستخدم والاستخدام الأخلاقي للبيانات، يمكن للمؤسسات التنقل بين التوقعات المتطورة حول التخصيص المفرط وخصوصية البيانات، وفي نهاية المطاف إيجاد حلول إبداعية تحترم استقلالية المستخدم مع تقديم تجارب مخصصة”.
ملفات تعريف الارتباط أي شخص؟
بدأت Google في إيقاف استخدام ملفات تعريف الارتباط هذا العام. بالنسبة للمؤسسات العالمية الكبيرة، يعد تنفيذ الحلول الصعبة تقنيًا أمراً ممكن التحقيق، ولكن القيام بذلك أكثر صعوبة بالنسبة للمؤسسات الصغيرة ذات الموارد الأقل وفرق التكنولوجيا الأصغر، وفقًا لريكو ديتريش، قائد المشروع وسفير الخصوصية في شركة البيانات خمسة و خمسون .
“الحل البديل المعروف حاليًا هو وضع معلومات في المتصفح تضيف المستخدمين إلى فئة متقاربة أو في السوق بدلاً من قيمة معرف فريدة. يقول ديتريش في مقابلة عبر البريد الإلكتروني: “يمثل هذا تحديًا تقنيًا، ولن يتمكن اللاعبون الأصغر حجمًا من التنافس مع اللاعبين الأكبر حجمًا لبناء حلول مرنة سيعتبرها مطورو المتصفحات (اقرأ: Apple، وMozilla، وGoogle) والمشرعون متوافقة وشفافة”. . “إن أكبر فرصة للاعبين الجدد هي الابتكار في كيفية اكتشاف وتحديد سلوك المستخدم القيم الذي يؤهل لإدراجه في شريحة سيتم استخدامها بعد ذلك لأغراض الاستهداف. إن كوننا مبتكرين حقًا ودمج تكنولوجيا الذكاء الاصطناعي/التعلم الآلي من شأنه أن يمكّن حتى اللاعبين الصغار من إضافة قيمة لعملاء الأعمال.
جرب الموافقة التقدمية
العملاء والمحتملون أكثر استعدادًا لمشاركة البيانات مع الشركات التي يثقون بها. تتمثل إحدى الطرق لحملهم على مشاركة المزيد من المعلومات في توضيح سبب كون مشاركة البيانات في مصلحة العميل. على سبيل المثال، تقدم الكثير من العلامات التجارية للبيع بالتجزئة خصمًا بنسبة 10% إذا وافق المستخدم على مشاركة عنوان بريده الإلكتروني ورقم هاتفه المحمول.
ومع ذلك، قد يتعارض تنفيذ الموافقة التقدمية مع توقعات العميل وتفضيلاته. على سبيل المثال، يبدو أن بعض العلامات التجارية للبيع بالتجزئة تقدم خصمًا بنسبة 10% إذا شارك زائر الموقع عنوان بريده الإلكتروني، ولكن هذه ليست سوى الخطوة الأولى في عملية مكونة من خطوتين. تطلب الشاشة التالية رقم هاتف محمول للترويج للنصوص، الأمر الذي قد يبدو أنه يخلق المزيد من الضجيج الرقمي.
“[T]كان النهج القديم عبارة عن الشروط والأحكام أو مركز التفضيلات الذي كان عبارة عن وثيقة كبيرة وطويلة. يقول راي فيليز، مدير التكنولوجيا التنفيذي لبيانات العملاء في شركة تحويل الأعمال الرقمية والاستشارات: “لن يقرأ أحد ذلك”.بوبليسيس سابينت. “[T]يوفر الصدأ عرضًا ذا قيمة ويساعدك [to} kind of progressively or incrementally improve that relationship with the customer. So, we can use your location data, because that will help us provide offers in your region or it will help us drive better shipping to your location. Whatever it might be, communicate that value proposition and be transparent in that trust, and make that part of your new progressive content strategy. [T]تساعدك القبعة على إنشاء بيانات الطرف الأول وبيانات الطرف الأول.”
يستخدم Velez اختبارات متعددة المتغيرات لتحديد ما سيؤدي إلى أعلى معدلات الاشتراك.
“لذلك، خذ تجربة وربما أطلب خمس أو ست سمات بيانات مختلفة من شأنها أن تساعدني في تخصيص تجربتك، لكنني لاحظت عندما أطلب عيد ميلاد، لا أحد يكمل ذلك. [M]يقول فيليز: “لقد أخبرني الاختبار متعدد المتغيرات بتحسين نموذج الموافقة التقدمية هذا، والآن لدي أعلى معدلات الاشتراك”.
تعمل حلول إدارة المحتوى الحديثة أيضًا على تمكين إعداد تقارير الامتثال. وعلى وجه التحديد، فهي تساعد المستخدمين على تنظيم البيانات التعريفية وسمات البيانات حتى يتمكنوا من الحصول على النوع الصحيح من التقارير.
“نظرًا لأن هياكل البيانات وقواعد البيانات تحتوي على مخططات وتصنيفات محددة مسبقًا، يمكنك استجواب تلك المخططات والتصنيفات ويمكنك ملاحظة، على سبيل المثال، أن شخصًا ما موجود في Salesforce وقام بإنشاء حملة جديدة تلتقط الرموز البريدية ولست متأكدًا من أنها متوافقة، يقول فيليز. “لذلك، يمكنك تشغيل هذه الإمكانية التي تستجوب هياكل البيانات هذه، وتجد مشكلة، وترفع علامة، وتقوم بتشغيل تقرير [so] شخص ما [can] تأكد من أن التقاط الرمز البريدي متوافق أو غير متوافق.
الحد الأدنى
على الرغم من أن تحكم المستخدم في البيانات يجعل التخصيص المفرط أكثر صعوبة، إلا أن هناك طرقًا للتعامل مع المشكلة من خلال زيادة موافقة المستخدم دون انتهاك لوائح الخصوصية.