Data Mining und Mobility

Traumdeutung 2.0 bei Gucci

Christoph Lixenfeld, seit 25 Jahren Journalist und Autor, vorher hat er Publizistik, Romanistik, Politikwissenschaft und Geschichte studiert.

1994 gründete er mit drei Kollegen das Journalistenbüro druckreif in Hamburg, schrieb seitdem für die Süddeutsche Zeitung, den Spiegel, Focus, den Tagesspiegel, das Handelsblatt, die Wirtschaftswoche und viele andere.

Außerdem macht er Hörfunk, vor allem für DeutschlandRadio, und produziert TV-Beiträge, zum Beispiel für die ARD-Magazine Panorama und PlusMinus.

Inhaltlich geht es in seiner Arbeit häufig um die Themen Wirtschaft und IT, aber nicht nur. So beschäftigt er sich seit mehr als 15 Jahren auch mit unseren Sozialsystemen. 2008 erschien im Econ-Verlag sein Buch "Niemand muss ins Heim".

Seit 2014 betreibt er die Informationsplattform www.wohinmitmutter.de.

Christoph Lixenfeld schreibt aber nicht nur, sondern er setzt auch journalistische Produkte ganzheitlich um. Im Rahmen einer Kooperation zwischen Süddeutscher Zeitung und Computerwoche produzierte er so komplette Zeitungsbeilagen zu den Themen Internet und Web Economy inklusive Konzept, Themenplan, Autorenbriefing und Redaktion.
Wer große Datenmengen analysiert und die Ergebnisse leicht konsumierbar und ansprechend auf mobile Endgeräte bringt, sorgt für verblüffende Nutzer-Erlebnisse.

Wenn Manager amerikanischer Software- oder Werbefirmen betonen, Daten seien das Öl des 21. Jahrhunderts, dann formulieren sie damit eine optimistische Vision. Öl stand einstmals für Aufstieg, Bewegung, Fortschritt und Wohlstand. All das sollen uns in Zukunft jene Datenströme bescheren, die sekündlich aus Milliarden von Endgeräten fließen.

Funktionieren kann das nur, wenn die Konsumenten mitspielen, wenn sie die richtigen Gadgets benutzen und freiwillig ihre Daten herausrücken. Fast alle von uns tun das. Die meisten unbewusst oder gleichgültig; wir telefonieren mobil, surfen und googlen, ohne uns darum zu scheren, wie viel wir von uns preisgeben. Einige fühlen sich vermutlich durchaus beobachtet und haben ein mulmiges Gefühl dabei, glauben aber, man könne eh nichts machen gegen das Ausgehorchtwerden. Oder wir reden uns das ein, weil wir zu bequem sind, um uns en Detail mit Gegenmaßnahmen zu beschäftigen.

Und dann gibt es noch eine Gruppe von Menschen, die gerade in Deutschland in der öffentlichen Diskussion gerne vernachlässigt oder totgeschwiegen wird: diejenigen, die gerne und ganz bewusst ihre Präferenzen und (Konsum-)wünsche mitteilen. Weil sie als Gegenleistung ein sehr individuelles, einzigartiges Konsumerlebnis bekommen.

Aus dem Kopf direkt in die Datenbank

Mit Hilfe mobiler, smarter Zugangsberechtigungen wird es in Zukunft möglich sein, Lebensmittel online in den Kofferaum des eigenen PKW liefern zu lassen. Zum Beispiel von einem Supermarkt am Flughafen.
Mit Hilfe mobiler, smarter Zugangsberechtigungen wird es in Zukunft möglich sein, Lebensmittel online in den Kofferaum des eigenen PKW liefern zu lassen. Zum Beispiel von einem Supermarkt am Flughafen.
Foto: BMW

Deren Anzahl wächst massiv, daran werden auch weitere Spionageaffären oder Privacy-Krisen nichts ändern. Und schon heute gibt es keinen Markenartikler, der ein mobility- und datengeschütztes Verkaufserlebnis nicht zumindest plant.

Umsetzbar sind solche Lösungen schnell und preiswert. Und sie bieten den Kunden tatsächlich sehr viel. Ein gutes Beispiel dafür ist jene Anwendung, die die italienische Nobelmarke Gucci - Tochter des französischen Kering-Konzerns - gemeinsam mit dem US-Softwarehersteller MicroStrategy umgesetzt hat.

Ausgangspunkt sind individuelle Konsumwünsche eines Kunden mit dem Ziel, diese erst kennenzulernen - und natürlich anschließend zu erfüllen. Dazu muss der Wunsch zuerst in den Kopf des potentiellen Käufers und von dort in die Gucci-Datenbank gelangen. Praktisch gesprochen: Wer eine Gucci-Werbung in einer Zeitschrift sieht, fotografiert sie mit dem Smartphone ab (Barcodes sind nicht notwendig), anschließend sieht er eine hübsche Liste mit allen Gucci-Produkten, die in der Anzeige zu sehen waren.

Wenn er dann (hoffentlich) irgendwann einen Gucci-Store betritt, registriert er sich an einem I-Pad-ähnlichen Lesegerät, teilt also mit, dass er eingetroffen ist. Die Mitarbeiter des Shops sehen Details über den Kunden, seine Adresse etwa oder die Dinge, die er bisher gekauft hat. Und natürlich die Wishlist, die der Kunde zudem bequem, wortwörtlich im Vorbeigehen, ergänzen kann: Nähert er sich (und sein Smartphone) bis auf wenige Zentimeter einer Tasche, landet diese mit Bild und weiteren Details ebenfalls auf der Liste. Die Mitarbeiter des Shops - sie kennen ihn ja - sprechen den Kunden mit Namen an, fragen ihn, ob er zum Beispiel mit den in der vergangenen Woche gekauften Schuhen glücklich ist.

Zugangsberechtigung: Passwort ade

Das Hacken von Passwörtern richtet große Schäden an. Mobile Zugangstechnologien machen sie überflüssig.
Das Hacken von Passwörtern richtet große Schäden an. Mobile Zugangstechnologien machen sie überflüssig.
Foto: pn photo - Fotolia.com

Teil diese Anwendung ist eine Technologie, die bereits in vielen Bereichen angewandt wird und sehr unterschiedliche Möglichkeiten bietet: Usher. Dabei handelt es sich um eine mobil einsetzbare Software zur Identifizierung einzelner Nutzer oder ganzer Gruppen.

Das ebenfalls von MicroStrategy entwickelte System erlaubt es, in kürzester Zeit ein Netzwerk von abgestuften, auf Wunsch zeitlich limitierten Zugangsberechtigungen aufzusetzen. Alles, was es dazu braucht, sind Smartphones mit Internetverbindung. Außerdem kann sich ein Servicedienstleister so beispielsweise (nahezu) in Echtzeit einen Überblick darüber verschaffen, wo sich welche Techniker gerade aufhalten und so deren Einsätze optimal steuern.

Als MicroStrategy Usher vor etwa zwei Jahren vorstellte, stellte das Softwareunternehmen allerdings ein anderes Anwendungsszenario in den Vordergrund: das Managen von Facebook-Events. Es war die Zeit, als viele Geschichten über aus dem Ruder gelaufene Facebook-Partys durch die MedienMedien geisterten. Storys über Kommunalpolitiker, die endlich auch Teil sein wollten des rätselhaften, aber faszinierenden Online-Kosmos‘ ihrer halbwüchsigen Kinder. Top-Firmen der Branche Medien

Demokratisierung der IT

Und die dann plötzlich tausend Menschen in ihrem Vorgarten fanden, weil sie überfordert und ausgetrickst waren von der schönen neuen Social-Media-Welt. Mit Usher, sagt MicroStrategy, lassen sich solche Desaster vermeiden. Einlass bekommt nur, wer sich registriert hat und dann vor Ort den richtigen Pin-Code zum Einlesen per Scanner oder via Bluetooth vorweisen kann.

Nach Ansicht von Marcus Starke, Ex-SAP-Mann und seit April 2014 Chief Marketing Officer bei MicroStrategy, verlangen fast alle Unternehmen heute, dass solche Anwendungen ohne oder mit sehr geringem IT-Know-how aufsetzbar sind.

Starke spricht von einer "Demokratisierung der IT", davon, dass IT nicht nur alle Bereiche unseres Lebens, sondern auch alle Business-Bereiche eines Unternehmens durchzieht. Anders gesagt: Die IT macht sich unabhängig von der IT-Abteilung; umso wichtiger sei es deshalb, Lösungen anzubieten, die sich ähnlich leicht konfigurieren lassen wie zum Beispiel das neue Smartphone.

Zur Startseite