'Customer Relationship Management'



Ähnliche Dokumente
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Professionelle Seminare im Bereich MS-Office

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Anleitung über den Umgang mit Schildern

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Guide DynDNS und Portforwarding

icloud nicht neu, aber doch irgendwie anders

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Step by Step Webserver unter Windows Server von Christian Bartl

Produktschulung WinDachJournal

Dokumentation zur Versendung der Statistik Daten

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

EasyWk DAS Schwimmwettkampfprogramm

Primzahlen und RSA-Verschlüsselung

Hilfe zur Urlaubsplanung und Zeiterfassung

Bilder zum Upload verkleinern

Folgeanleitung für Fachlehrer

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Mobile Intranet in Unternehmen

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Die Statistiken von SiMedia

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Datensicherung. Beschreibung der Datensicherung

Outlook Web App 2010 Kurzanleitung

Einfügen von Bildern innerhalb eines Beitrages

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

OP-LOG

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Anbindung des eibport an das Internet

Folgeanleitung für Klassenlehrer

! " # $ " % & Nicki Wruck worldwidewruck

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Schritt 1 - Registrierung und Anmeldung

FTP-Leitfaden RZ. Benutzerleitfaden

Geld Verdienen im Internet leicht gemacht

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Ihr Weg in die Suchmaschinen

Zeichen bei Zahlen entschlüsseln

Aufklappelemente anlegen

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

ICS-Addin. Benutzerhandbuch. Version: 1.0

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Partitionieren in Vista und Windows 7/8

Anleitung, WebRecherche

Verwendung des IDS Backup Systems unter Windows 2000

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Toolbeschreibung: EVERNOTE

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

System-Update Addendum

meine-homematic.de Benutzerhandbuch

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Kurzanleitung für Verkäufer

Zwischenablage (Bilder, Texte,...)

FlowFact Alle Versionen

BAYERISCHES STAATSMINISTERIUM DES INNERN

Anforderungen an die HIS

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Lizenzen auschecken. Was ist zu tun?

Netzwerkeinstellungen unter Mac OS X

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

1. Einführung. 2. Archivierung alter Datensätze

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Windows 10 > Fragen über Fragen

Gefahren aus dem Internet 1 Grundwissen April 2010

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Cookies Cookies -Marketing Live Chat Analytik

Fotostammtisch-Schaumburg

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Dokumentation IBIS Monitor

Transkript:

'Customer Relationship Management' Seminar im Sommersemester 2004 Information Systems Research Group Prof. Dr. Andreas Meier Universität Fribourg Report zum Thema 'Web-Mining im E-CRM & Potentiale des Web-Mining für das Dialog Marketing' Vorgelegt von: Pascal Manser Rue de Lausanne 50 1700 Fribourg

Web-Minig im E-CRM 2 Inhaltsverzeichnis 1. Einleitung...3 2. Einfluss des Dialogmarketing...3 3. Beschaffung der Datenbasis...4 4. Der Web-Mining-Prozess...6 4.1 Logfiles und Datenbereinigung...6 4.2 Identifikation von Besuchern und Sitzungen...8 4.3 Datenintegration...9 4.4 Mustersuche...9 4.5 Interpretation... 10 5. Fazit... 10 Literaturverzeichnis... 12

Web-Minig im E-CRM 3 1. Einleitung Den Kunden zu kennen, das birgt für jede Firma Vorteile. Kundenbindung soll schliesslich gross geschrieben werden, der Kunde soll sich wohl fühlen und möglichst wieder einen Auftrag erteilen. Durch Aufzeichnung von Kundendaten, lassen sich Profile erstellen, nach denen individuell auf die Kundschaft eingegangen werden kann. Dies ist insofern wichtig, weil eine Individualisierung eine 'persönlichere' Atmosphäre schaffen kann, was sich durch ein grösseres Vertrauen des Kunden gegenüber der Firma äussert. Der Kunde muss sich weniger mit für ihn unwichtigen Angeboten herumschlagen, sondern kann von vornherein nach seinen Interessen beraten werden. Im Bereich des E- Commerce lässt sich die Beschaffung der Daten vergleichsweise einfach realisieren, da die Server von Haus aus die Bewegungen auf der Webseite aufzeichnen und so schon eine umfangreiche Datenbasis vorhanden ist. Diese Daten lassen sich mit Hilfe des sogenannten Web-Mining verwerten und daraufhin sowohl der Internetauftritt, als auch Werbekampagnen den Kundenbedürfnissen gemäss den gewonnenen Erkenntnissen anpassen. Im Rahmen des Seminars über Customer Relationship Management werden hier die Kernaussagen von zwei Texten über Web-Mining wiedergegeben. Es wird sowohl auf die generelle Funktionsweise und die Methoden der Erfassung und Verarbeitung der Grunddaten eingegangen, wie auch auf die weiterführende Verwertung der durch Web- Mining nutzbar gemachten Daten. 2. Einfluss des Dialogmarketing Im CRM Spielt die Beziehung zum Kunden bekanntermassen eine grosse Rolle. Generell existieren verschiedene Wege, mit dem Kunden in Kontakt zu treten, mit dem Ziel der Kundengewinnung, -bindung oder -rückgewinnung. Diese so genannten Customer-Touch- Points, also eben die Ansprache- und Betreuungswege wie zum Beispiel Sponsoringaktionen, Aussendienstmitarbeiter oder Telefongespräche, weisen im Bezug auf Kosten und Effizienz sehr unterschiedliche Ausprägungen auf, wie Abbildung 1 zeigt. Für die generellen Ziele des CRM, gemessen durch Kundenprofitabilität und Kundenpotential, kann also auch der Weg der Kommunikation eine grössere Rolle spielen. Jeder Customer-Touch-Point weist dabei eine unterschiedliche Effektivität und Effizienz auf, die sogar je nach Kunde unterschiedlich sein kann. Die Herausforderung besteht also darin, den für einen Kunden 'besten' Customer-Touch-Point zu finden, das heisst denjenigen mit der besten Kosten/Nutzen-Relation.

Web-Minig im E-CRM 4 Abb.1: Customer-Touch-Points 1 Irgendwie müsste es also ermöglicht werden, Daten über die einzelnen Kunden zu gewinnen, mit Hilfe derer eine Aussage zu den optimalen Kommunikationswegen ermöglicht wird. Durch die Customer-Touch-Points selber lassen sich natürlich schon sehr gut Daten über die Kunden gewinnen. Diese werden in einer umfassenden Datenbank gespeichert und durch die Auswertung der Daten ist es möglich Rückschlüsse auf die Kundenprofitabilität und das Kundenpotential zu ziehen. Eine grosse Herausforderung diesbezüglich stellt natürlich die immense Menge der Daten dar. Wie kann aus den vielfach schon Terrabytes grossen Datenbanken die richtigen Schlüsse gezogen werden? Zusätzlich reicht es heute nicht mehr aus, die Marketingstrategien an wenigen Kernzielgruppen auszurichten, sondern die Märkte teilen sich in immer mehr kleinere, individuelle Sparten auf und darauf muss auch mit einem individualisierten Angebot reagiert werden. Hier kommen die sogenannten integrierten Dialogmarketing-Ansätze ins Spiel. Das ideale Ziel des Dialogmarketing liegt darin "jedem Kunden/Interessenten zum richtigen Zeitpunkt, über den richtigen Kanal ein individualisiertes und damit für seine Belange nutzenoptimiertes Angebot zu unterbreiten" 2. In diesem Zusammenhang lässt sich auf den Nutzen des Internet als Customer-Touch-Point hinweisen. durch seine Eigenschaften wie Kostengünstigkeit, weltweite Verfügbarkeit oder unbeschränkte zeitliche Verfügbarkeit, scheint es dadurch für die Ansätze des Dialogmarketing sehr gut geeignet. Mit Hilfe der Methoden des Web-Mining lasen sich aus den gewonnenen Daten der Nutzung eines Internetangebotes Erkenntnisse gewinnen, die für die optimale Wahl 1 M.H. Ceyp S. 107 2 M.H. Ceyp S. 109

Web-Minig im E-CRM 5 des Kontaktweges zu einem Kunden, und damit zum erfolgreichen Dialogmarketing, enorm hilfreich sein können. 3. Beschaffung der Datenbasis Um überhaupt die Kunden und deren Bewegungen innerhalb des Webangebotes einer Unternehmung analysieren zu können, muss natürlich zuerst eine geeignete Datenbasis beschafft werden, aus der sich darauf Schlüsse ziehen lassen. Dies gilt im konventionellen CRM ebenso, wie auch im elektronischen. Generell herrscht im Internet aber noch eine gewisse Anonymität. Das heisst, ein persönlicher Kontakt fällt aus, um wirklich mehr über die Kunden eines elektronischen Angebots zu erfahren, müssen etwas andere Methoden angewandt werden, als bei herkömmlichen Geschäften. Erleichtert wird die Datenbeschaffung dadurch, dass alle Bewegungen der Surfer automatisch aufgezeichnet werden. In sogenannten Logfiles wird jeder Seitenaufruf eines Benutzers vom Server protokolliert. So lässt sich zum Beispiel bestimmen, welche Seite wie häufig aufgerufen wurde oder von welchen anderen Quellen ein Benutzer auf die Seite verwiesen wurde. Eine zweite Möglichkeit dar Datengenerierung stellen Onlineformulare dar, mit denen Kundendaten explizit abgefragt und in die Datenbank integriert werden können. So alleine für sich sind die Daten allerdings noch ziemlich nutzlos, um wirklich auch damit arbeiten zu können, müssen sie erst aufbereitet und analysiert werden. Eine simple Möglichkeit besteht darin, sogenannte deskriptive Statistiken der Logfiles zu erstellen, bei denen z.b. geschaut wird, wie häufig eine Seite aufgerufen wurde. Diese liefern allerdings keine individuellen Angaben über die Nutzung des Internet-Angebotes sondern sind noch sehr allgemein gehalten. Daher eignet sich diese Methode nicht wirklich für die Bereitstellung relevanter Kundendaten für das E-CRM. Es fehlt eine Mustererkennung im Verhalten der Nutzer. Erst wenn man erkennen kann, nach welchen Gesichtspunkten die einzelnen Nutzer sich durch das Angebot bewegen, kann der Internetauftritt auch dementsprechend ausgestaltet werden. Um nun die Daten in geeigneter Weise auszuwerten, eignen sich automatische Mustererkennungsverfahren aus dem Bereich des Data Mining. Damit lassen sich tieferliegende Informationen aus den Rohdaten herausfiltern.

Web-Minig im E-CRM 6 4. Der Web-Mining-Prozess Generell versteht man unter Web-Mining die Anwendung von Verfahren des Data Mining auf Datenstrukturen des Internet. 3 Dabei lässt sich in drei Analyseverfahren unterscheiden: Web Content Mining, die Analyse von Seiteninhalten, Web Structure Mining, die Analyse der Seiten- und Verbindungsstrukturen und Web Usage Minig, die Analyse des Nutzerverhaltens. Die ersten beiden Methoden geben, wie es die Namen schon sagen, Auskunft über die Seiten selber und nicht über die Nutzer und deshalb spielen sie für das E-CRM keine weitere Rolle. Im weiteren wird also auf das Web Usage Minig eingegangen, das Data-Mining-Methoden auf die Logfiles anwendet, um Aufschluss über das Nutzerverhalten zu gewinnen. Der Prozess lässt sich in fünf Teilschritte aufteilen, wie Abbildung 2 zeigt. Nachfolgend wird auf jeden dieser Schritte einzeln eingegangen. Abb. 2 Der Web-Mining-Prozess 4 4.1 Logfiles und Datenbereinigung Wie schon erwähnt wird im sogenannten Logfile eines Servers die gesamte Interaktion mit dem Internet aufgezeichnet. So wird zum Beispiel in einem Eintrag gespeichert, welche Seiten wann aufgerufen wurden und welcher Computer diesen Aufruf durchgeführt hat. Ausserdem lässt sich der sogenannte Clickstream feststellen, der Auskunft darüber gibt, welchen Weg ein Nutzer beim navigieren durch das Webangebot 3 Vgl. Hippner/Merzenich/Wilde S.89 4 Hippner/Merzenich/Wilde S. 91

Web-Minig im E-CRM 7 gewählt hat. Für die Einträge existiert ein Standardformat, das Common-Logfile-Format. Tabelle 1 zeigt die verschiedenen Felder, die für einen Eintrag ins Logfile erfasst werden. Felder des Common Logfile Format Feldname Host Ident Authuser Date Time-zone Request Status Bytes Bedeutung des Feldinhaltes IP-Adresse des zugreifenden Servers Identifikation (falls vorhanden, sonst Bindestrich) Authentifizierter Benutzername (falls erforderlich, sonst Bindestrich) Datum und Uhrzeit des Zugriffs im Format dd/mm/yyyy:hh:mm:ss Abweichung von der Greenwich Mean Time in Stunden Methode, Dokument und Protokoll des Zugriffs (oft "GET/...") Antwortstatus als Codenummer (z.b. 200 = "Seite erfolgreich übertragen") Anzahl der übertragenen Bytes Das Expanded Common Logfile Format enthält zusätzlich folgende Felder Referrer URL der Seite, die den Link zur angefragten Seite enthält Agent Name und Versionsnummer des anfragenden Browsers Tabelle 1: Common Logfile Format 5 Zur Verdeutlichung hier nun ein Beispiel eines Eintrages im Expanded Common Logfile Format: 123.456.78.9 - - [25/April/2004:03:04:41 0500] "GET angebot.html HTTP/1.0" 200 2050 index.html Mozilla/4.0(Win 98,l) Die senkrechten Striche gehören nicht zum Eintrag und sollen nur die einzelnen Felder kennzeichnen, die entsprechend der Tabelle 1 nacheinander angeordnet sind. In diesem Beispiel wird also über die IP-Adresse 123.456.78.9 am 25. April auf die Seite angebot.html zugegriffen und zwar über einen Link auf der Seite index.html. Die 2050 Bytes grosse Seite wurde erfolgreich übertragen und wird im Internet Explorer des Nutzers mit Betriebssystem Windows 98 angezeigt. So sammeln sich nun enorme Mengen an Einträgen an, die allerdings nicht alle für einen Seitenaufruf stehen. Viele Einträge sind nutzlos, weil sie nicht durch eigentliche Nutzer ausgelöst wurden, sondern durch z.b. durch Suchmaschinenroboter. Ein weiterer Grund liegt darin, dass der Browser für jedes einzelne Element auf der Webseite eine Anfrage startet. Das heisst, viele Einträge beziehen sich nicht auf die eigentliche Seite sondern auf einzelne Bestandteile der Seite wie zum Beispiel Bilddateien. Es müssen also alle Einträge eliminiert werden, die sich auf Bilddateien beziehen um die eigentlich relevanten Einträge, die sich nur auf die reinen Seitenaufrufe beziehen, stehen zu lassen. Ebenso 5 Hippner/Merzenich/Wilde S.92

Web-Minig im E-CRM 8 können Suchmaschinenanfragen mit Hilfe des 'Agent'-Eintrages erkannt und aussortiert werden. Ein weiters Problem das zu Verfälschten Logfiles führt sind die Cache- Mechanismen der Browser und der Internet-Provider. Durch das Abspeichern häufig aufgerufener Webseiten auf der Festplatte des Nutzers oder auf Proxy-Servern der Provider wird ein Zugriff unter Umständen nicht registriert und somit der Clickstream eines Nutzers verfälscht. Dies kann minimiert werden, indem man eine regelmässige Aktualisierung der Seite erzwingt. 4.2 Identifikation von Besuchern und Sitzungen Mit den nun bereinigten Daten beginnt die Suche nach einzelnen Benutzern. Schliesslich soll für jeden Nutzer ermittelt werden, wie er das Online-Angebot nutzt. Dies kann sich ziemlich schwierig gestalten, da sich hier die weiter oben angesprochene Anonymität auswirkt. Generell geschieht die Nutzeridentifikation über die IP-Adresse, allerdings sind diese nicht immer eindeutig einem konkreten Nutzer zugeordnet. Internet-Provider müssen in der Regel mit wenigen IP-Adressen auskommen im Vergleich zu der Anzahl an Kunden. Die Adressen werden dynamisch vergeben, wenn der Kunde via Provider ins Internet einsteigt. Unter diesen Umständen können sich einerseits hinter einer IP-Adresse mehrere Nutzer verbergen oder umgekehrt kann sich ein Nutzer das Webangebot mit immer wieder verschiedenen Adressen abrufen. Ein Lösungsansatz besteht ganz einfach darin, neben der IP-Adresse des Nutzers auch noch das Feld, welches den Browser kennzeichnet anzuschauen. So kann auf zwei verschiedene Nutzer geschlossen werden, wenn unter der gleichen IP-Adresse verschiedene Browsertypen angegeben werden. Eine weiter Möglichkeit ist die Verwendung von Cookies. Hiermit lässt sich auch unabhängig von der IP-Adresse ein Nutzer eindeutig identifizieren. Allerdings lassen sich Cookies in den Browseroptionen auch verbieten wodurch sich die Identifikation wieder verunmöglicht. Schliesslich kann ein Computer nun auch von mehreren Personen genutzt werden. Das heisst, auch wenn ein Computer eine eindeutige IP-Adresse besitzt kann nicht ermittelt werden, wer gerade davor sitzt und das Internetangebot anschaut. Hier hilft nur eine Registrierung weiter, wodurch der Nutzer sich freiwillig zu erkennen gibt. Schliesslich lassen sich eventuell aus den Daten der Seitenaufrufe Bewegungspfade einzelner Nutzer rekonstruieren. Dazu muss natürlich der Benutzer eindeutig identifiziert werden können, damit aus den einzelnen Einträgen, sprich Seitenaufrufen, auch wirklich ein zusammenhängender Pfad ermittelt werden kann. Nur so lassen sich zum Beispiel die

Web-Minig im E-CRM 9 Anzahl aufgerufener Seiten pro Sitzung oder die durchschnittliche Verweildauer ermitteln. Um die Zusammengehörigkeit von verschiedenen Aufrufen zu zeigen, wird häufig der zeitliche Abstand zwischen den Einträgen im Logfile angeschaut, welcher eine gewisse Dauer nicht überschreiten sollte. 4.3 Datenintegration Zusätzlich zu den Logfile-Daten können sich nun weitere Daten einbinden lassen, um die Analyse zu verbessern. So lassen sich durch eine Registrierung erhaltene Daten mit den Logfile-Einträgen zusammenführen, wobei hier der rechtliche Aspekt des Datenschutzes nicht aus den Augen verloren werden darf. Der Nutzer muss immer wissen, was mit seinen persönlichen Daten geschieht. Weiter eignen sich Transaktionsdaten von Kaufvorgängen, wodurch profitable Kunden identifiziert werden. Oder der Erfolg einer Werbekampagne via Banner auf anderen Webseiten lässt sich nachvollziehen, da im Logfile-Eintrag der Referrer, also die Seite, die den Link enthält, erfasst wird. 4.4 Mustersuche Mit den vorhergehenden drei Schritten sind nun die Daten bereinigt und können der eigentlichen Analyse zugeführt werden. Dazu werden die folgenden Verfahren häufig angewandt. Clusteranalyse: Mit der Clusteranalyse werden die einzelnen Nutzer nachträglich in verschiedene Gruppen eingeteilt, wobei die einzelnen Gruppenmitglieder sehr ähnliche Eigenschaften aufweisen. Zum Beispiel werden so die Nutzer zusammengefasst, die sich häufig auf den selben Seiten aufhalten, die also wahrscheinlich ähnliche Interessensbereiche haben. So lassen sich die Webseiten den Interessen der einzelnen Gruppen besser anpassen. Sequenzanalyse: Damit lassen sich typische Pfade der Nutzer identifizieren. Vor allem lässt sich damit auch herausfinden, welche Pfade bei Käufen oder sogar Wiederkäufen am häufigsten genommen werden. So lässt sich das Webangebot in dem Sinne optimieren, dass die Seiten nach diesen Hauptnavigationspfaden ausgerichtet werden. Der Nutzer wird also unbewusst eher zum Kauf (um-)geleitet. Ebenso

Web-Minig im E-CRM 10 kann dadurch ganz einfach auch die Benutzerfreundlichkeit erhöht werden. Zusammen mit einer Assoziationsanalyse werden die Seiten ermittelt, die häufig nacheinander aufgerufen werden und darauf die Links, welche die Seiten miteinander verbinden, aufeinander abgestimmt. Klassifikationsverfahren: Hierbei werden die Nutzer in schon vorgängig festgelegte Klassen eingeteilt. Das ist auch der grösste Gegensatz zu den Clustern, die ja erst im nachhinein entstehen. Das Ziel hier ist, Kunden zu identifizieren, die einem bestimmten vorgegebenen Interesse der Firma entsprechen. Das klassische Beispiel hierfür ist die Einteilung in Käufer und Nicht-Käufer. Je nach Zugehörigkeit eines Nutzers können ihm so andere Angebote unterbreitet werden, beziehungsweise kann bei neuen Kunden abgeschätzt werden wie gross die Wahrscheinlichkeit eines Kaufes ist. 4.5 Interpretation Die abschliessende Phase stellt natürlich die Interpretation der Analyseergebnisse dar. Jetzt werden Pläne gefasst, wie die Ergebnisse in das Angebot einfliessen können. Die Kunden sind zumindest ansatzweise fassbarer geworden, man weiss eher, mit wem man es zu tun hat und wie er sich verhält. So kann der Internetauftritt und die Geschäftsstrategie besser den tatsächlichen Bedürfnissen der Nutzer angepasst werden. Ausserdem werden dadurch die Möglichkeiten der Werbeauftritte besser sichtbar, es zeigt sich ganz genau, wo es sich lohnt z.b. einen Banner zu schalten. 5. Fazit Die Anpassung der Angebote einer Firma an ihre Kunden wird immer wichtiger, dies zeigt sich auch im Bereich des Internets. Um einen Nutzer zufriedenzustellen muss sich eher die Firma dem Kunden anpassen und nicht umgekehrt. Dies gilt insbesondere bei einer Webseite. Mit Hilfe der Methoden des Web-Mining lässt sich nun der Internetauftritt so konfigurieren, dass dieser besser den Bedürfnissen und Interessen der Nutzer entspricht. Durch die Möglichkeit der Datengewinnung durch Logfiles können zuverlässige Informationen über die Nutzung des Angebotes erlangt werden. So können die Erfolgsfaktoren besser eingeschätzt und gewissermassen auch gesteuert werden. Vor

Web-Minig im E-CRM 11 allem die Analyse der Nutzer lässt einige Möglichkeiten entstehen, sie umfassender und persönlicher zu bedienen. Auch auf die Marketingaktionen können sich die Ergebnisse einer Analyse auswirken, da eine Werbekampagne im Internet nicht mehr mit einer Masse von Unbekannten zu kämpfen hat, sondern die Nutzer schon bekannt sind. Eine sehr wichtige Rolle für das Dialogmarketing, das heisst für den individualisierten Dialog zwischen einer Firma und einem spezifischen Kunden, spielt die Personalisierung. Mit den gewonnenen Erkenntnissen aus der Web-Mining-Analyse lassen sich die einzelnen Kunden viel persönlicher ansprechen. Einzige Voraussetzung dafür wäre, dass sich der Kunde freiwillig zu erkennen gibt, sich also durch eine Registrierung bereit erklärt, persönliche Daten preiszugeben. Ohne eine Registrierung ist die Zuordnung der Präferenzen zu einzelnen Personen viel zu unzuverlässig. Wird das allerdings vom Kunden in Kauf genommen, lassen sich Angebote, wie es laut Definition heisst, zum richtigen Zeitpunkt über den richtigen Kanal und auf die Interessen des Kunden zugeschnitten unterbreiten. Angefangen bei einem individuellen Webangebot, wo jeder Nutzer gemäss seinen Angaben einen anderen Aufbau erleben darf, bis hin zu Sonderangeboten oder Spezialservices zu Produkten sowohl online als auch offline. So lassen sich dann auch wieder verschiedene Customer-Touch-Points miteinander verknüpfen, ausgehend vom Customer-Touch-Point Internet. Das heisst nicht nur das Angebot im Internet profitiert von einer Web-Mining-Analyse, sondern diese wirkt sich auch auf die gesamte Unternehmensstrategie aus und der Kunde kann von allen Seiten individuell gemäss seinen Bedürfnissen betreut werden. Der wohl grösste Herausforderung besteht dabei wohl darin, das Vertrauen des Kunden zu gewinnen, denn ohne seine aktive und freiwillige Teilnahme bietet das Web-Mining viel weniger effektive Ergebnisse. Aber auch ohne die explizite Teilnahme der Nutzer lassen sich sehr informative und nützliche Daten gewinnen, die in die Unternehmensstrategie eingebunden werden können und den grossen Unbekannten 'Kunde' fassbarer und damit besser in die Firma integrierbar macht.

Web-Minig im E-CRM 12 Literaturverzeichnis Hippner, Hajo / Merzenich, Melanie / Wilde, Klaus D.: Web Mining im E-CRM. In: M. Schögel/I. Schmidt: ECRM, syymposium 2002, S. 87-104 Ceyp, Michael H.: Potentiale des Web Mining für das Dialog Marketing. In: M. Schögel/I. Schmidt: ECRM, symposium 2002, S. 105-125