كيف تكون بياناتك الشخصية هي عملة العصر الرقمي
يوافق العديد من مستخدمي الإنترنت على استخدام بياناتهم دون القلق بشأن الآثار المترتبة.
(صراع الأسهم)

جلب تسليع الإنترنت في أوائل التسعينيات المجتمعات الغربية في العصر الرقمي وغيرت طريقة تفاعل المستهلكين مع المؤسسات التجارية.

تشترك شركات الصناعة الرقمية في شيء واحد: استخدام البيانات الشخصية للمستخدم من خلال التكنلوجيا لاكتساب ميزة تنافسية.

Spotify و Amazon و eBay و Apple و Google Play: وصلت هذه الشركات إلى مستوى من التخصيص للمنتجات والخدمات لم يسبق له مثيل. تقدم لك خوارزمية Spotify ، على سبيل المثال ، فنانين وقوائم تشغيل بناءً على عمرك وجنسك وموقعك وسجل الاستماع.

يهتم باحثو الإدارة بهذه الأشكال الجديدة من التجارة لسببين رئيسيين: هم علامة استراحة مع نماذج الأعمال التقليدية وتميل إلى أداء أفضل أثناء الأزمات.


رسم الاشتراك الداخلي


نماذج أعمال جديدة

تشير الأبحاث الحديثة من معهد ماساتشوستس للتكنولوجيا إلى أنه في يونيو 2020 ، في ذروة الموجة الأولى من جائحة COVID-19 ، كان متوسط ​​عائد الشركات الرقمية على الاستثمار 10 في المائة ، بينما ظلت الشركات التقليدية سالبة عند -14 في المائة في أغسطس. استنتاج المؤلفين لا لبس فيه: يجب أن تتبنى مؤسسات القرن الحادي والعشرين نماذج الأعمال الجديدة هذه في خطر الموت.

ومع ذلك ، فإن نموذج الأعمال هذا لا يخلو من المخاطر بالنسبة للمستهلك. لقد كنت أكتب عن هذه الظاهرة لما يزيد قليلاً عن خمس سنوات. قادني بحثي إلى اقتراح أ نموذج جديد للإدارة العامة لهذه الصناعة الجديدة وإلقاء نظرة على العواقب أن يواجه المستخدمون.

تقترح نماذج الأعمال الجديدة قطيعة أساسية مع تلك التي يتم تدريسها عادة في كليات إدارة الأعمال. في حين أن العصر الصناعي وضع رأس المال (و المال بشكل رئيسي) في مركز الكل مُعاملات شراء مُتعددة يفضل العصر الرقمي المعلومات كمصدر للسيولة.

هذا الاضطراب في وسيلة التبادل في المعاملات التجارية بارز بشكل خاص في بعض الصناعات. سيتذكر القراء في سن معينة الخرائط المطبوعة بالتأكيد. للحصول على تحديثات مثل تغييرات اسم الشارع ، كان عليك ذلك شراء خريطة جديدة. تقدم Google ، على سبيل المثال ، لمستخدميها وظائف GPS محدثة في الوقت الفعلي مجانًا.

تجربة شخصية

تستخدم بعض الشركات تسييل مزدوج في منتجاتها أو خدماتها. هذا صحيح بشكل خاص في صناعة الألعاب المحمولة. على سبيل المثال ، تستخدم بعض الألعاب ملف freemium نهج يعتمد على تحقيق الدخل من بيانات المستخدم وثم إدخال العناصر المدفوعة. باختصار ، أفضل ما في العالمين!

هذا النوع من النماذج ليس سيئًا في حد ذاته بل له مزايا للمستهلك ، بما في ذلك التخصيص من تجربتهم والوصول إليها عروض وتجارب مجانية.

على سبيل المثال ، عندما تبحث عن مطعم على خرائط Google ، فإنك تأمل في الحصول على نتائج بناءً على موقعك ، وعندما تتسوق عبر الإنترنت ، يتم اقتراح المنتجات بناءً على سجل الشراء الخاص بك.

الزبون هو المنتج

يمكن أن تأتي هذه الفوائد للمستهلك بنتائج عكسية أيضًا. لاحظ العديد من الباحثين زيادة في تعقيد العلاقة مع العملاء. أظهرت الدراسات أن الإفراط في المعلومات المتاحة في كندا صناعة الاتصالات السلكية واللاسلكية يمكن أن يستخدمها البائع كرافعة إستراتيجية.

على سبيل المثال ، قد يُطلب من المستخدم إنشاء حساب Pinterest - تسجيل المعلومات الشخصية مثل الاسم وعنوان البريد الإلكتروني وتاريخ الميلاد - لعرض محتوى الموقع. سوف ترفض المواقع الأخرى الوصول إلى المحتوى إذا قام المستخدم بحظره ملفات تعريف الارتباط ( الكوكيز ) or بتتبع للإعلان.

للمستهلكين أيضًا الحق في التساؤل عما إذا كانوا قد أصبحوا المنتج. على سبيل المثال ، يستخدم Google ملفات ادسينس لجمع البيانات الشخصية لمستخدميها من أجل تحقيق الدخل منها لأطراف ثالثة ، بشكل عام لأغراض الدعاية. وبالمثل ، تستفيد Google من تقديم الخدمات بدون تكلفة ، لأنه كلما زاد عدد المستهلكين الذين يستخدمون خدماتها ، لمزيد من المعلومات التي تجمعها عنهم.

من مصلحة أمازون أن تشجعنا على تصفح موقعها - حتى لو لم نشتري أي شيء. تاريخ العناصر التي تم عرضها أو الكلمات الرئيسية المستخدمة أو الوقت المستغرق في الصفحة يمكن تحقيق الدخل منها.

يعتبر سوق الإعلان المستهدف عبر الإنترنت مربحًا للغاية. وفقًا لتقرير مكتب الإعلان التفاعلي السنوي لعام 2017 ، حقق الإعلان عبر الإنترنت إيرادات تبلغ 88 مليار دولار أمريكي في الولايات المتحدة وحدها في ذلك العام.

يُعد الإعلان عبر الإنترنت صناعة ضخمة تستمر في النمو من حيث النطاق والحجم والتطور. (كيف أن بياناتك الشخصية هي عملة العصر الرقمي)يُعد الإعلان عبر الإنترنت صناعة ضخمة تستمر في النمو من حيث النطاق والحجم والتطور. (صراع الأسهم)

تقليل البصمة الرقمية الخاصة بك

من الصعب أن تكون غير مرئي تمامًا في العصر الرقمي! في الواقع ، من النادر ألا يكون الفرد جزءًا من أي شبكة اجتماعية أو ليس لديه هاتف محمول أو لا يستخدم الويب بشكل يومي. علاوة على ذلك ، كان تآكل الخصوصية تدريجيًا لدرجة أن معظم الناس لا يدركون ذلك كمية المعلومات التي يكشفونها كل يوم. ومع ذلك ، توجد حلول لتقليل البصمة الرقمية للفرد.

قبل إدخال بياناتهم ، قد يسأل المستهلكون أنفسهم ما إذا كانوا بحاجة فعلاً إلى المنتج أو الخدمة ، حتى لو كانت مجانية. هل من الضروري حقًا ، على سبيل المثال ، إنشاء حساب لاستشارة مستند أو عرض صورة على موقع لن تعود إليه أبدًا؟

يجب على الشركات التي تجمع المعلومات الشخصية للمستهلكين الحصول أولاً على موافقتهم. غالبًا ما تكون نماذج الموافقة هذه طويلة جدًا و مكتوب بلغة. ينقر معظم الأشخاص ببساطة على "أوافق" دون القلق بشأن الآثار المترتبة.

في الحالات القصوى ، هذه لفتة بسيطة يأذن للشركة بتثبيت برامج التجسس على جهازك. مواقع مثل شروط الخدمة؛ لم أقرأ لمحة عامة عن اتفاقيات المستخدم وتحديد العناصر التي يمكن أن يكون لها تأثير سلبي على المستخدم.

كل المعلومات المطلوبة؟

عندما ينشئ المستهلك حسابًا ، يجب عليه أيضًا أن يتساءل عن مدى ملاءمة تقديم جميع المعلومات المطلوبة. على الرغم من أهمية الإشارة إلى تاريخ الميلاد الفعلي في طلب الائتمان ، فهل من الضروري حقًا تقديم هذه المعلومات في منتدى المناقشة؟

من المهم أيضًا تجنب استخدام نفس اسم المستخدم (البريد الإلكتروني غالبًا) وكلمة المرور لحسابات مختلفة. تستخدم بعض الشركات وحدات لجمع البيانات التي تربط عدة خدمات. حتى إذا كانت المعلومات مفقودة من أحد الحسابات ، يمكن للوحدة إحالة هذا الحساب إلى الحسابات المسجلة لدى موفرين آخرين. بالإضافة إلى ذلك ، في حالة حدوث تسرب للبيانات ، يصبح من السهل على المحتالين اختبار تركيبة البريد الإلكتروني وكلمة المرور على منصات مختلفة.

يعد المزود بتأمين البيانات الشخصية لمستخدمه. لسوء الحظ، عدة حالات of التسريبات الأخيرة تبين لنا ذلك هذا ليس دائما حالة.

مواقع مثل لقد تم Pwned يسرد تسريبات البيانات بما في ذلك عناوين البريد الإلكتروني والمعلومات الأخرى التي ربما تم تسريبها. إذا تم تسريب عنوانك ، يوصى بشدة بتغيير كلمة المرور الخاصة بك والتحقق من حساباتك باستخدام نفس العنوان.المحادثة

عن المؤلف

غيوم ديجاردان ، أستاذ مشارك ، العلاقات الصناعية ، جامعة Québec en Outaouais (UQO)

يتم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. إقرأ ال المقال الأصلي.