Über Benutzeridentifikation / Sudo Null IT News

Heutzutage verbringt jeder Mensch die meiste Zeit im Internet. Daher sind Unternehmen bereit, Unsummen in Werbung im Internet zu investieren. Damit Werbung im Internet effektiv ist, ist es erforderlich, denselben Benutzer auf verschiedenen Websites, Browsern und Geräten identifizieren zu können. Ohne Identifizierung ist es unmöglich, so wichtige Werbefragen zu beantworten wie:

  • Ob der Nutzer auf die gerade angesehene Anzeige geklickt hat;

  • Ob der Benutzer, der das Produkt heute angesehen hat, derselbe Benutzer ist, der die Anzeige vor ein paar Tagen gesehen hat;

  • Was sind die Interessen des Benutzers, der jetzt am Computer sitzt und Anzeigen sieht;

  • Die Häufigkeit, mit der wir demselben Nutzer Anzeigen gezeigt haben.

In diesem Artikel werde ich darüber sprechen, was die wichtigsten Methoden zur Identifizierung eines Benutzers sind, der heute im endlosen Internet geboren ist, und welche Vor- und Nachteile jede von ihnen hat.

Grundlegende Benutzeridentifikationsmethoden

Die meisten vorhandenen Benutzer-IDs sind IDs auf Geräte- oder Browserebene. Das bedeutet, dass sie nicht die Person selbst identifizieren, sondern das Gerät oder den Browser, mit dem sie im Internet surft. Dies ist logisch, da es einfacher ist, ein Gerät oder einen Browser aus dem Internet zu „erreichen“ als die Person selbst.

Die wichtigsten Identifikatoren auf Geräte- und Browserebene, die derzeit von Werbeplattformen verwendet werden, um die Effektivität von Werbung zu verbessern:

  • Cookies (Erstanbieter und Drittanbieter)

  • Geräte- und Browserspezifikationen

  • HTTP-Entity-Tag (ETag)

  • Mobile Advertising Identifiers (IDFA, AID von Google, Advertising ID von Microsoft usw.)

Zusätzlich zu Identifikatoren auf Browser- und Geräteebene können Unternehmen ihre eigenen Identifikatoren auf Personenebene erstellen.

Werfen wir einen genaueren Blick auf die einzelnen Identifikatoren auf Browser- und Geräteebene sowie auf die beiden Hauptansätze, die von Werbeagenturen zum Erstellen von Identifikatoren auf Personenebene verwendet werden.

Kekse

Wenn Sie eine Website besuchen, werden Sie oft gefragt, ob Sie Cookies akzeptieren. Nun, ein Cookie ist eine der beliebtesten Benutzerkennungen auf Browserebene. Wenn Sie Cookies akzeptieren, erinnert sich die von Ihnen besuchte Website an Sie.

Technisch ist es so umgesetzt:

  • Wenn Sie Cookies akzeptieren, legt der Webserver eine kleine Datei auf Ihrem Gerät ab. Diese Datei kann die Benutzer-ID, einige ihrer Eigenschaften und Einstellungen enthalten.

  • Nach einiger Zeit besuchen Sie dieselbe Seite erneut.

  • Der Webserver sieht das Benutzer-ID-Cookie, das er zuvor auf Ihrem Computer platziert hat, und erkennt Sie als Benutzer, der die Website zuvor besucht hat.

Es gibt zwei Arten von Cookies – Erstanbieter- und Drittanbieter-Cookies.

Erstanbieter-Cookies

Der Unterschied zwischen Erstanbieter-Cookies und Drittanbieter-Cookies besteht darin, wer sie erstellt und wie sie verwendet werden.

Der Unterschied zwischen Erstanbieter-Cookies und Drittanbieter-CookiesDer Unterschied zwischen Erstanbieter-Cookies und Drittanbieter-Cookies

Erstanbieter-Cookies werden von der Website erstellt, die der Benutzer besucht. Das heißt, wenn Sie beispielsweise die Website edx.com besuchen, platziert diese Website das Erstanbieter-Cookie auf Ihrem Computer.

Erstanbieter-Cookies werden verwendet, um die Benutzererfahrung zu verbessern. Das heißt, die Website merkt sich den Benutzer, um sich an seine Einstellungen auf der Website zu erinnern. Wenn Sie die Website dann zum zweiten Mal besuchen, hat die Website die Sprache, die Sie zuvor ausgewählt haben, und der Warenkorb enthält die Waren, die Sie zuvor dort abgelegt haben.

Cookies von Drittanbietern

Cookies von Drittanbietern werden von einer anderen Domäne als der Website platziert, die der Benutzer besucht.

Sie besuchen beispielsweise die Website bbc.com. Diese Seite zeigt Ihnen Anzeigen von einigen bestdsp.com. Dann platziert bbc.com ein Erstanbieter-Cookie auf Ihrem Computer und bestdsp.com platziert ein Drittanbieter-Cookie auf Ihrem Computer.

Cookies von Drittanbietern werden verwendet, um die Qualität der Online-Werbung zu verbessern, sie helfen, denselben Benutzer auf verschiedenen Webdomänen zu identifizieren.

Angenommen, derselbe Benutzer besucht zuerst bbc.com und dann edx.com. Auf diesen beiden Seiten lieferte bestdsp.com Anzeigen und erstellte ein eigenes Drittanbieter-Cookie auf dem Gerät des Benutzers. Dann wird bestdsp.com verstehen, dass diese beiden Webdomänen denselben Benutzer hatten.

Erstanbieter-Cookies können dies nicht, wenn eine Domain ein Erstanbieter-Cookie auf dem Gerät des Benutzers erstellt hat, kann der Benutzer später nur auf den Seiten dieser Domain identifiziert werden.

Synchronisierung von Drittanbieter-Cookies

Damit derselbe Benutzer auf noch mehr Domains wiedererkannt wird, wird eine Drittanbieter-Cookie-Synchronisation verwendet.

Nehmen wir an, es gibt zwei technologische Werbeplattformen – dsp1 und dmp1. Jede dieser Plattformen hat ihre eigenen Cookies von Drittanbietern mit ID und Benutzermerkmalen auf verschiedenen Geräten.

Damit die beiden Plattformen Benutzer über noch mehr Domänen hinweg authentifizieren können, können die Plattformen ihre Benutzer-IDs und -merkmale vereinbaren und synchronisieren. Das Ergebnis einer solchen Synchronisation wird eine Tabelle sein, in der es für jede ID und Benutzereigenschaften von dsp1 eine entsprechende ID und Benutzereigenschaften von dmp1 gibt.

Wenn nun dsp1 einige ihm unbekannte, aber dem dmp1 vertraute Benutzer sieht, dann kann dsp1 Informationen über diesen Benutzer aus der Tabelle mit synchronisierten Daten erhalten.

Nachteile Koch

Der Hauptnachteil von Cookies besteht darin, dass ihre Wirksamkeit allmählich abnimmt. Dies liegt daran, dass die Gesellschaft zunehmend Fragen zum Datenschutz der Benutzer im Netzwerk aufwirft. Daher legen verschiedene Länder und große Unternehmen Regeln fest, die die Verwendung von Cookies einschränken.

Zum Beispiel hat Safari vor ein paar Jahren damit begonnen, Cookies von Drittanbietern standardmäßig zu blockieren, Firefox blockiert standardmäßig auch Cookies von Drittanbietern, und Google verspricht, Cookies für Chrome in der zweiten Hälfte des Jahres 2024 zu blockieren.

Gerätespezifikationen

Der Benutzer kann im Internetraum auch durch die Eigenschaften und Einstellungen des Geräts identifiziert werden, die normalerweise aus dem HTTP-Anforderungskopf entnommen werden können.

Merkmale des Geräts, die normalerweise verfügbar sind:

  • Betriebssystem und Version

  • Browser und Browserversion

  • Installierte Plugins

  • Sprache

  • Bildschirmauflösung

  • Zeitzone usw.

Der Hauptnachteil der Identifizierung eines Benutzers anhand von Gerätemerkmalen besteht darin, dass es trotz ihrer großen Vielfalt oft viel mehr Benutzer gibt. Daher kann eine große Anzahl von Benutzern die gleichen Eigenschaften und Einstellungen ihrer Geräte haben.

Ein weiterer Nachteil besteht darin, dass sich die Eigenschaften des Geräts häufig ändern.

ETag

Eine andere Möglichkeit, einen Benutzer zu identifizieren, ist ETag. ETag ist ein Parameter in einer HTTP-Anforderung, der zur Verbesserung der Seitenladegeschwindigkeit verwendet wird.

Während des Ladens einer Webseite kann der Browser Anfragen an verschiedene Webserver senden. Wenn die Anforderungs-URL ein ETag für ein geladenes Objekt enthält, beispielsweise für ein Bild in einer Anzeige, dann vergleicht der Webserver das ETag aus der URL mit dem ETag in seinem Cache. Wenn sie übereinstimmen, bedeutet dies, dass sich das Bild nicht geändert hat. Der Webserver teilt dies dem Browser mit, der Browser versteht, dass das Bild im Cache noch aktuell ist und lädt das Bild von dort.

Werbeplattformen können den Benutzer anhand dieser ETags identifizieren, indem sie das vom Browser empfangene ETag mit ihrem eigenen vergleichen.

Der Nachteil bei der Verwendung von ETags ist, dass sie nicht lange halten und keine sehr große Reichweite haben. ETags werden jedes Mal gelöscht, wenn der Benutzer den Browser-Cache löscht.

Kennungen für In-App-Werbung

Oben haben wir beschrieben, wie Sie einen Benutzer in einem Browser identifizieren können. Gleichzeitig gelten die oben besprochenen Identifizierungsmethoden nicht nur für den Browser auf dem Computer, sondern auch für den Browser in der mobilen Anwendung.

Lassen Sie uns nun Identifikatoren diskutieren, die in mobilen Anwendungen verwendet werden:

  • IDFA (Werbe-ID von Apple)

  • AID (Werbe-ID von Google)

  • Werbe-ID von Microsoft

Ein großes Plus von mobilen IDs ist, dass sie langlebiger sind als alle IDs, die in Webbrowsern verwendet werden. Dies liegt daran, dass sie schwer abzuschalten oder zu löschen sind, wie Sie es beispielsweise mit Cookies oder ETags tun können. Sie können nur geändert werden, was Benutzer jedoch selten tun.

Die Ausnahme ist IDFA, dem die Nutzer zustimmen müssen, um auf Werbeplattformen übertragen zu werden. Sie haben höchstwahrscheinlich auf iPhones gesehen, dass beim Aufrufen einer neu heruntergeladenen Anwendung „Bitten Sie die App, nicht zu verfolgen“ dort angezeigt wird. Wenn Sie zustimmen, erteilen Sie Apple die Erlaubnis, Werbeplattformen den Zugriff auf Ihren IDFA zu gestatten.

Identifikatoren auf Personenebene

Alle oben aufgeführten Benutzer-IDs sind entweder auf Geräteebene oder auf Browserebene. Dies bedeutet, dass dieselbe Person, wenn sie verschiedene Geräte oder verschiedene Browser verwendet, mehrfach gezählt wird. Meistens bereitet dies für Werbekampagnen keine großen Schwierigkeiten. Werbekampagnen funktionieren jedoch effektiver, wenn eine Person identifiziert wird und nicht ein Gerät oder Browser.

Es gibt verschiedene Möglichkeiten, einen Benutzer auf Personenebene zu definieren. Diese Methoden können in deterministische und probabilistische Methoden unterteilt werden.

Deterministische Definition

Eine deterministische Definition eines Benutzers auf Personenebene kann anhand verschiedener persönlicher Merkmale erfolgen, die in der Regel eindeutig für dieselbe Person sind und sich von Gerät zu Gerät nicht ändern:

Viele Websites sammeln diese Informationen von Benutzern. Um sich beispielsweise bei sozialen Netzwerken anzumelden, müssen Sie eine Telefonnummer eingeben, und um einen Artikel auf einer bestimmten Website zu lesen, müssen Sie Ihre E-Mail-Adresse eingeben.

Der Nachteil einer deterministischen Benutzerdefinition ist, dass es nur sehr wenige Seiten gibt, die personenbezogene Merkmale erheben. Daher ist dieses Verfahren zum Definieren eines Benutzers schwierig zu skalieren.

Wahrscheinlichkeitsdefinition

Die probabilistische Identifizierung eines Benutzers erfolgt anhand vieler verschiedener Informationen über den Benutzer, die unter Verwendung verschiedener probabilistischer Modelle miteinander verglichen werden.

Um einen Nutzer probabilistisch auf Personenebene zu bestimmen, können Informationen wie IP, Land, Stadt, Interessen, Verhalten etc. verwendet werden.

Angenommen, es gibt zwei Geräte – ein Telefon und einen Laptop – mit derselben IP und einem ähnlichen Suchverlauf. Dann können wir mit einiger Wahrscheinlichkeit davon ausgehen, dass diese beiden Geräte derselben Person gehören.

Man kann vermuten, dass der Hauptnachteil der probabilistischen Identifizierung einer Person die Ungenauigkeit der Schlussfolgerungen ist. Die für die probabilistische Identifizierung erforderlichen Informationen sind jedoch viel leichter verfügbar als die für die deterministische Identifizierung erforderlichen Informationen.

Das ist das Ende

In diesem Artikel haben wir die beliebtesten Methoden untersucht, um einen Benutzer im Internet zu identifizieren.

Jede dieser Methoden hat Vor- und Nachteile. Daher verwenden Werbeagenturen oft eine Kombination aus all diesen Identifikatoren, basierend auf den jeweiligen Stärken.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *