ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:28.40KB ,
资源ID:3328285      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3328285.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络营销网络营销实施与控制.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络营销网络营销实施与控制.docx

1、网络营销网络营销实施与控制第十二章网络营销实施和控制第壹节网络营销实施管理壹、网络营销实施的运作过程这壹过程可概括为:通过网络收集各方面的信息、技术、用户需求等等,且将这些信息整理分析后反馈给企业;企业根据上述信息开发新技术、新思路、新 产品,且通过网络进行宣传,和需求者进行沟通;通过网络收集订单;根据订单完成产品 设计、物料调配、人员调动,再到生产制造;通过网络进行产品宣传和发布,和 客户进行于线交易;通过网络获得客户的信息反馈,完成客户支持,积累经验, 为下壹个生产、销售循环作好准备。根据上面所说的企业于网络时代的生产周期,我们认为,网络营销的内容应包括 网上的信息收集、网上商业宣传、网上

2、市场调研、网上广告投放和发布、网上销 售、网上客户支持服务等。壹个完整的网络营销实施的运作过程应包括以下基本 步骤:(1)通过确定合理的目标,明确界定网络营销的任务。(2)根据营销任务,确定营销活动的内容。(3)申请域名,创建全面反映营销活动内容的网页。4)和互联网连接5)发掘信息资源,广泛收集网上信息。( 6 )树立网上企业形象。( 7 )开展网上市场调研。(8)于网上推销产品和服务。(9)和客户沟通,通过网络收集订单。(10 )将上述信息反馈给企业决策和生产部门。( 11 )通过网络和分销商联系。(12 )促进于线销售。(13 )使网络营销和企业的管理融为壹体,形成网络营销集成。依靠网络和

3、原料 商、制造商、消费者建立密切联系,且通过网络收集传递信息,从而根据消费需求,充分利用网络伙伴的生产能力,实 现产品设计、制造及销售服务的全过程,这种模式就是网络营销集成。二、网络营销实施的时机决策网络营销的实施能够给企业带来很大的竞争优势,可是实施网络营销是壹项投资比较大的涉及高新技术的有很大风险的决策。任何壹种信息技术,只要于社会上健康存于,就必然会为企业所利用。但因为信息技术的应用必须能够有助于拓展 企业的核心业务,因而信息技术的应用就必然受到行业特点的制约。虽然网络营 销已经于壹些行业中得到了成功的应用,但仍有相当多的行业仍未找到有效运用网络营销的途径,企业面临着实施网络营销时机的选

4、择。1.网络营销实施面临的风险要掌握实施网络营销的时机,必须能够判断出行业竞争、消费行为、经济和社会 于2至7 年间的变化趋势及其对于信息技术的影响。 企业的决策者必须积极主动 地制定网络营销的实施规划。企业率先进入网络营销领域无疑是想藉此获得先发 性优势。可是,先进入的企业必须面对以下风险:(1)市场观念风险:再好的网络营销观念,如果顾客不接受,企业是很难实施 的。(2)技术风险:壹般技术越新所面临的风险就越大,因而新技术必须经过多次 实践和反复完善才能满足需要。(3)执行风险:网络营销是壹个系统工程,它涉及到系统开发、组织结构调整、人员培训和市场培育等诸多方面,壹旦某个环节出现问题势必影响

5、整个网络营销 的实施。(4)经济风险:壹项有效的商业观念和技术,实际执行的结果及所产生的成本 和效益,是否和原先的乐观估计有所出入 ?(5)组织风险:壹项技术上可行的新方案,可能无法保证公司内部人人均能接6)政治风险:这指的是壹项网络营销的应用方案,因政府政策、法令、社会争议或利益集团的压力而产生问题,而不能实施执行。2.网络营销实施决策的原则究竟是采取领先政策仍是跟随政策且无标准答案,但企业能够重点综合考虑三个方面的因素:(1)行业内竞争手段的饱和程度:即除了网络营销外,是否存于其他值得公司集中精力采用的主要竞争手段,如产品开发等;(2)网络应用方向的明显程度:是否能够预见到网络的应用能够明

6、显提高企业 某些核 iLb 竞争能力,如掌握顾客需求、顾客服务;配送等;(3)本企业于信息技术应用方面的能力:公司于以往信息技术应用方面的成果 如何,是否具有较好的基础架构以从事网络营销的壹些实验性工作,同时不影响 公司的正常运营。企业能够采取壹种变通的方式,即于互联网上注册壹个空的网址。许多企业均采 用这壹方式。这样做有几个方面的好处:壹是防止好的网址被其他企业强占;二 是建立空网址所费甚少,却能够树立企业的先锋形象,至少能够向消费者展示本 企业积极进取的态度;三是事实上目前拥有电脑且联网的消费者且不多,空网址且不会对他们造成多大伤害,而壹旦网络营销开始普及化,企业便能够该网址为基 础构建自

7、己的网络营销系统。所有这些均说明了壹个问题:网络营销且非是万能的,至少于很长壹段时期内,传统营销方式依然是大部分企业生存和发 展的基础。随着网络营销技术和观念的发展,网络营销的重要性亦会日益提高。 企业的任务是如何实现俩者之间的良好配合。三、网络营销实施的投资决策网络应用于营销的根本目标是为了更快、更好地获取顾客信息,使企业做出更加 高速而有效的反应,但网络本身且不能独立完成这壹任务,它仅仅为此提供了通道,通道要发挥作用,势必要求企 业具备和之相配套的信息处理及决策系统。因此,这必然涉及壹整套信息技术的 建立和应用问题,从而企业花于网络营销上的信息技术投资便十分可观了。此外,网络及其配套信息设

8、备和技术的投资之所以值得企业高度重视,仍由于存 于着成本的潜于增长性问题。壹般而言,于软硬件开发上每 1 美元的花费,意味 着今后每年将造成 0.2 美元的营运成本以及 0.4 美元的维修成本, 即 100 万美元 的初始投资将造成每年 60 万美元的额外开销。因此,任何壹家企业均不会不考 虑,为开展网络营销进行如此高的投资是否值得。1.网络营销的投资成本及其管理 对于网络技术投资,企业的主要决策人可能会面临俩难选择:竞争上的需要使得 企业必须做出更加积极的努力,但未来难以控制的成本及难以预测的收益又会使企业犹豫不前。网络技术成本管理的第壹个任务就是找出系统投资过程中的所有成本,这不仅仅包括财

9、务报表上列示的各个成本项目,仍包括许多隐藏成本于内。网络技术成本管理中的壹个难点是网络技术成本的不好辨别性。于建立起网络之 后,几乎有壹半的费用均投入到个人电脑、办公室自动化及改进会计业务等配套 功能上了。各部门负责编写各处的预算,但许多涉及整体组织调整的衍生成本根 本就未进行追踪。因此,为了进行有效的网络技术投资成本管理,有必要彻底了 解其基本构成。从系统的整个生命周期见,其成本包括俩大部分:(1)供应者成本。所谓供应者成本是指最终由业务部门所承担的、自信息供应者(信息部门)那里 划转或转移而来的成本费用。于转移的供应者成本当中,尤其要注意网络系统的 维护费用。因为现有系统若得不到及时的维护

10、,可能会陷入瘫痪。(2)使用者成本。使用者成本是指直接发生于业务部门的关于使用网络系统方面的成本,或者由信 息部门支出但能够直接归算到业务部门的费用,包括配置于业务部门的电脑等硬 件购置费及使用、维护费等。组织过程中的成本,如管理和学习所花的时间以及教育费用等,均是较少或没有 列入预算中,而和系统开发费用相比十分可观的费用。供应者成本能够通过 准利润中心 或模拟利润中心 的方式得到有效的解决,而 无需依赖传统的以成本核算为基础的分配方式。所 ?quot; 准利润中心 方式是指, 信息部门成为壹个相对独立的部门,负责网络基本线路、基本系统及配套信息技 术的投资和开发;且制定价格,根据业务部门各自

11、的使用情况收取费。这样,哪些部门应该负担什么 和多少成本费用便很明晰了,而且比硬性摊派成本更有说服力。当然最主要的是 能使业务部门意识到网络对本部门的重要性。需要注意的是, 信息部门不能成为真正的利润中心, 否则容易导致业务上的矛盾。 比如,若信息部门为了扩大本部门的利润而收取高额费用,将会损害业务部门的 利益;同时,信息部门将有可能过度追求对外承揽服务,进而影响内部服务服务 的贸易。2.网络营销投资的效益评估人们壹方面关注网络技术的投资、成本和风险,但更为见重的是网络建成之后的 效益问题。当然要想计算出于营销及内部管理中运用网络空间能够为企业带来多 大的经济效益且 不是件十分容易的事情 由于

12、网络建设是壹项长期投资, 因此应该从长远的角度来评估其经济效益。 此外, 网络的建设本身且 非产生效益的惟壹来源,近似于铁路建设,网络建设最根本的作用于于促使企业以新的思考方法去重新规划其营销活动,且 调整内部组织和管理以适应这壹新的营销理念。 综合起来见,管理阶层需要意识到以下几个方面: (1)网络技术所创造的效益,和研究和开发十分类似。研究三开方面的投资和效益之间存于时间差,使得俩者很难直接联系于壹起,网络技术开发同样如此。(2)同壹技术上的投资,可能会产生不同的结果,组织和管理将会起到巨大的 作用。(3)网络零售、服务等手段产生的效益可能无法独立体当下会计报表中。因为 它且不能直接使企业

13、的总体成本减少, 而且它的目标于于提升服务, 增强顾客满意度,这此是企业的无形资产。 为了能够较好地体现出网络技术的应用所带来的效益,企业需要为其单独设计壹套主锚指标 (AnchorMessures )。信息技术所创造的价值往往被计入业务部门身上,而信息技术本身却成了耗费金钱的累赘。主锚指标的建立需要管理者判 断出该项信息技术的最终作用点,且 设计壹项或壹套指标来反映其效果 于建立指标方面,网络技术比其他信息技术更为方便壹些。因此网络技术直接运用于营销,因而和市场占有率、销售额等指标能够建立起直接的联系。网络技术 的作用可分为对内和对外俩部分:对内能够降低通讯成本,提高生产效率,提高 信息的处

14、理和传播速度;对外能够提升服务,增强顾客满意度。企业能够根据这 些功能制定相应的主锚指标以反映网络技术所产生的效益。第二节网络营销的组织机构壹、网络营销企业组织机构的重组于网络营销的条件下,原有的工作单元间的界限被打破,而重新组合形成了壹个 直接为客户服务的工作组。这个工作组直接和市场接轨,以市场的最终效果衡量 自己生产流程的组织情况,以市场的最终效果衡量各组织单元之间协作的好坏。 实际上,这已经发展到壹种新的管理模式,企业间的业务单元不再是封闭式的金 字塔式层次结构(如图 12-1 ),而是网络状的相互沟通、 相互学习的网状结构 (如 图 12-2 ),这种结构打破了原来的业务单元之间的壁垒

15、, 业务单元之间广泛进行 信息交流,共享信息资源,减少内部摩擦,提高工作效率。图 12-1 企业金字塔式的层次结构组织图 12-2 企业网络式的网络式的网状组织结构由上图的组织结构能够见出,于网络营销的构架下,企业组织信息传递的方式由 单向的壹对式多式 向双向的多对多式转换。能够见出,网络式的企业组织结 构里的信息传递无需经过中间环节就能够达到沟通的双方,大大的提高了工作效 率。这种组织结构的管理模式被称之为 第 5 代管理 ,这是 21 世纪信息时代的 新的管理模式 - 信息模式,这种管理模式下的网络营销主要具有以下俩个特点:(1)网络营销构成了企业的内部网、数据库,所有的业务单元能够很快的

16、通过 网络直接快捷的交流,管理人员之间沟通的机会大大增加,组织结构处于分布化 和网络化结构。(2)网络营销使得中间管理人员获得更多的直接信息,大大提高了他们于企业 管理决策中的作用,从而实现了扁平化的组织结构(见图 12-3 )。图 12-3 企业的扁平化的组织结构网络营销模式下的企业结构重组的另壹个特点即是由集权制向分权制转换。网络 营销的推行,使企业过去高度集中的决策中心组织改变为分散的多中心决策组 织,也就是企业组织的扁平化结构趋向。企业的决策均由跨部门、跨职能的多功 能型的组织单元来制定,这种多组织单元共同参和、共担责任、且由共同利益驱动的决策过程使员工的参和感和决策能力大大提高,充分

17、发挥了员 工的主观能动性,从而提高了整个企业的决策能力。、网络营销企业业务流程的重组于网络营销中,有条件的企业能够利用 InternetWeb 技术创立企业的 Extranet 系统,该系统是企业对外设立的壹个营销运作的虚拟网络平台。于这个平台上, 企业能够宣传产品品牌、企业形象、服务内容、沟通外界的商贸联系、开展网络 营销业务等等。Extranet 是企业对外宣传、联系的窗口和营销运作的重要途径,网络营销要转绕 Extranet 来展开,营销策略中的相当壹部分内容则要通过 Extranet 来实现,因 此相应地必须对企业业务流程进行重组。第三节网络营销运营风险控制壹、网络营销风险因素分析网络

18、营销的风险包括俩大类:壹类是经济性风险,另壹类是人为风险。经济性风 险已经于前面具体讲述过。下面主要介绍壹下人为风险因素。人为风险,或称非经济风险,是指由于人为破坏等因素造成的风险,人为风险主 要包括由计算机病毒和 黑客 的网络犯罪等形式而引起的风险:1.计算机病毒引起的风险影响网络安全的壹个重要因素是计算机病毒。所谓计算机病毒是指壹种隐藏于计 算机中,破坏其正常运行及存储于其中的文件,且 且能够繁殖传播的程序2. 黑客 的网络犯罪引起的风险除了上述的壹些别有用心的人通过编制病毒对企业网络进行恶性破坏以外,仍有 些被俗称为 黑客 的犯罪分子通过网络对企业进行骚扰,盗窃企业机密,以获取 非法经济

19、利益。 黑客的原意是指热衷于设计电脑程序的人, 他们对电脑非常着迷。 但更多的黑客是犯罪分子,他们有的截取银行账号,盗取巨额资金;有的盗用电 话号码,使得电话公司的客户蒙受客观存于巨大损失。 这些人因此也被称为 骇客II。黑客对社会造成的危害极其严重,已经引起各国政府和治安机关的密切关注。数 不胜数的黑客犯罪事件的发生,进壹步提醒人们:黑客渐趋于普遍化。3.由网络知识产权受到侵犯而带来的风险网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式仍是多 种多样的。网络营销服务对知识产权保护提出的新问题,主要体当下版权保护领 域,而这壹方面受到的侵犯也就形成了网络营销中人为风险的壹大因素

20、。(1)作品和录音制品于网络营销环境下传播的问题。有些网站以链接的方式来 复制,不直接盗版,他们主要采取链接合作的方式,和壹些小网站,主要是个人 网站建立链接,由个人网站上载盗版的作品,于自己的网站上建立链接,效果壹 样。(2)对作品和录音制品技术保密的问题。3)作品和录音制品的权利管理信息问题4)数据库的保护问题。于网络营销中,侵犯知识产权造成的风险仍包括因著作权、域名和注册商标及名 称权的侵犯所带来的风险。二、网络营销风险的控制1.网络营销风险控制概述(1) 网络营销风险控制的范围。 网络营销风险的控制的核心和关键问题是交易的安 全性,也是电子商务技术的难点。为了降低交易的风险性,必须从以

21、下四个方面 进行风险控制:a、信息保密性:交易中的商务信息均有保密的要求。b 、交易者身份的确定性:能方便而可靠地确认对方身份是交易的前提。c、 不可否认性:由于商情的千变万化,交易壹旦达成是不能被否认的。否则必 须会损害壹方的利益。d、 不可修改性:交易的文件是不可被修改的。网上交易文件也要能做到不可修 改,以保障交易的严肃和公正。(2)网络营销风险控制的措施。 壹个完整的网络交易安全体系, 至少应包括以下三 类措施,且 且三者缺壹不可:a、 技术方面的措施:如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。但只有技术措施且不能保证百分之百的安全。b、 管理措施:包括交易的安全制度

22、、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。c、 社会的法律政策和法律保障:包括于网上进行交易的统壹商法以及各种网上的法律和法规等。开展网络营销的企业,只有从上述三方面人手,才可能真正实现电子商务的安全运作。2.客户认证客户认证(ClientAuthentication ,CA)是基于用户的客户端主机IP地址的壹种认证机制,它允许系统管理员为具有某壹特定 IP 地址的授权用户制定访问权限。客户认证技术是保证电子商务交易安全的壹项重要技术。客户认证主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。于某

23、些情况下,信息认证显得比信息保密更为重要。例如,买卖双方发生日用品业务或交易时,可能交易的具体内容且不需要保密,可是交易双方应当能够确认是对方发送或接收了这些信息,同时接 收方仍能确认接收的信息是完整的,信息于通信过程中没有被修改或替换3.防止 黑客 入侵黑客 可分为俩类。壹类是骇客,他们只想引人注目,证明自己的能力,于进入 网络系统后,不会去破坏系统,或者仅仅会做壹些无伤大雅的恶作剧。另壹类是 窃客,他们的行为带有强烈的目的性。早期的这些 黑客 主要是窃取国家情报、 科研情报,而当下的这些 黑客 的目标大部分瞄准了银行的资金和电子商务的整 个交易过程。防范黑客的技术措施根据所选用的产品的不同

24、,能够分为七类:包括网络安全 检测设备、访问设备、浏览器服务器软件、证书、商业软件、防火墙和安全工 具包软件。4.网络交易系统的安全管理制度网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证 企业网络营销取得成功的重要基础工作,是企业网络营销人员安全工作的规范和 准则。这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制 度、数据备份制度、病毒定期清理制度等。(1)人员管理制度。 从事网络营销的人员, 壹方面必须具有传统市场营销的知识和 经验,另壹方面,又必须具有相应的计算机网络知识和操作技能。为保证网络营 销系统安全运作,能够遵循下面壹些基本原则:a、双人负责

25、原则:重要业务不要安排壹个人单独管理,实行俩人或多人相互制约的机制b 、任期有限原则:任何人不得长期担任和交易安全有关的职务C、最小权限原则:明确规定只有网络管理员才可进行物理访问,只有网络人员 才可进行软件安装工作。(2)保密制度。网络营销涉及企业的市场、生产、财务、供应等多方面的机密,需 要很好地划分信息的安全级别,确定安全防范重点,提出相应的保密措施。信息 的安全级别壹般可分为三级:a、 绝密级:包括公司运营情况方案、订/出货价格、公司的发展规划等。此部 分网址、密码不于互联网络上公开,只限于公司高层人员掌握。b、 机密级:如公司的日常管理情况、会议通知等。此部分网址、密码不于互联 网络

26、上公开,只限于公司中层之上人员使用。c、 秘密级:如公司简介、新产品介绍及订贷方式等。此部分网址、密码于互联网络上公开,供消费者测览,但必须有保护程序,防止 黑客入侵。保密工作的另壹个重要的问题是对密钥的管理。大量的交易必然使用大量的密 钥,密钥管理必须贯穿于密钥的产生、 传递和销毁的全过程。 密钥需要定期更换, 否则可能使 黑客 通过积累密文增加破译机会。(3)跟踪、审计、稽核制度。跟踪制度要求企业建立网络交易系统日志机制,用来 记录系统运行的全过程。系统日志文件是自动生成的。它对系统的运行监督、维 护分析、故障恢复,对于防止案件的发生或于发生案件后为侦破提供监督数据, 均能够起到非常重要的

27、作用 审计制度包括经常对系统日志的检查、审核,及时查见对系统故意入侵行为的记 录和对系统安全功能违反的记录,监控和处理各种安全事件,保存、维护和管理系统日志。稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参和单位业务运营活动的合理性、安全性,堵塞漏洞,保证电子商务交易安全,发出相应的警示或作出处 理的壹系列步骤及措施。(4)网络系统的日常维护制度。 网络系统的日常维护制度包括如下内容硬件设备维 护、软件的日常管理和维护、数据备份制度、病毒防范制度、控制权限、高度警 惕网络陷阱和其他应急措施等。1硬件设备维护。要求网络管理员

28、必须建立系统设备档案。壹般可用壹个小型的数据库来完成这项功能,壹旦某地设备发生故障,可便于网上查询。2软件的日常管理和维护。壹个是支撑系统软件,包括操作系统 Unix或WindowsNT ,数据库 Oracle 或 Sybase ,开发工具 PowerBuilder 、DelPhi 或C 语言等。另壹个是应用软件的维护,应用软件的管理和维护主要是版本控制。3数据备份制度。这种保护措施仍包括对系统设备的备份。4病毒防范制度。病毒于网络环境下具有更强的传染性,对网络交易的顺利进行 和交易数据的妥善保存造成极大的威胁。防止病毒入侵的有效方法是:安装防病 毒软件;不打开陌生地址的电子邮件;认真执行病毒

29、定期清理制度。5控制权限。能够将网络系统中易感染病毒的文件的属性、权限加以限制,对各 终端用户, 只许他们具有只读权限, 断绝病毒入侵的渠道, 从而达到预防的目的6高度警惕网络陷阱。网络上常常会出现各种非常诱人的广告及免费使用的承 诺,于从事网络营销时对此应保持高度的警惕。7应急措施。应急措施是指于计算机灾难事件,即紧急事件或安全事故发生时,利用应急辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行 或紧急恢复。于启动网络营销业务时,就必须制定交易安全计划和应急方案,壹 旦发生意外,立即实施,最大限度地减少损失,尽快恢复系统的正常工作。5.网络营销交易安全的法律保障网上交易安全的法

30、律保护问题,涉及到俩个基本方面:第壹,网上交易首先是壹 种商品交易,其安全问题应当通过民商法加以保护;第二,网上交易是通过计算 机及其网络而实现的,其安全和否依赖于计算机及其网络自身的安全程度。三、网络营销风险的消费者保护企业于开展网络营销活动过程中,壹个突出问题是要保护消费者的利益。网络营 销作为电子商务的重要组成部分,同样如果缺乏对消费者保护,网络营销也难以 顺利发展。对于企业来说,于开展网络营销过程中保护消费者,也是保护企业自身利益,培 育市场的发展。目前,企业于网络营销过程中对消费者的保护要从下面几个方面 进行考虑:1.消费者隐私保护于信息透明度很高的互联网上,企业能够很容易地于消费者

31、不知情的情况下获得消费者的个性化信息,而许多信息均是消费者不愿意透露的。当企业为自己利益 利用或者透露消费者个人隐私信息时,就对消费者造成了伤害。基于消费者对隐 私的考虑,美国著名市场研究机构 Forrester 估计电子商务公司于去年就损失约 28 亿美元。根据研究, 壹些担心企业会使用他们个人资料的消费者不是停止于线 购物,就是他们于网上的支出低于于其他方面的消费。企业保护个人隐私的主要措施有如下三个方面:(1)让消费者于知情的情况下来收集消费者的个人信息,且承诺对个人信息保护和非公开商业化使用。(2)收集消费者的信息时,隐藏消费者信息的隐私部分,不包含消费者的个体 识别信息 ( 身份证号码、电话号码、姓名等 )。(3)于使用方面,如果企业收集的消费者信息只限于企业内部分析使用,消费 者壹般均比较能接受;如果企业将收集的消费者信息出售,则有可能造成对消费 者隐私的侵犯,这是企业应当非常注意的。2.消费者免受侵扰由于网上信息发布非常方便,特别是随着 E-MaiI 的广泛使用,许多企业为发布 信息,经常向消费者发送 E-MaiI 广告,造成对消费者的侵扰。这类电子邮件壹 般被称为垃圾邮件。企业于向消费者发送 E-MaiI 时,要注意减免对消费者的侵 扰。企业发送 E-MaiI 时,为避免对消费者造成侵扰主要能够采用下面俩种方式:(1)企业利用壹些邮件列表公司

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1