ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:219.68KB ,
资源ID:3716517      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3716517.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络营销实施与控制.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络营销实施与控制.docx

1、网络营销实施与控制第十二章 网络营销实施与控制第一节 网络营销实施管理一、网络营销实施的运作过程这一过程可概括为:通过网络收集各方面的信息、技术、用户需求等等,并将这些信息整理分析后反馈给企业;企业根据上述信息开发新技术、新思路、新产品,并通过网络进行宣传,与需求者进行沟通;通过网络收集订单;根据订单完成产品设计、物料调配、人员调动,再到生产制造;通过网络进行产品宣传与发布,与客户进行在线交易;通过网络获得客户的信息反馈,完成客户支持,积累经验,为下一个生产、销售循环作好准备。根据上面所说的企业在网络时代的生产周期,我们认为,网络营销的内容应包括网上的信息收集、网上商业宣传、网上市场调研、网上

2、广告投放与发布、网上销售、网上客户支持服务等。一个完整的网络营销实施的运作过程应包括以下基本步骤:(1)通过确定合理的目标,明确界定网络营销的任务。(2)根据营销任务,确定营销活动的内容。(3)申请域名,创建全面反映营销活动内容的网页。(4)与互联网连接。(5)发掘信息资源,广泛收集网上信息。(6)树立网上企业形象。(7)开展网上市场调研。(8)在网上推销产品与服务。(9)与客户沟通,通过网络收集订单。 (10)将上述信息反馈给企业决策和生产部门。(11)通过网络与分销商联系。(12)促进在线销售。(13)使网络营销与企业的管理融为一体,形成网络营销集成。依靠网络与原料商、制造商、消费者建立密

3、切联系,并通过网络收集传递信息,从而根据消费需求,充分利用网络伙伴的生产能力,实现产品设计、制造及销售服务的全过程,这种模式就是网络营销集成。二、网络营销实施的时机决策网络营销的实施可以给企业带来很大的竞争优势,但是实施网络营销是一项投资比较大的涉及高新技术的有很大风险的决策。任何一种信息技术,只要在社会上健康存在,就必然会为企业所利用。但因为信息技术的应用必须能够有助于拓展企业的核心业务,因而信息技术的应用就必然受到行业特点的制约。虽然网络营销已经在一些行业中得到了成功的应用,但仍有相当多的行业还未找到有效运用网络营销的途径,企业面临着实施网络营销时机的选择。1.网络营销实施面临的风险要掌握

4、实施网络营销的时机,必须能够判断出行业竞争、消费行为、经济与社会在2至7年间的变化趋势及其对于信息技术的影响。企业的决策者必须积极主动地制定网络营销的实施规划。企业率先进入网络营销领域无疑是想藉此获得先发性优势。但是,先进入的企业必须面对以下风险:(1)市场观念风险:再好的网络营销观念,如果顾客不接受,企业是很难实施的。(2)技术风险:一般技术越新所面临的风险就越大,因而新技术必须经过多次实践和反复完善才能满足需要。(3)执行风险:网络营销是一个系统工程,它涉及到系统开发、组织结构调整、人员培训和市场培育等诸多方面,一旦某个环节出现问题势必影响整个网络营销的实施。(4)经济风险:一项有效的商业

5、观念与技术,实际执行的结果及所产生的成本与效益,是否与原先的乐观估计有所出入?(5)组织风险:一项技术上可行的新方案,可能无法保证公司内部人人都能接受。(6)政治风险:这指的是一项网络营销的应用方案,因政府政策、法令、社会争议或利益集团的压力而产生问题,而不能实施执行。2.网络营销实施决策的原则究竟是采取领先政策还是跟随政策并无标准答案,但企业可以重点综合考虑三个方面的因素:(1)行业内竞争手段的饱和程度:即除了网络营销外,是否存在其他值得公司集中精力采用的主要竞争手段,如产品开发等;(2)网络应用方向的明显程度:是否可以预见到网络的应用能够明显提高企业某些核 iLb竞争能力,如掌握顾客需求、

6、顾客服务;配送等;(3)本企业在信息技术应用方面的能力:公司在以往信息技术应用方面的成果如何,是否具有较好的基础架构以从事网络营销的一些实验性工作,同时不影响公司的正常运营。企业可以采取一种变通的方式,即在互联网上注册一个空的网址。许多企业都采用这一方式。这样做有几个方面的好处:一是防止好的网址被其他企业强占;二是建立空网址所费甚少,却可以树立企业的先锋形象,至少可以向消费者展示本企业积极进取的态度;三是事实上目前拥有电脑并联网的消费者并不多,空网址并不会对他们造成多大伤害,而一旦网络营销开始普及化,企业便可以该网址为基础构建自己的网络营销系统。所有这些都说明了一个问题:网络营销并非是万能的,

7、至少在很长一段时期内,传统营销方式依然是大部分企业生存与发展的基础。随着网络营销技术与观念的发展,网络营销的重要性亦会日益提高。企业的任务是如何实现两者之间的良好配合。三、网络营销实施的投资决策网络应用于营销的根本目标是为了更快、更好地获取顾客信息,使企业做出更加高速而有效的反应,但网络本身并不能独立完成这一任务,它仅仅为此提供了通道,通道要发挥作用,势必要求企业具备与之相配套的信息处理及决策系统。因此,这必然涉及一整套信息技术的建立与应用问题,从而企业花在网络营销上的信息技术投资便十分可观了。此外,网络及其配套信息设备与技术的投资之所以值得企业高度重视,还由于存在着成本的潜在增长性问题。一般

8、而言,在软硬件开发上每1美元的花费,意味着今后每年将造成0.2美元的营运成本以及0.4美元的维修成本,即100万美元的初始投资将造成每年60万美元的额外开销。因此,任何一家企业都不会不考虑,为开展网络营销进行如此高的投资是否值得。1. 网络营销的投资成本及其管理对于网络技术投资,企业的主要决策人可能会面临两难选择:竞争上的需要使得企业必须做出更加积极的努力,但未来难以控制的成本及难以预测的收益又会使企业犹豫不前。网络技术成本管理的第一个任务就是找出系统投资过程中的所有成本,这不仅仅包括财务报表上列示的各个成本项目,还包括许多隐藏成本在内。网络技术成本管理中的一个难点是网络技术成本的不好辨别性。

9、在建立起网络之后,几乎有一半的费用都投入到个人电脑、办公室自动化及改进会计业务等配套功能上了。各部门负责编写各处的预算,但许多涉及整体组织调整的衍生成本根本就未进行追踪。因此,为了进行有效的网络技术投资成本管理,有必要彻底了解其基本构成。从系统的整个生命周期看,其成本包括两大部分:(1) 供应者成本。所谓供应者成本是指最终由业务部门所承担的、自信息供应者(信息部门)那里划转或转移而来的成本费用。在转移的供应者成本当中,尤其要注意网络系统的维护费用。因为现有系统若得不到及时的维护,可能会陷入瘫痪。(2) 使用者成本。使用者成本是指直接发生在业务部门的关于使用网络系统方面的成本,或者由信息部门支出

10、但可以直接归算到业务部门的费用,包括配置在业务部门的电脑等硬件购置费及使用、维护费等。组织过程中的成本,如管理和学习所花的时间以及教育费用等,都是较少或没有列入预算中,而与系统开发费用相比十分可观的费用。供应者成本可以通过准利润中心或模拟利润中心的方式得到有效的解决,而无需依赖传统的以成本核算为基础的分配方式。所?quot;准利润中心方式是指,信息部门成为一个相对独立的部门,负责网络基本线路、基本系统及配套信息技术的投资与开发;并制定价格,根据业务部门各自的使用情况收取费。这样,哪些部门应该负担什么和多少成本费用便很明晰了,而且比硬性摊派成本更有说服力。当然最主要的是能使业务部门意识到网络对本

11、部门的重要性。需要注意的是,信息部门不能成为真正的利润中心,否则容易导致业务上的矛盾。比如,若信息部门为了扩大本部门的利润而收取高额费用,将会损害业务部门的利益;同时,信息部门将有可能过度追求对外承揽服务,进而影响内部服务服务的贸易。2. 网络营销投资的效益评估人们一方面关注网络技术的投资、成本和风险,但更为看重的是网络建成之后的效益问题。当然要想计算出在营销及内部管理中运用网络空间能够为企业带来多大的经济效益并不是件十分容易的事情。由于网络建设是一项长期投资,因此应该从长远的角度来评估其经济效益。此外,网络的建设本身并非产生效益的惟一来源,近似于铁路建设,网络建设最根本的作用在于促使企业以新

12、的思考方法去重新规划其营销活动,并调整内部组织与管理以适应这一新的营销理念。综合起来看,管理阶层需要意识到以下几个方面:(1)网络技术所创造的效益,与研究和开发十分类似。研究三开方面的投资与效益之间存在时间差,使得两者很难直接联系在一起,网络技术开发同样如此。(2)同一技术上的投资,可能会产生不同的结果,组织与管理将会起到巨大的作用。(3)网络零售、服务等手段产生的效益可能无法独立体现在会计报表中。因为它并不能直接使企业的总体成本减少,而且它的目标在于提升服务,增强顾客满意度,这此是企业的无形资产。为了能够较好地体现出网络技术的应用所带来的效益,企业需要为其单独设计一套主锚指标(Anchor

13、Messures)。信息技术所创造的价值往往被计入业务部门身上,而信息技术本身却成了耗费金钱的累赘。主锚指标的建立需要管理者判断出该项信息技术的最终作用点,并设计一项或一套指标来反映其效果。在建立指标方面,网络技术比其他信息技术更为方便一些。因此网络技术直接运用于营销,因而与市场占有率、销售额等指标能够建立起直接的联系。网络技术的作用可分为对内与对外两部分:对内可以降低通讯成本,提高生产效率,提高信息的处理与传播速度;对外可以提升服务,增强顾客满意度。企业可以根据这些功能制定相应的主锚指标以反映网络技术所产生的效益。第二节 网络营销的组织机构一、网络营销企业组织机构的重组在网络营销的条件下,原

14、有的工作单元间的界限被打破,而重新组合形成了一个直接为客户服务的工作组。这个工作组直接与市场接轨,以市场的最终效果衡量自己生产流程的组织状况,以市场的最终效果衡量各组织单元之间协作的好坏。实际上,这已经发展到一种新的管理模式,企业间的业务单元不再是封闭式的金字塔式层次结构(如图12-1),而是网络状的相互沟通、相互学习的网状结构(如图12-2),这种结构打破了原来的业务单元之间的壁垒,业务单元之间广泛进行信息交流,共享信息资源,减少内部摩擦,提高工作效率。图12- 1企业金字塔式的层次结构组织图12- 2 企业网络式的网络式的网状组织结构由上图的组织结构可以看出,在网络营销的构架下,企业组织信

15、息传递的方式由单向的一对式多式向双向的多对多式转换。可以看出,网络式的企业组织结构里的信息传递无需经过中间环节就可以达到沟通的双方,大大的提高了工作效率。这种组织结构的管理模式被称之为第5代管理,这是21世纪信息时代的新的管理模式-信息模式,这种管理模式下的网络营销主要具有以下两个特点:(1)网络营销构成了企业的内部网、数据库,所有的业务单元可以很快的通过网络直接快捷的交流,管理人员之间沟通的机会大大增加,组织结构处于分布化和网络化结构。(2)网络营销使得中间管理人员获得更多的直接信息,大大提高了他们在企业管理决策中的作用,从而实现了扁平化的组织结构(见图12-3)。图12- 3 企业的扁平化

16、的组织结构网络营销模式下的企业结构重组的另一个特点即是由集权制向分权制转换。网络营销的推行,使企业过去高度集中的决策中心组织改变为分散的多中心决策组织,也就是企业组织的扁平化结构趋向。企业的决策都由跨部门、跨职能的多功能型的组织单元来制定,这种多组织单元共同参与、共担责任、并由共同利益驱动的决策过程使员工的参与感和决策能力大大提高,充分发挥了员工的主观能动性,从而提高了整个企业的决策能力。 二、网络营销企业业务流程的重组在网络营销中,有条件的企业可以利用Internet Web技术创立企业的Extranet系统,该系统是企业对外设立的一个营销运作的虚拟网络平台。在这个平台上,企业可以宣传产品品

17、牌、企业形象、服务内容、沟通外界的商贸联系、开展网络营销业务等等。Extranet是企业对外宣传、联系的窗口和营销运作的重要途径,网络营销要转绕Extranet来展开,营销策略中的相当一部分内容则要通过Extranet来实现,因此相应地必须对企业业务流程进行重组。第三节 网络营销经营风险控制一、网络营销风险因素分析网络营销的风险包括两大类:一类是经济性风险,另一类是人为风险。经济性风险已经在前面具体讲述过。下面主要介绍一下人为风险因素。人为风险,或称非经济风险,是指由于人为破坏等因素造成的风险,人为风险主要包括由计算机病毒和黑客的网络犯罪等形式而引起的风险:1.计算机病毒引起的风险影响网络安全

18、的一个重要因素是计算机病毒。所谓计算机病毒是指一种隐藏于计算机中,破坏其正常运行及存储于其中的文件,并且能够繁殖传播的程序。2. 黑客 的网络犯罪引起的风险除了上述的一些别有用心的人通过编制病毒对企业网络进行恶性破坏以外,还有些被俗称为黑客的犯罪分子通过网络对企业进行骚扰,盗窃企业机密,以获取非法经济利益。黑客的原意是指热衷于设计电脑程序的人,他们对电脑非常着迷。但更多的黑客是犯罪分子,他们有的截取银行账号,盗取巨额资金;有的盗用电话号码,使得电话公司的客户蒙受客观存在巨大损失。这些人因此也被称为骇客。黑客对社会造成的危害极其严重,已经引起各国政府和治安机关的密切关注。数不胜数的黑客犯罪事件的

19、发生,进一步提醒人们:黑客渐趋于普遍化。3.由网络知识产权受到侵犯而带来的风险网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的。网络营销服务对知识产权保护提出的新问题,主要体现在版权保护领域,而这一方面受到的侵犯也就形成了网络营销中人为风险的一大因素。(1)作品和录音制品在网络营销环境下传播的问题。有些网站以链接的方式来复制,不直接盗版,他们主要采取链接合作的方式,和一些小网站,主要是个人网站建立链接,由个人网站上载盗版的作品,在自己的网站上建立链接,效果一样。(2)对作品和录音制品技术保密的问题。(3)作品和录音制品的权利管理信息问题。(4)数据库的保护问题。在

20、网络营销中,侵犯知识产权造成的风险还包括因著作权、域名和注册商标及名称权的侵犯所带来的风险。二、网络营销风险的控制1. 网络营销风险控制概述(1) 网络营销风险控制的范围。网络营销风险的控制的核心和关键问题是交易的安全性,也是电子商务技术的难点。为了降低交易的风险性,必须从以下四个方面进行风险控制:a、信息保密性:交易中的商务信息均有保密的要求。b、交易者身份的确定性:能方便而可靠地确认对方身份是交易的前提。c、不可否认性:由于商情的千变万化,交易一旦达成是不能被否认的。否则必须会损害一方的利益。d、不可修改性:交易的文件是不可被修改的。网上交易文件也要能做到不可修改,以保障交易的严肃和公正。

21、(2) 网络营销风险控制的措施。一个完整的网络交易安全体系,至少应包括以下三类措施,并且三者缺一不可:a、技术方面的措施:如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。但只有技术措施并不能保证百分之百的安全。b、管理措施:包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。c、社会的法律政策与法律保障:包括在网上进行交易的统一商法以及各种网上的法律和法规等。开展网络营销的企业,只有从上述三方面人手,才可能真正实现电子商务的安全运作。2. 客户认证客户认证( Client Authentication, CA)是基于用户的客

22、户端主机IP地址的一种认证机制,它允许系统管理员为具有某一特定 IP地址的授权用户制定访问权限。客户认证技术是保证电子商务交易安全的一项重要技术。客户认证主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。在某些情况下,信息认证显得比信息保密更为重要。例如,买卖双方发生日用品业务或交易时,可能交易的具体内容并不需要保密,但是交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,信息在通信过程中没有被修改或替换。3. 防止黑客入侵黑客可分为两类。一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏

23、系统,或者仅仅会做一些无伤大雅的恶作剧。另一类是窃客,他们的行为带有强烈的目的性。早期的这些黑客主要是窃取国家情报、科研情报,而现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。防范黑客的技术措施根据所选用的产品的不同,可以分为七类:包括网络安全检测设备、访问设备、浏览器服务器软件、证书、商业软件、防火墙和安全工具包软件。4. 网络交易系统的安全管理制度网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证企业网络营销取得成功的重要基础工作,是企业网络营销人员安全工作的规范和准则。这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度

24、、病毒定期清理制度等。(1) 人员管理制度。从事网络营销的人员,一方面必须具有传统市场营销的知识和经验,另一方面,又必须具有相应的计算机网络知识和操作技能。为保证网络营销系统安全运作,可以遵循下面一些基本原则:a、双人负责原则:重要业务不要安排一个人单独管理,实行两人或多人相互制约的机制。b、任期有限原则:任何人不得长期担任与交易安全有关的职务。c、最小权限原则:明确规定只有网络管理员才可进行物理访问,只有网络人员才可进行软件安装工作。(2) 保密制度。网络营销涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全级别,确定安全防范重点,提出相应的保密措施。信息的安全级别一般

25、可分为三级:a、绝密级:包括公司经营状况报告、订出货价格、公司的发展规划等。此部分网址、密码不在互联网络上公开,只限于公司高层人员掌握。b、机密级:如公司的日常管理情况、会议通知等。此部分网址、密码不在互联网络上公开,只限于公司中层以上人员使用。c、秘密级:如公司简介、新产品介绍及订贷方式等。此部分网址、密码在互联网络上公开,供消费者测览,但必须有保护程序,防止黑客入侵。保密工作的另一个重要的问题是对密钥的管理。大量的交易必然使用大量的密钥,密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。密钥需要定期更换,否则可能使黑客通过积累密文增加破译机会。(3) 跟踪、审计、稽核制度。跟踪制度要求企业

26、建立网络交易系统日志机制,用来记录系统运行的全过程。系统日志文件是自动生成的。它对系统的运行监督、维护分析、故障恢复,对于防止案件的发生或在发生案件后为侦破提供监督数据,都可以起到非常重要的作用。审计制度包括经常对系统日志的检查、审核,及时查看对系统故意入侵行为的记录和对系统安全功能违反的记录,监控和处理各种安全事件,保存、维护和管理系统日志。稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,堵塞漏洞,保证电子商务交易安全,发出相应的警示或作出处理的一系列步骤及措施。(4) 网络系统的日常

27、维护制度。网络系统的日常维护制度包括如下内容硬件设备维护、软件的日常管理和维护、数据备份制度、病毒防范制度、控制权限、高度警惕网络陷阱和其他应急措施等。 硬件设备维护。要求网络管理员必须建立系统设备档案。一般可用一个小型的数据库来完成这项功能,一旦某地设备发生故障,可便于网上查询。 软件的日常管理和维护。一个是支撑系统软件,包括操作系统 Unix或 Windows NT,数据库 Oracle或 Sybase,开发工具 PowerBuilder、 DelPhi或 C语言等。另一个是应用软件的维护,应用软件的管理和维护主要是版本控制。 数据备份制度。这种保护措施还包括对系统设备的备份。 病毒防范制

28、度。病毒在网络环境下具有更强的传染性,对网络交易的顺利进行和交易数据的妥善保存造成极大的威胁。防止病毒入侵的有效方法是: 安装防病毒软件; 不打开陌生地址的电子邮件;认真执行病毒定期清理制度。 控制权限。可以将网络系统中易感染病毒的文件的属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病毒入侵的渠道,从而达到预防的目的。 高度警惕网络陷阱。网络上常常会出现各种非常诱人的广告及免费使用的承诺,在从事网络营销时对此应保持高度的警惕。 应急措施。应急措施是指在计算机灾难事件,即紧急事件或安全事故发生时,利用应急辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。在启

29、动网络营销业务时,就必须制定交易安全计划和应急方案,一旦发生意外,立即实施,最大限度地减少损失,尽快恢复系统的正常工作。5. 网络营销交易安全的法律保障网上交易安全的法律保护问题,涉及到两个基本方面:第一,网上交易首先是一种商品交易,其安全问题应当通过民商法加以保护;第二,网上交易是通过计算机及其网络而实现的,其安全与否依赖于计算机及其网络自身的安全程度。三、网络营销风险的消费者保护企业在开展网络营销活动过程中,一个突出问题是要保护消费者的利益。网络营销作为电子商务的重要组成部分,同样如果缺乏对消费者保护,网络营销也难以顺利发展。对于企业来说,在开展网络营销过程中保护消费者,也是保护企业自身利

30、益,培育市场的发展。目前,企业在网络营销过程中对消费者的保护要从下面几个方面进行考虑:1. 消费者隐私保护在信息透明度很高的互联网上,企业可以很容易地在消费者不知情的情况下获得消费者的个性化信息,而许多信息都是消费者不愿意透露的。当企业为自己利益利用或者透露消费者个人隐私信息时,就对消费者造成了伤害。基于消费者对隐私的考虑,美国著名市场研究机构 Forrester估计电子商务公司在去年就损失约28亿美元。根据研究,一些担心企业会使用他们个人资料的消费者不是停止在线购物,就是他们在网上的支出低于在其他方面的消费。企业保护个人隐私的主要措施有如下三个方面:(1)让消费者在知情的情况下来收集消费者的

31、个人信息,并承诺对个人信息保护和非公开商业化使用。(2)收集消费者的信息时,隐藏消费者信息的隐私部分,不包含消费者的个体识别信息(身份证号码、电话号码、姓名等)。(3)在使用方面,如果企业收集的消费者信息只限于企业内部分析使用,消费者一般都比较能接受;如果企业将收集的消费者信息出售,则有可能造成对消费者隐私的侵犯,这是企业应当非常注意的。2. 消费者免受侵扰 由于网上信息发布非常方便,特别是随着 E-MaiI的广泛使用,许多企业为发布信息,经常向消费者发送 E-MaiI广告,造成对消费者的侵扰。这类电子邮件一般被称为垃圾邮件。企业在向消费者发送 E-MaiI时,要注意减免对消费者的侵扰。企业发送 E-MaiI时,为避免对消费者造成侵扰主要可以采用下面两种方式:(1)企业利用一些邮件列表公司,向那些愿意接收广告信息的消费者发送广告信息,采用这种方式要收取一定的费用。(2)在收集 E-Mail地址时要遵照消费者的意愿,只对愿意接收的消费者发送 E-MaiI,而且允许消费者取消对 E-MaiI的接收。对消费者减少侵扰的最好方法是减少给消费者发送对消费者无用的 E-MaiI。3. 提供真实可靠信息企业在网上开展网络营销活动时,要注意提供的信息的真实可靠性。消费者对网站访问的动

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1