Zusammenfassung
In diesem Beitrag soll ein Ansatz vorgestellt werden, welcher es ermöglicht, allein auf der Basis technischer Merkmale des Browsers eines Nutzers sowohl Betrug zu erkennen als auch gezielte Marketingmaßnahmen zu aktivieren. Ziel der Entwicklung ist es, sowohl eine Wiedererkennung von Benutzern zu ermöglichen und dabei nicht auf Cookies zurückgreifen zu müssen, als auch, durch den Einsatz von Data-Mining-Verfahren, charakteristische Merkmale für bestimmte Kundengruppen zu finden und somit insbesondere bei Neukunden gezielte Angebote schalten zu können. Des Weiteren werden der Prototyp, realisiert als Webservice, vorgestellt und Erfahrungen beim Einsatz diskutiert. Zum Abschluss werden verschiedene Nutzungsszenarien für die Felder Betrugserkennung und Marketing präsentiert.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Breiman, Leo; Friedman, Jerome; Olshen, Richard A.; Stone, Charles J. (1984): Classification and Regression Trees. Wadsworth International Group. ISBN: 0–412-04841–8.
Brewer, Eric A. (2000): Towards robust distributed systems (abstract). In: Proceedings of the nineteenth annual ACM symposium on Principles of distributed computing. PODC’00. Portland, Oregon, United States: ACM, S. 7 ff.. ISBN: 1–58113-183–6. DOI:10.1145/343477.343502.
Chang, Fay; Dean, Jeffrey; Ghemawat, Sanjay; Hsieh, Wilson C.; Wallach, Deborah A.; Burrows, Mike; Chandra, Tushar; Fikes, Andrew; Gruber, Robert E. (2006): Bigtable: A Distributed Storage System for Structured Data. In: OSDI ’06 Proceedings of the 7th USENIX Symposium on Operating Systems Design and Implementation. Bd. 7. USENIX Association, S. 205–218.
DeCandia, Giuseppe; Hastorun, Deniz; Jampani, Madan; Kakulapati, Gunavardhan; Lakshman, Avinash; Pilchin, Alex; Sivasubramanian, Swaminathan; Vosshall, Peter; Vogels, Werner (2007): Dynamo: amazon’s highly available key-value store. In: SIGOPS Operating Systems Review 41 (6 2007), S. 205–220. ISSN: 0163–5980. DOI: 10.1145/1323293.1294281.
Eckersley, Peter (2010): How Unique Is Your Web Browser? In: Atallah, Mikhail; Hopper, Nicholas (Hrsg.): Privacy Enhancing Technologies. Bd. 6205. Lecture Notes in Computer Science. Berlin/Heidelberg, S. 1–18. DOI: 10.1007/978–3-642–14527-8_1.
Edlich, Stefan; Friedland, Achim; Hampe, Jens; Brauer, Benjamin (2010): NoSQL: Einstieg in die Welt nichtrelationaler Web 2.0 Datenbanken. ISBN: 978–3-446–42355-8.
Fano, Robert Mario (1961): The Transmission of Information. Cambridge: MIT Press.
Gilbert, Seth; Lynch, Nancy (2002): Brewer’s conjecture and the feasibility of consistent, available, partition-tolerant web services. In: SIGACT News 33 (2 2002), S. 51–59. ISSN: 0163–5700. DOI: 10.1145/564585.564601.
Hewitt, Eben (2010): Cassandra: The Definitive Guide. ISBN: 978–1-449–39041-9.
Ittner, Andreas (2010): Der Intelligente Kundeninteraktionsserver (KIS ): die nächste Generation von Empfehlungsmaschinen. In: Konferenz der Fachbereichstage „Die neue Rolle der Hochschulen für angewandte Wissenschaften“. ISBN: 978–3-938576–29-8.
Lakshman, Avinash; Malik, Prashant (2010): Cassandra: a decentralized structured storage system. In: SIGOPS Operating Systems Review 44 (2 2010), S. 35–40. ISSN: 0163–5980. DOI: 10.1145/1773912.1773922.
Langner, Holger; Dahms, Stefan; Ittner, Andreas (2011): Analytics-As-A-Service: die nächste Generation von Scoring- und Empfehlungsmaschinen. In: 12. Nachwuchswissenschaftlerkonferenz mitteldeutscher Fachhochschulen. Wernigerode. ISBN: 978–3-00–034329-2.
Linden, Greg; Smith, Brent; York, Jeremy (2003): Amazon.com recommendations: itemto-item collaborative filtering. In: IEEE Internet Computing 7 (Jan. 2003) 1, S. 76–80. ISSN: 1089–7801. DOI: 10.1109/MIC.2003.1167344.
Pritchett, Dan: BASE: An Acid Alternative. In: Queue 6 (3 2008), S. 48–55. ISSN:1542–7730. DOI: 10.1145/1394127.1394128.
Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation. Zuletzt geändert durch die Richtlinie 2009/136/ EG des Europäischen Parlaments und des Rates vom 25. November 2009.
Schafer, J. Ben; Konstan, Joseph A.; Riedl, John (2001): E-Commerce Recommendation Applications. In: Data Mining and Knowledge Discovery 5 (1 2001), S. 115–153. ISSN: 1384–5810. DOI: 10.1023/A:1009804230409.
Shannon, Claude Elwood (1948): A mathematical theory of communication. In: Bell System Technical Journal 27 (1948), 379–423 and 623–656.
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2012 Gabler Verlag | Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Seifert, F., Ittner, A. (2012). Online-Betrugserkennung und -Marketing mittels Browser-Fingerabdruck. In: Dialogmarketing Perspektiven 2011/2012. Gabler Verlag. https://doi.org/10.1007/978-3-8349-3525-0_9
Download citation
DOI: https://doi.org/10.1007/978-3-8349-3525-0_9
Publisher Name: Gabler Verlag
Print ISBN: 978-3-8349-3524-3
Online ISBN: 978-3-8349-3525-0
eBook Packages: Business and Economics (German Language)