《
网络营销
》
(
第二版
)
第 12章 网络营销实施与控制
《
网络营销
》
(
第二版
)
2
12.1 网络营销实施管理
12.1.1 网络营销实施的运作过程
( 1)通过确定合理的目标,明确界定网络营销的任务。
( 2)根据营销任务,确定营销活动的内容。
( 3)申请域名,创建全面反映营销活动内容的网页。
( 4)与互联网连接。
( 5)发掘信息资源,广泛收集网上信息。
《
网络营销
》
(
第二版
)
3
( 6)树立网上企业形象。
( 7)开展网上市场调研。
( 8)在网上推销产品与服务。
( 9)与客户沟通,通过网络收集订单。
( 10)将上述信息反馈给企业决策和生产部门。
( 11)通过网络与分销商联系。
( 12)促进在线销售。
( 13)使网络营销与企业的管理融为一体,形成网络营销集成。
《
网络营销
》
(
第二版
)
4
12.1.2 网络营销实施的时机决策
1,网络营销实施面临的风险
( 1)市场观念风险。再好的网络营销观念,如果顾客不接受,企业是很难实施的。
( 2)技术风险。一般技术越新所面临的风险就越大。
( 3)执行风险。网络营销是一个系统工程,一旦某个环节出现问题势必影响整个网络营销的实施。
《
网络营销
》
(
第二版
)
5
( 4)经济风险。实际执行的结果及所产生的成本与效益,是否与原先的乐观估计有所出入,有时这是不以人的意志为转移的。
( 5)组织风险。一项技术上可行的新方案,可能无法保证公司内部人人都能接受。
( 6)政治风险。
《
网络营销
》
(
第二版
)
6
2,网络营销实施决策的原则
( 1)行业内竞争手段的饱和程度
( 2)网络应用方面的明显程度
( 3)本企业在信息技术应用方面的能力
《
网络营销
》
(
第二版
)
7
12.1.3 网络营销实施的投资决策网络及其配套信息设备与技术的投资之所以值得企业高度重视,还由于存在着成本的潜在增长性问题。
1,网络营销的投资成本及其管理成本管理的第一个任务就是找出系统投资过程中的所有成本,这不仅仅包括财务报表上列出的各个成本项目,
还包括许多隐藏成本在内。
《
网络营销
》
(
第二版
)
8
( 1)供应者成本所谓供应者成本是指最终由业务部门所承担的、
自信息供应者(信息部门)那里划转或转移而来的成本费用。
( 2)使用者成本使用者成本是指直接发生在业务部门的关于使用网络系统方面的成本,或者由信息部门支出但可以直接归算到业务部门的费用。
《
网络营销
》
(
第二版
)
9
2,网络营销投资的效益评估由于网络建设是一项长期投资,因此应该从长远的角度来评估其经济效益。此外,网络建设本身并非产生效益的唯一来源。
( 1)网络技术所创造的效益,与研究和开发的效益十分类似。
( 2)同一技术上的投资,可能会产生不同的结果,组织与管理将会起到巨大的作用。
《
网络营销
》
(
第二版
)
10
( 3)网络零售、服务等手段所产生的效益可能无法独立体现在会计报表中。这是企业的无形资产。
为了能够较好地体现出网络技术的应用所带来的效益,企业需要为其单独设计一套“主锚指标”
( Anchor Measures)。之所以要单独设立指标,是因为传统会计报表难以反映出信息技术的价值。
《
网络营销
》
(
第二版
)
11
12.2 网络营销的组织机构
12.2.1 网络营销企业组织机构的重组企业间的业务单元不再是封闭式的金字塔式层次结构(如图 12-1),而是网络状的相互沟通、相互学习的网状结构(如图 12-2)。
图 12-1 金字塔式的层次结构组织 图 12-2 网络式的网状组织结构
《
网络营销
》
(
第二版
)
12
由上图可以看出,企业组织信息传递的方式由单向的“一对多式”向双向的“多对多式”转换。
网络营销模式下的企业结构重组的另一个特点即是由集权制向分权制转换。
《
网络营销
》
(
第二版
)
13
12.2.2 网络营销企业业务流程的重组在网络营销中,有条件的企业可以利用 Internet
Web技术创立企业的 Extranet系统,该系统是企业对外设立的一个营销运作的虚拟网络平台。在这个平台上,企业可以宣传产品品牌、企业形象、服务内容、
沟通外界的商贸联系、开展网络营销业务等等。
12.2.3 网络营销企业员工的重组企业应改变人才培养模式,注重培养出能横跨业务、管理与网络及其他信息技术的通才,以实现对员工的重组。
《
网络营销
》
(
第二版
)
14
12.3 网络营销经营风险控制
12.3.1 网络营销风险因素分析网络营销风险包括两大类:一类是经济性风险,前面已具体讲述过;另一类是人为风险,是指由于人为破坏等因素造成的风险。主要有:
1,计算机病毒引起的风险一种隐藏于计算机中,破坏其正常运行及存储于其中的文件,并且能够繁殖传播的程序。
2.“黑客”的网络犯罪引起的风险很多黑客是犯罪分子,他们有的截取银行帐号,盗取巨额资金;有的盗用电话号码,使得电话公司的客户蒙受巨大损失。
《
网络营销
》
(
第二版
)
15
3,由网络知识产权受到侵犯而带来的风险网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的,包括:
( 1)作品和录音制品在网络营销环境下传播的问题。
( 2)对作品和录音制品技术保密的问题。
( 3)作品和录音制品的权利管理信息问题。
( 4)数据库的保护问题。
在网络营销中,侵犯知识产权造成的风险还包括因著作权、域名和注册商标及名称权的侵犯所带来的风险。
《
网络营销
》
(
第二版
)
16
12.2.2 网络营销风险的控制
1,网络营销风险控制概述
( 1)网络营销风险控制的范围网络营销风险控制的核心和关键问题是交易的安全性。
必须从以 下四个方面进行风险控制:
信息保密性:交易中的商务信息均有保密的要求。
交易者身份的确定性:网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身 份。
不可否认性:由于商情的千变万化,交易一旦达成是不能被否认的。
不可修改性:交易的文件是不可被修改的。
《
网络营销
》
(
第二版
)
17
( 2)网络营销风险控制的措施
技术方面的措施:如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等 。
管理措施:包括交易的安全制度、交易安全的实时监控等。
社会的法律政策与法律保障:包括在网上进行交易的统一商法以及各种网上的法律和法规等。
《
网络营销
》
(
第二版
)
18
2,客户认证客户认证( Client Authentication,CA)是基于用户的客户端主机 IP地址的一种认证机构,它允许系统管理员为具有某一特定 IP地址的授权用户制定访问权限。
3,防止“黑客”入侵防范“黑客”的技术措施根据所选用的产品的不同,可以分为七类:包括网络安全检测设备、访问设备、浏览器 /服务器软件、证书、商业软件、防火墙和安全工具包 /软件。
《
网络营销
》
(
第二版
)
19
4,网络交易系统的安全管理制度
( 1)人员管理制度。
双人负责原则:实行两人或多人相互制约的机制。
任期有限原则:任何人不得长期担任与交易安全有关的职务。
最小权限原则:明确规定只有网络管理员才可进行物理访问。
( 2)保密制度。
信息的安全级别一般可分为三级:
绝密级; 机密级;秘密级;
《
网络营销
》
(
第二版
)
20
( 3)跟踪、审计、稽核制度。
( 4)网络系统的日常维护制度。
网络系统的日常维护制度包括如下内容:硬件设备维护、软件的日常管理和维护、数据备份制度、病毒防范制度、控制权限、高度警惕网络陷阱和其他应急措施等。
5,网络营销交易安全的法律保障
《
网络营销
》
(
第二版
)
21
12.3.3 网络营销风险的消费者保护
1,消费者隐私保护
( 1)让消费者在知情的情况下来收集消费者的个人信息,并承诺对个人信息保护和非公开商业化使用。
( 2)收集消费者的信息时,隐藏消费者信息的隐私部分。
( 3)如果企业将收集的消费者信息出售,则有可能造成对消费者隐私的侵犯,这是企业应当非常注意的。
《
网络营销
》
(
第二版
)
22
2,消费者免受侵扰企业在向消费者发送 E-mail时,要注意减免对消费者的侵扰。
3,提供真实可靠信息
4,提供完善的售后服务
网络营销
》
(
第二版
)
第 12章 网络营销实施与控制
《
网络营销
》
(
第二版
)
2
12.1 网络营销实施管理
12.1.1 网络营销实施的运作过程
( 1)通过确定合理的目标,明确界定网络营销的任务。
( 2)根据营销任务,确定营销活动的内容。
( 3)申请域名,创建全面反映营销活动内容的网页。
( 4)与互联网连接。
( 5)发掘信息资源,广泛收集网上信息。
《
网络营销
》
(
第二版
)
3
( 6)树立网上企业形象。
( 7)开展网上市场调研。
( 8)在网上推销产品与服务。
( 9)与客户沟通,通过网络收集订单。
( 10)将上述信息反馈给企业决策和生产部门。
( 11)通过网络与分销商联系。
( 12)促进在线销售。
( 13)使网络营销与企业的管理融为一体,形成网络营销集成。
《
网络营销
》
(
第二版
)
4
12.1.2 网络营销实施的时机决策
1,网络营销实施面临的风险
( 1)市场观念风险。再好的网络营销观念,如果顾客不接受,企业是很难实施的。
( 2)技术风险。一般技术越新所面临的风险就越大。
( 3)执行风险。网络营销是一个系统工程,一旦某个环节出现问题势必影响整个网络营销的实施。
《
网络营销
》
(
第二版
)
5
( 4)经济风险。实际执行的结果及所产生的成本与效益,是否与原先的乐观估计有所出入,有时这是不以人的意志为转移的。
( 5)组织风险。一项技术上可行的新方案,可能无法保证公司内部人人都能接受。
( 6)政治风险。
《
网络营销
》
(
第二版
)
6
2,网络营销实施决策的原则
( 1)行业内竞争手段的饱和程度
( 2)网络应用方面的明显程度
( 3)本企业在信息技术应用方面的能力
《
网络营销
》
(
第二版
)
7
12.1.3 网络营销实施的投资决策网络及其配套信息设备与技术的投资之所以值得企业高度重视,还由于存在着成本的潜在增长性问题。
1,网络营销的投资成本及其管理成本管理的第一个任务就是找出系统投资过程中的所有成本,这不仅仅包括财务报表上列出的各个成本项目,
还包括许多隐藏成本在内。
《
网络营销
》
(
第二版
)
8
( 1)供应者成本所谓供应者成本是指最终由业务部门所承担的、
自信息供应者(信息部门)那里划转或转移而来的成本费用。
( 2)使用者成本使用者成本是指直接发生在业务部门的关于使用网络系统方面的成本,或者由信息部门支出但可以直接归算到业务部门的费用。
《
网络营销
》
(
第二版
)
9
2,网络营销投资的效益评估由于网络建设是一项长期投资,因此应该从长远的角度来评估其经济效益。此外,网络建设本身并非产生效益的唯一来源。
( 1)网络技术所创造的效益,与研究和开发的效益十分类似。
( 2)同一技术上的投资,可能会产生不同的结果,组织与管理将会起到巨大的作用。
《
网络营销
》
(
第二版
)
10
( 3)网络零售、服务等手段所产生的效益可能无法独立体现在会计报表中。这是企业的无形资产。
为了能够较好地体现出网络技术的应用所带来的效益,企业需要为其单独设计一套“主锚指标”
( Anchor Measures)。之所以要单独设立指标,是因为传统会计报表难以反映出信息技术的价值。
《
网络营销
》
(
第二版
)
11
12.2 网络营销的组织机构
12.2.1 网络营销企业组织机构的重组企业间的业务单元不再是封闭式的金字塔式层次结构(如图 12-1),而是网络状的相互沟通、相互学习的网状结构(如图 12-2)。
图 12-1 金字塔式的层次结构组织 图 12-2 网络式的网状组织结构
《
网络营销
》
(
第二版
)
12
由上图可以看出,企业组织信息传递的方式由单向的“一对多式”向双向的“多对多式”转换。
网络营销模式下的企业结构重组的另一个特点即是由集权制向分权制转换。
《
网络营销
》
(
第二版
)
13
12.2.2 网络营销企业业务流程的重组在网络营销中,有条件的企业可以利用 Internet
Web技术创立企业的 Extranet系统,该系统是企业对外设立的一个营销运作的虚拟网络平台。在这个平台上,企业可以宣传产品品牌、企业形象、服务内容、
沟通外界的商贸联系、开展网络营销业务等等。
12.2.3 网络营销企业员工的重组企业应改变人才培养模式,注重培养出能横跨业务、管理与网络及其他信息技术的通才,以实现对员工的重组。
《
网络营销
》
(
第二版
)
14
12.3 网络营销经营风险控制
12.3.1 网络营销风险因素分析网络营销风险包括两大类:一类是经济性风险,前面已具体讲述过;另一类是人为风险,是指由于人为破坏等因素造成的风险。主要有:
1,计算机病毒引起的风险一种隐藏于计算机中,破坏其正常运行及存储于其中的文件,并且能够繁殖传播的程序。
2.“黑客”的网络犯罪引起的风险很多黑客是犯罪分子,他们有的截取银行帐号,盗取巨额资金;有的盗用电话号码,使得电话公司的客户蒙受巨大损失。
《
网络营销
》
(
第二版
)
15
3,由网络知识产权受到侵犯而带来的风险网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的,包括:
( 1)作品和录音制品在网络营销环境下传播的问题。
( 2)对作品和录音制品技术保密的问题。
( 3)作品和录音制品的权利管理信息问题。
( 4)数据库的保护问题。
在网络营销中,侵犯知识产权造成的风险还包括因著作权、域名和注册商标及名称权的侵犯所带来的风险。
《
网络营销
》
(
第二版
)
16
12.2.2 网络营销风险的控制
1,网络营销风险控制概述
( 1)网络营销风险控制的范围网络营销风险控制的核心和关键问题是交易的安全性。
必须从以 下四个方面进行风险控制:
信息保密性:交易中的商务信息均有保密的要求。
交易者身份的确定性:网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身 份。
不可否认性:由于商情的千变万化,交易一旦达成是不能被否认的。
不可修改性:交易的文件是不可被修改的。
《
网络营销
》
(
第二版
)
17
( 2)网络营销风险控制的措施
技术方面的措施:如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等 。
管理措施:包括交易的安全制度、交易安全的实时监控等。
社会的法律政策与法律保障:包括在网上进行交易的统一商法以及各种网上的法律和法规等。
《
网络营销
》
(
第二版
)
18
2,客户认证客户认证( Client Authentication,CA)是基于用户的客户端主机 IP地址的一种认证机构,它允许系统管理员为具有某一特定 IP地址的授权用户制定访问权限。
3,防止“黑客”入侵防范“黑客”的技术措施根据所选用的产品的不同,可以分为七类:包括网络安全检测设备、访问设备、浏览器 /服务器软件、证书、商业软件、防火墙和安全工具包 /软件。
《
网络营销
》
(
第二版
)
19
4,网络交易系统的安全管理制度
( 1)人员管理制度。
双人负责原则:实行两人或多人相互制约的机制。
任期有限原则:任何人不得长期担任与交易安全有关的职务。
最小权限原则:明确规定只有网络管理员才可进行物理访问。
( 2)保密制度。
信息的安全级别一般可分为三级:
绝密级; 机密级;秘密级;
《
网络营销
》
(
第二版
)
20
( 3)跟踪、审计、稽核制度。
( 4)网络系统的日常维护制度。
网络系统的日常维护制度包括如下内容:硬件设备维护、软件的日常管理和维护、数据备份制度、病毒防范制度、控制权限、高度警惕网络陷阱和其他应急措施等。
5,网络营销交易安全的法律保障
《
网络营销
》
(
第二版
)
21
12.3.3 网络营销风险的消费者保护
1,消费者隐私保护
( 1)让消费者在知情的情况下来收集消费者的个人信息,并承诺对个人信息保护和非公开商业化使用。
( 2)收集消费者的信息时,隐藏消费者信息的隐私部分。
( 3)如果企业将收集的消费者信息出售,则有可能造成对消费者隐私的侵犯,这是企业应当非常注意的。
《
网络营销
》
(
第二版
)
22
2,消费者免受侵扰企业在向消费者发送 E-mail时,要注意减免对消费者的侵扰。
3,提供真实可靠信息
4,提供完善的售后服务