Dane demograficzne i dostęp

Profil demograficzny handlu internetowego i handlu elektronicznego zmienił się znacznie od 1995 r. Do 2000 r. W Internecie dominowali samotni, biali, młodzi mężczyźni z wyższym wykształceniem i wysokimi dochodami. Ta nierówność ^ w dostępie i korzystaniu z nich wywołała obawy co do możliwej „przepaści cyfrowej”. Jednak w ostatnich latach nastąpił znaczny wzrost korzystania z Internetu przez kobiety, mniejszości, seniorów i rodziny o skromnych dochodach, co skutkowało znacznym wzrostem zmniejszenie – ale nie wyeliminowanie – wcześniejszej nierówności w dostępie i wykorzystaniu. Mniej więcej taki sam odsetek mężczyzn (82%) i kobiet (83%) korzysta z internetu dzisiaj. Nastolatki (12-17) i młodzi dorośli (18-24) to grupy wiekowe o najwyższym odsetku korzystania z internetu – 97%. Osoby dorosłe z grupy 25-54 lat są również silnie reprezentowane, z odsetkiem ponad 90%. Inną szybko rozwijającą się grupą online jest segment 65 i więcej, z których 61% korzysta obecnie z internetu. Odsetek bardzo małych dzieci (0-11 lat) korzystających z Internetu również wzrósł do 62% tej grupy wiekowej. Przyszły wzrost liczby użytkowników Internetu w Stanach Zjednoczonych będzie pochodził głównie od osób w wieku 55 lat i starszych oraz od dzieci w wieku 0-11 lat (eMarketer, Inc., 2016a). Różnice między grupami rasowymi i etnicznymi nie są tak duże, jak między grupami wiekowymi. Dziesięć lat temu między takimi grupami w Stanach Zjednoczonych istniały znaczące różnice, ale to ustąpiło. W 2016 roku 87% białych korzysta z internetu w porównaniu z 84% czarnych i Latynosów. Około 97% gospodarstw domowych o dochodach powyżej 75 000 USD korzysta z Internetu, podczas gdy tylko 77% gospodarstw domowych zarabia mniej niż 30 000 USD. Z biegiem czasu różnice w dochodach zmniejszyły się, ale pozostają znaczne, przy 20% różnicy między najwyższą kategorią dochodów gospodarstwa domowego a najniższą. Poziom wykształcenia ma również duże znaczenie, jeśli chodzi o korzystanie z Internetu. Spośród osób, które ukończyły szkołę średnią, tylko 66% korzystało z internetu w 2016 r., W porównaniu z 97% osób z dyplomem ukończenia studiów wyższych lub wyższym. Nawet niektóre wykształcenie wyższe zwiększyło wykorzystanie Internetu, osiągając 94%. Ogólnie rzecz biorąc, tak zwana „przepaść cyfrowa” rzeczywiście zmniejszyła się, ale nadal utrzymuje się wraz z dochodami, wykształceniem, wiekiem i wymiarami etnicznymi. Płeć, dochód, wykształcenie, wiek i pochodzenie etniczne również mają wpływ na zachowanie w Internecie. Według Pew Research Center , dorośli w wieku powyżej 65 lat, osoby, które nie ukończyły szkoły średniej, osoby, które zarabiają mniej niż 30 000 USD rocznie oraz Latynosi, wszyscy rzadziej kupują produkty online. Kobiety są nieco bardziej skłonne do zakupów online niż mężczyźni, ale nie znacząco tak. Jeśli chodzi o bankowość internetową, dane demograficzne są podobne – osoby w wieku 65 lat i starsze rzadziej niż inne grupy wiekowe korzystają z bankowości internetowej, podczas gdy osoby, które mają co najmniej jakieś studia, są bardziej skłonne niż osoby z dyplomem ukończenia szkoły średniej lub niższym. jest również bardziej popularny wśród mężczyzn niż kobiet. Nie stwierdzono istotnych różnic pod względem pochodzenia etnicznego. Inni komentatorzy zauważyli, że dzieci z rodzin uboższych i gorzej wykształconych spędzają znacznie więcej czasu przy użyciu urządzenia dostępowego dla rozrywki (filmy, gry, Facebook i SMS-y) niż dzieci z zamożniejszych rodzin. W przypadku wszystkich dzieci i nastolatków większość czasu spędzanego w Internecie jest często określana jako „czas stracony”, ponieważ większość korzystania z internetu służy rozrywce, a nie edukacji lub nauce

Intensywność i zakres użytkowania

Spowolnienie wzrostu populacji Internetu w USA jest częściowo rekompensowane rosnącą intensywnością i zakresem korzystania. W 2016 roku ponad 80% populacji USA regularnie korzysta z Internetu, spędzając łącznie prawie 5 godzin i 45 minut dziennie. Korzystanie z internetu przez nastolatki jest jeszcze bardziej powszechne – ponad 90% twierdzi, że korzysta z internetu codziennie, a około 25% twierdzi, że korzysta z internetu niemal stale (Pew Research Center, 2015a). W 2016 r. Smartfony i tablety mobilne są głównymi punktami dostępu do Internetu i handlu elektronicznego. Około 210 milionów ludzi, około 80% wszystkich użytkowników Internetu w USA, łączy się z Internetem za pomocą telefonu komórkowego. Właściciele urządzeń mobilnych spędzają ponad 3 godziny dziennie, wykorzystując je do czynności niezwiązanych z telefonem, takich jak granie w gry, oglądanie filmów i odwiedzanie sieci społecznościowych. Angażowanie się w takie działania jest powszechne – w 2016 roku około 180 milionów użytkowników urządzeń mobilnych grało w gry, około 140 milionów obejrzanych filmów, ponad 160 milionów odwiedziło serwis społecznościowy, a miliony innych słuchało muzyki lub robiło zakupy. Według Pew Research Center, im więcej czasu użytkownicy spędzają w sieci, stając się bardziej komfortowo i zaznajomieni z funkcjami i usługami internetowymi, tym więcej usług będą prawdopodobnie szukać

KONSUMENCI ONLINE: ODBIORCY INTERNETU I ZACHOWANIA KONSUMENTÓW

Zanim firmy zaczną sprzedawać swoje produkty w Internecie, muszą najpierw zrozumieć, rodzaje osób, które znajdą w sieci, oraz ich zachowania w internecie . W tej sekcji skupiamy się przede wszystkim na konsumentach indywidualnych w obszarze biznes-konsument (B2C). Jednak wiele z omówionych czynników ma zastosowanie do również na arenie B2B, o ile decyzje zakupowe firm podejmują osoby fizyczne. Marketing B2B omówimy dokładniej później.

WZÓR RUCHU INTERNETOWEGO PROFIL KONSUMENTA W INTERNECIE

Zaczniemy od analizy kilku podstawowych danych demograficznych konsumentów online w Stanach Zjednoczonych. Pierwsza zasada marketingu i sprzedaży to „poznaj swojego klienta”. Kto jest online, kto robi zakupy online i dlaczego oraz co kupuje? W 2016 r. Około 265 milionów osób w każdym wieku miało dostęp do Internetu. Około 92 miliony gospodarstw domowych w Stanach Zjednoczonych (ponad 75% wszystkich gospodarstw) ma dostęp szerokopasmowy dostęp do Internetu. Na całym świecie około 3,4 miliarda ludzi jest online. Chociaż liczba nowych użytkowników online rosła w tempie 30% lub więcej na początku XXI wieku, w ciągu ostatnich kilku lat ten wzrost spowolnił do około 2% rocznie w Stanach Zjednoczonych. Firmy e-commerce nie mogą już liczyć na dwucyfrowe tempo wzrostu populacji online, które zwiększy ich przychody. Czasy niezwykle szybkiego wzrostu populacji internetowej w USA już minęły.

E-commerce marketing

Być może żadna dziedzina biznesu nie została bardziej dotknięta technologiami platform internetowych i mobilnych niż marketing i komunikacja marketingowa. Jako narzędzie komunikacji Internet zapewnia marketerom nowe sposoby kontaktowania się z milionami potencjalnych klientów po kosztach znacznie niższych niż tradycyjne media. Internet zapewnia również nowe sposoby – często natychmiastowe i spontaniczne – zbierania informacji od klientów, dostosowywania oferty produktów i zwiększania wartości dla klientów. Internet stworzył zupełnie nowe sposoby identyfikacji i komunikacji z klientami, w tym między innymi marketing w wyszukiwarkach, marketing społecznościowy, targetowanie behawioralne i ukierunkowana poczta e-mail. A Internet był tylko pierwszą transformacją. Dziś platforma mobilna oparta na smartfonach i tabletach ponownie zmienia marketing i komunikację online. Temat marketingu online, budowania marki i komunikacji rynkowej jest bardzo szeroki i głęboki. Zaczynamy od zbadania zachowań konsumentów w sieci, głównych rodzajów marketingu i budowania marki online oraz technologii wspierających postęp w marketingu online. Następnie skupiamy się na zrozumieniu kosztów i korzyści związanych z komunikacją marketingową online. Później skupimy się bardziej szczegółowo na zjawisku marketingu społecznościowego, mobilnego i lokalnego.

KLUCZOWE IDEE

* Zrozum zakres przestępczości w handlu elektronicznym i problemów związanych z bezpieczeństwem, kluczowe wymiary bezpieczeństwa handlu elektronicznego oraz napięcie między bezpieczeństwem a innymi wartościami.

  • Chociaż ogólny rozmiar cyberprzestępczości jest niejasny, cyberprzestępczość wymierzona w witryny handlu elektronicznego szybko rośnie, rośnie ilość strat, a osoby zarządzające witrynami handlu elektronicznego muszą być przygotowane na różnorodne ataki przestępcze.
  • Istnieje sześć kluczowych wymiarów bezpieczeństwa handlu elektronicznego: integralność, niezaprzeczalność, autentyczność, poufność, prywatność i dostępność.
  • Chociaż bezpieczeństwo komputerowe jest uważane za niezbędne do ochrony handlu elektronicznego, nie jest ono pozbawione wad. Dwa główne obszary, w których występują napięcia między bezpieczeństwem a operacjami na stronie to:
  • Łatwość użytkowania – im więcej środków bezpieczeństwa zostanie dodanych do witryny handlu elektronicznego, tym trudniej z niej będzie korzystać i tym wolniej się ona stanie, co utrudni jej obsługę. Bezpieczeństwo kupuje się za cenę spowolnienia procesorów i znacznego zwiększenia zapotrzebowania na przechowywanie danych. Zbyt duże zabezpieczenia mogą zaszkodzić rentowności, a niewystarczające mogą potencjalnie doprowadzić firmę do bankructwa.
  • Bezpieczeństwo publiczne – istnieje napięcie między roszczeniami osób do działania anonimowego a potrzebami urzędników publicznych w zakresie utrzymania bezpieczeństwa publicznego, które może być zagrożone przez przestępców lub terrorystów.

* Zidentyfikuj kluczowe zagrożenia bezpieczeństwa w środowisku e-commerce

  • Najczęstsze i najbardziej szkodliwe formy zagrożeń bezpieczeństwa w witrynach handlu elektronicznego obejmują:
  • Złośliwy kod – wirusy, robaki, konie trojańskie, oprogramowanie ransomware i sieci botów stanowią zagrożenie dla integralności systemu i jego dalszego działania, często zmieniając sposób działania systemu lub dokumenty utworzone w systemie.
  • Potencjalnie niepożądane programy (oprogramowanie typu adware, spyware itp.) – rodzaj zagrożenia bezpieczeństwa, które pojawia się, gdy programy są potajemnie instalowane na komputerze lub w sieci komputerowej bez Twojej zgody.
  • Phishing – każda oszukańcza próba internetowa osoby trzeciej w celu uzyskania poufnych informacji w celu uzyskania korzyści finansowych.
  • Hakowanie i cyberwandalizm – celowe zakłócanie, niszczenie, a nawet niszczenie witryny.
  • Oszustwa związane z kartami kredytowymi / kradzież – jeden z najbardziej przerażających zdarzeń i jeden z głównych powodów, dla których większa liczba konsumentów nie uczestniczy w handlu elektronicznym. Najczęstszą przyczyną oszustw związanych z kartami kredytowymi jest zgubiona lub skradziona karta, której używa ktoś inny, a następnie kradzież numerów klientów i tożsamości (przestępcy ubiegający się o karty kredytowe przy użyciu fałszywych tożsamości).
  • Oszustwo tożsamości – obejmuje nieuprawnione wykorzystanie danych osobowych innej osoby, takich jak numer ubezpieczenia społecznego, prawo jazdy i / lub numery kart kredytowych, a także nazwy użytkowników i hasła, w celu uzyskania nielegalnych korzyści finansowych.
  • Podszywanie się – występuje, gdy hakerzy próbują ukryć swoją prawdziwą tożsamość lub podszywać się pod inną osobę, używając fałszywych adresów e-mail lub podszywając się pod kogoś innego.
  • Pharming – polega na przekierowaniu łącza internetowego na adres inny niż zamierzony, z witryną podszywającą się pod adres docelowy.
  • Ataki typu Denial of Service (DoS) i Distributed Denial of Service (DDoS) – hakerzy zalewają witrynę bezużytecznym ruchem w celu zalania i przeciążenia sieci, często powodując jej zamknięcie i uszkodzenie reputacji witryny i relacje z klientami.
  • Sniffing – rodzaj programu do podsłuchiwania, który monitoruje informacje przesyłane przez sieć, umożliwiając hakerom wykradanie zastrzeżonych informacji z dowolnego miejsca w sieci, w tym wiadomości e-mail, plików firmowych i poufnych raportów. Groźba wąchania polega na tym, że informacje poufne lub osobiste zostaną upublicznione.
  • Zadania wewnętrzne – chociaż większość wysiłków związanych z bezpieczeństwem w Internecie koncentruje się na powstrzymywaniu osób z zewnątrz, największym zagrożeniem są pracownicy, którzy mają dostęp do poufnych informacji i procedur.
  • Źle zaprojektowane oprogramowanie serwerowe i klienckie – wzrost złożoności i rozmiaru oprogramowania przyczynił się do wzrostu liczby luk w oprogramowaniu lub luk, które mogą wykorzystać hakerzy.
  • Problemy związane z bezpieczeństwem sieci społecznościowych – złośliwy kod, PUP, phishing, naruszenia danych, oszustwa tożsamości i inne zagrożenia bezpieczeństwa w handlu elektronicznym – wszystkie zinfiltrowały sieci społecznościowe.
  • Kwestie bezpieczeństwa platformy mobilnej – platforma mobilna stanowi kuszący cel dla hakerów i cyberprzestępców i jest narażona na takie same zagrożenia jak inne urządzenia internetowe, a także nowe zagrożenia związane z bezpieczeństwem sieci bezprzewodowej.
  • Kwestie bezpieczeństwa w chmurze – ponieważ urządzenia, tożsamości i dane stają się coraz bardziej splecione w chmurze, ochrona danych w chmurze staje się głównym problemem.

* Opisz, w jaki sposób technologia pomaga zabezpieczyć kanały komunikacji internetowej i chronić sieci, serwery i klientów.

  • Szyfrowanie to proces przekształcania zwykłego tekstu lub danych w zaszyfrowany tekst, którego nie może odczytać nikt inny niż nadawca i odbiorca. Szyfrowanie może zapewnić cztery z sześciu kluczowych wymiarów bezpieczeństwa w handlu elektronicznym: integralność wiadomości, niezaprzeczalność, uwierzytelnianie i poufność.
  • Obecnie używanych jest wiele różnych form technologii szyfrowania. Zawierają:
  • Kryptografia klucza symetrycznego – zarówno nadawca, jak i odbiorca używają tego samego klucza do szyfrowania i odszyfrowywania wiadomości.
  • Kryptografia klucza publicznego – używane są dwa powiązane matematycznie klucze cyfrowe: klucz publiczny i klucz prywatny. Klucz prywatny jest utrzymywany w tajemnicy przez właściciela, a klucz publiczny jest szeroko rozpowszechniany. Oba klucze mogą służyć do szyfrowania i odszyfrowywania wiadomości. Gdy klucze zostaną użyte do zaszyfrowania wiadomości, nie można ich użyć do odszyfrowania wiadomości.
  • Kryptografia klucza publicznego z wykorzystaniem podpisów cyfrowych i skrótów – ta metoda wykorzystuje algorytm matematyczny zwany funkcją skrótu w celu utworzenia liczby o stałej długości zwanej skrótem skrótu. Wyniki zastosowania funkcji skrótu są wysyłane przez nadawcę do odbiorcy. Po odebraniu odbiorca stosuje funkcję skrótu do odebranej wiadomości i sprawdza, czy otrzymano ten sam wynik. Następnie nadawca szyfruje zarówno wynik skrótu, jak i oryginalną wiadomość, używając klucza publicznego odbiorcy, tworząc pojedynczy blok zaszyfrowanego tekstu. Aby zapewnić zarówno autentyczność wiadomości, jak i niezaprzeczalność, nadawca jeszcze raz szyfruje cały blok zaszyfrowanego tekstu przy użyciu klucza prywatnego nadawcy. W ten sposób powstaje podpis cyfrowy lub „podpisany” zaszyfrowany tekst, który można przesłać przez Internet w celu zapewnienia poufności wiadomości i uwierzytelnienia nadawcy.
  • Koperta cyfrowa – ta metoda wykorzystuje kryptografię symetryczną do szyfrowania i odszyfrowywania dokumentu, ale kryptografię klucza publicznego do szyfrowania i wysyłania klucza symetrycznego.
  • Certyfikaty cyfrowe i infrastruktura kluczy publicznych – ta metoda opiera się na urzędach certyfikacji, które wydają, weryfikują i gwarantują certyfikaty cyfrowe (dokument cyfrowy zawierający nazwę podmiotu lub firmy, klucz publiczny podmiotu, numer seryjny certyfikatu cyfrowego, termin ważności) data, data wystawienia, podpis cyfrowy urzędu certyfikacji i inne informacje umożliwiające identyfikację).
  • Oprócz szyfrowania istnieje kilka innych narzędzi używanych do zabezpieczania internetowych kanałów komunikacji, w tym: Secure Sockets Layer (SSL) / Transport Layer Security (TLS), wirtualne sieci prywatne (VPN) i standardy bezpieczeństwa sieci bezprzewodowej, takie jak WPA2.
  • Po zabezpieczeniu kanałów komunikacyjnych należy wdrożyć narzędzia do ochrony sieci, serwerów i klientów. Należą do nich: zapory ogniowe, serwery proxy, systemy wykrywania i zapobiegania włamaniom (IDS / IDP), mechanizmy kontroli systemu operacyjnego i oprogramowanie antywirusowe.

* Doceń znaczenie zasad, procedur i przepisów w tworzeniu bezpieczeństwa.

  • Aby zminimalizować zagrożenia bezpieczeństwa, firmy handlu elektronicznego muszą opracować spójną politykę korporacyjną, która uwzględni charakter zagrożeń, zasoby informacyjne, które wymagają ochrony oraz procedury i technologie wymagane do przeciwdziałania ryzyku, a także wdrożenie i mechanizmy kontrolne.
  • Przepisy prawa publicznego i aktywne egzekwowanie przepisów dotyczących cyberprzestępczości są również wymagane w celu zarówno podniesienia kosztów nielegalnego zachowania w Internecie, jak i ochrony przed nadużyciem informacji przez przedsiębiorstwa.
  • Kluczowe kroki w tworzeniu planu bezpieczeństwa to:
  • Wykonaj ocenę ryzyka – ocenę zagrożeń i punktów wrażliwości.
  • Opracuj politykę bezpieczeństwa – zestaw stwierdzeń określających priorytety zagrożeń informacyjnych, identyfikujących akceptowalne cele ryzyka i identyfikujących mechanizmy osiągania tych celów.
  • Stwórz plan wdrożenia – plan, który określa, w jaki sposób przełożysz poziomy akceptowalnego ryzyka na zestaw narzędzi, technologii, zasad i procedur.
  • Utworzyć zespół ds. Bezpieczeństwa – osoby, które będą odpowiedzialne za bieżącą konserwację, audyty i ulepszenia.
  • Przeprowadzaj okresowe audyty bezpieczeństwa – rutynowe przeglądy dzienników dostępu i wszelkich nietypowych wzorców aktywności.

* Zidentyfikuj główne używane obecnie systemy płatności w handlu elektronicznym.

  • Do głównych typów systemów płatności w handlu elektronicznym, które są obecnie używane, należą:
  • Transakcje kartą kredytową online, które są podstawową formą systemu płatności online. W zakup internetowej karty kredytowej zaangażowanych jest pięć stron: konsument, sprzedawca, izba rozliczeniowa, bank akceptanta (czasami nazywany „bankiem autoryzacyjnym”) i bank konsumenta, który wydał kartę. Jednak system kart kredytowych online ma szereg ograniczeń dotyczących bezpieczeństwa, ryzyka akceptanta, kosztów i równości społecznej.
  • PayPal, który jest przykładem alternatywnego systemu płatności, który umożliwia konsumentom dokonywanie natychmiastowych płatności online na rzecz handlowców i innych osób fizycznych na podstawie wartości przechowywanej na koncie online. Inne przykłady obejmują Pay with Amazon, Visa Checkout, MasterPass, Bill Me Later i WU Pay.
  • Systemy płatności mobilnych, które używają czytników kart kredytowych podłączonych do smartfona (Square, Pay-Pal Here) lub chipów komunikacji bliskiego zasięgu (NFC), które umożliwiają płatności mobilne w punkcie sprzedaży (Apple Pay, Android Pay i Samsung Pay).
  • Cyfrowa gotówka, taka jak Bitcoin i wirtualne waluty. Znaczenie gotówki cyfrowej rośnie i można jej używać do ukrywania płatności przed władzami, a także do wspierania legalnej wymiany wartości.

* Opisz cechy i funkcjonalność elektronicznych prezentacji faktur i systemów płatności.

  • Elektroniczne systemy prezentacji i płatności faktur (EBPP) są formą systemów płatności online za miesięczne rachunki. Usługi EBPP umożliwiają konsumentom elektroniczne przeglądanie rachunków i opłacanie ich za pomocą elektronicznych przelewów pieniężnych z rachunków bankowych lub kart kredytowych.
  • Główni gracze na rynku EBPP to: bankowość internetowa, systemy bezpośredniego rozliczania rachunków, systemy płatności mobilnych i konsolidatorzy.

MODELE BIZNESOWE EBPP

Istnieją cztery modele biznesowe EBPP: bankowość internetowa, bezpośredni rachunek rozliczeniowy, mobilny i konsolidacyjny. Obecnie najpowszechniej stosowany jest model bankowości internetowej. Konsumenci udostępniają handlowcowi dane logowania do konta bankowego lub karty kredytowej i upoważniają go do obciążenia rachunku bankowego konsumenta. Ten model ma tę zaletę, że jest wygodny dla konsumenta, ponieważ płatności są potrącane automatycznie, zwykle z powiadomieniem banku lub akceptanta, że ​​jego konto zostało obciążone. W modelu bezpośredniego wystawiania rachunków konsumentom wysyła się rachunki za pomocą powiadomienia e-mail i przechodzą do witryny sprzedawcy, aby dokonywać płatności przy użyciu danych logowania bankowego. Model ten ma tę zaletę, że umożliwia handlowcowi kontakt z konsumentem poprzez wysyłanie kuponów lub nagród. Model bezpośredniego wystawiania faktur to proces dwuetapowy i mniej wygodny dla konsumentów. Model mobilny umożliwia konsumentom dokonywanie płatności za pomocą aplikacji mobilnych, ponownie opierając się na danych uwierzytelniających w banku jako źródle środków. Konsumenci są powiadamiani o rachunku za pomocą wiadomości sms i autoryzują płatność. Rozszerzeniem tego jest model społecznościowo-mobilny, w którym sieci społecznościowe, takie jak Facebook, integrują płatności ze swoimi usługami przesyłania wiadomości. Model mobilny ma kilka zalet, między innymi wygodę dla konsumentów w opłacaniu rachunków podczas korzystania z telefonu, ale także szybkość, z jaką można płacić rachunki w jednym kroku. To najszybciej rozwijająca się forma EBPP. W 2016 roku Facebook i PayPal ogłosiły umowę, w której użytkownicy Facebooka mogą płacić za zakupy na Facebooku za pomocą PayPal. Konsumenci nie będą musieli opuszczać Facebooka, aby kupować i płacić za produkty. W modelu konsolidatora strona trzecia, taka jak instytucja finansowa lub wyspecjalizowany portal, taki jak Intuit’s Paytrust, Fiserv’s MyCheckFree, Mint Bills i inne, gromadzi wszystkie rachunki dla konsumentów i zezwala na jednorazową płatność rachunków. Zaletą tego modelu jest to, że konsumenci mogą zobaczyć wszystkie swoje rachunki w jednej witrynie lub aplikacji. Ponieważ jednak rachunki są płatne w różnym czasie, konsumenci muszą często sprawdzać swoje portale. Model konsolidatora napotyka kilka wyzwań. Dla wystawców korzystanie z modelu konsolidatora oznacza zwiększone opóźnienie między fakturowaniem a płatnością, a także wstawia pośrednika między firmą a jej klientem.

Wspierającymi te podstawowe modele biznesowe są dostawcy infrastruktury, tacy jak Fiserv, Yodlee, FIS Global, ACI Worldwide, MasterCard RPPS (Remote Payment and Presentment Service) i inni, którzy zapewniają oprogramowanie do tworzenia systemu EBPP lub obsługują fakturowanie i pobieranie płatności dla wystawcy .

WIELKOŚĆ I WZROST RYNKU

W 2002 r. 61% płatności za rachunki było dokonywane czekiem, a tylko 12% przez Internet. Z kolei w 2015 r. Płatności rachunków online stanowiły ponad 55% wszystkich płatności za rachunki, podczas gdy czeki papierowe stanowią obecnie mniej niż 20%. Wśród internetowych gospodarstw domowych prawie trzy czwarte płaci co miesiąc co najmniej jeden rachunek online, a prawie połowa co miesiąc otrzymuje co najmniej jeden rachunek elektronicznie. Rośnie liczba płatności za rachunki za pomocą telefonu komórkowego – w 2015 r. 33% gospodarstw domowych w USA płaciło co najmniej jeden rachunek za pomocą urządzenia mobilnego. Większość konsumentów wskazała na wygodę i oszczędność czasu dzięki płaceniu rachunków za telefon komórkowy. Jednym z głównych powodów wzrostu wykorzystania EBPP jest fakt, że firmy zaczynają zdawać sobie sprawę, ile pieniędzy mogą zaoszczędzić dzięki rozliczeniom online. Zapewnia to nie tylko oszczędności w opłatach pocztowych i przetwarzaniu, ale także szybsze odbieranie płatności (od 3 do 12 dni szybciej w porównaniu do rachunków papierowych wysyłanych zwykłą pocztą), co poprawia przepływ gotówki. Opcje płatności rachunków online mogą również zmniejszyć liczbę połączeń telefonicznych z działem obsługi klienta firmy. Aby zrealizować te oszczędności, wiele firm coraz agresywniej zachęca swoich klientów do przejścia na EBPP, wprowadzając opłatę za przywilej dalszego otrzymywania papierowego rachunku. Jednak finanse nie mówią wszystkiego. Firmy odkrywają, że rachunek jest zarówno okazją do sprzedaży, jak i okazją do utrzymania klienta, a medium elektroniczne zapewnia o wiele więcej opcji marketingowych i promocyjnych. Rabaty, oferty oszczędnościowe, cross-selling i upselling są możliwe w świecie cyfrowym i są znacznie tańsze niż wysyłane koperty z ofertami.

ELEKTRONICZNE ROZLICZENIA I PŁATNOŚCI

elektroniczny system prezentacji i płatności faktur (EBPP): forma systemu płatności online za miesięczne rachunki.

W 2007 r. po raz pierwszy liczba płatności za rachunki dokonanych online przekroczyła liczbę wypisanych czeków fizycznych (Fiserv, 2007). W gospodarce Stanów Zjednoczonych o wartości 19 bilionów dolarów z sektorem konsumenckim 13,3 biliona dolarów na towary i usługi, trzeba zapłacić miliardy rachunków. Według US Postal Service, amerykańskie gospodarstwa domowe otrzymały pocztą około 21 miliardów rachunków w 2015 roku. Nikt nie wie na pewno, ale niektórzy eksperci uważają, że koszt papierowego rachunku biznesowego w całym cyklu życia, od momentu wystawienia do momentu płatności, wynosi od 3 do 7 USD. Kalkulacja ta nie obejmuje wartości czasu dla konsumentów, którzy muszą otwierać rachunki, czytać je, wypisywać czeki, koperty adresowe, pieczątkę, a następnie przekazywać rachunki w formie elektronicznej. Rynek fakturowania stanowi niezwykłą okazję do wykorzystania Internetu jako elektronicznego systemu fakturowania i płatności, który potencjalnie mógłby znacznie obniżyć zarówno koszty płacenia rachunków, jak i czas, jaki konsumenci spędzają na ich opłacaniu. Szacunki są różne, ale uważa się, że przetworzenie płatności online wynosi od 20 do 30 centów. Elektroniczne systemy prezentacji i płatności faktur (EBPP) to systemy umożliwiające dostarczanie i opłacanie miesięcznych rachunków online. Usługi EBPP umożliwiają konsumentom elektroniczne przeglądanie rachunków za pomocą komputera stacjonarnego lub urządzenia mobilnego i opłacanie ich za pośrednictwem elektronicznych przelewów pieniężnych z rachunków bankowych lub kart kredytowych. Coraz więcej firm decyduje się na elektroniczne wystawianie wyciągów i rachunków zamiast wysyłania ich wersji papierowych, szczególnie w przypadku rachunków cyklicznych, takich jak ubezpieczenie mediów i subskrypcje.

CYFROWA GOTÓWKA I WALUTY WIRTUALNE

cyfrowa gotówka: alternatywny system płatności, w którym unikalny, uwierzytelnione tokeny reprezentują wartość gotówkową

wirtualna waluta: zazwyczaj krąży w wewnętrznej społeczności wirtualnego świata lub jest emitowana przez konkretną jednostkę korporacyjną i wykorzystywana do zakupu wirtualnych dóbr

Chociaż terminy cyfrowa gotówka i wirtualne waluty są często używane jako synonimy, w rzeczywistości odnoszą się do dwóch odrębnych typów alternatywnych systemów płatności. Cyfrowa gotówka jest zwykle oparta na algorytmie, który generuje unikalne uwierzytelnione tokeny reprezentujące wartość gotówki, które można wykorzystać „w prawdziwym świecie”. Bitcoin to najbardziej znany przykład cyfrowej gotówki. Bitcoiny to zaszyfrowane liczby (czasami określane jako kryptowaluta), które są generowane przez złożony algorytm przy użyciu sieci peer-to-peer w procesie określanym jako „wydobywanie”, który wymaga dużej mocy obliczeniowej. Podobnie jak prawdziwa waluta, bitcoiny mają zmienną wartość związaną z handlem na otwartym rynku. Podobnie jak gotówka, Bitcoiny są anonimowe – są wymieniane za pośrednictwem 34-znakowego alfanumerycznego adresu, który posiada użytkownik i nie wymagają żadnych innych informacji identyfikujących. Bitcoiny ostatnio przyciągnęły wiele uwagi jako potencjalne narzędzie do prania pieniędzy dla cyberprzestępców i rynków nielegalnych narkotyków, takich jak Silk Road, a także nękane przez kwestie bezpieczeństwa, z kilkoma głośnymi napadami. Niemniej jednak istnieją firmy używające Bitcoinów jako legalnego alternatywnego systemu płatności. Przeczytaj Insight on Business Case, Bitcoin, aby dokładniej przyjrzeć się Bitcoinowi i niektórym problemom z nim związanym. Z drugiej strony wirtualne waluty zazwyczaj krążą głównie w ramach wewnętrznej społeczności wirtualnego świata, takiej jak Linden Dollars, stworzona przez Linden Lab do wykorzystania w jej wirtualnym świecie Second Life. Wirtualne waluty są zwykle używane do zakupu wirtualnych towarów

PRZEPISY DOTYCZĄCE PORTFELI MOBILNYCH I KART ŁADOWALNYCH

W październiku 2016 r. Bureau of Consumer Financial Protection (BCFP), federalna agencja regulacyjna, wydało pierwsze przepisy dotyczące tak zwanych kart ogólnego przeznaczenia do ponownego ładowania (GPR). Przepisy dotyczą niektórych mobilnych portfeli cyfrowych oraz kart fizycznych, na które można załadować przedpłacone środki, a także kart, które można kupić w punktach sprzedaży detalicznej lub doładowanie środkami w bankomacie banku lub terminalu w punkcie sprzedaży (ale nie w przypadku kart podarunkowych zakupionych w punktach sprzedaży detalicznej). Wcześniej karty GPR nie podlegały istniejącym federalnym przepisom dotyczącym bankowości konsumenckiej, które zapewniają ochronę przed nieautoryzowanymi transferami i wymagają ujawnienia warunków i procedur usuwania błędów. BCFP szacuje, że transakcje GPR wzrosły z 1 mld USD w 2003 r. Do 65 mld USD w 2012 r., Przy prognozowanym wzroście do 117 mld USD w 2019 r. (BCFP, 2016). Fizyczne karty GPR są zwykle sprzedawane osobom, które nie mają konta bankowego ani kredytowego, a używają ich jako substytutu konta czekowego i gotówki do płatności mobilnych. Z kolei mobilne portfele cyfrowe są zwykle używane przez osoby, które mają już te dane logowania do banku. Venmo i podobne usługi płatności peer-to-peer, a także Android Pay i Samsung Pay podlegają niniejszym regulacjom ponieważ pozwalają na przechowywanie przedpłaconych środków. Apple Pay i podobne portfele nie podlegają tym przepisom, ponieważ nie przechowują przedpłaconych środków i po prostu działają jako pośrednik między bankami a konsumentami przy użyciu istniejących danych uwierzytelniających bankowych. Nowe przepisy wymagają ujawnienia konsumentom warunków finansowych przed i po nabyciu rachunku przedpłaconego, dostępu do okresowych wyciągów, środków umożliwiających konsumentom korygowanie błędów w płatnościach, wyrażenia zgody na przekroczenie limitu zadłużenia i kredytu oraz 21 -dniowy minimalny okres spłaty. Przepisy zabraniają wymagania od klientów skonfigurowania wcześniej autoryzowanych elektronicznych przelewów środków w celu spłaty kredytu udzielonego w ramach usługi debetu lub funkcji kredytowej. Wymogi te są rozszerzeniem istniejącej ustawy o elektronicznym transferze środków (rozporządzenie E) i ustawy Truth in Lending Act (rozporządzenie Z), które mają zastosowanie do produktów bankowych i instytucji kredytowych, takich jak karty kredytowe i debetowe.