Wie funktioniert WiFi Marketing?
Dieser technische Leitfaden erklärt die Funktionsweise von WiFi Marketing – von der anfänglichen Geräte-Probe-Anfrage und der Captive Portal-Authentifizierung bis hin zu automatisierten Kampagnenauslösern und Closed-Loop-Attribution. Er bietet umsetzbare Implementierungsanleitungen für IT-Manager, Netzwerkarchitekten und Betriebsleiter von Veranstaltungsorten, die konformes, umsatzgenerierendes Gast-WiFi in Einzelhandel, Gastgewerbe und großen öffentlichen Einrichtungen bereitstellen.
🎧 Diesen Leitfaden anhören
Transkript anzeigen
- Zusammenfassung für Führungskräfte
- Technischer Deep-Dive
- Der Authentifizierungsfluss
- Präsenzanalyse vs. Authentifizierte Daten
- Automatisierungsarchitektur
- Implementierungsleitfaden
- Schritt 1: Infrastrukturbewertung
- Schritt 2: Splash Page Design und Konfiguration
- Schritt 3: Compliance und Datenschutz
- Schritt 4: API-Integration und Automatisierung
- Best Practices
- Fehlerbehebung und Risikominderung
- Häufige Fehlerursachen
- ROI und Geschäftsauswirkungen

Zusammenfassung für Führungskräfte
Für IT- und Betriebsleiter in Unternehmen des Einzelhandels, Gastgewerbes und großer öffentlicher Einrichtungen ist die Bereitstellung von kostenlosem Gast-WiFi keine optionale Annehmlichkeit mehr – sie ist eine grundlegende Erwartung. Der Betrieb eines hochdichten, sicheren drahtlosen Netzwerks stellt jedoch ein erhebliches Kostenrisiko dar. WiFi Marketing verwandelt diese Infrastruktur in ein umsatzgenerierendes Asset, indem es einen Wertetausch etabliert: nahtlose Konnektivität im Austausch für authentifizierte Kundendaten aus erster Hand.
Dieser Leitfaden beschreibt die technischen Mechanismen, wie WiFi Marketing funktioniert – von der anfänglichen Geräte-Probe-Anfrage bis zur automatisierten Ausführung gezielter Marketingkampagnen. Durch die Implementierung eines Captive Portal, das in eine cloudbasierte Analyseplattform integriert ist, können Veranstaltungsorte demografische Daten erfassen, die physische Besucherfrequenz messen und Ladenbesuche digitalen Marketingbemühungen zuordnen. Ob Sie Gast-WiFi an einem einzelnen Standort oder in einem Multi-Site-Umfeld bereitstellen, dieses Dokument bietet den architektonischen Überblick, Best Practices für die Bereitstellung und Strategien zur Risikominderung, die für den Aufbau einer konformen, skalierbaren Lösung erforderlich sind, die einen messbaren ROI erzielt.
Technischer Deep-Dive
Um zu verstehen, wie WiFi Marketing funktioniert, muss der Datenfluss vom Netzwerkrand zur Marketing-Automatisierungsplattform untersucht werden. Der Prozess basiert auf Standard-Netzwerkprotokollen – IEEE 802.11, RADIUS – ergänzt durch moderne Web-Authentifizierungsstandards (OAuth 2.0) und RESTful API-Integrationen.
Der Authentifizierungsfluss

Der oben dargestellte Fünf-Stufen-Fluss bildet den Weg von der Geräteassoziation bis zur Attribution ab. Hier sind die technischen Details zu jeder Stufe.
Stufe 1 — Geräteassoziation: Wenn das Smartphone oder der Laptop eines Gastes den Veranstaltungsort betritt, sucht es aktiv nach bekannten Netzwerken oder lauscht passiv auf Beacon-Frames, die den Service Set Identifier (SSID) des Veranstaltungsortes senden. Das Gastnetzwerk ist typischerweise als offene SSID konfiguriert – ohne vorab geteilten Schlüssel –, um die Reibung am Eintrittspunkt zu minimieren.
Stufe 2 — Captive Portal-Abfangen: Nach der Assoziierung mit der offenen SSID versucht das Gerät, einen bekannten Internet-Endpunkt zu erreichen (z.B. captive.apple.com auf iOS, connectivitycheck.gstatic.com auf Android). Der Netzwerk-Controller oder Access Point fängt diese HTTP-Anfrage ab und leitet sie mit einem 302-Redirect an die Captive Portal-URL weiter, die auf der WiFi Marketing-Plattform gehostet wird.
Stufe 3 — Splash Page-Rendering und Datenerfassung: Das Captive Portal rendert eine gebrandete Splash Page. Dies ist die primäre Schnittstelle zur Datenerfassung.

Die Splash Page präsentiert dem Benutzer Authentifizierungsoptionen: ein Standard-E-Mail-/Passwort-Formular oder Social Login über OAuth 2.0 (Google, Facebook, Apple). Social Login ist besonders wertvoll, da es verifizierte demografische Daten – Name, E-Mail-Adresse, Profilbild und in einigen Fällen Altersbereich und Standort – direkt vom Identitätsanbieter zurückgibt und das Profil über das hinaus anreichert, was ein einfaches Formular erfassen würde.
Stufe 4 — RADIUS-Authentifizierung: Sobald der Benutzer seine Anmeldeinformationen übermittelt, fungiert die Splash Page-Plattform als RADIUS-Server (Remote Authentication Dial-In User Service). Sie sendet eine RADIUS Access-Accept-Nachricht an den Netzwerk-Controller zurück, die die MAC-Adresse des Benutzers und alle anwendbaren Richtlinienattribute (Bandbreitenbegrenzungen, Sitzungs-Timeouts) enthält. Der Controller gewährt dem Gerät dann Internetzugang.
Stufe 5 — Profilanreicherung und Kampagnenautomatisierung: Die erfassten Daten werden in einem zentralisierten CRM-Profil gespeichert. Während sich der Benutzer durch den Veranstaltungsort bewegt, protokolliert das Netzwerk weiterhin seine MAC-Adresse über Probe-Anfragen und erstellt so ein Bild der Verweildauer, Zonenbesuche und Wiederkehrhäufigkeit. Diese Daten fließen direkt in die WiFi Analytics -Plattform ein, wo automatisierte Kampagnenauslöser konfiguriert werden können.
Präsenzanalyse vs. Authentifizierte Daten
Es ist wichtig, zwischen zwei unterschiedlichen Datenströmen zu unterscheiden, die vom Netzwerk generiert werden:
| Datentyp | Quelle | Identifizierbar? | Anwendungsfall |
|---|---|---|---|
| Präsenzanalyse | Alle Probe-Anfragen (authentifiziert und nicht authentifiziert) | Nein (MAC randomisiert) | Besucherzählung, Verweildauer, Zonen-Heatmaps |
| Authentifizierte Daten | Captive Portal-Login | Ja (verknüpft mit E-Mail-/Social-Profil) | CRM-Profilierung, gezielte Kampagnen, Attribution |
Die MAC-Adressen-Randomisierung – eingeführt in iOS 14 und Android 10 – bedeutet, dass nicht authentifizierte Geräte bei jedem Probe-Zyklus eine andere, zufällig generierte MAC-Adresse präsentieren. Dies macht es unmöglich, wiederkehrende Besucher ohne Authentifizierung zuverlässig zu verfolgen. Sobald sich ein Benutzer jedoch über das Captive Portal anmeldet, wird seine aktuelle randomisierte MAC mit seiner persistenten Profilidentität (E-Mail-Adresse, Social ID) verknüpft, wodurch die Möglichkeit wiederhergestellt wird, den Besuchsverlauf zu verfolgen und verhaltensbasierte Kampagnen auszulösen.
Automatisierungsarchitektur
Die WiFi-Analyseplattform integriert sich über Webhooks und RESTful APIs in den gesamten Marketing-Stack. Echtzeitereignisse – ein Benutzer verbindet sich, erreicht einen Besuchsmeilenstein oder bleibt 45 Tage ohne Besuch – senden Webhook-Payloads an die verbundene Marketing-Automatisierungsplattform (z.B. HubSpot, Salesforce Marketing Cloud, Mailchimp). Dies löst vorkonfigurierte Workflows aus: eine Willkommens-E-Mail, eine Treueprämie oder eine Rückgewinnungs-SMS. Das Netzwerk selbst wird zur Auslöseschicht für den Marketing-Automatisierungs-Stack.
Implementierungsleitfaden
Die Bereitstellung einer robusten WiFi-Marketinglösung erfordert die Koordination zwischen Netzwerktechnik-, Marketing- und Rechtsteams. Die folgenden Schritte skizzieren eine Standard-Unternehmensbereitstellung. Für Überlegungen zu mehreren Standorten siehe How to Set Up WiFi in a Large Area or Multi-Site Estate .
Schritt 1: Infrastrukturbewertung
Überprüfen Sie Ihre bestehende WLAN-Infrastruktur. Bestätigen Sie, dass Ihre Controller (Cisco Meraki, Aruba, Ruckus, Ubiquiti oder gleichwertig) die Integration externer Captive Portals und die RADIUS-Authentifizierung unterstützen. Das Netzwerk muss auf Kapazität und nicht nur auf Abdeckung ausgelegt sein. In Umgebungen mit hoher Dichte – Stadien, Konferenzzentren, Einzelhandel während der Hauptgeschäftszeiten – kann das Volumen gleichzeitiger Authentifizierungsanfragen einen unterdimensionierten RADIUS-Server überfordern. Planen Sie entsprechend.
Für Veranstaltungsorte mit komplexen physischen Layouts beachten Sie die Hinweise im Indoor Positioning System: UWB, BLE, & WiFi Guide , um zu verstehen, wie Zonen-Analysen auf die WiFi-Infrastruktur aufgesetzt werden können.
Schritt 2: Splash Page Design und Konfiguration
Die Splash Page ist der primäre Konversionspunkt. Ihre Leistung bestimmt direkt die Qualität Ihrer Datenerfassung. Wichtige Designprinzipien:
- Ladezeit minimieren: Halten Sie die Seite unter 200 KB. Vermeiden Sie große Bilder oder umfangreiche JavaScript-Frameworks. Die Seite muss auf einer 3G-Mobilfunkverbindung schnell geladen werden.
- Walled Garden Konfiguration: Whitelisten Sie alle von der Splash Page benötigten Domains – Social-Login-Skripte (accounts.google.com, connect.facebook.net), CDN-gehostete Assets und Ihre Datenschutzrichtlinien-URL – damit sie vor der Authentifizierung zugänglich sind.
- Progressive Profilerstellung: Erfassen Sie beim ersten Besuch die minimal notwendigen Daten (E-Mail-Adresse, Zustimmung). Erweitern Sie das Profil bei späteren Besuchen mit zusätzlichen optionalen Feldern (Telefonnummer, Geburtsdatum, Präferenzen).
- Mobile-First-Design: Die Mehrheit der Nutzer wird sich über ein Smartphone authentifizieren. Gestalten Sie für einen 375px Viewport als primäres Ziel.
Schritt 3: Compliance und Datenschutz
GDPR (im Vereinigten Königreich und der EU), CCPA (in Kalifornien) und gleichwertige Datenschutzbestimmungen verlangen, dass die Marketing-Einwilligung aktiv und explizit ist. Die Splash Page muss ein nicht angekreuztes Kästchen für das Marketing-Opt-in sowie einen klaren Link zur Datenschutzrichtlinie enthalten. Vorausgewählte Kästchen, stillschweigende Zustimmung oder in den Nutzungsbedingungen versteckte Zustimmungen sind nicht konform und setzen die Organisation regulatorischen Risiken aus.
Für Healthcare -Bereitstellungen gelten zusätzliche Überlegungen hinsichtlich der Sensibilität von Standortdaten. Konsultieren Sie WiFi in Hospitals: A Guide to Secure Clinical Networks für branchenspezifische Hinweise.
Schritt 4: API-Integration und Automatisierung
Integrieren Sie die WiFi-Analyseplattform über RESTful APIs oder Webhooks in Ihr CRM und Ihren Marketing-Automatisierungs-Stack. Konfigurieren Sie die folgenden grundlegenden Automatisierungs-Trigger:
| Trigger | Bedingung | Empfohlene Aktion |
|---|---|---|
| Erster Besuch | Benutzer verbindet sich zum ersten Mal | Willkommens-E-Mail mit Veranstaltungsortinformationen senden |
| Loyalitätsmeilenstein | Benutzer erreicht 5. Besuch | Treueprämie oder Rabattcode senden |
| Rückgewinnung | Benutzer seit 45 Tagen nicht gesehen | Re-Engagement-SMS oder E-Mail senden |
| Umfrage nach dem Besuch | Benutzer trennt die Verbindung nach einer Sitzung von 30+ Min. | NPS-Umfrage-E-Mail senden |
Best Practices
Profilbasierte Authentifizierung: Implementieren Sie, wo möglich, Passpoint (Hotspot 2.0) oder profilbasierte Authentifizierung für wiederkehrende Benutzer. Dies ermöglicht es authentifizierten wiederkehrenden Besuchern, sich automatisch und sicher (WPA2/WPA3 Enterprise) zu verbinden, ohne die Splash Page erneut zu sehen, während ihr Besuch weiterhin protokolliert und die Automatisierung ausgelöst wird. Dies ist besonders wertvoll in Hospitality - und Retail -Umgebungen, in denen die Besucherfrequenz hoch ist.
Zielgruppensegmentierung: Vermeiden Sie generische Broadcast-Kampagnen. Nutzen Sie die vom Netzwerk erfassten Verhaltensdaten, um Ihre Zielgruppe zu segmentieren – häufige Besucher, inaktive Kunden, Erstbesucher, Besucher mit langer Verweildauer – und passen Sie die Nachrichten an jedes Segment an. Ein Erstbesucher eines Cafés benötigt eine andere Kommunikation als ein Kunde, der dreimal pro Woche kommt.
Closed-Loop Attribution: Konfigurieren Sie Ihre Analysen so, dass sie den Weg vom Versand einer digitalen Kampagne bis zum Besuch des physischen Veranstaltungsortes verfolgen. Wenn ein Benutzer, der eine Werbe-E-Mail erhalten hat, sich anschließend im Veranstaltungsort-WiFi authentifiziert, wird dieser Besuch der Kampagne zugeordnet. Dies ist die überzeugendste ROI-Metrik, um die Plattforminvestition gegenüber Finanzbeteiligten zu rechtfertigen.
Konsistenz über mehrere Standorte hinweg: Für Transport -Drehkreuze und Einzelhandelsketten, die an mehreren Standorten tätig sind, stellen Sie sicher, dass das Branding der Splash Page und der Authentifizierungsablauf an allen Standorten konsistent sind. Inkonsistenzen untergraben das Vertrauen und reduzieren die Konversionsraten.
Fehlerbehebung und Risikominderung
Häufige Fehlerursachen
Captive Portal wird nicht angezeigt: Die häufigste Ursache ist ein DNS-Auflösungsfehler im Gast-VLAN oder Firewall-Regeln, die die HTTP-Abfangung blockieren. Stellen Sie sicher, dass das Gast-VLAN einen DNS-Server konfiguriert hat, dass der Netzwerk-Controller so eingestellt ist, dass er HTTP-Verkehr auf Port 80 abfängt, und dass der Walled Garden den Zugriff auf die Captive Portal-Domain vor der Authentifizierung erlaubt.
Hohe Abbruchraten: Wenn Benutzer die Splash Page erreichen, aber die Authentifizierung nicht abschließen, sind die häufigsten Ursachen: langsame Seitenladezeit (überprüfen Sie den Walled Garden auf fehlende CDN-Domains), zu viele erforderliche Formularfelder (reduzieren Sie auf E-Mail + Zustimmung beim ersten Besuch) oder ein unklares Wertversprechen (machen Sie den WiFi-Vorteil auf der Seite prominent).
Datensilos: Wenn die WiFi-Plattform nicht in das CRM integriert ist, haben erfasste Daten keinen kommerziellen Wert. Führen Sie eine regelmäßige Überprüfung der Integrationsintegrität durch – bestätigen Sie, dass neue Profile innerhalb der erwarteten SLA im CRM erscheinen, und richten Sie Benachrichtigungen für Webhook-Fehler ein.
MAC-Randomisierungs-Grenzfälle: ESelbst mit Authentifizierung kann die MAC-Randomisierung dazu führen, dass ein einzelner Benutzer als mehrere Profile erscheint, wenn er sich von verschiedenen Geräten anmeldet oder wenn sich seine randomisierte MAC zwischen den Sitzungen auf demselben Gerät ändert. Implementieren Sie eine E-Mail-basierte Deduplizierung im CRM, um doppelte Profile zusammenzuführen.
ROI und Geschäftsauswirkungen
Das Geschäftsmodell für WiFi-Marketing basiert auf drei messbaren Ergebnissen:
1. Erstanbieter-Datenbestand: In einer Welt nach den Cookies sind Erstanbieter-Daten ein strategischer Vermögenswert. Jede authentifizierte WiFi-Verbindung fügt dem CRM einen verifizierten, zugestimmten Kontakt hinzu. Für einen Veranstaltungsort mit 500 täglichen Besuchern und einer Authentifizierungsrate von 40 % sind das 200 neue oder reaktivierte Profile pro Tag.
2. Kampagnengesteuerte Einnahmen: Automatisierte Kampagnen, die durch Netzwerkereignisse ausgelöst werden, generieren Einnahmen, die direkt der WiFi-Plattform zuzuordnen sind. Eine Rückgewinnungskampagne mit einer Einlösequote von 10 % bei einem £5-Angebot, die an 1.000 ehemalige Kunden gesendet wird, generiert £500 zusätzliche Einnahmen pro Kampagnendurchlauf – mit null Grenzarbeitskosten, sobald sie konfiguriert ist.
3. Operative Intelligenz: Präsenzanalyse und Zonen-Heatmaps liefern den Betriebsteams von Veranstaltungsorten Daten zur Optimierung von Personal, Produktplatzierung und Layout. Bei groß angelegten Implementierungen kann diese operative Intelligenz allein die Plattformkosten rechtfertigen.
Für eine detaillierte Aufschlüsselung, wie diese Metriken auf Ihren spezifischen Veranstaltungsorttyp zutreffen, bietet die WiFi Analytics -Plattform vorgefertigte ROI-Dashboards, segmentiert nach Branchenvertikale.
Schlüsselbegriffe & Definitionen
Captive Portal
A web-based authentication mechanism that intercepts a user's initial HTTP request when they connect to a network and redirects them to a specific page before granting full internet access.
The fundamental technical mechanism underpinning WiFi marketing. Every WiFi marketing deployment relies on a captive portal to intercept the user and present the splash page.
Splash Page
The specific branded web page displayed within the captive portal where the user authenticates (via email form or social login) and provides consent for marketing communications.
The primary user interface for WiFi marketing. Its design — load time, number of form fields, clarity of consent language — directly determines the authentication conversion rate.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol providing centralised Authentication, Authorisation, and Accounting (AAA) management. In WiFi marketing, the cloud platform acts as a RADIUS server, issuing Access-Accept or Access-Reject messages to the network controller based on whether the user has successfully authenticated.
The protocol that bridges the WiFi marketing platform and the physical network infrastructure. Understanding RADIUS is essential for troubleshooting authentication failures.
MAC Address (Media Access Control Address)
A unique hardware identifier assigned to a network interface controller (NIC), used as a network address within a local network segment.
The primary identifier used by the network to track a device's presence. Subject to randomisation in modern operating systems, which limits its utility for tracking unauthenticated devices.
MAC Randomisation
A privacy feature in iOS 14+, Android 10+, and Windows 10+ where the device presents a randomly generated MAC address when probing for networks, rather than its true hardware MAC address.
A significant challenge for unauthenticated presence analytics. Overcome by linking the randomised MAC to a persistent profile identity at the point of captive portal authentication.
Walled Garden
A restricted network environment that allows a user to access a limited set of pre-approved IP addresses or domains before completing authentication on the captive portal.
Critical for ensuring the splash page loads correctly. All resources required by the splash page (social login scripts, CDN assets, privacy policy) must be whitelisted in the walled garden.
Presence Analytics
The measurement of physical footfall, dwell time, and movement patterns within a venue by passively monitoring the probe requests emitted by all WiFi-enabled devices in range, regardless of whether they connect to the network.
Provides baseline operational metrics (total footfall, peak times, zone occupancy) but lacks demographic depth. Affected by MAC randomisation for repeat-visitor tracking.
Closed-Loop Attribution
The ability to track a customer's complete journey from receiving a digital marketing message (email, SMS) to physically visiting a venue and authenticating on the WiFi network, proving that the digital campaign drove the physical visit.
The most commercially compelling metric for WiFi marketing ROI. Enables marketing teams to prove the physical impact of digital spend to finance stakeholders.
Webhook
An HTTP callback that fires automatically when a specific event occurs in a system, sending a data payload to a pre-configured URL in another system.
The mechanism by which real-time network events (user connects, visit milestone reached, user churns) trigger automated workflows in the connected marketing automation platform.
Progressive Profiling
A data capture strategy where additional profile attributes are requested incrementally across multiple interactions, rather than all at once on the first visit.
Reduces friction on the first visit (improving conversion rates) while building a richer profile over time. Typically implemented by configuring different splash page forms for first-time vs. returning visitors.
Fallstudien
A 200-room hotel in a major city wants to increase direct bookings and reduce reliance on Online Travel Agencies (OTAs), which are charging 15-18% commission on every reservation. They currently offer an open guest WiFi network secured with a simple WPA2 pre-shared key. How should they architect a WiFi marketing solution to address this objective?
Replace the WPA2 pre-shared key with an open SSID that redirects to a captive portal hosted on the Purple platform. The splash page requires guests to authenticate via email or social login and explicitly opt-in to marketing communications. The platform is integrated via API with the hotel's Property Management System (PMS) and email marketing platform. When a guest authenticates, their profile is enriched with their stay dates (pulled from the PMS via API). The hotel configures two automated triggers: (1) A 'During Stay' trigger — when a guest connects for the first time, send a welcome message with the hotel's dining and spa offers. (2) A 'Post-Checkout' trigger — 24 hours after the guest's device disconnects from the network (indicating checkout), send an email offering a 15% discount on their next stay booked directly through the hotel's website. The discount code is unique per guest and tracked in the PMS, allowing direct attribution of bookings to the WiFi campaign.
A pub group operating 50 sites across the UK wants to understand which venues are underperforming on customer retention and implement an automated strategy to win back lapsed customers, without requiring manual intervention from the marketing team at each site.
Deploy a unified guest WiFi solution across all 50 sites, with a consistent splash page and authentication flow. Configure the analytics dashboard to surface 'Return Rate' (percentage of customers who visit more than once in a 90-day window) and 'Average Visit Frequency' per venue. After 60 days of data collection, identify the three sites with the lowest return rates relative to the group average. Configure a group-wide automated win-back campaign: if a customer who has previously authenticated at any of the three underperforming sites has not been seen on the network for 45 days, a webhook triggers an SMS via the connected SMS gateway, offering a complimentary drink on their next visit. The campaign runs continuously and automatically, requiring no manual intervention. Monthly reporting tracks the return rate at the three target sites against the group baseline.
Szenarioanalyse
Q1. Your marketing team wants to launch a campaign targeting customers who have visited your flagship retail store more than five times in the last month but have not returned in the last two weeks. They report that the data in the CRM is incomplete — many customers appear only once despite being regular visitors. You discover the network is configured with a WPA2 pre-shared key. What is the fundamental architectural problem, and what is the correct solution?
💡 Hinweis:Consider how devices are identified on the network and how MAC randomisation affects repeat-visitor tracking without authentication.
Empfohlenen Ansatz anzeigen
The fundamental problem is that a WPA2 pre-shared key network provides no authentication layer. Devices are tracked only by their MAC address, and due to MAC randomisation in modern iOS and Android devices, each visit may present a different MAC address, making it impossible to link multiple visits to the same individual. The solution is to deploy a captive portal with a splash page. By requiring users to authenticate via email or social login to access the internet, the platform links their current randomised MAC address to a persistent profile identity in the CRM. This enables accurate visit frequency tracking and allows the marketing team to build the audience segment they need for their campaign.
Q2. During a stadium event with 40,000 attendees, the IT team reports that the captive portal splash page is taking 15-20 seconds to load at halftime, causing widespread abandonment and complaints. Network monitoring confirms the APs are not overloaded and internet backhaul is performing normally. What is the most likely cause, and how do you diagnose and resolve it?
💡 Hinweis:Think about what resources the splash page needs to load before the user has full internet access, and what the walled garden configuration controls.
Empfohlenen Ansatz anzeigen
The most likely cause is an incomplete walled garden configuration. The splash page relies on external resources — social login scripts from Google or Facebook, CDN-hosted CSS or JavaScript files, or images — that are not whitelisted in the walled garden. Before authentication, the device can only access domains explicitly permitted in the walled garden. If the splash page attempts to load a resource from a non-whitelisted domain, the request times out, causing the page to load slowly or partially. To diagnose: open the splash page URL in a browser with developer tools open and observe which network requests are failing or timing out. To resolve: add the failing domains to the walled garden whitelist on the network controller. Additionally, consider hosting all splash page assets on the captive portal platform itself to eliminate external dependencies.
Q3. You are deploying guest WiFi across a chain of 20 healthcare clinics. The legal team is concerned about GDPR compliance for data captured via the WiFi network. The marketing team wants every user who connects to be automatically added to the monthly newsletter. How do you design the authentication flow to satisfy both requirements?
💡 Hinweis:GDPR requires active, explicit consent for marketing communications. Consider how the splash page UI must be structured to meet this requirement while still enabling the marketing team's goal.
Empfohlenen Ansatz anzeigen
The splash page must implement an active opt-in mechanism for the newsletter — specifically, an unticked checkbox with clear language such as 'I would like to receive the monthly newsletter from [Clinic Name]', alongside a link to the Privacy Policy. The user must actively tick this box to opt in. Pre-ticked boxes, implied consent, or consent embedded in the Terms of Service are non-compliant under GDPR. The marketing team's goal of growing the newsletter database is achievable, but it requires optimising the 'Give to Get' value proposition on the splash page: make the WiFi benefit prominent, keep the form simple (email + checkbox), and consider offering a tangible incentive for opting in (e.g., 'Opt in for health tips and clinic updates'). Only users who actively tick the checkbox should be added to the newsletter list. This approach is compliant and, if the value proposition is compelling, will still generate significant database growth over time.
Q4. A conference centre wants to use WiFi analytics to prove to exhibitors that their stands generated measurable footfall during a three-day trade show. The venue has deployed WiFi across the entire exhibition floor. What data does the platform need to capture, and how would you structure the reporting to demonstrate ROI to exhibitors?
💡 Hinweis:Consider the difference between presence analytics (unauthenticated) and authenticated data, and which is more appropriate for this specific use case.
Empfohlenen Ansatz anzeigen
For this use case, presence analytics (unauthenticated) is the most appropriate data source, because the goal is to measure total footfall past exhibitor stands — not to capture personal data from attendees. The network monitors probe requests from all WiFi-enabled devices in range of each AP. By mapping APs to specific zones (each exhibitor stand area), the platform can report on: total unique device count per zone per day, average dwell time per zone, peak traffic times per zone, and conversion rate from the main hall to specific stand areas. This data is presented to exhibitors in a per-stand report. The key configuration requirement is accurate zone mapping — each AP must be assigned to the correct exhibitor zone in the analytics platform. No personal data is captured or processed in this scenario, which simplifies the compliance position significantly.



