Ereignisgesteuerte Marketing-Automatisierung, ausgelöst durch WiFi-Präsenz
This architectural reference guide provides senior IT and operations leaders with a blueprint for designing event-driven marketing automation triggered by WiFi presence. It covers infrastructure requirements, latency management, deduplication strategies, and privacy compliance frameworks necessary for enterprise-scale deployments.
🎧 Diesen Leitfaden anhören
Transkript anzeigen
- Executive Summary
- Technischer Deep-Dive: Die Vier-Schichten-Architektur
- Schicht 1: Die Netzwerkschicht
- Schicht 2: Die Presence Engine
- Schicht 3: Die Automatisierungsschicht
- Schicht 4: Die Auslieferungsschicht
- Implementierungsleitfaden: Latenz und Deduplizierung
- Verwaltung der End-to-End-Latenz
- Die Herausforderung der Deduplizierung
- Datenschutz- und Compliance-Frameworks
- GDPR- und PECR-Compliance
- Sicherheit und Segmentierung
- ROI & Geschäftliche Auswirkungen
Executive Summary

Für moderne Veranstaltungsorte und Standorte – von Einzelhandelsketten und Gastronomiegruppen bis hin zu großen Stadien – stellt die bestehende drahtlose Netzwerkinfrastruktur eine unzureichend genutzte Ressource für die Echtzeit-Kundenbindung dar. Ereignisgesteuerte Marketing-Automatisierung, die durch WiFi-Präsenz ausgelöst wird, verwandelt passive Netzwerkkonnektivität in einen aktiven Interaktionskanal. Dieser Leitfaden bietet eine maßgebliche Architekturvorlage für die Implementierung präsenzbasierter Automatisierung und konzentriert sich auf die technischen Mechanismen zur Umwandlung von rohen Netzwerkereignissen in kontextbezogene, richtlinienkonforme Marketingaktionen. Durch die Überbrückung der Lücke zwischen Netzwerkinfrastruktur und Marketingtechnologie können IT-Führungskräfte messbare geschäftliche Erfolge erzielen und gleichzeitig strenge Datenschutz- und Sicherheitsstandards einhalten.
Hören Sie sich den Executive-Briefing-Podcast an:
Technischer Deep-Dive: Die Vier-Schichten-Architektur
Die Architektur eines robusten Systems zur Automatisierung der WiFi-Präsenz erfordert einen entkoppelten Ansatz mit vier Schichten. Diese Trennung der Zuständigkeiten stellt sicher, dass Änderungen an der Marketinglogik keine Neukonfiguration des Netzwerks erfordern und Netzwerk-Upgrades automatisierte Kampagnen nicht unterbrechen.
Schicht 1: Die Netzwerkschicht
Die Grundlage der Präsenzerkennung beruht auf der physischen Infrastruktur – Access Points, Wireless LAN Controllern und dem RADIUS-Server. Die entscheidende architektonische Entscheidung auf dieser Schicht ist die Festlegung, welche Netzwerkereignisse die nachgelagerte Automatisierung auslösen. Während ältere Systeme oft auf passive Probe-Requests angewiesen waren, müssen moderne Implementierungen authentifizierte Sitzungsereignisse priorisieren. Seit der Einführung der standardmäßigen MAC-Adressen-Randomisierung in modernen mobilen Betriebssystemen ist das Probe-basierte Tracking technisch unzuverlässig und rechtlich prekär geworden. Stattdessen bietet die Nutzung von Assoziationsereignissen, die an ein Guest WiFi Captive Portal-Login gebunden sind, eine persistente, an eine Einwilligung geknüpfte Kennung, die die MAC-Randomisierung übersteht.
Schicht 2: Die Presence Engine
Rohe Netzwerkereignisse sind von Natur aus verrauscht und erfordern eine Verarbeitung, bevor sie Geschäftslogik auslösen können. Die Presence Engine, angetrieben durch den Event Stream von Purple, erfasst Assoziationsereignisse und führt kritische Filterungen durch. Dazu gehören die Filterung der Probe-Erkennung zur Eliminierung von „Drive-by“-Signalen, die Berechnung der Verweildauer, um sicherzustellen, dass das Gerät für einen Mindestzeitraum am Standort geblieben ist, sowie eine hochentwickelte Deduplizierung. In Umgebungen mit hoher Dichte wie dem Einzelhandel oder der Gastronomie kann ein einziger Gastbesuch Dutzende von Assoziations- und Roaming-Ereignissen generieren. Die Presence Engine fasst diese zu einem einzigen, sauberen „Präsenz“-Signal zusammen.

Schicht 3: Die Automatisierungsschicht
Sobald ein sauberes Präsenzsignal etabliert ist, wird es an die Automatisierungsschicht weitergeleitet. Im Purple-Ökosystem wird dies von LogicFlow übernommen. Diese Schicht wertet das Präsenzereignis anhand vordefinierter Geschäftsregeln aus, wie z. B. Benutzersegmentierung, Besuchshäufigkeit und Kampagnen-Unterdrückungsfenster. Eine Regel könnte beispielsweise vorschreiben, dass eine „Willkommen zurück“-Kampagne nur ausgelöst wird, wenn der Benutzer in den letzten 30 Tagen nicht zu Besuch war und mindestens fünf Minuten im Netzwerk präsent war.
Schicht 4: Die Auslieferungsschicht
Die letzte Schicht ist für die Ausführung der Aktion verantwortlich. Dies könnte der Versand einer SMS, das Senden einer E-Mail, das Auslösen einer Push-Benachrichtigung über eine Standort-App oder das Abfeuern eines Webhooks zur Aktualisierung eines externen CRM sein. Die Auslieferungsschicht muss sich strikt an die während der anfänglichen Authentifizierungsphase erfassten Einwilligungspräferenzen halten, um die Einhaltung von Datenschutzrichtlinien zu gewährleisten.
Implementierungsleitfaden: Latenz und Deduplizierung
Eine erfolgreiche Bereitstellung hängt von der Bewältigung zweier kritischer technischer Einschränkungen ab: End-to-End-Latenz und Ereignis-Deduplizierung.
Verwaltung der End-to-End-Latenz
Die Latenz bei der Präsenzautomatisierung ist definiert als die Zeit, die zwischen der Verbindung eines Geräts mit dem Netzwerk und dem Empfang der ausgelösten Kommunikation durch den Gast vergeht. Die akzeptable Latenz variiert je nach Art des Veranstaltungsortes erheblich. In einem Verkehrsknotenpunkt muss ein Trigger innerhalb von Sekunden auslösen, während eine Hotelbereitstellung eine höhere Latenz tolerieren kann.

Um eine Latenz von unter zehn Sekunden zu erreichen, müssen Architekten die Ereignisübertragung vom Netzwerk zur Plattform (typischerweise über Syslog oder API-Push vom Controller) optimieren und geeignete Auslieferungskanäle auswählen. SMS und Push-Benachrichtigungen eignen sich für Echtzeit-Trigger, während E-Mails aufgrund inhärenter Zustellungsverzögerungen für asynchrone Kommunikationen reserviert sein sollten.
Die Herausforderung der Deduplizierung
Die Deduplizierung muss sowohl auf Geräte- als auch auf Kampagnenebene erfolgen. Die Deduplizierung auf Geräteebene umfasst die Definition eines „Sitzungsfensters“ – typischerweise 15 bis 30 Minuten. Wenn ein Gerät innerhalb dieses Fensters die Verbindung trennt und wiederherstellt, wird dies als Fortsetzung der bestehenden Sitzung und nicht als neuer Besuch behandelt. Die Deduplizierung auf Kampagnenebene erfordert die Konfiguration von Unterdrückungsfenstern, um einer Nachrichtenmüdigkeit vorzubeugen. Eine häufige Fehlerquelle ist das Versäumnis, eine geräteübergreifende Deduplizierung zu implementieren, bei der sich ein Benutzer sowohl mit einem Smartphone als auch mit einem Laptop verbindet, was zu doppelten Kampagnen-Triggern führt. Dies wird abgemildert, indem MAC-Adressen mit einem einzigen authentifizierten Benutzerprofil (z. B. einer E-Mail-Adresse) innerhalb der WiFi Analytics -Plattform verknüpft werden.
Datenschutz- und Compliance-Frameworks
Die Implementierung präsenzbasierter Automatisierung erfordert die strikte Einhaltung von Datenschutz- und Sicherheits-Frameworks. Ein technisch einwandfreies System, das gegen Compliance-Standards verstößt, stellt ein inakzeptables Risiko für das Unternehmen dar.

GDPR- und PECR-Compliance
Gemäß der Datenschutz-Grundverordnung (GDPR) erfordert die Verarbeitung von Standortdaten eine rechtmäßige Grundlage. Während manchmal ein „berechtigtes Interesse“ herangezogen wird, ist die ausdrückliche „Einwilligung“, die am Captive Portal eingeholt wird, der am besten vertretbare Ansatz für die Marketing-Automatisierung. Darüber hinaus schreiben die Privacy and Electronic Communications Regulations (PECR) eine spezifische, informierte Einwilligung für elektronische Marketingkommunikation (SMS, E-Mail) vor. Vorab angekreuzte Kästchen sind ungültig; ein aktives Opt-in ist erforderlich.
Sicherheit und Segmentierung
Aus Sicht der Netzwerksicherheit muss die Gäste-WiFi-Infrastruktur strikt von Unternehmens- und Zahlungsnetzwerken segmentiert sein. In Umgebungen, die Karteninhaberdaten verarbeiten, schreibt die PCI-DSS-Compliance eine VLAN-Trennung und Firewall-Isolation vor. Die Plattform zur Präsenzautomatisierung sollte nur mit dem isolierten Gäste-Netzwerksegment interagieren. Weitere Informationen zur Sicherung des Netzwerkzugriffs finden Sie in unserem Leitfaden zum Vergleich von NAC-Plattformen: Aruba ClearPass vs. Cisco ISE .
ROI & Geschäftliche Auswirkungen
Der geschäftliche Wert der ereignisgesteuerten Marketing-Automatisierung misst sich an der Steigerung der Konversionsrate und der betrieblichen Effizienz. Durch den Wechsel von Batch-and-Blast-Marketing zu kontextbezogener Echtzeit-Interaktion verzeichnen Veranstaltungsorte typischerweise einen 3- bis 5-fachen Anstieg der Interaktionsraten. Beispielsweise profitiert ein Stadion, das 15 Minuten nach der Verbindung eines Fans mit dem Netzwerk ein SMS-Merchandise-Angebot auslöst, von einer Verweildauer mit hoher Kaufabsicht. Darüber hinaus ermöglicht die Integration dieser Präsenzereignisse in umfassendere Unternehmens-Workflows – wie z. B. Verbindung von WiFi-Ereignissen mit über 1.500 Apps über Zapier und Purple – IT-Teams die Automatisierung operativer Aufgaben, wie die Benachrichtigung des Personals bei der Ankunft eines VIP-Gastes auf dem Gelände. Ähnlich wie bei den in Die zentralen SD-WAN-Vorteile für moderne Unternehmen diskutierten Gewinnen bei der Netzwerkeffizienz reduziert die Automatisierung von Marketing-Workflows den manuellen Aufwand und gewährleistet eine konsistente Ausführung in großem Maßstab.
SchlĂĽsselbegriffe & Definitionen
MAC Randomisation
A privacy feature in modern operating systems where a device broadcasts a randomly generated MAC address instead of its true hardware address when scanning for networks.
Crucial for IT teams to understand because it invalidates legacy presence analytics systems that rely on passive probe tracking.
Probe Request
A frame sent by a client device to discover available 802.11 networks within its proximity.
Useful for footfall counting, but insufficient for marketing automation due to lack of identity and consent.
Association Event
The moment a wireless client successfully connects and authenticates to an Access Point.
The primary, reliable trigger point for event-driven marketing automation.
Dwell Time
The continuous duration a device remains associated with the network during a single visit.
Used as a condition in automation logic to differentiate between a transient passerby and an engaged customer.
Suppression Window
A defined period during which a specific automated campaign will not fire again for the same user, regardless of trigger conditions being met.
Essential for preventing message fatigue and maintaining a positive user experience.
Captive Portal
A web page that the user of a public-access network is obliged to view and interact with before access is granted.
The critical juncture for capturing user identity and securing legal consent for marketing automation.
LogicFlow
A visual workflow automation engine that evaluates presence events against business rules to trigger downstream actions.
Allows marketing teams to manage campaign logic without requiring network engineers to alter infrastructure configurations.
VLAN Segmentation
The practice of partitioning a physical network into multiple distinct broadcast domains.
A mandatory security requirement to isolate guest WiFi traffic from corporate or payment processing systems.
Fallstudien
A 400-room resort hotel wants to trigger a 'Welcome to the Spa' SMS offer when a guest connects to the WiFi network near the spa facilities. They are currently using probe requests for detection, but the marketing team reports that the campaign is firing inconsistently, and some guests are receiving the message multiple times a day.
- Migrate from probe-based detection to authenticated association events. Probe requests use randomised MAC addresses, causing the system to treat a single device as multiple new visitors. 2. Implement Location-Based Triggers using specific Access Point (AP) MAC addresses located in the spa zone, rather than the general venue SSID. 3. Configure a Dwell Time Threshold of 3 minutes to filter out guests merely walking past the spa to the elevators. 4. Set a Campaign Suppression Window of 7 days to ensure a guest only receives the offer once per typical stay, preventing message fatigue.
A large retail chain wants to integrate their WiFi presence events with their central CRM (Salesforce) to update customer profiles in real-time when they enter a store. The IT team is concerned about API rate limits being exceeded during peak weekend trading hours.
- Do not use direct, synchronous API calls from the WiFi controller to the CRM for every association event. 2. Route all association events through the Purple Event Stream Engine to perform device-level deduplication, collapsing multiple micro-disconnects into a single 'Visit Started' event. 3. Configure a webhook in LogicFlow to send only the processed 'Visit Started' event to an enterprise integration middleware (e.g., Zapier or a custom AWS Lambda function). 4. Implement a queuing mechanism in the middleware to batch CRM updates or apply rate-limiting logic before pushing the data to Salesforce.
Szenarioanalyse
Q1. A stadium IT director wants to send a push notification via the venue's mobile app the moment a fan connects to the WiFi at the entrance gates. They are currently seeing a 45-second delay between connection and notification delivery. Where should they investigate first to reduce latency?
đź’ˇ Hinweis:Consider the components of the latency budget: Network-to-platform, Platform processing, and Delivery channel.
Empfohlenen Ansatz anzeigen
They should investigate the network-to-platform event transmission. In a high-density environment like a stadium, if the wireless controller is batching syslog events or API updates rather than streaming them in real-time, it introduces significant artificial latency before the automation platform even receives the trigger signal. Secondary investigation should verify the push notification gateway's processing queue.
Q2. A retail marketing team requests that the IT department configure the network to track all devices walking past their storefront windows to trigger a 'Come Inside' SMS campaign. How should the IT architect respond?
đź’ˇ Hinweis:Consider the technical reality of modern mobile devices and the legal requirements for electronic marketing.
Empfohlenen Ansatz anzeigen
The IT architect must reject the request on both technical and compliance grounds. Technically, tracking devices outside the store relies on passive probe requests, which use randomised MAC addresses, making reliable identification impossible. Legally, under PECR and GDPR, sending an SMS requires explicit, prior opt-in consent, which cannot be obtained from a device merely walking past. The architect should propose an alternative: triggering campaigns only for users who have previously authenticated via the captive portal and explicitly opted into SMS marketing.
Q3. During testing of a new presence automation deployment in a hospital waiting room, the system is correctly identifying devices, but the 'Welcome to the Clinic' email is firing every time a patient's device roams between two adjacent access points. What configuration is missing?
đź’ˇ Hinweis:Consider how the system differentiates between a network roaming event and a new visit.
Empfohlenen Ansatz anzeigen
The system is missing device-level deduplication (specifically, a session window configuration). The Event Stream Engine needs to be configured to recognise that a disassociation followed immediately by a reassociation to a different AP within the same venue constitutes a roaming event within an ongoing session, not a new visit. The session window should be set to at least 15-30 minutes to collapse these micro-events.



