Beiträge

Bei weitem nicht jede App ist so umgesetzt, dass der Konsument davon einen direkten und sichtbaren Nutzen hat. Der eigentlich vielversprechende Kanal App kann in solchen Fällen zu Frustration bei Usern, im Unternehmen zu ineffizienter Budget-Nutzung und damit zu schlechter Performance führen. Schlimmstenfalls verkommt eine App zum reinen Selbstzweck, bietet keinerlei Mehrwert und hat sogar negative Effekte auf die Außenwirkung des App-Anbieters – spätestens hier ist nun Handeln erforderlich, denn ein Teufelskreis von negativen Store Reviews, desinteressierten oder gar verärgerten Nutzern ist ohne zielgerichtete Reaktion kaum aufzuhalten.

Die denkbar schlechteste Option ist es, die App weiter unbetreut vor sich hin vegetieren zu lassen, denn eine verwahrloste App im Store richtet potentiell mehr Schaden an, als sie nutzen wird.

Die Gründe für derlei Probleme können vielfältig sein: Konzepte, die am Markt oder der Zielgruppe vorbei zielen, veraltete oder unpräzise technische Umsetzung oder Apps, die so gut wie nicht genutzt werden, weil die Kunden sie schlichtweg nicht finden können. Die Liste ließe sich noch lange weiterführen.

Wie geht es mit einer verwahrlosten App weiter?

Entscheiden sich Marketing-Verantwortliche, dass die App als Kommunikationskanal weiterhin wichtig ist, muss geprüft werden ob die Basis der App solide genug ist, um durch Optimierungen eine Aufwertung zu erfahren. Doch auch ein Neustart kann sinnvoll sein.

Was also tun? Die schlechte Nachricht gleich vorweg: Einen allgemein gültigen „Königsweg“ gibt es nicht. Denn jedes Produkt funktioniert anders und jeder Kunde hat verschiedene Bedürfnisse. Es gilt also herauszufinden, welche Funktionen und Dienste der App dem Nutzer am meisten Mehrwert bieten und wie dieses Konzept technisch sowie prozessual am besten in das eigene Unternehmen zu integrieren ist.

Nutzerperspektive sollte oberste Priorität sein

Der Startpunkt für alle weiteren Überlegungen sollte hierbei die Perspektive des Nutzers sein. Nur Unternehmen die wissen, was Nutzer oder Kunden eigentlich erwarten, können diese Erwartungen am Ende auch erfüllen. Oft werden an dieser Stelle bereits die ersten Fehler gemacht und zum Beispiel ausschließlich die interne Sicht auf ein Produkt nach außen extrapoliert. Die eigentliche Überprüfung der Arbeit findet dann erst am Markt statt, was nicht selten dazu führt, dass eine App bei den Nutzern durchfällt.

Besser ist es also, sich erst einmal ein klares Zielbild zu verschaffen, welches die Nutzerperspektive entsprechend priorisiert. Klar definierte Zielgruppen mittels „Personas“ erleichtern hier die spätere Qualitätssicherung. Auch sollte bereits vorhandenes Wissen wie beispielsweise Store Reviews herangezogen werden und kann helfen, neue oder bisher unentdeckte Potenziale zu finden und das wiederholen von Fehlern zu verhindern.

Die richtige Entwicklungsmethode

Bereits seit einiger Zeit schwören vielerorts Entwickler auf agile Vorgehensweisen wie Scrum. Dabei geht es grob gesagt darum, nicht nach einem exakten und Monate im Voraus geplanten Bauplan zu arbeiten, sondern vielmehr kleine sinnvolle Arbeitspakete zu schnüren, umzusetzen und schnellstmöglich an den Kunden auszuliefern. Durch die hohe Schlagzahl dieser Inkremente kann das Entwicklungsteam dann sehr schnell das Feedback der Nutzer einsammeln und daraus wiederum neue Updates erzeugen.

Auch für Entwicklungsmethoden gilt jedoch, dass nicht jeder neue Trend für das eigene Unternehmen immer zwingend die beste Wahl ist. Klassisch bewährte Projektmanagement-Methoden, die manchmal als etwas angestaubt wahrgenommen werden, funktionieren unter bestimmten Bedingungen erstaunlich gut. Die passende Methode für das bestimmte Projekt zu finden ist daher nicht immer einfach, die Suche aber meist lohnenswert.

Die besten Konzepte und Methoden helfen allerdings wenig, wenn diese nicht auch mit technisch hohem Qualitätsstandard umgesetzt werden. Daher sollte im nächsten Schritt überprüft werden, wie leistungsfähig die bestehende Infrastruktur ist und wo Schwächen liegen. Beispielsweise können Schnittstellen, die von verschiedenen Dienstleistern angeboten werden, unterschiedliche Ladezeiten aufweisen. Werden solche Abfragen dann für einen Anmeldeprozess benötigt, können sich diese Latenzen summieren und einen Login Versuch des Nutzers unverhältnismäßig lange erscheinen lassen.

Monolithen oder Microservices?

Es sollte also stets darauf geachtet werden, kleine und kontrollierbare Komponenten zu entwickeln und diese lieber bei Bedarf zu verknüpfen als große unflexible Monolithen zu erstellen. Diese sogenannten Microservices sind natürlich kein Allheilmittel, in vielen Fällen überwiegen aber die Vorteile solcher Architekturen die Nachteile. Um die passende Architektur für eine App zu finden, hilft es, nicht sofort jedem neuen Trend zu folgen, sondern genau die Bauart zu finden, die die Erwartungen der Nutzer erfüllt und sich zugleich im Unternehmen sicher und stabil betreiben lassen. Besonders wenn Schnittstellen zur hauseigenen IT bestehen, sollte ein Stakeholder aus dieser Abteilung mit im Projekt involviert sein, denn dort kennt man sich am besten mit der eigenen Technik und deren Leistungsfähigkeit aus. Es bleibt also festzustellen, dass es wie so oft im Leben keinen einfachen Weg zum Erfolg gibt. Reines Glück ist ein solcher Erfolg jedoch bei weitem nicht: Wer sich stark an den Bedürfnissen seiner Nutzer orientiert, intensive Analyse betreibt und die smarte Integration ins eigene Unternehmen vorantreibt und dabei stets am Ball bleibt weitere Verbesserungen vorzunehmen, kann die Chancen eine starke App an den Start zu bringen entscheidend erhöhen – und sich damit wertvolle Wettbewerbsvorteile verschaffen.

Am besten geht es nur gemeinsam. Dieser Kernsatz prägt nicht nur die Botschaft des Osterfestes, sondern auch die SEO-News für den Monat April.

Warum IT-Sicherheit für die SEO-Performance so relevant ist

Gerne bezeichnen sich Suchmaschinenoptimierer als die Hausmeister ihrer Kunden. Letztlich stecken SEOs ihre Nasen in fast alle Bereiche der Organisation und des Betriebs digitaler Assets, wie Webseiten oder Apps. Als verantwortungsbewusster SEO ist man eben nicht nur als strategischer Analytiker gefordert, sondern auch als mahnender Nörgler, der neben strukturellen, inhaltlichen und technischen Problemen an irgendeinem Punkt auch mit dem Thema Sicherheit konfrontiert wird. Zwar ist das Marketing nicht für die IT-Sicherheit zuständig, allerdings zeigt sich, dass mangelndes Bewusstsein für Sicherheit im Web durchaus in der Lage ist, die Performance in Suchmaschinen negativ zu beeinflussen. Dass die Nutzung von gesicherten Client-Server-Verbindungen mit Hilfe des HTTPS-Protokolls von Suchmaschinen heutzutage als Qualitätsfaktor vorausgesetzt wird, sollte mittlerweile zum SEO-Basiswissen gehören. Mindestens genauso wichtig wie diese formale Sicherheitskomponente ist aber beispielsweise auch das Monitoring von automatisiertem Bot-Traffic auf den eigenen Servern. Die Mehrzahl der Bots hat völlig legitime Gründe für das Crawling einer Website. Bestes Beispiel ist dann auch die Indexierung einer Domain für eine Suchmaschine. Laut einer aktuellen Studie der US-amerikanischen Bot-Spezialisten „Distil Networks“ sind jedoch rund 19 Prozent aller Bots mit finsteren Absichten unterwegs. Dazu zählen das Kopieren urheberrechtlich geschützter Inhalte, das Ausspionieren potentieller Verwundbarkeiten eines Servers oder auch die Verteilung von Schadsoftware, sogenannter Malware. In Summe und auf Dauer können diese im Allgemeinen unproblematischen Bot-Angriffe dazu führen, dass die Ladegeschwindigkeit gedrosselt oder die Auslieferung von Seiten ganz und gar verhindert wird.

 Beides wirkt sich unmittelbar negativ auf die Sichtbarkeit in Suchmaschinen aus. Neben automatisierten Angriffen steht vor allem auch das Thema Hacking im Vordergrund. Unter Hacking versteht man die Veränderung von Inhalten einer Webseite durch einen nicht legitimierten Eingriff von außen, ein Hack. Nach Angaben einer Untersuchung des weltweit größten Domainhändlers „Go Daddy“ werden rund 73 Prozent aller gehackten Seiten aus reinen SEO-Gründen übernommen und verändert. Zumeist werden Seiten mit relativ hoher Autorität in einem bestimmten Themengebiet gehackt, um potentielle Besucher abzuschrecken oder illegitime Links aufzubauen. Die gravierendsten Folgen eines solchen Hacks wären nicht nur eine mögliche Abstrafung durch Suchmaschinen, inklusive des damit einhergehenden Traffic- und Sichtbarkeitsverlusts, sondern auch die direkte Schädigung von Webseitenbesuchern durch das Ausspähen persönlicher Daten (Phishing) oder deren Infektion mit Schadprogrammen über verseuchte Downloads.

Gemeinsam stark

So weitreichend die Konsequenzen mangelnder IT-Sicherheit für Marketing und Search sein können, so verbindet doch beide Bereiche auch eine große Gemeinsamkeit. Sowohl effektive Suchmaschinenoptimierung als auch umfassende IT-Sicherheit lassen sich nicht outsourcen, sondern sind das Ergebnis von geteilter Verantwortung und Teamarbeit. Wer heute noch in Silos denkt und organisiert ist wird weder auf dem einem noch auf dem anderen Gebiet wirklich erfolgreich sein können.

Dieser Beitrag wurde zuerst bei Internet World Business veröffentlicht

Nachdem das Internet mittlerweile fast alle Lebensbereiche durchdrungen hat, der Siegeszug des Smartphones fast abgeschlossen und beinahe jedes elektronische Gerät im „Internet of Things“ connected ist, steht uns nun der nächste große Schritt bevor: Künstliche Intelligenz, Robotik und Quantencomputing. Diese Technologien verändern nicht nur die Gesellschaft als Ganzes, sondern auch unsere Arbeit als Mediaplaner.

Aus meiner Sicht haben drei medien- beziehungsweise marktspezifische und drei technologische Entwicklungen den derzeit größten Einfluss auf unser Geschäft:

1. Die immer größer werdende Macht der Internetriesen verändert den Werbemarkt auf drastische Art und Weise. Laut Schätzung von OMG und eMarketer gehen circa Dreiviertel der deutschen und mehr als die Hälfte der US-amerikanischen Digital- bzw. Online-Werbeinvestitionen mittlerweile an die „Walled Gardens“ Google und Facebook. Auf LUMA‘s Digital Media Summit 2017 wurde thematisiert, dass je nach Studie 50 bis 60 Prozent der Online-Shopper in Deutschland und den USA das Produkt ihrer Wahl direkt bei Amazon suchen, ohne den „Umweg“ über eine Suchmaschine zu gehen. Die großen Plattformen haben genau verstanden, was die Nutzer wollen und geben den Werbetreibenden so kaum eine Chance, an ihnen vorbeizukommen.

2. Im Dienstleistungsmarkt rund um die Digitalisierung werden die Karten neu gemischt: Unternehmensberatungen drängen vermehrt in IT, Marketing und Commerce. Technologieunternehmen bieten Consulting-Leistungen an und Agenturnetzwerke weiten ihre Marketing-Expertise auf IT und Commerce aus. Neue Dienstleistungen und Jobprofile entstehen gefühlt täglich und heizen damit den „War for Talents“ gehörig an.

3. Das Modell des „Durchschnittskonsumenten“ hat ausgedient. Unsere Gesellschaft wird dank vieler verschiedener Einflussfaktoren immer heterogener. Die Soziodemografie als Planungsgrundlage bietet im modernen Marketing nur wenig Differenzierung und Erkenntnisgewinn. Es gibt mittlerweile deutlich vielseitigere und genauere Zielgruppenmodelle, die es nun einzusetzen und weiterzuentwickeln gilt.

Diese technologischen Trends beeinflussen unser Geschäft:

1. Was bis vor kurzem noch über Bildschirme und Tastaturen erfolgt ist, funktioniert nun zunehmend über Sprache. Laut einer Gartner-Analyse werden schon im Jahr 2020 etwa 30 Prozent der Web Browsing Sessions ohne Bildschirm stattfinden. Neben der neuen Markenpräsenz bedeutet das besonders für den Handel eine drastische Veränderung – denn bei Shopping-Anfragen gibt es nur ein einziges Ergebnis: Auf Amazon schlägt das Unternehmen in 59 Prozent der Fälle ein Amazon Choice Produkt vor – Sponsored Posts der Hersteller erscheinen nur bei 2,5 Prozent aller gesprochenen Anfragen wie Gartner L2 herausstellt. Erfolgreich werden also nur die Marketer sein, die eine integrierte Voice-Strategie entwickeln und sie als Teil eines einheitlichen Markenerlebnisses verstehen.

2. Für viele derzeit noch ein Mysterium, gehört auch die Blockchain zu den Technologien, die uns in den nächsten Jahren verstärkt begegnen werden. Blockchain ermöglicht die sichere Durchführung von Transaktionen ohne zentrale Autorität, auch wenn sich die beteiligten Parteien nicht kennen oder einander (noch) nicht vertrauen. Die Vorteile der Blockchain liegen auf der Hand: Transparenz, Partizipation, Dezentralität und Unveränderbarkeit. Die Komplexität macht es allerdings enorm schwierig, diese Technologie in bestehende Prozesse einzubinden. Um Blockchain-Lösungen großflächig im Media-Business zu etablieren, müssen zahlreiche Beteiligte mit unterschiedlichen Marktpositionen teilnehmen. Daher werden sicherlich noch ein paar Jahre ins Land ziehen, bevor es hier zu einem flächendeckenden Einsatz im Media-Alltag kommt.

3. Sie scheint der Heilsbringer schlechthin zu sein: Künstliche Intelligenz (KI). Im Marketing sind vor allem drei Bereiche besonders interessant: KI hilft dabei, vorhandene Daten auszuwerten und mithilfe von Analysen und Reportings ganz neue Insights über Kunden und Zielgruppen zu erhalten. Bei der Content Creation kann sie Werbemittel anhand von Nutzerdaten personalisieren und in der Mediaplanung können viele Arbeitsschritte automatisiert werden. Bei Mediaplus haben wir beispielsweise mit dem Brandinvestor ein Tool erschaffen, das die wirkungsbasierte Planung für alle Kampagnenzielsetzungen über 19 Kanäle hinweg erstellen kann. Das Resultat ist ein Mediamix aus der Maschine, der aus mehreren Millionen Szenarien den optimalen Vorschlag errechnet.

Trotz der vielen Innovationen werden diese neuen Technologien Mediaexperten nie ersetzen können. Sie stellen uns nur vor neue Herausforderungen und Aufgabenbereiche, die wir mit Mut und Tatkraft, nicht mit Angst und Verzagen angehen sollten. Oder, wie Che Guevara es mit den Worten von Trotzki sagte, wir leben in einer „Revolución permanente“.

Der Beitrag wurde zuerst bei LEAD-Digital veröffentlicht. 

In der Serie „Dreimal aufgeschlaut“ erklären Experten der Plan.Net Gruppe regelmäßig ein aktuelles Thema der digitalen Welt aus unterschiedlichen Perspektiven. Was bedeutet es für die Oma, was für den Agentur-Kollegen? Und was hat der Kunde, also ein Unternehmen, davon?

Mit der Nutzung unterschiedlichster Onlinedienste, Apps und Websites sorgen wir für riesengroße Datenmengen, die oftmals in Clouds gespeichert und mit jedem einzelnen Nutzer verknüpft werden können. Dabei nehmen die meisten Internetuser den Schutz ihrer Daten nicht allzu ernst und Unternehmen kommen oftmals mit der rasanten Entwicklung nicht hinterher, bedrohliche Sicherheitslücken schnell genug zu schließen. Auch die Politik war lange nicht dazu bereit, bestehende Datenschutzgesetze durchzusetzen.

Der aktuell in den Medien präsente Fall, in dem vermutet wird, ein 20-jähriger Mann habe Politiker und Prominente ausgespäht, zeigt, wie leicht sich über die in der Cloud gesammelten Daten komplette persönliche Netzwerke ausspionieren lassen. 

„Nein Oma, du hast das Internet nicht kaputt gemacht!“

Zugegeben, wer von uns war nicht auch schon nur einen kleinen Klick von einem potenziellen Übergriff durch Hacker entfernt? Falsche Landingpages oder Phishing-Mails verwirren selbst jüngere Semester noch häufig und laden sie dazu ein, all ihre Daten und Passwörter sowie die ihrer Bekannten preiszugeben. Online-affine Omis und Opis bleiben da leider nicht verschont, wenn sie dem Fortschritt die Stirn bieten wollen und der Enkel doch so liebevoll alle Passwörter der Bookmarks im Browser gespeichert hat. „Alles nur einen Klick entfernt, siehst du?“

In der Regel wird der Benutzer aber von täuschend echten E-Mails zum Öffnen eines Anhangs oder Links aufgefordert. Auf der geöffneten Website wird der Nutzer dann gebeten, sich zwecks Authentifizierung bei seiner Bank anzumelden. Folgt er dieser Aufforderung, gelangt der Hacker an die Zugangsdaten und schon ist das Rentenkonto leer und die Scham groß. Doch hinzu kommt, dass Kriminelle Sicherheitslücken sogar bereits im Darknet kaufen können und nicht mal mehr die technischen Kenntnisse eines Hackers brauchen. Diese Art des Übergriffs ist völlig willkürlich und trifft selbst ahnungslose Omis. Einen einfachen Schutzmechanismus gibt es bei einem derartig komplexen Thema also nicht.

Das Benutzen von komplexen Passwörtern und einer Passwort-Manager-App – vor allem das einmalige Verwenden eines Passworts für einen Dienst ist der erste Schritt zur Besserung.

„Safety first – auch im sicher anmutenden Büroalltag“

Als Internetnutzer ist man nicht nur für sich selbst verantwortlich, sondern auch Kollegen sowie seinem Arbeitgeber gegenüber, dessen Daten man nutzt. Backups vom eigenen oder von Firmen-Smartphones werden heutzutage oft automatisch in einer Cloud gespeichert. Somit ist es nahezu unumgänglich, dass Informationen und Kontaktdaten von Arbeitskollegen auch extern gespeichert werden. Verschafft sich ein Hacker Zugriff auf einen der persönlichen Accounts, wie beispielsweise Google-Mail, Apple oder Facebook, so erhält er automatisch auch den Zugriff auf die Firmenkonten und die Kontaktdaten Dritter, obwohl die Sicherheitsstandards des Unternehmens eingehalten wurden.

Für diese Problematik gibt es beispielsweise sogenannte Sandboxes, die Nutzungskontexte verwalten und dabei helfen, Privates von Beruflichem zu trennen. Aller Anfang sollte aber sein, dass Unternehmen Richtlinien festlegen, die vorgeben, welche Clouds generell genutzt werden dürfen und welche im beruflichen Kontext lieber nicht genutzt werden.

Wie kann meine Firma der schnell wachsenden Bedrohung also richtig begegnen? Auch hier ist die oberste Priorität, den menschlichen Faktor nicht zu unterschätzen. Die komplexesten technischen Sicherungsmaßnahmen können durch unbedachtes Handeln eines Mitarbeiters ausgehebelt werden. Für Angestellte, die beruflich Internetdienste nutzen, gelten die gleichen Sicherheitsmaßnahmen, wie für private Nutzer. Für die Geschäftsführung bedeutet das neben der Ergreifung der verfügbaren technischen Maßnahmen ihre Mitarbeiter im Umgang mit der Nutzung von Cloud-Services, Smartphones, E-Mail-Accounts und weiteren Diensten regelmäßig schulen müssen. Bietet eine Firma Waren- oder Dienstleistungen über das Internet an, so besteht potenziell immer die Gefahr, dass es einem Angreifer gelingt, diese Anwendung zu hacken.

„Ach, wieso sollte man meine Firma denn hacken?“

Viele Kunden – gerade kleinere und mittlere Unternehmen – schätzen die Bedrohungslage durch Hackangriffe falsch ein. Sie stellen die Frage: „Warum sollte jemand denn gerade uns hacken wollen? Wir sind doch viel zu klein und unbedeutend“. Die Massenhacks funktionieren heutzutage aber nicht so, dass ein Hacker sich gezielt ein Opfer aussucht. Im Internet existieren Suchmaschinen, die wie Google das gesamte Internet scannen, um die verwendete Infrastruktur, wie zum Beispiel Hersteller von Servern, Routern etc. und die darauf installierten Versionen der Software, zu katalogisieren.

Weiß ein Hacker, dass in der Webserver-Software A in Version 1.4 eine Schwachstelle ist, die er nutzen möchte, so sucht er danach und startet dann automatisiert einen Angriff auf alle potentiellen Ziele, die die Suchmaschine ihm vorschlägt. Das bedeutet, dass wirklich jeder der im Internet präsent ist, von Hackern – wenn auch indirekt – als potenzielles Ziel identifiziert werden kann. Der einzige Schutz dagegen ist, die Bedrohung zu kennen und in die Sicherheit seiner Systeme sowie die Ausbildung seiner Mitarbeiter zu investieren. In einem Live-Interview mit Edward Snowden auf der CeBit 2017 antwortete er auf die Frage, wie denn das Internet sicherer gemacht werden könne: „Jeder der etwas zum Internet beiträgt, sei es durch Texte, Videos, Apps, Shops, Cloud-Services oder ähnlichem, hat die Aufgabe, seinen Beitrag so sicher wie möglich zu machen“.

Auch im Umgang mit Drittsoftware (Softwarebibliotheken) und weiteren Dienstleistern ohne die moderne Ecommerce-Plattformen überhaupt nicht mehr existieren würden, ist es wichtig darauf zu achten, dass hier die Sicherheitsrisiken erkannt werden. Nur so kann das Risiko minimiert werden, dass das vermeintlich sichere System durch einen unsicheren „Tunnel“ eines Drittanbieters geschwächt wird. Regelmäßige Updates sind hier ein absolutes Muss. Genauso gehört auch das regelmäßige Pentesting aller Systemkomponenten zum Pflichtprogramm eines Anbieters. Zu der Beauftragung eines Implementierungsdienstleister/Hosters etc. gehört heutzutage auch die Vorgabe von Sicherheitsanforderungen (z.B. in Form von Secure-Coding-Richtlinien). Da es dafür keinen definierten Software-Industriestandard gibt, muss man mit Experten zusammenarbeiten, die einen State-of-the-art Standard definieren können. Lassen sich Dienstleister nicht in die Karten schauen, ist dies bereits oft das erste Indiz dafür, dass es langfristig keine Gewährleistung geben wird, dass Sicherheitslücken geschlossen werden.

Dieser Artikel erschien zuerst bei lead-digital.de.

Technologiefachwissen und Informatikkenntnisse zählen nicht gerade zu den Spezialgebieten von Marketing-Entscheidern. Doch die größten IT-Ausgaben eines Unternehmens werden in den kommenden Jahren im Marketing liegen. Denn nur mit einer geeigneten Soft- und Hardware-Lösungen kann eine wirklich erfolgreiche automatisierte und personalisierte Kundenansprache gelingen.

Wie Unternehmen deshalb Marketing und IT sinnvoll miteinander verknüfpfen können und wie sie die beste Lösung für ihre Anforderungen finden, erklärt Alexander Emmendörfer in seinem Gastbeitrag auf onlinemarketing.de: sp-url.com/marketingit

 

Im Exklusiv-Interview mit Internet World Business spricht Alexander Emmendörfer, Geschäftsführer von Plan.Net Connect, über die Herausforderungen, welche der Umgang mit den oft unzähligen verschiedenen Systemlösungen innerhalb eines Unternehmens oder gar einer Abteilung mehr und mehr aufwirft.

Momentan hat man fast den Eindruck, als würden sich alle Werbungtreibenden mit großen Marketing-Suiten ausstatten. Ist das wirklich so?
Tatsache ist: Die verschiedenen Abteilungen in den Unternehmen haben für ihre Bereiche typische Systemlösungen aufgebaut: E-Mails, Websites, Shopsysteme, Loyalty-Programme, Adserver, Analyse-Tools und andere. Manchmal sind 20, 30 solcher Lösungen im Einsatz. An einer Stelle wurde ein Aftersales-Dialog für einen Webshop eingeklinkt, an anderer Stelle ein Trackingsystem, das aber nur drei Kanäle abbilden kann – alles aus nachvollziehbaren Gründen. Jetzt aber setzt sich die Erkenntnis durch, dass man eine übergeordnete Lösung benötigt und steht plötzlich vor einem Problem. Denn es ist in den Unternehmen nicht klar, wer die Einkaufsentscheidung trifft – die Fachabteilung, die Managementebene über der Fachabteilung oder die IT-Abteilung…
…der im Zweifel das nötige Marketing-Knowhow fehlt.
Das ist das Problem. Denn wenn die Entscheidung alleine von den IT-Abteilungen getroffen wird, kann dies natürlich eine Gefahr für sämtliche Marketing-Einsatzszenarien sein. Denn die IT weiß nicht, welche genauen Ziele das Marketing verfolgt, wie es den Kunden in den Mittelpunkt stellen möchte, wohin es mit seiner Personalisierung auf welchen Touchpoints gehen will, welche Kampagnen und welche Sales-Strategien verfolgt werden sollen…

Lesen Sie das gesamte Interview hier.