• Non ci sono risultati.

Capitolo 4: L

N/A
N/A
Protected

Academic year: 2021

Condividi "Capitolo 4: L"

Copied!
18
0
0

Testo completo

(1)

Capitolo 4: L

A MISURAZIONE DI UNA STRATEGIA DI

MARKETING VIRALE

.

4.1 I

L CALCOLO DEL

ROI.

Nel presente capitolo, il nostro obiettivo è quello di quantificare il ROI (return of investment) di una strategia di marketing virale. Molte volte, come abbiamo già visto nei case studies del capitolo 3, è difficile che una campagna virale operi da sola in quanto si preferisce affiancarla ad altri strumenti di marketing al fine di creare un media mix on-line.

In tal sede, si opterà per una classificazione biunivoca degli obiettivi di marketing virale distinguendo le finalità d’e-commerce (legate alla vendita) dalle finalità di lead (con la quale etichetta intendiamo indicare tutte quelle azioni non strettamente legate all’acquisto diretto come ad es: brand awareness, brand retention ecc.).

Partendo da quanto appena detto, si crede opportuno definire alcuni indicatori quali81:

• Lead conversation Rate = numero d’utenti on-line raggiunti attraverso l’azione di marketing virale e che ne hanno completato il percorso / totale dei visitatori. Come segnalato nel capitolo 2, la Puma fragranze per pubblicizzare i suoi nuovi prodotti ha scelto lo strumento virale dell’icecard. Al fine di poter ricevere gratuitamente i propri biglietti da visita, occorre rilasciare alcuni dati personali sul sito http://www.come-closer.it/ (nome, cognome, e-mail ecc). L’obiettivo in tal caso è rappresentato, oltre a quello dichiaratamente espresso di mettere a conoscenza dei giovani consumatori i

(2)

nuovi prodotti tramite uno strumento off-line, costruire database di dati da utilizzare in seguito. Prima che il processo di completamento dell’operazione si chiuda, infatti, è presente un test box (figura 29) dove gli utenti sono invitati a segnalare se sono o meno disposti a ricevere ulteriori aggiornamenti. In tal caso l’azione tramite la quale si realizza il lead, è appunto il rilascio dei dati personali.

Figura 29: il test box presente nel sito www.come-closer.it.

• Commerce convertion rate = totale degli acquirenti / totale dei visitatori

Analogamente occorre calcolare due indici per misurare i costi associati:

• Cost per lead (CPL) = costo per la campagna / totale dei lead acquisiti.

• Cost per convertion (CPC) = costo della campagna / totale delle conversioni ottenute.

Il test box

(3)

Tabella 15: il calcolo del ROI.

Il calcolo del ROI (tabella 15), come si può notare, è effettuato in maniera semplificata in quanto non tiene conto di altre variabili di costo legate strettamente alla produzione ed alla diffusione degli strumenti virali, e non vengono presi in considerazione gli indicatori in precedenza costruiti. Ciò è spiegabile in due diversi modi:

 La tabella formulata è un buon punto di partenza attraverso la quale effettuare delle analisi tra le varie campagne di marketing on-line e osservare come si sviluppano gli indicatori, precedentemente citati, a seconda dell’azione intrapresa.

 Occorre considerare che spesso azioni di marketing virale sono attuate principalmente con l’obiettivo di “mettersi in contatto” col cliente, nella filosofia di quello che è il permission marketing al quale le strategie virali appartengono. Secondo Fritz82 gli obiettivi non economici quali la customer acquisition, customer satisfaction, customer loyalty e il grado di popolarità, rappresentano le finalità principali di un’azione virale.

Pertanto una campagna virale può fermarsi alla fase di lead con lo scopo di sfruttare il basso costo degli strumenti e l’alto tasso sia di risposte ottenute sia di lead, al fine di realizzare un cost per lead esiguo (es: il caso Hitman 2) ed un lead conversation rate elevato rispetto ad altre forme di marketing on-line;

82 “Internet-Marketing und Electronic Commerce“ 2004

costo della campagna Risposte ottenute Lead Lead Conversation Rate(%) Cost per Lead (€) Acquirenti Conversion Rate (%) Advertising revenue ROI A B C C/B x 100 A/C D D/B x 100 A x D [(A x D)- A]/A

(4)

A tal punto è interessante quantificare effettivamente quante persone, dopo l’esposizione (ad esempio: un video-clip) o l’uso di uno strumento virale, si trasformano effettivamente in acquirenti del prodotto. Esistono due tecniche “sicure” per il loro riconoscimento degli acquirenti virali:

1) Fornire coupons o numeri identificativi rilasciati a seguito dell’utilizzo dello strumento virale, fornendo sconti (modesti) sul prodotto. In tal caso è sufficiente un incrocio di dati on-line ed off-line per avere subito un quadro visivo e venire a conoscenza della provenienza del cliente (dal sito dell’azienda, da un terzo sito ecc.). La SunSilk83 (fornitrice di prodotti di bellezza) condusse una campagna di viral e-mail al fine di promuovere un nuovo prodotto per capelli. In ogni messaggio di posta elettronica inoltrato, tramite la funzione Tell-a-Friend, era presente un barcode che rappresentava uno sconto da esercitare presso un qualsiasi punto vendita (la campagna era valida solo in Nuova Zelanda).

2) L’uso degli strumenti virali potrebbe re-indirizzare gli utenti direttamente alla pagina d’acquisto del prodotto dove portare a termine la spesa. Si pensi ad esempio ad un video virale che fornisce l’URL del web-site dove è possibile collegarsi e comprare il prodotto.

Nelle altre occasioni dove non è possibile tracciare con precisione questa linea continua che porta, dall’esposizione del soggetto allo strumento virale, all’atto d’acquisto, si fa ricorso alla web analysis.

83 Fonte: www.bornkicking.com

(5)

4.2 L’

ANALISI DEL WEB

.

La web analysis studia in generale come vengono utilizzati i web-site dai visitatori, e da ogni operatore in particolare. I dati più interessanti che possono essere analizzati in una campagna di marketing virale incentrata su particolari strumenti (ad esempio video-clips o mini-site) sono:

• I log files server84. La maggior parte dei dati web proviene dai log files del server. Ogni volta che un operatore richiede un sito web, il server indirizza un record della transazione in un log file. I campi più utili di tali record sono gli indirizzi IP del computer centrale che richiedono una pagina, il metodo di richiesta dell’HTTP, il tempo della transazione, ed il sito visitato prima della pagina attuale. Sebbene i log file sono ricchi di informazioni, i dati sono immagazzinati in modo molto dettagliato il che li rende difficili da interpretare. In più, tali file, possono essere estremamente grandi, nell’ordine di gigabytes al giorno. Un altro problema nei log file di server, è la perdita di informazioni causata dal caching. Al fine di migliorare la prestazione, la maggior parte dei browser memorizzano le pagine richieste nel computer dell’utente. Di conseguenza quando un operatore ritorna ad una pagina precedentemente richiesta, la pagina memorizzata viene mostrata, non lasciando nessuna traccia nel file log.(il caching potrebbe essere eseguito presso server locali o proxy).

• I cookies85: i dati web possono essere raccolti anche per mezzo dei cookies che contengono informazioni qual l’id dell’utente, le parole d'ordine, la storia degli acquisti, le preferenze, ecc. Questo rappresenta il meccanismo più attendibile per l’identificazione di un utente se l’utente richiede l’URL a partire sempre dallo stesso browser. Quando il browser contatta un web-site, automaticamente ritornano tutti i cookies associati al sito. Un problema relativo al loro utilizzo è che la funzione dei cookies può essere disattivata

84 Fonte: http://en.wikipedia.org/ 85 Vedi nota precedente

(6)

localmente dall’operatore. Questa azione è in ogni caso sconsigliabile in quanto crea problemi nelle transazioni economiche on-line e nel livello di personalizzazione ottenibile dai siti web maggiormente visitati.

• L’identificazione della sessione. La sessione di un operatore consiste in tutte le attività eseguite da un operatore durante una singola visita ad un sito web. Poiché un operatore può visitare un sito web più di una volta, un log server può contenere sessioni multiple per un dato operatore. L’identificazione automatica della sessione può essere eseguita ripartendo le entrate log di un utente, in sequenze di entrate corrispondenti alle diverse visite dello stesso utente. Berendt86 (2001) distingue tra il time oriented-sessionizing e navigation-oriented sessionizing. La prima tecnica è basata sul timeout cioè, se la durata di una sessione o il tempo trascorso su una particolare pagina web eccede una soglia predefinita, è presumibile che l’operatore abbia cominciato una sessione nuova. La navigation-based sessionizing tiene conto dei collegamenti tra le pagine web, la tipologia del sito web, e le informazioni precedenti memorizzate (referrer) nel server log. Ad esempio, una pagina web P1 è referrer di un’altra pagina P2 se la richiesta di URL per P2 è stata emessa da P1, cioè se l’operatore è arrivato a P2 da un link presente su P1. Una misura euristica dei referrer suggerisce che un operatore comincia una sessione nuova quando usa un referrer diverso o non accessibile dalle pagine precedentemente visitate. Per esempio, se un operatore arriva a P2 con una pagina di referrer P1 e P2 non è accessibile da P1 data la tipologia del sito web, è ragionevole presumere che l’operatore abbia cominciato una nuova sessione. Tuttavia questa misura euristica, non regge quando l'operatore usa il bottone “indietro” o sceglie un link recente del browser.

Come abbiamo detto precedentemente l’identificazione automatica della sessione può essere eseguita ripartendo le entrate log di un utente. Ciò tuttavia non è sempre possibile a causa della rotazione dell’indirizzo IP nell’ISP,

(7)

dovuto alla mancanza di referenza per il cashing di server locali o proxy o dall’uso di anonymizers. Può accadere, pertanto, che più utilizzatori possano essere erroneamente classificati come utenti singoli se usano un ISP ed hanno lo stesso IP. Una soluzione per superare il problema della condivisione degli IP è cercare cambiamenti nel browser o nel sistema operativo partendo dall’analisi dei log file server. Poiché ci si aspetta che un operatore usi lo stesso browser o sistema operativo durante la sua visita ad un sito web, un cambiamento potrebbe significare che un altro visitatore (col browser o col sistema operativo diverso) stia utilizzando lo stesso indirizzo di IP.

• L’analisi dei clickstream. La clickstream analysis consiste nell’estrazione di dati al fine di capire il comportamento dei consumatori. Di solito, il concetto di clickstream fa riferimento al sentiero seguito dal visitatore attraverso un sito web. Contiene la sequenza delle azioni intraprese come i click del mouse, tasti premuti e le risposte del server sulla navigazione del visitatore attraverso un sito web. I dati di clickstream possono essere ottenuti dai web server log files, dai dati di server di commercio, o dal tracciamento delle applicazioni del cliente. Un’altra tecnica, strettamente legata a quella appena citata, è la Web Utilization Miner 87. Il WUM non identifica solo le sequenze delle pagine a cui si ha accesso frequentemente, ma anche la scoperta di percorsi meno frequenti che hanno proprietà strutturali o statistiche interessanti. Nel WUM il sentiero seguito da un operatore è chiamato trial (pista). Poiché molti operatori possono presentare modelli di navigazione simili, i prefissi dei loro trial vengono aggregati in un albero. L’albero globale può essere usato in seguito per predire il comportamento dell’operatore.

87 Spiliopoulou e Faulstich , 2000.

(8)

4.3 T

ECNICHE DI MISURAZIONE DEL VIRAL MARKETING

.

Le tecniche di misurazione, come il data mining e l’email embedded programs88, possono essere usate per determinare il successo di campagne di viral marketing e misurare altre forme di propagazione del word-of-mouth on-line. Queste tecniche forniscono un livello d’accesso alle comunicazioni personali elevato e sono qualitativamente migliori rispetto altri metodi di ricerca89 quali i questionari90 (utilizzati al fine di rilevare le opinioni e la notorietà del messaggio

virale) o il Net promoter score91. Questo è una particolare metrica, brevettata nel 2003 da Bain & Company, usata per predire la crescita di un’azienda. Esso si basa su una semplice risposta sulla volontà o meno di raccomandare un prodotto o un servizio (figura 30). Il Net promoter score è calcolato sottraendo i “promotori” (la cui preferenza ricade tra il 7 e il 10) dai “detrattori”(0-6).

Figura 30: il Net Promoter Score.

4.3.1 Il data mining: il caso BuzzMetrics.

Per quanto riguarda l’utilizzo di tale strumento, si ritiene utile fornire un esempio pratico di come lavora questo software per tracciare le campagne virali o meglio

88 Fonte: ttp://wiki.media-culture.org

89 Godes and Mayzlin “Using Online Conversations to Study Word of Mouth

Communication”, 2004.

90 Jupiter Media Metrix, “Understanding Customer Loyalty, Technologies to Identify Truly High-Value

Customers”, 2001.

(9)

ancora, il buzz sulla rete. In tale sede si analizzerà come Nielsen BuzzMetrics, un nuovo servizio di Nielsen, monitora il consumer generated media (cioè il passaparola aggregato intorno a diversi fenomeni).

Nielsen ha sfruttato le conoscenze accumulate negli anni attraverso la misurazione dei media tradizionali, e rappresenta insieme ad Umbria Communications, una delle più quotate società nella misurazione delle discussioni on-line.

Il processo d’analisi adoperato da BuzzMetrics si divide in tre fasi92 (figura 31): 1) reperimento dei contenuti;

2) La fase di produzione dei dati; 3) L’analisi dei dati.

Figura 31: il processo d’analisi di Nielsen BuzzMetrics.

Fasi operative weblog Reperimento contenuti internet message boards Quesiti Rilevanza Argomenti Produzione Polarità Estrazione circostanza Phrases finding Analisi Metriche

(10)

4.3.1.1 REPERIMENTO DEI CONTENUTI.

La fase di reperimento dati avviene attraverso la segmentazione dei weblog e dei messaggi boards.

1) La segmentazione dei weblog. La segmentazione dei weblog si effettua a partire dalla raccolta della lista dei weblog recentemente aggiornati su servizi di blogging quali: blogrolling.com, weblogs.com, diaryland.com, livejournal.com, xanga.com, myspace.com. Da questi elenchi di weblogs, vengono recuperati i post aggiornati (circa 300.000 up-load al giorno). Di seguito viene effettuata l’estrazione di dati strutturati dalla homepage del blog: titolo, data, autore, link ed il contenuto di post.

Ecco alcune linee guida interessanti a cui ci si riferisce durante la fase di segmentazione:

• Il titolo del blog non è fondamentale, ma si utilizzano solo quelli che presentano almeno 2 entries (entarate) nell’home page del weblog;

• La ricognizione della data del weblog viene eseguita attraverso un data-extractor programmato attraverso una legge d’estrazione;

• Segmentato il weblog in entrate, si suddivide ogni entrata in post (se non è possibile si considera ogni entrata un post);

• Infine si cerca d’identificare un link permanente e l’autore per ogni post

segmentato.

2) La segmentazione dei message board. Non esistendo un indice centralizzato

dei message boards, la loro l’individuazione è problematica. Pertanto vengono localizzate frasi chiavi indicative, attraverso l’uso dei motori di ricerca. L’esame viene rifinito usando termini indicativi appartenenti a particolari campi d’interesse (auto, giochi, ecc.).

(11)

4.3.1.2 PRODUZIONE DEI DATI: I QUESITI E LA RILEVANZA.

La fase precedente porta all’identificazione di centinaia di milioni di messaggi, tuttavia per una qualsiasi ricerca solo una piccola parte di questi risulta rilevante. Lo scopo combinato della classificazione delle ricerche e delle rilevanze è scegliere una grande porzione di messaggi pertinenti della fase precedente, includendo soltanto una piccola frazione di messaggi non collegati. Il sistema usa un approccio doppio combinando complessi quesiti ed un sistema di classificazione della rilevanza (learning relevancy classifier) basato su apprendimenti passati. Al fine di costruire i quesiti sono considerate alcune categorie di termini quali:

• I termini che richiamano prodotti o concorrenti. Queste parole e frasi descrivono il focus principale del progetto. In generale, ogni marca è rappresentata da più frasi o parole rappresentati da sinonimi, plurali ecc; • Inclusione della fonte. Rappresentano le fonti (message boards o forums)

dalle quali vengono recuperate le comunicazioni e che sono completamente incluse;

• Esclusione della fonte. Rappresentano le fonti dei messaggi che vengono interamente esclusi;

• Termini del campo. Questi termini si trovano nel campo in questione, ma non rappresentano necessariamente il focus del progetto. Uno dei modi in cui sono utilizzati, è per distinguere messaggi ambigui su termini riguardanti il prodotto o il concorrente.

• Termini confusi. I termini ambigui sul prodotto o sul concorrente aiutano ad escludere i messaggi che li contengono, dalla ricerca.

I termini cosi rintracciati passano agli analisti i quali provvedono attraverso lo stabilimento di particolari criteri a verificarne l’importanza tramite il sistema di rilevanza. Questo sistema è strutturato per riuscire rapidamente ad evidenziare i termini interessanti o quelli che possono creare confusione, e pertanto verificarli nuovamente attraverso la tecnica dei confusion terms.

(12)

4.3.1.2.1 LA CLASSIFICAZIONE DEGLI ARGOMENTI.

Nelle applicazioni di marketing intelligence attraverso data-mining, ci sono argomenti di discussione nei dati, che garantiscono tracce esplicite d’identificazione. Il tipo prevalente di tali topici sono quelli legati brand. Per facilitare la loro identificazione, le entità estratte vengono normalizzate in una serie di topici. Per esempio, termini quali Focus, Ford Focus o altri riguardanti l’auto, vengono inclusi tutti nella categoria Ford Focus.

4.3.1.2.2 LA POLARITÀ.

È la funzione che permette d’identificare la polarità delle espressioni (positiva o negativa) nei dati non strutturati. Il Miner Scan (una funzione utilizzata in questa fase) scandisce il testo grezzo delle dichiarazioni ed il linguaggio personale dell’utente che potrebbe indicare le sue opinioni su un prodotto, marchio, o problema con l’azienda.

4.3.1.2.3 L’ESTRAZIONE DELLE CIRCOSTANZE.

Una volta etichettati tutti i messaggi e assegnata una polarità, l’analisi prevede un ulteriore passo: l’analisi dell’estrazione delle circostanze (fact extraction). Questa analisi consiste in un’astrazione dell’analisi dei sentimenti e degli argomenti, per capire, ad un livello più affinato, le espressioni utilizzate dentro il messaggio. Per conseguire ciò, si usano delle tecniche semplici che associano gli argomenti legati al brand (es: Ford Focus) con i topici che descrivono le caratteristiche dello stesso brand (es: il servizio clienti). L’estrazione delle circostanze rappresenta il culmine delle prime due fasi (raccolta contenuto e produzione). A tal punto i fatti estratti possono essere anche esportati in un sistema tradizionale di data mining

(13)

4.3.1.3 L’ANALISI DEI CONTENUTI: IL PHRASE FINDING.

Come visto schematicamente precedentemente, la fase d’analisi è incentrata su 2 funzioni in particolare: il phrase finding e il calcolo delle metriche.

La funzione di phrase finding permette all’operatore di identificare i concetti principali analizzando un elenco di frasi estratte automaticamente.

Ci sono tre tipi phrase finding:

- Data una serie di messaggi, si cercano le frasi chiave che sono comunemente menzionate nei messaggi;

- Date due serie di messaggi, si cercano i set di frasi chiavi che discriminano meglio le due serie;

- Data una frase e contesto circostante formato da messaggi, si trovano le collocazioni (parole o le frasi) che appaiono frequentemente insieme alla frase specificata.

Le serie di documenti da cui vengono estratte le frasi chiave, è indicata col termine foreground corpus (corpo di primo piano) mentre le serie di documenti con i quali vengono comparati è il background group (corpo di fondo). Esempi di foreground group e di background group includono: un sito web di un’azienda ed i dati generici, un newsgroup e l’intero archivio d’Usenet ecc. Il phrase finder prende un foreground corpus e, facoltativamente, un background corpus ed/o un elenco di frasi sparse, e restituisce un elenco di frasi a cui viene associato un punteggio.

4.3.1.3.1 METRICHE.

Per facilitare l’esplorazione dei dati, vengono redatte una serie di metriche al fine di riassumere le conversazioni on-line in diverse dimensioni (figura 32).

• Buzz Count: rappresenta semplicemente il numero di messaggi, espresso anche in percentuale;

(14)

• Polarità: il punteggio da 1 a 10 esprime l’universo dei sentimenti espressi su un’argomento o un intersezione di questi. Il punteggio viene stabilito attraverso un rapporto tra i giudizi positivi su i negativi

• Dispersione degli autori: è una misura di come avviene lo svolgimento della discussione su un argomento in particolare. Alti valori indicano che molte persone parlano di un certo argomento, mentre valori bassi indicano che quella discussione è concentrata intorno ad un piccolo gruppo di persone. Questa misura è più indicativa del conteggio dei singoli autori per argomento, poiché un errore nelle classificazioni degli argomenti stempera la comprensione di come si sparge la discussione

• Dispersione del board: Simile all’indice precedente, questo misura in quanti luoghi diversi è seguita la discussione di un particolare argomento. I topici che presentano tale indice in continua crescita indicano una diffusione virale. una scomposizione di asse che cresce rapidamente sopra il tempo indica una questione virale.

Figura 32: alcune metriche nell’interfaccia del software utilizzato da BuzzMetrics. Buzz

Count

(15)

4.3.2 L’analisi del viral marketing attraverso l’email embedded

software.

Nella analisi delle strategie di marketing virale attuate tramite e-mail, occorre riprendere alcuni concetti chiave tipici dell’e-mail marketing. Vediamo in breve di quali indicatori si tratta93:

 Delivery: misura il numero di e-mail inviate. Questo tasso può essere al di sotto del 100%, soprattutto quando non vengono usate liste opt-in poiché il destinatario può percepirla come spam;

 Tasso d’apertura delle e-mail: è il rapporto (in percentuale) delle e-mail aperte su quelle ricevute. Può essere considerato un indicatore dell’efficacia dell’oggetto dell’e-mail. La precisione nel tracciare il tasso d’apertura (open rate) dipende dalla tecnologia dell’e-mail embedded software che può essere incline al falso positivo o al falso negativo. S’incappa nel primo caso quando il destinatario dell’e-mail ha aperto ad esempio, le immagini dell’HTML nell’anteprima del pannello. Il destinatario, pertanto, non ha effettivamente letto il messaggio, ma viene segnalato come un “open”. D'altra parte, il destinatario può aver letto il messaggio, ma risulta un falso negativo in quanto il lettore ha delle immagini soppresse o scarica e legge un messaggio off-line. Di solito un buon open-rate si aggira minimo intorno al 30%.

 Il clickthrough: s’indica l’azione con la quale il destinatario cliccando sul link allegato nel messaggio, si rimanda al web-site del mittente. È un buon indicatore della riuscita di una campagna ma il suo tasso dipende da diversi fattori quali: il tipo di campagna, la frequenza d’invio e la call to action

 Tasso di conversione (convertion rate): sono le persone che procedono ad effettuare l’azione desiderata (registrazione, acquisto ecc.) dopo aver ricevuto

(16)

l’e-mail. Di solito prima di questa fase segue quella della navigazione all’interno del web-site promotore dell’e-mail. È di cruciale importanza collegare la call to action dell’e-mail con la corrispettiva pagina del sito che si vuole proporre, altrimenti l’utente può imbattersi in una sorta di navigazione nel vuoto che lo porta ad abbandonare l’azione.

Nelle strategie di marketing virale oltre a questi semplici indicatori occorrono statistiche più complesse che indaghino su94:

• L’espansione temporanea del messaggio indicando: - le e-mail viste over time;

- le fasce orarie di visione;

- il tasso di diffusione geografica attraverso il SFR (send a friend rate); - l’indice d’ascolto per singolo paese.

• L’efficienza dei canali d’inseminazione tramite una quantificazione delle visioni generate dal singolo canale d’inseminazione (es. viralmeister weblog, kontraband.com).

• I comportamenti virali vale a dire:

- e-mail viste in mail attachment (in stand alone player)

- e-mail viste direttamente sul sito internet del cliente (anche se questa può essere considerata come un’azione espressa dal convertion rate)

- visioni su altri siti, anche non originariamente previsti per la diffusione. • La tecnologica usata per riprodurre video o altro ed in particolare i client

(Windows Media Video, Realplayer, Bsplayer ecc.) al fine d’ottimizzare la visione.

Nelle figure sottostanti (figura 33,34,35,36) si è voluto illustrare come operano questi software per le elaborazioni delle statistiche sulle e-mail e quali di queste riportano95.

94 Fonte: http://www.vbma.net/

(17)

Figura 33: la scheda riassuntiva delle statistiche d’invio delle e-mail.

Figura 34: la funzione domains degli e-mail embedded software.

Questa funzione, che riporta i domini ai quali sono stati inviate le e-mail, è abbastanza interessante, poiché bassi tassi negli indicatori (es:open-rate), potrebbero indicare problemi nei provider dei destinatari con le e-mail inviate Indicatore della

viralità del

messaggio click-through Tasso di Tasso di

apertura

Delivery

Grafici riassuntivi

(18)

dall’inserzionista o indirizzi e-mail non più utilizzati (quanto appena detto è vero solo se il database d’origine viene utilizzato per più campagne). Rappresenta, dunque, uno strumento da cui trarre conclusioni per ottimizzare la reach dell’azione di marketing.

Figura 35: tabella riassuntiva delle funzioni opzionali d’invio di una e-mail.

.

Questa funzione invece esprime sinteticamente l’utilizzo di particolari opzioni legate al messaggio inoltrato (nel nostro caso il tasso send to friend).

Alcuni e-mail software forniscono una sezione per il calcolo del ROI automatico, che lega i dati delle statistiche ottenute (aggiornate in tempo reale) con i dati inseriti dall’inserzionista, o meglio tutti quei dati che non sono strettamente legati agli aspetti elettronici dell’evoluzione della campagna e-mail (ad esempio: l’average buy price, il total campaign cost, ecc.

Figura

Figura 29: il test box presente nel sito www.come-closer.it.
Tabella 15: il calcolo del ROI.
Figura 30: il Net Promoter Score.
Figura 31: il processo d’analisi di Nielsen BuzzMetrics.
+4

Riferimenti

Documenti correlati

To investigate the effects of blood lead and other related factors on δ -aminolevulinic acid dehydratase (ALAD) activity in lead workers.. In 121 lead workers and

Entangled embedded periodic nets and crystal frameworks are defined, along with their dimension type, homogeneity type, adjacency depth and periodic isotopy type. Periodic

[r]

In La forma del sa io, Alfonso Berardinelli, parlando di Longhi, scrive di come, negli ultimi decenni del secolo scorso, l’apprezzamento per il suo stile e per la sua virtù

La misura sarà finanziata da diverse fonti: le risorse nazionali destinate al sussidio economico da erogare ai bene- ficiari - pari a 750 milioni di euro per il 2016 stanziate

13.05 - Rendere un sito più usabile con il protocollo eGLU: l’esperienza dell’Agenzia delle Entrate, Valentina Santoboni e Adolfo Tasinato (Agenzia delle Entrate). 13.25

BRUSHED NICKEL MATT BLACKMETAL BLACKCHROME layout by Matteo bellosta,

Il titolo ha chiuso con un balzo del 9,75% a 1,3 euro, che at- tribuisce alla banca una capitalizzazione di 678 mi- lioni di euro, che salirà a circa 1,5 miliardi dopo l’aumento. Due