MagNews
Eccoci arrivati alla fine di questo percorso e di questo anno impegnativo. Pensare all’email come a qualcosa di attuale ed efficace, ci proietta inevitabilmente verso un futuro ricco di grandi aspettative. A parte alcune evoluzioni e mutamenti che le hanno permesso di sopravvivere nella feroce giungla digitale, quando pensiamo ad un’email bella e innovativa, cosa ci viene in mente? Il fatto che abbia le sembianze di una pagina web è qualcosa di scontato, e con esso pure che si adatti ad ogni nostro dispositivo, grande o piccolo che sia. Non ci stupisce neppure che presenti il nostro nome nell’oggetto o che contenga all’interno informazioni chiaramente a noi riferite. Dal punto di vista prettamente grafico neppure un’immagine dinamica è qualcosa di insolito: i countdown sono all’ordine del giorno e anche l’immagine del nostro prodotto lasciato nel carrello, nella wishlist o appena visto sul web ci stupisce più! Ma allora, cosa potrebbe…
Eccoci arrivati alla fine di questo percorso e di questo anno impegnativo. Pensare all’email come a qualcosa di attuale ed efficace, ci proietta inevitabilmente verso un futuro ricco di grandi aspettative. A parte alcune evoluzioni e mutamenti che le hanno permesso di sopravvivere nella feroce giungla digitale, quando pensiamo ad un’email bella e innovativa, cosa ci viene in mente? Il fatto che abbia le sembianze di una pagina web è qualcosa di scontato, e con esso pure che si adatti ad ogni nostro dispositivo, grande o piccolo che sia. Non ci stupisce neppure che presenti il nostro nome nell’oggetto o che contenga all’interno informazioni chiaramente a noi riferite. Dal punto di vista prettamente grafico neppure un’immagine dinamica è qualcosa di insolito: i countdown sono all’ordine del giorno e anche l’immagine del nostro prodotto lasciato nel carrello, nella wishlist o appena visto sul web ci stupisce più! Ma allora, cosa potrebbe…
Gli attacchi informatici a danno degli utenti o degli speditori sono sempre in agguato. Ne esistono di tanti tipi e con diversi scopi. Oggi ti parliamo del List bombing, con l’obiettivo di metterti in guardia da questo attacco che negli ultimi anni è diventato sempre più frequente. Tutto ciò che devi sapere: List bombing, questo sconosciuto: cos’è e come funzionaPerché accade e quali conseguenze per le sue vittimeCome verificare se i tuoi form online sono oggetto di List bombingQuali misure di sicurezza adottare per proteggersiAiuto, sono sotto attacco: cosa devo fare? List bombing, questo sconosciuto: cos’è e come funziona Il List bombing, anche conosciuto come Subscribtion bombing, è un tipo di attacco informatico causato da bot che, in modo automatizzato e fraudolento, iscrivono in uno stesso momento più indirizzi email – che possono essere legittimi, sottratti da liste pubbliche o generati in maniera casuale – su numerosi form di iscrizione o registrazione e…
Appena trascorso il mese dedicato alla Computer Security, non possiamo non parlare di sicurezza e in generale adeguatezza dell’email rispetto al mondo digitale in cui viviamo. Nello specifico parleremo di Cybersecurity, che pur essendo un sottoinsieme degli aspetti generali della sicurezza, comprende al proprio interno aspetti sia tecnologici che giuridici. Sul fronte tecnico si parte dai principi base di riservatezza, integrità e disponibilità, ma anche di non ripudiabilità, di autenticazione e di controllo degli accessi. Su quello giuridico si parla sempre più spesso di adeguatezza delle misure adottate per la tutela delle persone e dei loro dati (privacy) ma anche di riservatezza di informazioni confidenziali. L’argomento è di indubbio interesse, vista la porta dell’escalation di attacchi rilevati nell’ultimo anno a livello globale. Il recente rapporto Clusit parla di un “spettacolare incremento degli attacchi informatici, sia a livello quantitativo che qualitativo” con “impatti profondi, duraturi e sistemici su ogni aspetto della…
Appena trascorso il mese dedicato alla Computer Security, non possiamo non parlare di sicurezza e in generale adeguatezza dell’email rispetto al mondo digitale in cui viviamo. Nello specifico parleremo di Cybersecurity, che pur essendo un sottoinsieme degli aspetti generali della sicurezza, comprende al proprio interno aspetti sia tecnologici che giuridici. Sul fronte tecnico si parte dai principi base di riservatezza, integrità e disponibilità, ma anche di non ripudiabilità, di autenticazione e di controllo degli accessi. Su quello giuridico si parla sempre più spesso di adeguatezza delle misure adottate per la tutela delle persone e dei loro dati (privacy) ma anche di riservatezza di informazioni confidenziali. L’argomento è di indubbio interesse, vista la porta dell’escalation di attacchi rilevati nell’ultimo anno a livello globale. Il recente rapporto Clusit parla di un “spettacolare incremento degli attacchi informatici, sia a livello quantitativo che qualitativo” con “impatti profondi, duraturi e sistemici su ogni aspetto della…
Il 20 settembre 2021 Apple ha rilasciato iOS 15. Da quel momento in avanti, le aperture provenienti dall’applicazione Apple Mail non possono più essere considerate attendibili: cioè effettivamente rispondenti ad una reale apertura da parte del destinatario. Per questo, dal 6 ottobre magnews ha deciso di adottare un approccio cautelativo e conteggia come aperture solo quelle affidabili, che comprendono: aperture da un client diverso da Mail e click da client Mail (non sono considerate le aperture senza click dal client Mail). Leggi precedente articolo sul tema per maggiori dettagli Introduzione Come preannunciato stiamo introducendo soluzioni tecnologiche e nuove funzionalità per gestire l’impatto del rilascio della Mail Privacy Protection da parte di Apple (AMPP). Con la release di novembre (messa a disposizione di tutti i nostri clienti il 18/11) siamo intervenuti sui seguenti aspetti: elementi core: la modalità di interpretazione e raccolta del dato e la conservazione separata tra eventi affidabili ed eventi non attendibilireportistiche fondamentali come…
Fiato alle trombe! Cari amici dell’Email Marketing e della Deliverability, siamo lieti di annunciarvi che dal 24 novembre 2021 magnews è iscritto anche al Feedback Loop di Telecom Italia. Cosa significa? Che ora possiamo individuare anche i contatti Telecom Italia (tim.it, alice.it, telecomitalia.it) che segnalano come spam una email e impedire che ne ricevano altre indesiderate. Cos’è il Feedback Loop e come funziona Il Feedback Loop (FBL) è un servizio, offerto solo da alcuni Mailbox Provider, che consente, a chi lo sottoscrive, di ricevere una notifica quando un contatto segnala come spam una email. Ecco come funziona: magnews invia una email a un contattoil contatto la valuta indesiderata e clicca sul bottone “Spam”il Mailbox Provider del contatto invia una notifica a magnews con copia dell’email segnalata come spammagnews grazie a questa notifica:individua il contatto e l’account da cui è stata spedita l’emailinserisce l’indirizzo email del contatto nella blacklist dell’account, impedendo…
A decorrere dal 25 maggio 2018, infatti, il Regolamento sarà direttamente applicabile in tutti i Paesi europei modificando e potenzialmente uniformando la normativa in materia di privacy e protezione dei dati personali nell’Unione. Oggi abbiamo deciso di darti qualche elemento in più sul tema del consenso, per presentarti in anteprima la nostra nuova soluzione tecnologica pensata proprio per registrare la volontà dei soggetti interessati.GDPR e Consenso Il GDPR prevede che il trattamento dei dati personali debba fondarsi su un’idonea base giuridica, indicando, tra le possibili condizioni di liceità dello stesso, il consenso espresso dal soggetto interessato. Si tratta senz’altro di una delle basi legali maggiormente utilizzata nel mondo dei marketer: nella maggior parte dei casi, infatti, il rapporto tra titolare del trattamento e soggetto interessato trae origine da un consenso validamente prestato. Il Regolamento – in linea con quanto già prescritto dal Codice Privacy – richiede che il consenso sia libero, specifico, informato e inequivocabile, oltre che espresso mediante una dichiarazione o una azione positiva inequivocabile: salvo specifiche…
SEO e Email Marketing: definizioni SEO Con il termine ottimizzazione per i motori di ricerca (in lingua inglese Search Engine Optimization, in acronimo SEO) si intendono, nel linguaggio di internet, tutte quelle attività volte a migliorare la visibilità di un sito web sui motori di ricerca (quali ad es. Google, Yahoo!, Bing, ecc.) al fine di migliorare (o mantenere) il posizionamento nelle pagine di risposta alle interrogazioni degli utenti del web. A sua volta, il buon posizionamento di un sito web nelle pagine di risposta dei motori di ricerca è funzionale alla visibilità dei prodotti/servizi venduti (Wikipedia). Email Marketing L’E-mail marketing è un tipo di marketing diretto che usa la posta elettronica come mezzo per comunicare messaggi, commerciali e non, al proprio pubblico. In senso lato, qualunque e-mail inviata a un cliente (o cliente potenziale), può essere considerata un’azione di e-mail marketing. Solitamente però si usa questo termine per riferirsi all’invio di messaggi email per acquisire nuovi clienti, fidelizzarne altri, o convincere quelli precedenti…
Cosa sono i Popup? Nascono più di 20 anni fa da un’intuizione di Ethan Zuckerman, che lavorando per alcuni advertiser sul sito tripod.com, trovò il modo di separare il contenuto delle pagine dai messaggi pubblicitari. Oggi, i Popup sono diventati uno strumento molto utile per le aziende che li utilizzano sul proprio sito per dare risalto ad un proprio prodotto/servizio, aumentando considerevolmente i tassi di conversione. I Popup in magnews Magnews Web Experience permette di agire sulla personalizzazione del tuo sito, aumentandone le performance ed il Conversion Rate, grazie ad elementi web personalizzabili, tra cui i Popup. Come? Riconoscendo i visitatori, è possibile tracciarne le preferenze e procedere con azioni mirate e targettizzate. I Popup vengono azionati su diverse tipologie di target, a seconda del tipo di visitatore o della provenienza: Visitatore Anonimo o Riconosciuto;URL di provenienza;Pagine Visitate;Interazione con elementi del sito; e da diversi trigger. A seconda della visita e dalla fruizione della pagina del sito, il popup può apparire: Subito o dato un tempo di permanenza;Al movimento del…