Home Analizy Dobre praktyki w e-mail marketingu

Dobre praktyki w e-mail marketingu

0
0
196

W raporcie „Email Data Management Best Practices” szczególną uwagę zwrócono na kwestie związane z etyką prowadzenia kampanii. IAB przypomina, że mailingi reklamowe powinny być dostarczane wyłącznie tym odbiorcom, którzy wyrazili zgodę na ich otrzymywanie. Co więcej, subskrybent w każdej chwili powinien mieć możliwość rezygnacji z otrzymywania informacji o charakterze promocyjnym.

IAB zwraca uwagę reklamodawcom na konieczność stosowania jasnych i przejrzystych kryteriów przy budowie baz mailingowych. Internauci powinni zostać wcześniej poinformowani o ewentualnych następstwach dopisania swojego adresu e-mail do konkretnej bazy. IAB jako dobre praktyki wskazuje również działania mające na celu uwiarygodnienie wysyłanych mailingów reklamowych.

Zważywszy na ostatnie spory między polskimi firmami oferującymi systemy mailingowe, z perspektywy rynku krajowego wydanie dokumentu IAB nastąpiło w odpowiednim momencie. Potwierdzają to opinie ekspertów:

„Dla większości polskich firm oferujących systemy mailingowe, dobre praktyki wskazane przez IAB są normalnymi standardami działania, aczkolwiek nadal zdarzają się przypadki rażących odstępstw od tych prostych zasad. Zdarza się, że mają one miejsce już w samej fazie tworzenia systemów do obsługi e-mail marketingu. Przekłada się to potem na jakość ich działania i efektywność prowadzonych kampanii”  – twierdzi Tomasz Lipka, Senior Web Developer w Agencji interaktywnej EURA7 – twórca systemu mailingowego CMSnewsletter.

W branży polskiego e-mail marketingu konkurencja stale rośnie. Klienci oprócz systemów funkcjonujących od dłuższego czasu, jak np. SARE, mogą również korzystać z nowych rozwiązań pojawiających się na rynku, np. systemu CMSnewsletter, autorstwa Agencji interaktywnej EURA7.

Większa konkurencja powinna przyczynić się do zwiększenia jakości świadczonych usług. W tym kontekście dokument IAB odgrywa ważną rolę – wskazuje jak ukierunkować spodziewany rozwój.


Dodaj komentarz

Przeczytaj również

Groźne w skutkach i trudne do wykrycia – ataki podsłuchowe to realne zagrożenie

Cyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący …