Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! +...

73
Strategie e Soluzioni per l'e- marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006

Transcript of Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! +...

Page 1: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica

Benvenuti!

+ Conegliano, 14 giugno 2006

Page 2: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• 9.30: Introduzione e saluto, presentazione di Maso, Achab Business Partner

• 9.45: La legge sulla privacy, la sicurezza informatica, la posta sicura e certificata

• 10.45: Pausa caffè

• 11.00: La comunicazione aziendale: gli strumenti dell'e- marketing

• 11.45: Domande e risposte

• 12.00: Termine di lavori e aperitivo

Agenda

Page 3: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Chi siamo.

Maurizio Colleoni, [email protected]

Achab srl, www.achab.it

Page 4: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Achab S.r.l.

• Fondata nel 1994.• Fondata e Diretta da Andrea Veca• Organico: circa 15 operatori.• Capitale sociale: 60.000 € (privato)• Fatturato 2005: 1,6 M€.• Vendita e marketing su Internet dal 1997• Distribuzione prodotti per utilizzo tecnologie IP in

azienda (sviluppati o di terze parti).• Prodotti sviluppati:

– Internet Emporium: e-commerce per PMI– APM: email marketing and precision messaging– SMS Gateway for MDaemon (MD: mail server che

distribuiamo)– Archive Server for MDaemon

Page 5: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Achab S.r.l. - Chi siamo

MissionSiamo una impresa di livello nazionale e di respiro internazionale, che vuole individuare, produrre e distribuire prodotti e sistemi per l’uso delle tecnologie IP nelle piccole e medie aziende, capaci di migliorare la comunicazione sociale, la condivisione delle informazioni e la qualità del lavoro, aumentandone l'efficienza ed efficacia, di incrementare la produttività e di rafforzare la competitività dei propri clienti.

Achab si vuole affermare in ambito nazionale come fornitore di soluzioni di alta qualità e di costo contenuto nel campo dell’Information Technology.

Page 6: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Andrea VecaAmministratore Delegato

Alessia PozzatiDirettore Sviluppo

Claudio PaneraiDirettore Tecnico

Maurizio ColleoniDirettore Commerciale

Paola FornasariDirettore Amministrativo

Elena ArallaSviluppo Software

Luca BiffiSviluppo Software

Andrea PerniceSupporto Tecnico

Gianluca PrimaveraSupporto Tecnico

Matteo FelappiSupporto Commerciale

Isabella LucchettiSupporto Commerciale

Roberta PrandiniSupporto Commerciale

Simona RicciSupporto Commerciale

Daria TrespidiSupporto Commerciale

Andrea VecaDirettore Marketing

Beatrice CrottaPubbliche Relazioni

Alessandra FioreSegreteria Generale

Paola RampininiSupporto Marketing

Luca BiffiSupporto Tecnico

Page 7: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

La legge sulla Privacy: Sistemi di sicurezza

integrati in relazione alle misure minime.

Andrea Veca, [email protected]

Achab srl, www.achab.it

Page 8: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Privacy come controllo dei dati

Integrità

• Accesso

• Utenti interni

• Esterni•

Malintenzionati

• Buontemponi

Le contromisure e le precauzioni sono

commisurate

al valore dei dati da difendere.

Page 9: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Due elementi fondamentali

• Il backup !!

• Le password !!!!

Page 10: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Come si entra in un sistema?

• Abusando delle funzionalità messe a

disposizione dal software stesso.

• Sfruttando le debolezze

(buchi) del software.

Page 11: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Che cos’è un sistema?

Cominciamo con un Personal

Computer.

Possiamo vederlo come un

EDIFICIO.

Ai diversi interni (PORTE) sono

disponibili vari servizi.

Bisogna decidere quali porte lasciare

aperte e quali chiudere (in ingresso e in

uscita).

Page 12: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Che cos’è un sistema?

Vediamo quindi una rete …

… e una rete di reti: Internet!

• Ogni PC ha il proprio

indirizzo, univoco.

• Le diverse reti sono

connesse tra loro mediante i

Router.

SORGENTE

DESTINAZIONE

Page 13: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Il FireWall

E’ possibile proteggere tutti i PC e tutte le porte dietro il FireWall.

Bisogna chiudere tutto ciò che non è strettamente

necessario!

Page 14: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Il Personal FireWall (o firewall per WorkStation)

Il firewall di rete protegge da attacchi dall’esterno.

Anche il Personal Firewall chiude tutto ciò che non è

strettamente necessario!

Attenzione anche ai PC della stessa rete!

Page 15: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Ci sono alcune porte aperte

• Mail.

• Navigazione sul Web.

• FTP.

• Floppy, CD, Pen Drive (dischi USB).

! E’ necessario controllare tutti i

file che possono entrare nel

nostro sistema dalle porte

aperte !

Page 16: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Benvenuto, Malware!

• MALicious softWARE

• Virus

• Worm

• Trojan

• Dialer

• Spyware

• Adware

• Spam

• Phishing

Page 17: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Il controllo AntiVirus della mail

Client

mittente

Client

destinatario

Mail server

destinatario

Mail server

mittente

AntiVirus

per

Mail server

• Il controllo avviene prima che il messaggio arrivi sul PC

dell’utente.

• L’aggiornamento circa i nuovi virus avviene

automaticamente.

Page 18: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Lo SPAM: mail non richieste

Client

destinatario

Mail server

• Calo di efficienza.

• Rischio di perdere messaggi.

• Rischio che il nostro Mail Server compaia in una black list.

• Non sottovalutiamo il Phishing.

Filtraggio e

configurazione

AntiSpam

Page 19: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

La navigazione sul Web

Browser

Internetwww….

Page 20: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

La navigazione sul Web mediante Proxy Server

Browser

Internetwww….Proxy

Server

Browser

Internet

Page 21: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

La navigazione sul Web mediante Proxy Server

Browser

Internetwww….Proxy

Server

AntiVirus

per

Proxy Server

• Il controllo avviene prima che il file infetto arrivi sul PC

dell’utente.

• L’aggiornamento circa i nuovi virus avviene

automaticamente.• E’ possibile stabilire su quali siti si può andare e su quali no.

• Tutto il traffico è controllato.

E ancora sui Proxy Server …

Page 22: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Controllo della mail e della navigazione

Mail Server

• Tutte le attività sono annotate in registri (LOG).

• E’ possibile analizzare i Log.

• Generazione automatica di report.

Log

Proxy

Server

Log

Page 23: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Riassumendo

Mail Server con

AntiVirus

Proxy Server con

AntiVirus

Web ServerFirewall

DMZ

Rete

Interna

Internet

File

Server

AS 400 ERPClient

Page 24: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Per accedere dall’esterno: VPN (Virtual Private Network)

Ufficio distaccato

Firewall

Internet

Utente mobile

Page 25: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

I prodotti per fare tutto questo

MDaemon: il mail server.

MDAV: Antivirus per il mail server Mdaemon.WinGate: il proxy server.

AntiVirus per WinGate.

8Signs: il FireWall.

MailDetective: il controllo sul traffico di Mail.ProxyInspector: il controllo sul traffico Web.WinGate VPN: la Virtual Private Network

BackupAssist: Il backup facile per chi usa Windows.

Page 26: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Tra le funzionalità principali:

Che cosa fa Kaseya

• inventario HW & SW;

• controllo remoto;

• gestione delle patch;

• monitoring di rete e di Windows events;

• installazione software e aggiornamenti;

• generazione report;

• amministrazione delle richieste all’help desk;

• esecuzione di script sui PC controllati.

• backup & disaster recovery;

Page 27: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

In sintesi

• consente una visione organica di TUTTI i clienti;

• si amministra completamente via browser;

• rende la generazione di offerte di servizio veloce e sicura;

• svolge in modo automatico compiti a basso valore

aggiunto.

Kaseya:

Page 28: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• E’ un sistema di posta elettronica nel quale è fornita al

mittente documentazione elettronica, con valenza legale,

attestante l'invio e la consegna di documenti informatici.

• Il servizio è offerto da diversi Gestori. Tra questi: Legalmail (Infocamere), Actalis SpA (security company – qualsiasi cosa voglia dire – già

certificatore), Cedacri SpA (credo che sia un consorzio di banche), Consiglio Nazionale del Notariato, EDS

Pubblica Amministrazione, firmasicura.it: (Telecom), Poste Italiane.

• Prevede l’uso di domini certificati e di caselle certificate.

• Per maggiori informazioni: www.cnipa.it

Che cos’è la Posta Elettronica Certificata (PEC)?

Page 29: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Come funziona la PEC?

Client del

mittente

Server del gestore

del mittente

Server del gestore

del destinatario

Mailbox del

destinatario

Indice dei gestori di PEC

Connessione sicura SSL

Richiede autenticazione

Indirizzo mittente e destinatario certificati.

Ad ogni evento parte una mail!

Page 30: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Come funziona la PEC?

Client del

mittente

Server del gestore

del mittente

Ricevute

Avvisi

Messaggio

Questi messaggi sono firmati.

Page 31: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

La PEC funziona anche in ricezione!

Client del

mittente

Server del gestore

del mittente

Messaggio in ingresso

Page 32: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Gli utenti devono cambiare il proprio modo di lavorare:

scelta dell’account prima dell’invio.

• Modifica dell’architettura di sicurezza.

• I messaggi inviati sono sparpagliati sui client della rete

• Idem per le ricevute!!!

• Per ogni utente che deve mandare PEC si deve sottoscrivere

una casella.

C’è qualche criticità.

Page 33: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Gateway PEC per MDaemon!!

• Si installa sul server, in parallelo a MDaemon.

• Gestisce tutta la comunicazione (bidirezionale) con il gestore.

• Archivia messaggi e ricevute centralmente.

• Si aggiunge un bottone al client.

• Per inviare la mail è sufficiente un

clic … sul bottone giusto ;-).

• Più utenti possono inviare

messaggi con la stessa casella.

C’è anche la soluzione!

Page 34: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Come funziona il gateway PEC?

Gateway PEC

per MDaemon

Server del gestore

del mittente

Diventa il client del sistema PEC.Mail Server MDaemon

Client della rete/utenti di MDaemon

Page 35: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Altra casella

Esempio di invio.

Gateway PEC

per MDaemon

Server del gestore

del mittente

Mail Server MDaemon

1.

2.3.

4.

5.

Server di

altro gestore

Page 36: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Esempio di ricezione.

Gateway PEC

per MDaemon

Server del gestore

del mittente

Mail Server MDaemon

1.

Server di

altro gestore

2.

Page 37: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• permette a un utente di inviare mail tramite una casella PEC

… senza cambiare il proprio modo di lavorare!

• Permette a più utenti di inviare tramite una casella PEC.

• Permette di ricevere da una o più caselle e distribuire agli

utenti interni.

• Archivia tutta le comunicazioni centralmente.

• Dimostra come Achab sia presente!

• Attenzione: i messaggi sono certificati dal gateway PEC in

poi!

Riassumendo, il Gateway PEC:

Page 38: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Tratto da “Regole tecniche per la formazione, la trasmissione e la

validazione, anche temporale, della posta elettronica certificata”, pag.

43,

http://www.cnipa.gov.it/site/_files/Pec-def.pdf.

Una nota tecnica:

Page 39: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Grazie!

Andrea Veca, [email protected]

Achab srl, www.achab.it

Page 40: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica

Benvenuti!

+ Conegliano, 14 giugno 2006

Page 41: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

La comunicazione aziendale: gli strumenti dell'e-marketing

Maurizio Colleoni, [email protected]

Achab srl, www.achab.it

Page 42: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

La comunicazione crea e diffonde valore

• La creazione di valore deriva dalla capacità dell'impresa di adattarsi continuamente ai mercati con i quali si confronta. L'adattamento si realizza per tramite delle relazioni (interne ed esterne) di cui la comunicazione è elemento centrale.

• Il valore della comunicazione per l'azienda aumenta se essa è integrata e coordinata, cioè se si sviluppano adeguati meccanismi di coordinamento tra le sue varie aree. Oggi l'utilizzo delle nuove tecnologie permette di realizzare velocemente e con sicurezza infrastrutture aziendali valide ed affidabili.

Page 43: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Perché l’email è oggi elemento portante della comunicazione e quindi elemento essenziale per creare valore?

• E’ diffusa (è presente in tutte le aziende e ormai da anni ha superato per volumi fax e telefono)

• E’ rapida (il 90% arriva entro 5 minuti sulla scrivania dell’interessato)

• E’ economica (e con MDaemon lo è ancora di più!)

…. se viene gestita con cautela e nel rispetto del destinatario.

Page 44: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.Email marketing -> Lo spam

• E’ fondamentale distinguere l’email marketing dallo spam

• Invio indiscriminato dello stesso messaggio “generalista”

• Invio a migliaia di indirizzi che non ne hanno fatto esplicita richiesta

• Lo spam costituisce una violazione delle leggi sulla privacy

• Gli svantaggi dello spam  • I messaggi hanno una notevole percentuale di

rifiuto• Contribuiscono a creare un’immagine negativa

dell’azienda • Mancanza di rispetto per i consumatori• Perdita di credibilità

Lo spam: la degenerazione dell’e-marketing

Page 45: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

L’email Marketing: Permission e Precision marketing

La scelta dei destinatari

La prima cosa da fare è suddividere i destinatari in gruppi in base a una o più

caratteristiche che li contraddistinguono. E’ fondamentale in questa fase avere a

disposizione un sistema flessibile e pratico per la selezione e la profilazione dei

destinatari mediante una serie di parametri personalizzabili. Il messaggioSuddivisi i destinatari in gruppi si procede con la redazione del messaggio

vero eproprio che deve poter essere personalizzato in funzione non solo del

nome e delcognome del destinatario ma anche dei parametri configurati. L’invio  Ultimato il messaggio si può passare alla fase di invio che deve poter

essereprogrammata e gestita in modo efficiente per soddisfare anche chi ha

notevolivolumi di email da inviare. L’analisi della redemption Per ogni campagna è fondamentale conoscere i destinatari che la hanno

ricevuta,quelli che la hanno letta e quelli infine che hanno seguito i link contenuti

nelle mail. Solo con un attento studio della redemption si possono migliorare le

propriecampagne e ottenere i migliori risultati.

Email marketing -> Permission e Precision marketing

Page 46: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Quindi?

• Inviare solo a chi ne fa richiesta

• Guadagnarsi la fiducia dell’utente

• Tecniche di Permission marketing:

– Optin singolo

– Optin doppio

– Optout

Email marketing -> Permission e Precision marketing

Page 47: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Achab ha sviluppato Achab Precision Messenger.

APM è una applicazione che permette di

creare campagne di “precision and

permission marketing” e di dare

all’utilizzatore una precisa misura dei

risultati ottenuti.

Achab Precision Messenger

Page 48: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Architettura di APM: componenti e funzionamento

PAGE BUG

LINK CLICCATO

Page 49: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Architettura di APM: Area di amministrazione

Page 50: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Amministratore di sistema: amministratore dell’applicazione.• Gestore dei destinatari: aggiorna i dati dei destinatari.• Autore: redige le campagne di mail.• Tester: effettua i test prima dell’invio delle campagne.• Manager: supervisiona.

• Un utente può coprire più ruoli.• Le competenze di un utente sono facilmente modificabili.

Utenti

Page 51: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Sono i nominativi a cui le campagne sono inviate.

Sono descritti da un insieme di parametri standard e

da un numero qualsiasi di parametri personalizzabili.

Destinatari

Page 52: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Come sono inseriti nel sistema?

1. A mano.

Destinatari

2. Importandoli (possibilità di programmare importazioni reiterate).

3. Permettendo loro di iscriversi dal

sito.4. Inviando una e-mail ad APM.

Page 53: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Sintattico

• Sintattico ed esistenza del dominio del destinatario.

• Sintattico, esistenza del dominio del destinatario ed esistenza dell’utente sul Mail Server destinatario.

Bounced e-mail (mail non recapitate)

Se un certo indirizzo associato a un destinatario risulta irraggiungibile per un certo numero di invii, APM identifica l'indirizzo come non raggiungibile evitando di inviargli altre e-mail.

Verifica degli indirizzi e gestione bounce

Page 54: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

APM permette di gestire tre tipi di campagna:

• Newsletter: inviate periodicamente agli iscritti.

• Comunicati: messaggi inviati ai gruppi definiti dall’autore.

• Campagne esterne: singoli messaggi scatenati da un evento, inviati ad un destinatario.

Campagne

Navigare oggi

Motor Yacht

Newsletter

Speciale regata!

Comunicati

Rinnova l’iscrizione

Campagne esterne

Page 55: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• L’amministratore di sistema configura le newsletter.

• L’autore invia i numeri di ciascuna newsletter.

• Le newsletter sono inviate agli iscritti.

• APM gestisce automaticamente (via URL):

• opt in singolo • opt in doppio• “iscrivi un amico” opt in• opt out

Newsletter

Page 56: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Sono inviati a gruppi di destinatari.

• I gruppi sono definiti da espressioni logiche: non è

necessario (né possibile) associare esplicitamente un destinatario a un gruppo.

• Se un destinatario appartiene a più di un gruppo, solo un

messaggio sarà inviato.

• Il destinatario si può disiscrivere (anche da una divisione).

Comunicati

Page 57: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Applicazioni “legacy” possono appaltare l’invio di campagne

esterne, indirizzate a uno o più destinatari, inviando una email ad

APM.

• Possibilità di definire il layout delle campagne esterne.

• Quando accade l’evento desiderato è sufficiente che

l’applicazione esterna invii una email ad APM.

• APM inserisce i valori dei

parametri (aggiunta destinatario)

e invia il messaggio.

• E’ possibile consultare le statistiche

come se si trattasse di un’unica

campagna.

Campagne esterne

Page 58: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

L’editor facilita all’autore l’inserimento di:Precision Marketing

• Link e tracked link

• Variabili (parametri standard o personalizzati)• Blocchi condizionali: una determinata porzione di testo sarà effettivamente inserita nel messaggio solo se una condizione logica è verificata

Anche il From e il Subject possono essere parametrici

• HTML e testo formattato

Page 59: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• HTML: redazione della versione HTML

• Text: redazione testo

• Multipart: redazione HTML, conversione a testo automatica

• HTML + Text: redazione HTML e testo

• APM permette di inviare file in attachment (1+)

• L’utente può specificare se le immagini:

• vadano inviate con la mail

• siano pubblicate dal tracker

Formati dei messaggi di mail

Page 60: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Test delle campagne

Una campagna, prima di essere inviata,

può passare da un fase di test.

I tester tramite l’anteprima possono

vedere il risultato finale (valorizzando

anche le variabili).

• possono spedire una email di prova.

• concluso il test si comunica l’esito (positivo o meno).

Page 61: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

I messaggi inviati contengono un page bug, che è un immagine trasparente di 1x1 pixel, rilasciata dal tracker. Quando il destinatario apre il messaggio, tale immagine è richiesta al tracker.

Se l’autore inserisce link nel messaggio, quando il destinatario clicca, per prima cosa va sul tracker che registra il suo click e quindi lo redirige verso la destinazione finale.

Il tracking degli opens funziona solo con formato HTML.

E’ possibile esportare i risultati in formato Excel.

Statistiche

Page 62: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Le statistiche mostrano il numero di aperture e

di click.

Statistiche

Page 63: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Le statistiche possono essere condizionate al valore dei

parametri o dei gruppi.

Statistiche

Page 64: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Hanno aperto:Statistiche

Page 65: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

I link seguiti.

Statistiche

Page 66: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Altre Statistiche …

Statistiche

Page 67: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Sondaggi on line

• APM offre la possibilità di realizzare sondaggi

• Il sondaggio può:• essere pubblicato su Internet e linkato nella campagna;• inserito direttamente in una

campagna; • pubblicato su Internet

indipendentemente.

• Statistiche sui risultati.

•Profilazione dei destinatari.

Page 68: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• APM può gestire più Aziende.

• Ogni Azienda ha la propria vista sul database.

• E’ possibile limitare il numero degli utenti di ciascuna

Azienda.

• Un’Azienda può essere “sospesa”.

• APM può funzionare sia come prodotto sia come servizio.

Modalità ASP

Page 69: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Instant messenger integrato per chattare con destinatari

campagne e visitatori sito.

• Nel messaggio della campagna c’è link per chattare

(sessione associata a destinatario).

• Supporto di Cobrowsing, Call-me-now, scambio file, frasi

ricorrenti, invio chat via mail.

Le novità della nuova versione di APM: IM

Page 70: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Email Management System per gestire flussi di mail a

indirizzi aziendali (info, supporto, sales, …).

• Regole di instradamento, thread dei messaggi, statistiche.

• Accesso degli operatori ai folder regolato da permessi.

• Gestione di Qualità!

Le novità della nuova versione di APM : EMS

Page 71: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Gestione Bounce migliorata.

• ricerca euristica che sposta bounce in folder di sistema.

• Possibilità di esportare i destinatari che hanno generato il

bounce.

Le novità della nuova versione di APM : Bounce e interrogazioni XML

• Query XML per maggiore integrazione con ambiente legacy.

• Aggiunta e cancellazione destinatari.

• Interrogazione e modifica stato destinatari.

Disponibile a febbraio 2006 !

Page 72: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

• Ogni licenza d’uso è a tempo indeterminato …

• … e comprende un anno di Upgrade Protection (UP).

• UP: diritto di usare le nuove versioni per un anno.

• Costo estensione UP: ca. 30% prima scadenza, 70% dopo.

• E’ possibile passare da una licenza alle superiori (necessario

UP non scaduto).

Upgrade e aggiornamenti

Page 73: Strategie e Soluzioni per l'e-marketing, la Privacy e la Sicurezza Informatica Benvenuti! + Conegliano, 14 giugno 2006.

Conegliano, 14 giugno 2006 - © Achab S.r.l.

Grazie!