SlideShare ist ein Scribd-Unternehmen logo
1 von 77
Wildner AG München | Bildung für Digitale Wirtschaft & Management
Dozent: Stefan Maier
7. September – 15. November 2019
Projektarbeit
Entwicklung des Online Marketing Konzepts einer Business to
Business Veranstaltungsreihe der Firma IT security
Website-Konzept mit Ausarbeitung einer Landingpage und flankierende Werbemaßnahmen
vorgelegt am 13. November 2019:
Marco Remmel
Telefon-Nr.: +49 171 9805849
E-Mail: remmel@t-online.de
2
Inhalt
Verzeichnis der Abkürzungen 4
Einführung 5
Veranstaltungsreihe 5
Warum ein Online Marketing Konzept zur Veranstaltungsreihe? 6
Erwartungen/Ziel 6
Analyse der äußeren Einflüsse 8
Analyse des engeren Geschäftsumfelds 8
Zielgruppen & Bedürfnisse 10
Limbic Map 10
Buyer Persona 12
1. Buyer Persona 13
2. Buyer Persona 14
3. Buyer Persona 15
Wettbewerber 16
Palo Alto Networks 16
Fortinet 16
Trend Micro 17
Webseite Palo Alto 18
Webseite Fortinet 18
Webseite Trend Micro 18
Webseite IT security 19
Erscheinungsbild der Webpage (Startseite) der Wettbewerber 20
Analyse des eigenen Unternehmens 23
SWOT Betrachtung 24
Online-Strategie und Maßnahmenplan 25
SMART-Ziele und Zielgruppe der geplanten Veranstaltungsreihe
(Spezifisch/Messbar/Akzeptiert/Realistisch/Terminiert) 25
Positionierung und Reason Why 26
Teilstrategie 27
Maßnahmenplan 28
Erfolgsmessung (KPIs) 28
Landingpage 29
Keywords 29
3
Entwurf einer Landingpage 30
Text-Vorschlag 30
Meta-Informationen 32
Screenshots der Landingpage und deren Subpages 33
Flankierende Maßnahmen 36
Linkbuilding 36
Seeding 36
Google-Ads 37
Social Media Kampagne 39
Posts auf LinkedIn/Xing (vor und nach der Veranstaltung) 39
Tweet auf twitter (vor und während der Veranstaltung) 40
Youtube 40
Fazit 40
Ausblick 41
Anhang 42
Palo Alto Networks 42
Sistrix Analyse 42
Social Searcher Analyse 50
Fortinet 51
Sistrix Analyse 51
Keywords der Endpoint Webpage 59
Social Searcher Analyse 59
Trend Micro 60
Sistrix Analyse 60
Keywords der Endpoint Webpage 68
Social Searcher Analyse 68
IT security 69
Sistrix Analyse 69
Keywords der Endpoint Webpage 77
Social Searcher Analyse 77
4
Verzeichnis der Abkürzungen
DSGVO Datenschutz-Grundverordnung
GF Geschäftsführer
IT Informationstechnik
KMU kleine und mittlere Unternehmen
MQ Magic Quadrant - Einstufung der Firma Gartner (Leader, Challengers,
Visionaries, Niche Players)
SEO Search Engine Optimization (Suchmaschinenoptimierung)
SERP Search Engine Result Page
SWOT Strengths (Stärken), Weaknesses (Schwächen),
Opportunities (Chancen), Threats (Risiken)
USP Unique Selling Proposition (Alleinstellungsmerkmal)
UX User Experience
VAR Value Added Reseller
VPN Virtual Private Network
ZG Zielgruppe
5
Einführung
Betrachtet wird die Firma IT security, im speziellen eine geplante Veranstaltungsreihe.
Eckdaten des Unternehmens:
• Aktiengesellschaft, Hersteller IT-Sicherheitslösungen
• Firmenhauptsitz: Tel Aviv (Israel)
• Hard-/Software Produkte und Dienstleistungen zur Absicherung von
Firmennetzwerken gegenüber dem ungewollten Eindringen (Firewall- und VPN-
Produkte etc.). Umfangreiches Sortiment an Produkten zum Schutz der IT-
Infrastruktur.
• Gegründet 1993, mit über 25 Jahren Erfahrung in der IT-Sicherheit
• 4000 Mitarbeiter
• Umsatz: 1.9 Mrd. USD
Wachstumsraten: >5% im Durchschnitt der letzten Jahre
• In vielen Bereichen Marktführer/Technologieführer (Gartner MQ) im
oligopolistischen Markt für IT-Sicherheitslösungen (Vollsortimenter).
• Regelmäßige Teilnahme an Fachmessen/-konferenzen (it-sa, security insider, IDC)
• 1-2 eigene Roadshows (Veranstaltungsreihen) zu ausgewählten Themen im Jahr
• Regelmäßige Aktivität in den Social Media Kanälen (Facebook, twitter, Youtube,
LinkedIn/Xing)
Veranstaltungsreihe
Es ist geplant, 3 (für die Teilnehmer kostenlose) Halbtages-Veranstaltungen im Zeitraum
von 10 Tagen durchzuführen. In den Städten Hamburg, Frankfurt und München.
Thematisch fokussiert auf das Thema Sicherheit von Endgeräten (Endpoint Security).
Zu Grunde liegt die sogenannte Sandbox-Technologie (Bereitstellen einer sicheren,
abgegrenzten Umgebung) und das Produkt SandBox. Die Agenda bilden ein Eigen-,
Kunden- und Analysten Vortrag.
6
Die 3 Veranstaltungen werden auf einer gemeinsamen Landingpage beworben, um
Inhaltsdopplungen (negatives SEO-Signal) zu vermeiden und den administrativen
Aufwand zu minimieren.
Zur Vermeidung von Streuverluste ist bei jeder Promotion klar herauszustellen, dass es
sich um eine B2B Veranstaltung handelt.
Warum ein Online Marketing Konzept zur Veranstaltungsreihe?
• Erhöhung der Teilnehmerzahlen
• Wenig Zugriffe auf die Veranstaltungsseite
• Schlechte Conversion (Anmeldungen) auf der Veranstaltungsseite
• Schlechte Sichtbarkeit der Veranstaltungsreihe in Suchmaschinen
Erwartungen/Ziel
• Anmeldungen > 50 Personen je Veranstaltung
• 10% Neukunden auf jeder Veranstaltung
• Conversion (Umwandlung) von 10 Leads zu Opportunities (Durchschnittswert 20k €)
auf jeder Veranstaltung
• Etablierung der Veranstaltungsreihe (Thought-Leadership/Meinungsführerschaft)
• Steigerung der Markenbekanntheit
• Pressebeteiligung (1-2 Publikationen) je Veranstaltung
(Direkte Ansprache über den Presseverteiler)
7
Vorgehensweise
Angelehnt an den Marketing Management Prozess1 beschreibt diese Arbeit das
strukturierte Vorgehen bei der Erstellung eines Marketingkonzepts zur Bewerbung einer
Veranstaltungsreihe der Firma IT security.
Die Strategie leitet sich konsequent aus den Ergebnissen einer Analyse der äußeren
(Makroumwelt) und inneren Einflussgrößen ab (SWOT Analysen). Diese Strategie
beschreibt die Ziele + Zielgruppen + Positionierung, die in erster Linie für die Online-
Kommunikation relevant sind.
1 www.wikipedia.org - Marketing Management Prozess
8
Analyse der äußeren Einflüsse
Das ökologische Umdenken in der Gesellschaft und damit einhergehende geänderte
Reiserichtlinien der Unternehmen sind bei der Veranstaltungsreihe zu beachten. Lange
Anfahrten oder Hotelübernachtungen sind vielfach nicht mehr zugelassen.
Neue rechtliche Gegebenheiten zur Datensicherheit etc. haben das Thema IT-Sicherheit
in den Fokus gerückt. Empfindlich Strafen erfordern ein sofortiges Handeln. Bekannte
Pflichten, wie z.B. Datenschutzerklärung und Impressum auf der Website, sowie neueren
Vorschriften gilt es Rechnung zu tragen. Exemplarisch sei hier die DSGVO genannt, in
deren Zusammenhang das Affiliate-Marketing und die Auftragsdatenverarbeitung eine
genauere Betrachtung erfordern.
Das gegenseitige befeuern der Lösungsanbieter und Hacker, und die rasch
fortschreitende Technologisierung, führen zu immer neuen technologischen Ansätzen in
der IT-Sicherheit.
Des Weiteren zielt die politische Meinungsmache vermehrt auf die Eigenverantwortung
der Unternehmen.
In Summe führt das zu einem wachsender Informationsbedarf sowie neuen Suchbegriffen
und Suchintentionen.
Analyse des engeren Geschäftsumfelds
Der Markt für IT-Sicherheit beläuft sich auf 4,4 Milliarden Euro bei einem
prognostizierten Wachstum von jährlich 9% bis 2020.2
2 www.bitkom.org
9
Die Firmennetzwerke sind i.d.R. mittels Firewalls und weiteren IT-Sicherheitslösungen
gut gegen Angriffe geschützt.
Zunehmend finden immer mehr mobile Endgeräte (Laptop, Mobiltelefon etc.)
Verwendung und müssen eigenständig abgesichert werden. Da diese sich, früher oder
später, mit dem Firmennetzwerk verbinden, sind sie ein beliebtes Einfallstor/Angriffsziel
für Hacker.
Hieraus ergibt sich, getrieben durch neue rechtliche Regelungen (DSGVO etc.), ein
stetig wachsender Markt.
Bedingt durch das ständige Katz und Maus Spiel zwischen Lösungsanbietern und
Hackern ist der Markt stark innovationsgetrieben. Es gibt viele Nischenplayer im Markt
für Endgerätesicherheit aber wenige, die Lösungen für einen ganzheitlichen (IT-
Sicherheits-)Schutz im Portfolio haben. Es werden unterschiedliche Lösungen mit
verschiedensten technischen Ansätze zur Ausgestaltung offeriert.
Wichtige Einflussgrößen beim Kauf einer Lösung sind: Sicherheit, Performance, User
Experience, Betrieb, Stabilität und Preis.
Der SandBox Marktanteil liegt bei 10%, bezogen auf einen Gesamtmarkt von ca. 2500
Unternehmen. Der durchschnittliche Auftragswert ist 20k Euro.
Potenzieller Umsatz getrieben durch die Veranstaltungsreihe. Umwandlung von 30
Interessenten zu Kunden, Gesamtumsatz 600.000 Euro (3 Veranstaltungen * 10
Opportunities * 20000€).
10
Zielgruppen & Bedürfnisse
Die Zielgruppe der Veranstaltung sind unmittelbar Geschäftsführer und IT-Leiter, sowie
mittelbar Accountmanager der Vertriebspartner.
Einzuordnen sind diese hauptsächlich in den Limbic Types der Performer (~10% der
Bevölkerung) und der Disziplinierten (~10% der Bevölkerung).
Limbic Map3
Ansatz, der Erkenntnisse der Hirnforschung, der Psychologie und der Evolutionsbiologie
mit empirischer Konsumforschung verknüpft.
Das Bedürfnis nach Sicherheit und die Angst vor Angriffen/Verlust steht bei der
Zielgruppe im Vordergrund, gepaart mit dem Bestreben “State of the art” bzw. ein
Vorreiter zu sein.
Trigger sind Schutzbedürfnis, innovative Technik und Praxisnähe.
3 Dr. Hans-Georg Häusel, Think Limbic!, Haufe-Lexware GmbH & Co. KG, Gestaltung: Procedera
11
Die Veranstaltungsreihe zielt auf Personen auf unterschiedlichen Ebenen der
Customer Journey:
Interessenten (Prospects) / Leads / Neukunden / Bestandskunden / Empfehler / Presse
Die Zielgruppe agiert hauptsächlich als Desktop User und gelangt mittels einer Google-
Suche, einer Empfehlung, eines Werbebanners und/oder der gezielten Suche auf
unserer Website zu unserer Landingpage.
Die weitreichende Entscheidung bei der Lösungsfindung (Implementierungsaufwand)
bedingt einen beratungsintensive Verkaufsprozess.
12
Buyer Persona
Die erarbeiteten Buyer Personas der Zielgruppe sind Geschäftsführer, IT-Leiter und die
Accountmanager (Vertriebsmitarbeiter) von Partnern (VARs).
Die am einfachsten zu erreichende Zielgruppe sind die Accountmanager der Partner
und die Geschäftsführer. Für diese muss die Lösung im weitesten Sinne hauptsächlich
“smart” sein (Kosten/Nutzen, zuverlässig, angesehen). Beim Geschäftsführer kann es
allerdings zu Termin-Engpässen kommen.
Die ZG der IT-Leiter ist Detail interessierter (Implementierung, Technik, Wartung etc.)
und daher aufwendiger zu adressieren.
Die ZG der Vertriebsmitarbeiter ist zwar an der Lösung interessiert, spielt beim
Entscheidungsprozess/Kauf jedoch eine untergeordnete Rolle, und ist daher eher zu
vernachlässigen.
13
1. Buyer Persona
Dr. Dirk Schneider
Geschäftsführer (CEO)
Rolle:
Leitung der deutschen Niederlassung.
Country Manager CER.
Kommuniziert mit: Vertrieb, Kunden,
Presse.
Wird gemessen am: Unternehmenserfolg
(Umsatz/Gewinn der Niederlassung).
Verantwortet des Erfolges der
Niederlassung.
Verantwortung privat: Sicherheit (u.a.
finanziell).
Ist Computeraffin, familiär,
analytisch, guter Mediator.
Ziele:
Beruflich: Umsatzwachstum und
Gewinnmaximierung.
Privat: Guter Lebensstandard.
Herausforderungen: Steuern und
vermitteln zwischen verschiedenen
Personen.
Privat: Arbeit vs. Familie.
Informationsquellen:
Zeitung/Zeitschriften, TV, Online,
Events, NL und Magazine.
Soziale Netzwerke: FB, LinkedIn, Xing.
Erreichbarkeit:
Während der Geschäftszeiten.
Persönlicher Hintergrund:
55 Jahre.
Verheiratet, 2 Kinder.
Akademiker – promovierter
Maschinenbauer.
Einkaufs-Präferenzen:
Er möchte persönlich mit Anbietern
interagieren. Nutzt das Internet, um
Anbieter, Produkte und Informationen zu
suchen. Mit dem Ausgangspunkt einer
Google-Suche oder Mundpropaganda.
Entscheidungskriterien:
Angebot (was wird alles geboten).
Erwartung: Maßgeschneiderte Lösung.
Mögliche Hindernisse:
Erfahrungsberichte, User
Experience/Eindruck (Website etc.).
Markenbekanntheit/Etabliert.
Initiative:
Kaufentscheidung, wenn die Erwartungen
erfüllt sind.
Erwartungen: Prozessoptimierung, guter
ROI, guter Service, problemlose
Implementierung
14
2. Buyer Persona
Bernd Meyer
IT-Leiter (CIO)
Rolle:
Strategische und operative Führung der
Informationstechnik (IT).
Leiter IT CER.
Kommuniziert mit: CEO, technischen
Kollegen.
Wir gemessen an: Funktionalität und
Sicherheit der IT.
Verantwortung für die reibungslose
Funktionalität der elektronischen
Geschäftsausstattung.
Verantwortung privat: Sicherheit (u.a.
finanziell) und Funktionalität von
Gebrauchsgegenständen.
Ist Computeraffin, familiär, rational,
überlegt, introvertiert.
Ziele:
Beruflich: Funktionssichere Technik auf
dem neuesten Stand.
Privat: Geordnete Verhältnisse.
Herausforderungen: Up To Date sein.
Herausforderung privat: Verantwortung
für andere.
Informationsquellen:
Online, marginal TV, NL und Blogs.
Soziale Netzwerke: FB, LinkedIn,
Instagram.
Erreichbarkeit:
Während der Geschäftszeiten.
Persönlicher Hintergrund:
50 Jahre.
Verheiratet, 1 Kind.
Akademiker – Ingenieur.
Einkaufs-Präferenzen:
Er möchte persönlich online mit den
Anbietern interagieren. Nutzt das Internet,
um Anbieter, Produkte und Informationen
zu suchen. Mit dem Ausgangspunkt eines
Blogs, NL etc.
Entscheidungskriterien:
Preis/Leistung.
Erwartung: Gute, reibungslose
Organisation und Service. Störungsfreie,
sichere Implementierung.
Mögliche Hindernisse:
Erfahrungsberichte, User
Experience/Eindruck (Demo, Webinar,
Test).
Initiative:
Kaufentscheidung, wenn die Erwartungen
erfüllt sind.
Erwartungen: Stabilität, guter Service und
Wartung
15
3. Buyer Persona
Andreas Müller
Partner Account Manager (Systemhaus)
Rolle:
Vertrieb von Softwarelösungen.
Accountmanager IT-Sicherheit.
Kommuniziert mit: Lösungsanbietern
(CEO, Vertrieb, Marketing), Kunden &
Interessenten, Vertriebskollegen,
Wird gemessen an:
Verkaufszahlen/Marge.
Bereichs-Vertriebs(umsatz)verantwortung
Verantwortung privat: Alle Belange
Ist Computeraffin, Reiseaffin
organisiert, analytisch, zaghaft bei
Entscheidungen.
Ziele:
Beruflich: Umsatzwachstum (Pipeline,
Bekanntheitsgrad).
Privat: Guter Lebensstandard.
Herausforderungen: Akquise und
Verkauf. Privat: Work-Life Balance.
Persönlicher Hintergrund:
45 Jahre.
Lebensgemeinschaft, keine Kinder.
Akademiker – BWL-Diplom.
Informationsquellen:
Online (verschiedenste Kanäle), TV
Events, NL, online Portale, Magazine.
Soziale Netzwerke: FB, twitter, Xing.
Erreichbarkeit:
Während der Geschäftszeiten.
Einkaufs-Präferenzen:
Er möchte online (Webform, E-Mail) mit
Anbietern interagieren, mit der Option via
Telefon. Nutzt das Internet, um Anbieter,
Produkte und Informationen zu suchen.
Mit dem Ausgangspunkt einer Google-
Suche, Kundenanfragen,
Mundpropaganda oder Veranstaltungen.
Entscheidungskriterien:
Preis/Leistung, Aufwand/Ertrag
Erwartung: Reibungsloser Ablauf mit
überschaubarem Aufwand. Gute Margen.
Gute Zusammenarbeit und schnelle
Reaktionen.
Mögliche Hindernisse: Aufwand im
Vorfeld, Erfahrungsberichte, User
Experience (Lösung, Zusammenarbeit).
Keine Markenpräferenzen, direkter
Zusammenhang zwischen
Aufwand/Ertrag (Marge) und Support.
Initiative:
Kaufentscheidung bei Erwartungen erfüllt
+ Nachfrage der eigenen Kunden.
Erwartungen: Gute Geschäfte, guter
Support, überschaubarer Aufwand.
16
Wettbewerber
Unternehmen, die im gleichen Umfeld agieren und ähnlich strukturiert sind (IT Security
ist Kerngeschäft und die Unternehmen sind lange am Markt etabliert):
● Palo Alto Networks
● Fortinet
● Trend Micro
Palo Alto Networks
• Aktiengesellschaft, Hersteller Cybersecurity-Lösungen
• Firmenhauptsitz: Santa Clara (Kalifornien)
• Anbieter von Cybersicherheitslösungen zum erfolgreichen Schutz vor
Cyberattacken im digitalen Zeitalter
• Gegründet 2005
• 6500 Mitarbeiter
• Umsatz: 2.9 Mrd. USD (2018/2019 +28%)
• In vielen Bereichen Leader im Gartner MQ
Fortinet
• Aktiengesellschaft, Hersteller auf dem Gebiet der Informationssicherheit
• Firmenhauptsitz: Sunnyvale (Kalifornien)
• Portfolio: Software, Appliances und Dienste, zum Beispiel Firewalls,
Antivirenprogramme, Intrusion Detection und Endpunktsicherheit. Gemessen am
Umsatz ist es das viertgrößte Unternehmen für Netzwerksicherheit.
• Gegründet 2000
• 4600 Mitarbeiter
• Umsatz: 1.28 Mrd. USD (2018/2019 +20%)
• In vielen Bereichen Leader im Gartner MQ
17
Trend Micro
• Aktiengesellschaft, Marktführer bei Serversicherheit lt. IDC
• Firmenhauptsitz: Shibuya (Tokio)
• Anbieter von Software und Dienstleistungen in den Bereichen Server-, Netzwerk-
und Endpunkt-Sicherheit.
• Gegründet 1988
• 5250 Mitarbeiter
• Umsatz: 1 Mrd. USD
Wachstumsraten: >8% im Durchschnitt der letzten Jahre
• U.a.im Bereich Endgerätesicherheit Leader im Gartner MQ
18
Webseite Palo Alto Webseite Fortinet Webseite Trend Micro
19
Webseite IT security
IT Security
20
Aufgabe ist die Erarbeitung eines Online Marketing-Konzepts zum Bewerben einer B2B
Veranstaltungsreihe. Da die Wettbewerber jedoch nicht zeitgleich eine ähnliche
Veranstaltungsreihe durchführen, können bei der Wettbewerbsbetrachtung nur generelle
Positionierungen bzw. Vergleiche mit ähnlichen Veranstaltungen analysiert werden.
Die Wettbewerber, als auch IT security, positionieren sich am Markt als Technologie-
führer mit langjähriger Erfahrung und einem breiten Spektrum an Lösungen im Bereich
der IT-Sicherheit.
Je nach Betrachtungswinkel rühmen sich zurecht der Marktführerschaft.
Eine wirklich hervorstechendes Alleinstellungsmerkmal (USP) besitzt keines der
Unternehmen. Weder Preisführerschaft, außerordentlichen Service, KMU Kompetenz
o.ä. Dieses ist dem breiten Angebot geschuldet. Blick man detailliert auf eine bestimmte
Lösung, und hat genaue Referenzdaten der Wettbewerber und ihrer Lösung lässt sich in
Teilbereichen einen USP herausarbeiten.
Man agiert auf einem Markt, wo die wenigen Marktführer sehr austauschbar sind. Umso
mehr kommt dem wahrgenommenen Erscheinungsbild eine große Bedeutung zu.
Erscheinungsbild der Webpage (Startseite) der Wettbewerber
Die Startseiten sind alle ähnlich aufgebaut. Es wird mit einem Hero Shot (gut sichtbares
Designelement im Above the fold-Bereich von Einstiegsseiten) gearbeitet, gefolgt von
Themenblöcken sowie dem Footer. Die Farbgebung ist überwiegend hell gehalten, mit
überschaubaren Farbakzenten bzw. dunklen Hervorhebungen.
Der Auftritt von Palo Alto Networks ist sehr puristisch. Nach dem Hero Shot wird
dynamisch einer von drei Themenblöcken eingeblendet, gefolgt von einem
Übersichtsblock (Empfohlen, Blogs, Events, Für Sie) und dem Footer. Der Hero Shot
21
beantwortet nicht die Frage, was Palo Alto Networks macht. Diese wird erst nach dem
Scrollen beantwortet.
Insgesamt ist die Anmutung sehr modern aber auf Kosten einer guten User Experience.
Exemplarisch genannt sei das Fehlen eine Verlinkung mit Veranstaltungen in der
Header Navigation.
Die Sprache ist klar, verständlich und auf den Punkt (passt zum minimalistischen
Design).
Der Auftritt ist technisch sehr verspielt und wirkt teilweise unstrukturiert.
Bei Fortinet werden im Hero Shot Slider zwar 3 IT-Sicherheitsprodukte dargestellt, die
Beschreibung ist jedoch relativ lang und nichtssagend. Es fehlt die generelle Aussage
zum Unternehmen.
Die Seite ist optisch klar strukturiert mit kurzen, leicht verständlichen Teasertexten und
Link zu weiteren Informationen. Die Struktur führt die Besucher, und durch leichte
Kategorisierung findet er/sie sich wieder.
Aktuelles, Infografiken (Wissensvermittlung), Zertifikate (Sicherheitsbedürfnis) und eine
Kundenübersicht komplettieren den Auftritt.
Trend Micro bietet auf der Startseite eine Auswahlmöglichkeit zwischen
Privatanwendern und Unternehmen um auf dedizierte Unterseiten zu gelangen, jedoch
wenig auffällig.
22
Es wird im Hero Shot der Unternehmenszweck beschrieben, allerdings zu lang und als
Plattitüde.
Die Seite enthält viele Informationen, die über Teaser mit kurzen Texten verlinkt sind.
Diese sind nicht sehr leicht verständlich.
Aktuelles, Kunden, Zertifikate, Kategorisierungen und Kundentestimonials sind
vorhanden und werden ansprechend dargestellt. Die Fülle an Informationen lässt die
Seite jedoch überfrachtet und unstrukturiert wirken.
Die Wettbewerbsanalyse unter Zuhilfenahme des Tool Sistrix gestaltete sich als wenig
aussagekräftig. Erschwerend kommt hinzu, dass der Webauftritt oftmals nicht
durchgängig aus deutschsprachigen Inhalten besteht.
Die Auswertung und entsprechende Rückschlüsse sind dementsprechend zu bewerten.
Bei der Bewertung wurden jeweils dieselben Kriterien angesetzt, dennoch besteht die
Gefahr, Äpfel mit Birnen zu vergleichen und die falschen Entscheidungen abzuleiten.
Die Produktgruppe, unter welche die Veranstaltungsreihe fällt, ist die
Endgerätesicherheit. Die entsprechenden Webseiten der Wettbewerber liefern zu
wenige analysierbare Daten. Einzig zu den Keywords sind bedingt direkte
Schlussfolgerungen möglich.
Palo Alto Networks - Endgerätesicherheit
Fortinet - Endgerätesicherheit
Trend Micro - Endgerätesicherheit
23
Die Auswertungen mittels Sistrix finden sich im Anhang. SEO, Links und Social Media
Angaben beziehen sich auf die .com-Seite des Unternehmens. Eine detaillierte
Auswertung der Social Media Aktivitäten erfolge mit dem Toll Social Searcher.
Analyse des eigenen Unternehmens
IT security wird im Markt als etabliertes Unternehmen mit langjähriger Geschichte in der
IT-Sicherheit wahrgenommen.
Über die Jahre wurde verschiedenstes Knowhow in dedizierten IT-Sicherheitsbereichen
aufgebaut und entsprechende Lösungen etabliert. Dieses breite Angebot wird nur
begrenzt wahrgenommen und das Portfolio teilweise nur auf das Thema Firewalls und
VPN beschränkt, da IT security dort seine Anfänge hat. Dies bedingt auch die teilweise
Wahrnehmung als “hochpreisig”.
Man wird als verlässlich wahrgenommen, jedoch nicht explizit für guten Service o.ä.
Die Produkte sind technisch ausgereift und auf dem Stand der Technik. Das
Unternehmen ist global vernetzt mit schnellen Reaktionen zur Gefahrenerkennung und
Gefahrenabwehr.
Die Anerkennung als Thought Leader ist noch ausbaufähig und ein guter
Positionierungsansatz, um als Unternehmen mit Fachwissen zu punkten und
wahrgenommen zu werden. Eine Positionierung über Technologieführerschaft,
Preisführerschaft, Innovationen oder Tradition wird schwierig, da die Wettbewerber
ähnlich aufgestellt sind.
Auswertungen (Sistrix) der SEO, Links und Social Media Daten finden sich im Anhang
und bezieht sich auf die .com-Seite des Unternehmens. Eine detaillierte Auswertung
(Social Searcher) der Social Media Aktivitäten findet sich ebenda.
24
SWOT Betrachtung
IT security
Kriterien IT security Palo Alto
Networks
Fortinet Trend
Micro
Anmerkung
Positionierung + - + - + - + - Über
Technologieführerschaft,
Fachkompetenz, breites
Angebot
Dialog-Qualität und
Vielfalt
+ +
Chatbot
+ + +
Top-KW Ranking - - - - Die Seiten ranken
hauptsächlich für die
eigenen Produktnamen
Erscheinungsbild gedrungen minimalistisch bedrohlich überladen
Preis-
/Lieferbedingungen
- - - - Keine Aussage zu Preisen,
da diese, wie auch die
25
Lieferbedingungen vom
Einzelfall abhängen
Präsenz in Online-
Kanälen und
Plattformen
+ + + + Bei allen gängigen
Plattformen
Ads/Banner etc. + + + + Auf verschiedenen
Plattformen und Medien
(heise-online, google,
security insider etc.)
Struktur und Sprache + + + + - Mehrsprachigkeit ist bei
allen Wettbewerbern
gegeben. Die Seiten sind
responsiv. Https
selbstvertändlich.
User Experience + + - + + -
Demoversionen + + + + Downloadmöglichkeit
gegeben
Online-Strategie und Maßnahmenplan
SMART-Ziele und Zielgruppe der geplanten Veranstaltungsreihe
(Spezifisch/Messbar/Akzeptiert/Realistisch/Terminiert)
• 50 Teilnehmer pro Lokation (Hamburg/Frankfurt/München)
• 5 Neukunden auf jeder Veranstaltung
• Beteiligung von jeweils 2 Pressevertretern in Hamburg, Frankfurt und München
→ Terminiert durch den Tag der Veranstaltungen
• 75% registrierte Teilnehmer (38 Anmeldungen, davon 4 Neukunden und 1
Pressevertreter) zwei Wochen vor dem jeweiligen Event
(Hamburg 6.4.2020, Frankfurt 10.4.2020, München 15.4.2020)
• Generieren von 30 Opportunities bis zum 30.6.2020
26
Die zu adressierende Zielgruppe sind Geschäftsführer, IT-Leiter und Accountmanager
der Vertriebspartner von KMU bis Enterprise Unternehmen
Positionierung und Reason Why
Die Firma IT security bietet seinen Kunden die neueste und sicherste Technologie, um
Endgeräte ihrer Außendienst Mitarbeiter, wie Laptop und Mobiltelefon vor Hacker-
Angriffen zu schützen. Die bewährte SandBox Lösung schützt ihre Daten vor
ungewollten Zugriffen (durch das Bereitstellen einer sicheren, abgegrenzten
Umgebung).
So sind ihre Firmengeheimnisse sicher und ihr Netzwerk bleibt geschützt, und dass bei
nahezu voller Performance (Leistungseinbußen des Prozessors <2%). SandBox lässt
sich zentral Einspielen und Bedarf minimalsten Wartungsaufwand.
Claim:
Sicher unterwegs (SandBox von IT security)
Tonalität:
Rosa / Weiß Farbschema (Corporate color/Website style)
Wirkung: freundlich
Akzente in Schwarz (bedrohliches Szenario)
KeyVisual:
Banner + Anonymous-/Vendetta Maske
Headline:
Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen
27
Das Wording sämtlicher Texte ist an der Suchintention der Zielgruppe und den
Keywords ausgerichtet (Anzeigen, Posts, Banner, Claim, Überschriften, Fleißtexte, Fly-
in, Domain, Meta-Beschreibungen, Vortragstitel).
Teilstrategie
Pressebeteiligung von 1-2 Redakteuren je Veranstaltung. Die Fachpresse wird über die
Presseagentur adressiert (Presseverteiler/-Kontakte).
Ausgewählte Publikationen (Handelsblatt, die Welt, Frankfurter Allgemeine,
Süddeutsche) werden direkt über den GF adressiert.
Die Kosten für Anreise und Unterbringung werden übernommen (~1500 Euro).
28
Maßnahmenplan
Maßnahme Medium Hamburg Frankfurt München Maßnahme
Landingpage www 3.1.2020 3.1.2020 3.1.2020 Seite bereitstellen +
Änderungen/Ergänzungen
zeitnah (1-2 Tage)
Posts (vor) LinkedIn 10.3.2020 12.3.2020 18.3.2020 Post veröffentlichen
Posts (nach) LinkedIn 22.4.2020 28.3.2020 1.5.2020 Post veröffentlichen
Posts (vor) twitter 24.3.2020 26.3.2020 31.3.2020 Post veröffentlichen
Posts (während) twitter 20.4.2020 24.4.2020 29.4.2020 Post veröffentlichen
Video (live) www
Social Media
20.4.2020 24.4.2020 29.4.2020 Videolink bereitstellen
Video
(Interview)
Youtube 15.1.2020 15.1.2020 15.1.2020 Video veröffentlichen
Video (Tutorial) Youtube 1.2.2020 1.2.2020 1.2.2020 Video veröffentlichen
Download www 21.4.2020 25.4.2020 30.4.2020 Downloads (Video/Vorträge)
bereitstellen
Erfolgsmessung (KPIs)
Die Erfolgsmessung der Landingpage wird mittels der Tools Google Analytics und Sistrix
realisiert. Google Analytics gibt u.a. Auskunft über Seitenansichten, Verweildauer,
Abbruchraten und den Standort des Besuchers und Sistrix gibt Anhaltspunkte zum
Sichtbarkeitsindex, den Keywords, Links etc. und dient der Wettbewerberanalyse/-
beobachtung.
Die Erfolgsmessung der Veranstaltungsreihe ergibt sich aus den Registrierungen,
Teilnehmern, Feedback und dem Status gemäß den Einträgen in der Firmendatenbank
(Opportunities, Value, next steps etc.).
29
Landingpage
Keywords
Eine Keyword-Recherche in den Tools Answer the Public, Keyword Tool, Ubersuggest,
war wenig erfolgreich. Die Begriffe Endgerätesicherheit, Endpoint Security und
Sandbox lieferten keine verwertbaren Ergebnisse.
Gemäß Google Suggest werden “Endpoint Security” und “Endgerätesicherheit”
annähernd synonym verwandt. Ebenso verhält es sich mit IT Security vs. IT-Sicherheit.
0
Bei Verwendung “allgemeiner” Suchbegriffe wie “sicherer Laptop” o.ä. besteht die
Gefahr hoher Streuverluste, da auch ZG adressiert werden, die nach Virensoftware zur
privaten Verwendung suchen.
Wir bewegen uns im B2B-Bereich, können dementsprechend ein gewisses Vorwissen
der Thematik und geläufigen Begrifflichkeiten voraussetzen.
Aus der Analyse der Wettbewerber (Sistrix) sowie Erfahrungswerten ergeben sich
folgende Keywords (Short-, Middle- und Long Tail):
Hauptkeywords
• Endgerätesicherheit
• Endpoint
• Endpoint Security
30
• Endpoint Protection
• Security Protection
• Sandbox
• (Daten)Sicherheit
Sekundäre Keywords
• Hacker
• Angriff auf Firmen
• (Daten)Schutz
• sicher
• Threat
• Exploid
Tertiäre Keywords
• Virenschutz für Firmen
• Malware Angriff
... Unternehmen
… Test
… Vergleich
Entwurf einer Landingpage
Text-Vorschlag
Header-Banner:
IT-Security-Wissen, Thema SandBox
20.04.2020 in Hamburg, 24.04.2020 in Frankfurt, 29.04.2020 in München
Bild (Ansichten/Skyline) der Städte Hamburg, Frankfurt und München
Ribbon rot “kompakt und kostenlos”
31
Claim:
Sicher unterwegs (SandBox von IT security)
H1:
Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen
Einleitungstext:
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten (H2)
Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die
nicht mit dem Firmennetzwerk verbunden und geschützt sind
Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages-
Veranstaltung ganz in Ihrer Nähe.
Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein
Praxisbericht von X-online, wie die IT security SandBox ihre Endgeräte schützt.
H2:
Vortragsthemen
H3:
Name der Vortragenden
CTA Button:
Anmeldung und Goodie-Fly-in mit Link zur Anmeldung (Tasse/Wissensbecher) für die
ersten 50 Teilnehmer - Hinweis auf Erhalt bei der Veranstaltung).
32
Anmeldeformular:
20.04. Hamburg, 24.04.Frankfurt, 29.04. München (Auswahlbox)*
Herr/Frau (Auswahlbox)*, Vorname, Name*, E-Mail*, Firma, Telefon * = Pflichtfeld
Bitte lassen Sie mich von einem IT security-Vertreter kontaktieren (Auswahlbox)
Anmelden (Geschenkpaket Icon, title=“ Die ersten 50 Teilnehmer erhalten einen
Wissensbecher“).
Meta-Informationen
URL:
https://www.it-security.de/veranstaltungen/it-security-wissen/sandbox.html
Title (bis 70 Zeichen):
Datensicherheit auf mobilen Endgeräten - IT security gegen Hacker
Description (bis 300 Zeichen):
IT security sichert Endgeräte, wie Laptop und Mobiltelefon, vor Hacker-Angriffen. Die
bewährte SandBox Lösung schützt Daten mit der neuesten Technologie vor ungewollten
Zugriffen. Kompakte und kostenlose Veranstaltungsreihe IT-Security-Wissen Endpoint
Protection. Sicher unterwegs mit IT security.
Alt-Tag für KeyVisual:
Banner: IT-Security-Wissen Sandbox Veranstaltungsreihe
Fly-in: Anonymous/Vendetta Maske – Hacker & Geschenkpaket
33
Screenshots der Landingpage und deren Subpages
Landingpage:
Landingpage Fly-In Element nach 30 Sekunden:
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Seien Sie unser Gast und erweitern Sie Ihren Horizont
Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten
Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die nicht
mit dem Firmennetzwerk verbunden und geschützt sind.
Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages-Veranstaltung
ganz in Ihrer Nähe.
Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein
Praxisbericht von X-online, wie die IT Security SandBox ihre Endgeräte schützt.
Kontakt:
Bei Fragen wenden Sie sich bitte an:
Name
E-Mail
Ich nehme teil!
⚬ am 21.4. in Hamburg
⚬ am 24.4. in Frankfurt
⚬ am 29.4. in München
⚬ Herr ⚬ Frau
Vorname
Name*
E-Mail*
Firma
Telefon
⚬ Datenschutzerklärung*
⚬ Bitte lassen Sie mich von einem IT security-
Vertreter kontaktieren
• = Pflichtfeld
Anmelden
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Seien Sie unser Gast und erweitern Sie Ihren Horizont
Datensicherheit auf mobilen Endgeräten – IT Security schützt Sie vor Hacker-Angriffen
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten
Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die nicht
mit dem Firmennetzwerk verbunden und geschützt sind.
Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages-Veranstaltung
ganz in Ihrer Nähe.
Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein
Praxisbericht von X-online, wie die IT Security SandBox ihre Endgeräte schützt.
Kontakt:
Bei Fragen wenden Sie sich bitte an:
Name
E-Mail
Ich nehme teil!
⚬ am 21.4. in Hamburg
⚬ am 24.4. in Frankfurt
⚬ am 29.4. in München
⚬ Herr ⚬ Frau
Vorname
Name*
E-Mail*
Firma
Telefon
⚬ Datenschutzerklärung*
⚬ Bitte lassen Sie mich von einem IT Security-
Vertreter kontaktieren
• = Pflichtfeld
Anmelden
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Sind Sie sicher
unterwegs?
Fly-in (30sek)
Sind Sie sicher
unterwegs?
🎁
🎁
34
Subpage Agenda:
Subpage Fly-In Element nach 30 Sekunden:
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Kurzvita Tim Tupet
8:30 Uhr Registrierung
9:00 Uhr Willkommen
9:15 Uhr Vortrag
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten
Tim Toupet, IT security
10:00 Uhr Vortrag
Que vadis Endpoint Security -
Erwartungen/Erfordernisse/Lösungen
Mickie Krause, Forrester Research
10:45 Uhr Pause
11:00 Uhr Vortrag
Wie sichert man 5000 Endgeräte vor unerlaubten Zugriff?
Mia Julia, X-online
12:00 Uhr Fragen & Antworten
12:15 Uhr Gemeinsames Mittagessen & Diskussion
13:15 Uhr voraussichtliches Ende
Kurzvita Mia Julia
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Kurzvita Tim Tupet
8:30 Uhr Registrierung
9:00 Uhr Willkommen
9:15 Uhr Vortrag
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten
Tim Toupet, IT Security
10:00 Uhr Vortrag
Que vadis Endpoint Security -
Erwartungen/Erfordernisse/Lösungen
Mickie Krause, Forrester Research
10:45 Uhr Pause
11:00 Uhr Vortrag
Wie sichert man 5000 Endgeräte vor unerlaubten Zugriff?
Mia Julia, X-online
12:00 Uhr Fragen & Antworten
12:15 Uhr Gemeinsames Mittagessen & Diskussion
13:15 Uhr voraussichtliches Ende
Kurzvita Mia Julia
Lassen Sie sich dieses Fachwissen nicht
entgehen und melden Sie sich schnell an.
Die ersten 50 angemeldeten Teilnehmer
erhaltenen einen „Wissensbecher“.1
Jetzt anmelden
Fly-in (30sek)
🎁Lassen Sie sich dieses Fachwissen nicht
entgehen und melden Sie sich schnell an.
Die ersten 50 angemeldeten Teilnehmer
erhaltenen einen „Wissensbecher“.1
Jetzt anmelden
35
Subpage Anfahrt:
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Holiday In
Mustersraße 1
31234 Hamburg
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Bei Anreise am Vortag sind bei den
Hotels verbilligte Kontingent für Sie
reserviert
Holiday In Hamburg
Telefon
Website
Preis
Alle 3
Lokationen
36
Flankierende Maßnahmen
Linkbuilding4
Beschreibt die Erhöhung der Anzahl und Qualität von Backlinks, d.h. Links, die auf eine
Webseite der Veranstaltungsreihe verweisen. Mit dem Linkaufbau werden vordergründig
zwei Ziele verfolgt:
• Positive Signale an die Suchmaschinen senden, damit die Platzierungen zu
bestimmten Suchbegriffen (Keywords) in den Suchergebnisseiten der
Suchmaschinen verbessert werden. Hierzu soll die Linkpopularität
beziehungsweise der PageRank der Webseite erhöht werden, sowie die
Webseite durch Wahl eines passenden Linktextes (z.B. IT security erklärt die
Sandbox) für den Suchbegriff relevanter gemacht werden.
• Besucher auf die Zielseite der Veranstaltungsreihe lenken.
Während die On-Page--Optimierung einer Webseite der Optimierung der Strukturen und
Inhalte dient, wird der Fokus beim Linkbuilding auf das Umfeld der betreffenden Webseite
gelegt (Off-Page-Optimierung).
Beim organischen Linkbuilding wächst die Anzahl der Backlinks und die damit
verbundene Domainpopularität einer Webseite auf natürlichem Weg. Das eigene
Linkwachstum kann durch Maßnahmen wie hochwertige Inhalte (Content),
themenrelevante und regelmäßig aktualisierte Informationen sowie PR-Maßnahmen von
IT security beeinflusst werden.
Seeding
Ist eine Strategie im Viralmarketing, bei der durch gezieltes Verbreiten eines Inhalts im
Internet schnell und kostengünstig eine kritische Masse erreicht werden soll, von der
aus die Nutzer durch Teilen und Empfehlen selbst zur „viralen“ Verbreitung des Inhaltes
4 www.wikipedia.org
37
beitragen. Diese Inhalte können unterschiedliche Formate wie Videos, Bilder, Grafiken,
Podcasts und Texten sein. Typischerweise sind die Inhalte nicht vordergründig werbend,
sondern bieten nützliche Informationen, weiterbringendes Wissen oder Unterhaltung.
Dadurch soll gewährleistet werden, dass die Nutzer den Aufwand des Teilens auf sich
nehmen und somit als Multiplikator fungieren.5
Empfohlen ist hier die Entwicklung eines Schaubildes, welches das Thema
“Sandboxing” in einfacher Bildsprache darstellt. Dieses ist über die eigenen Social
Media Kanäle oder auch bezahlte Anzeigen weitläufig auszuspielen.
In diesem Zusammenhang eignen sich auch Kooperation, z.B. mit Verbänden und
Meinungsführern, zum möglichst kostenfreien Verbreiten der Inhalte z.B. als Infografik
auf der Webseite der entsprechenden Arbeitsgruppe des Verbandes oder in
Lexika/Glossaren auf Webseiten geeigneter Meinungsführern. Eine Win-Win-Situation
für beide Seiten.
Google-Ads
Da es ungleich schwerer ist, organische auf der SERP im oberen Sichtfeld zu ranken, ist
eine Google-Ad ein probates Mittel, hier Aufmerksamkeit zu erregen und Traffic zu
generieren.
Zur Validierung empfiehlt sich für IT security der Start eines Testballons (Laufzeit 3
Monate, Tagesbudget 10 Euro). Regelmäßige Sichtung des Output und ggfs.
Anpassung der Modalitäten.
Der B2B-Charakter der Veranstaltung ist zu beachten und die relevante ZG bzw.
Keywords zur Ausspielung entsprechend einzuschränken.
5 www.wikipedia.org
38
Anzeigenbeispiele:
https://it-security.de/veranstaltungen/it-security-wissen/sandbox.html
s
s
s
s
39
Social Media Kampagne
Posts auf LinkedIn/Xing (vor und nach der Veranstaltung)
Beim Verteiler die ZG beachten, um Streuverluste zu vermeiden. Empfohlen ist eine
kostenpflichtige Kampagne zu fahren (zu Analyse- und Vergleichszwecken mit
ähnlichen Modalitäten wie die Google-Ads Kampagne), Kosten 900 Euro.
vor: nach
40
Tweet auf twitter (vor und während der Veranstaltung)
vor: “IT-Security-Wissen zur Datensicherheit auf mobilen Endgeräten –
Veranstaltungsreihe in Hamburg, Frankfurt und München - schützen Sie sich vor
Hacker-Angriffen #endpointsecurity …”
während: “X-online Vertrag zur Datensicherheit mit SandBox und wie sie das Produkt
nutzen - sehen Sie die Live-Übertragung auf unserer Website #xonline #sandbox …”
Youtube
Erstellung eines Erklärvideos/Interviews zum Thema Sandbox (15min-20min)
Tutorial/Präsentation der Lösung SandBox (15min-20min)
Fazit
Die Umsetzung des Online Marketing Konzepts, als auch flankierende Maßnahmen
(z.B. das Bewerben auf Veranstaltungen), machen die Zielsetzungen erreichbar.
Nicht zu vergessen ist das Bewerben im eigenen Unternehmen, um Transparenz und
Akzeptanz zu schaffen.
To-do
vor der Veranstaltung:
• Umsetzung des Konzepts
während der Veranstaltung:
• Feedback der Teilnehmer einholen
• Videomitschnitt der Veranstaltung (Hinweis an die Teilnehmer bei Anmeldung +
Einwilligung der Vortragenden)
41
• Ankündigung der nächsten Aktivitäten
• Tweets
nach der Veranstaltung:
• “Danke für Ihre Teilnahme E-Mail” an die Teilnehmer + telefonisches Nachfassen
• “Wir haben Sie vermisst E-Mail” an angemeldete “no show” + telefonisches
Nachfassen
• Downloadmöglichkeit der Veranstaltungsinhalte (Vorträge, Video)
• Pressemeldung über die Veranstaltung + Ankündigung der nächsten Aktivitäten
• Überblick der Veranstaltungsreihe (PowerPoint mit Zahlen/Fakten) zwecks
Reporting und zur firmeninternen Promotion.
• Analyse der Veranstaltungsreihe und des Konzepts + Nachjustierung
• Social Posts
Ausblick
Wenn das Konzept erfolgreich umgesetzt werden kann, ist angedacht, dieses auch bei
zukünftigen Veranstaltungsreihen zu anderen Themen angepasst umzusetzen.
Langfristig soll mit dem regelmäßigen Veranstaltungsreihen zu bestimmten Themen
erreicht werden, dass diese als akzeptierte/wertige und gelernte (von der ZG erwartet)
Veranstaltungen gesehen werden, um Wissen zu vermitteln und IT security als Thought
Leader zu etablieren … um letztendlich die eigenen Lösungen zu vertreiben.
42
Anhang
Palo Alto Networks
Sistrix Analyse6
6 www.sistrix.de
43
44
45
46
47
48
49
50
Social Searcher Analyse7
7 www.social-searcher.com
51
Fortinet
Sistrix Analyse8
8 www.sistrix.de
52
53
54
55
56
57
58
59
Keywords der Endpoint Webpage
Social Searcher Analyse9
9 www.social-searcher.com
60
Trend Micro
Sistrix Analyse10
10 www.sistrix.de
61
62
63
64
65
66
67
68
Keywords der Endpoint Webpage
Social Searcher Analyse11
11 www.social-searcher.com
69
IT security
Sistrix Analyse12
12 www.sistrix.de
It-security
70
71
It-security
72
73
74
It-security
75
76
77
Keywords der Endpoint Webpage
Social Searcher Analyse13
13 www.social-searcher.com

Weitere ähnliche Inhalte

Ähnlich wie Online Marketing Konzept einer B2B Veranstaltungsreihe

abtis lädt zum IT-Symposium nach Pforzheim
abtis lädt zum IT-Symposium nach Pforzheimabtis lädt zum IT-Symposium nach Pforzheim
abtis lädt zum IT-Symposium nach Pforzheimbhoeck
 
Die wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für FinanzdienstleisterDie wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für Finanzdienstleisterergo Kommunikation
 
Die wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für FinanzdienstleisterDie wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für FinanzdienstleisterEdelman.ergo GmbH
 
Xing LearningZ: Nutzenpotenziale der digitalen Transformation entdecken
Xing LearningZ: Nutzenpotenziale der digitalen Transformation entdeckenXing LearningZ: Nutzenpotenziale der digitalen Transformation entdecken
Xing LearningZ: Nutzenpotenziale der digitalen Transformation entdeckenDigicomp Academy AG
 
Big Data ganz einfach: So rollen Sie mit Erkenntnis den Markt auf
Big Data ganz einfach: So rollen Sie mit Erkenntnis den Markt aufBig Data ganz einfach: So rollen Sie mit Erkenntnis den Markt auf
Big Data ganz einfach: So rollen Sie mit Erkenntnis den Markt aufJan Schoenmakers
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimbhoeck
 
eStrategy-Magazin - Ausgabe 03/2020
eStrategy-Magazin - Ausgabe 03/2020eStrategy-Magazin - Ausgabe 03/2020
eStrategy-Magazin - Ausgabe 03/2020TechDivision GmbH
 
Digitalisierung im Marketing_Claudia Hilker
Digitalisierung im Marketing_Claudia HilkerDigitalisierung im Marketing_Claudia Hilker
Digitalisierung im Marketing_Claudia HilkerClaudia Hilker, Ph.D.
 
Main Mailer DigIT Finance
Main Mailer DigIT FinanceMain Mailer DigIT Finance
Main Mailer DigIT FinanceKevin Beims
 
Buchmesse: Virtuelle Events Präsentation
Buchmesse: Virtuelle Events PräsentationBuchmesse: Virtuelle Events Präsentation
Buchmesse: Virtuelle Events PräsentationSITEFORUM
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Roger L. Basler de Roca
 
Big data-konferenz 2015
Big data-konferenz 2015Big data-konferenz 2015
Big data-konferenz 2015ICV_eV
 
Studie zu Digital Business Transformation
Studie zu Digital Business TransformationStudie zu Digital Business Transformation
Studie zu Digital Business TransformationConnected-Blog
 
eStrategy-Magazin #31 - Shopsysteme Marktüberblick
eStrategy-Magazin #31 - Shopsysteme MarktüberblickeStrategy-Magazin #31 - Shopsysteme Marktüberblick
eStrategy-Magazin #31 - Shopsysteme MarktüberblickTechDivision GmbH
 
Mittelstand goes digital! Digitale Strategie für den Mittelstand
Mittelstand goes digital! Digitale Strategie für den MittelstandMittelstand goes digital! Digitale Strategie für den Mittelstand
Mittelstand goes digital! Digitale Strategie für den MittelstandWeissmanGruppe
 
Die Welt der Daten: Offline trifft Online und Facebook ist mittendrin. #AFBMC
Die Welt der Daten: Offline trifft Online und Facebook ist mittendrin. #AFBMCDie Welt der Daten: Offline trifft Online und Facebook ist mittendrin. #AFBMC
Die Welt der Daten: Offline trifft Online und Facebook ist mittendrin. #AFBMCAllFacebook.de
 

Ähnlich wie Online Marketing Konzept einer B2B Veranstaltungsreihe (20)

abtis lädt zum IT-Symposium nach Pforzheim
abtis lädt zum IT-Symposium nach Pforzheimabtis lädt zum IT-Symposium nach Pforzheim
abtis lädt zum IT-Symposium nach Pforzheim
 
Die wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für FinanzdienstleisterDie wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für Finanzdienstleister
 
Die wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für FinanzdienstleisterDie wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für Finanzdienstleister
 
Xing LearningZ: Nutzenpotenziale der digitalen Transformation entdecken
Xing LearningZ: Nutzenpotenziale der digitalen Transformation entdeckenXing LearningZ: Nutzenpotenziale der digitalen Transformation entdecken
Xing LearningZ: Nutzenpotenziale der digitalen Transformation entdecken
 
Md newsletter iii 2013_q2_barrierefrei
Md newsletter iii 2013_q2_barrierefreiMd newsletter iii 2013_q2_barrierefrei
Md newsletter iii 2013_q2_barrierefrei
 
Big Data ganz einfach: So rollen Sie mit Erkenntnis den Markt auf
Big Data ganz einfach: So rollen Sie mit Erkenntnis den Markt aufBig Data ganz einfach: So rollen Sie mit Erkenntnis den Markt auf
Big Data ganz einfach: So rollen Sie mit Erkenntnis den Markt auf
 
INFOMARKT_Siebzehnruebl_Messe
INFOMARKT_Siebzehnruebl_MesseINFOMARKT_Siebzehnruebl_Messe
INFOMARKT_Siebzehnruebl_Messe
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
 
eStrategy-Magazin - Ausgabe 03/2020
eStrategy-Magazin - Ausgabe 03/2020eStrategy-Magazin - Ausgabe 03/2020
eStrategy-Magazin - Ausgabe 03/2020
 
Digitalisierung im Marketing_Claudia Hilker
Digitalisierung im Marketing_Claudia HilkerDigitalisierung im Marketing_Claudia Hilker
Digitalisierung im Marketing_Claudia Hilker
 
Main Mailer DigIT Finance
Main Mailer DigIT FinanceMain Mailer DigIT Finance
Main Mailer DigIT Finance
 
Buchmesse: Virtuelle Events Präsentation
Buchmesse: Virtuelle Events PräsentationBuchmesse: Virtuelle Events Präsentation
Buchmesse: Virtuelle Events Präsentation
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0
 
Big data-konferenz 2015
Big data-konferenz 2015Big data-konferenz 2015
Big data-konferenz 2015
 
Studie zu Digital Business Transformation
Studie zu Digital Business TransformationStudie zu Digital Business Transformation
Studie zu Digital Business Transformation
 
eStrategy-Magazin #31 - Shopsysteme Marktüberblick
eStrategy-Magazin #31 - Shopsysteme MarktüberblickeStrategy-Magazin #31 - Shopsysteme Marktüberblick
eStrategy-Magazin #31 - Shopsysteme Marktüberblick
 
Mittelstand goes digital! Digitale Strategie für den Mittelstand
Mittelstand goes digital! Digitale Strategie für den MittelstandMittelstand goes digital! Digitale Strategie für den Mittelstand
Mittelstand goes digital! Digitale Strategie für den Mittelstand
 
Die Welt der Daten: Offline trifft Online und Facebook ist mittendrin. #AFBMC
Die Welt der Daten: Offline trifft Online und Facebook ist mittendrin. #AFBMCDie Welt der Daten: Offline trifft Online und Facebook ist mittendrin. #AFBMC
Die Welt der Daten: Offline trifft Online und Facebook ist mittendrin. #AFBMC
 
Fn neu broschuere_mai2017
Fn neu broschuere_mai2017Fn neu broschuere_mai2017
Fn neu broschuere_mai2017
 

Online Marketing Konzept einer B2B Veranstaltungsreihe

  • 1. Wildner AG München | Bildung für Digitale Wirtschaft & Management Dozent: Stefan Maier 7. September – 15. November 2019 Projektarbeit Entwicklung des Online Marketing Konzepts einer Business to Business Veranstaltungsreihe der Firma IT security Website-Konzept mit Ausarbeitung einer Landingpage und flankierende Werbemaßnahmen vorgelegt am 13. November 2019: Marco Remmel Telefon-Nr.: +49 171 9805849 E-Mail: remmel@t-online.de
  • 2. 2 Inhalt Verzeichnis der Abkürzungen 4 Einführung 5 Veranstaltungsreihe 5 Warum ein Online Marketing Konzept zur Veranstaltungsreihe? 6 Erwartungen/Ziel 6 Analyse der äußeren Einflüsse 8 Analyse des engeren Geschäftsumfelds 8 Zielgruppen & Bedürfnisse 10 Limbic Map 10 Buyer Persona 12 1. Buyer Persona 13 2. Buyer Persona 14 3. Buyer Persona 15 Wettbewerber 16 Palo Alto Networks 16 Fortinet 16 Trend Micro 17 Webseite Palo Alto 18 Webseite Fortinet 18 Webseite Trend Micro 18 Webseite IT security 19 Erscheinungsbild der Webpage (Startseite) der Wettbewerber 20 Analyse des eigenen Unternehmens 23 SWOT Betrachtung 24 Online-Strategie und Maßnahmenplan 25 SMART-Ziele und Zielgruppe der geplanten Veranstaltungsreihe (Spezifisch/Messbar/Akzeptiert/Realistisch/Terminiert) 25 Positionierung und Reason Why 26 Teilstrategie 27 Maßnahmenplan 28 Erfolgsmessung (KPIs) 28 Landingpage 29 Keywords 29
  • 3. 3 Entwurf einer Landingpage 30 Text-Vorschlag 30 Meta-Informationen 32 Screenshots der Landingpage und deren Subpages 33 Flankierende Maßnahmen 36 Linkbuilding 36 Seeding 36 Google-Ads 37 Social Media Kampagne 39 Posts auf LinkedIn/Xing (vor und nach der Veranstaltung) 39 Tweet auf twitter (vor und während der Veranstaltung) 40 Youtube 40 Fazit 40 Ausblick 41 Anhang 42 Palo Alto Networks 42 Sistrix Analyse 42 Social Searcher Analyse 50 Fortinet 51 Sistrix Analyse 51 Keywords der Endpoint Webpage 59 Social Searcher Analyse 59 Trend Micro 60 Sistrix Analyse 60 Keywords der Endpoint Webpage 68 Social Searcher Analyse 68 IT security 69 Sistrix Analyse 69 Keywords der Endpoint Webpage 77 Social Searcher Analyse 77
  • 4. 4 Verzeichnis der Abkürzungen DSGVO Datenschutz-Grundverordnung GF Geschäftsführer IT Informationstechnik KMU kleine und mittlere Unternehmen MQ Magic Quadrant - Einstufung der Firma Gartner (Leader, Challengers, Visionaries, Niche Players) SEO Search Engine Optimization (Suchmaschinenoptimierung) SERP Search Engine Result Page SWOT Strengths (Stärken), Weaknesses (Schwächen), Opportunities (Chancen), Threats (Risiken) USP Unique Selling Proposition (Alleinstellungsmerkmal) UX User Experience VAR Value Added Reseller VPN Virtual Private Network ZG Zielgruppe
  • 5. 5 Einführung Betrachtet wird die Firma IT security, im speziellen eine geplante Veranstaltungsreihe. Eckdaten des Unternehmens: • Aktiengesellschaft, Hersteller IT-Sicherheitslösungen • Firmenhauptsitz: Tel Aviv (Israel) • Hard-/Software Produkte und Dienstleistungen zur Absicherung von Firmennetzwerken gegenüber dem ungewollten Eindringen (Firewall- und VPN- Produkte etc.). Umfangreiches Sortiment an Produkten zum Schutz der IT- Infrastruktur. • Gegründet 1993, mit über 25 Jahren Erfahrung in der IT-Sicherheit • 4000 Mitarbeiter • Umsatz: 1.9 Mrd. USD Wachstumsraten: >5% im Durchschnitt der letzten Jahre • In vielen Bereichen Marktführer/Technologieführer (Gartner MQ) im oligopolistischen Markt für IT-Sicherheitslösungen (Vollsortimenter). • Regelmäßige Teilnahme an Fachmessen/-konferenzen (it-sa, security insider, IDC) • 1-2 eigene Roadshows (Veranstaltungsreihen) zu ausgewählten Themen im Jahr • Regelmäßige Aktivität in den Social Media Kanälen (Facebook, twitter, Youtube, LinkedIn/Xing) Veranstaltungsreihe Es ist geplant, 3 (für die Teilnehmer kostenlose) Halbtages-Veranstaltungen im Zeitraum von 10 Tagen durchzuführen. In den Städten Hamburg, Frankfurt und München. Thematisch fokussiert auf das Thema Sicherheit von Endgeräten (Endpoint Security). Zu Grunde liegt die sogenannte Sandbox-Technologie (Bereitstellen einer sicheren, abgegrenzten Umgebung) und das Produkt SandBox. Die Agenda bilden ein Eigen-, Kunden- und Analysten Vortrag.
  • 6. 6 Die 3 Veranstaltungen werden auf einer gemeinsamen Landingpage beworben, um Inhaltsdopplungen (negatives SEO-Signal) zu vermeiden und den administrativen Aufwand zu minimieren. Zur Vermeidung von Streuverluste ist bei jeder Promotion klar herauszustellen, dass es sich um eine B2B Veranstaltung handelt. Warum ein Online Marketing Konzept zur Veranstaltungsreihe? • Erhöhung der Teilnehmerzahlen • Wenig Zugriffe auf die Veranstaltungsseite • Schlechte Conversion (Anmeldungen) auf der Veranstaltungsseite • Schlechte Sichtbarkeit der Veranstaltungsreihe in Suchmaschinen Erwartungen/Ziel • Anmeldungen > 50 Personen je Veranstaltung • 10% Neukunden auf jeder Veranstaltung • Conversion (Umwandlung) von 10 Leads zu Opportunities (Durchschnittswert 20k €) auf jeder Veranstaltung • Etablierung der Veranstaltungsreihe (Thought-Leadership/Meinungsführerschaft) • Steigerung der Markenbekanntheit • Pressebeteiligung (1-2 Publikationen) je Veranstaltung (Direkte Ansprache über den Presseverteiler)
  • 7. 7 Vorgehensweise Angelehnt an den Marketing Management Prozess1 beschreibt diese Arbeit das strukturierte Vorgehen bei der Erstellung eines Marketingkonzepts zur Bewerbung einer Veranstaltungsreihe der Firma IT security. Die Strategie leitet sich konsequent aus den Ergebnissen einer Analyse der äußeren (Makroumwelt) und inneren Einflussgrößen ab (SWOT Analysen). Diese Strategie beschreibt die Ziele + Zielgruppen + Positionierung, die in erster Linie für die Online- Kommunikation relevant sind. 1 www.wikipedia.org - Marketing Management Prozess
  • 8. 8 Analyse der äußeren Einflüsse Das ökologische Umdenken in der Gesellschaft und damit einhergehende geänderte Reiserichtlinien der Unternehmen sind bei der Veranstaltungsreihe zu beachten. Lange Anfahrten oder Hotelübernachtungen sind vielfach nicht mehr zugelassen. Neue rechtliche Gegebenheiten zur Datensicherheit etc. haben das Thema IT-Sicherheit in den Fokus gerückt. Empfindlich Strafen erfordern ein sofortiges Handeln. Bekannte Pflichten, wie z.B. Datenschutzerklärung und Impressum auf der Website, sowie neueren Vorschriften gilt es Rechnung zu tragen. Exemplarisch sei hier die DSGVO genannt, in deren Zusammenhang das Affiliate-Marketing und die Auftragsdatenverarbeitung eine genauere Betrachtung erfordern. Das gegenseitige befeuern der Lösungsanbieter und Hacker, und die rasch fortschreitende Technologisierung, führen zu immer neuen technologischen Ansätzen in der IT-Sicherheit. Des Weiteren zielt die politische Meinungsmache vermehrt auf die Eigenverantwortung der Unternehmen. In Summe führt das zu einem wachsender Informationsbedarf sowie neuen Suchbegriffen und Suchintentionen. Analyse des engeren Geschäftsumfelds Der Markt für IT-Sicherheit beläuft sich auf 4,4 Milliarden Euro bei einem prognostizierten Wachstum von jährlich 9% bis 2020.2 2 www.bitkom.org
  • 9. 9 Die Firmennetzwerke sind i.d.R. mittels Firewalls und weiteren IT-Sicherheitslösungen gut gegen Angriffe geschützt. Zunehmend finden immer mehr mobile Endgeräte (Laptop, Mobiltelefon etc.) Verwendung und müssen eigenständig abgesichert werden. Da diese sich, früher oder später, mit dem Firmennetzwerk verbinden, sind sie ein beliebtes Einfallstor/Angriffsziel für Hacker. Hieraus ergibt sich, getrieben durch neue rechtliche Regelungen (DSGVO etc.), ein stetig wachsender Markt. Bedingt durch das ständige Katz und Maus Spiel zwischen Lösungsanbietern und Hackern ist der Markt stark innovationsgetrieben. Es gibt viele Nischenplayer im Markt für Endgerätesicherheit aber wenige, die Lösungen für einen ganzheitlichen (IT- Sicherheits-)Schutz im Portfolio haben. Es werden unterschiedliche Lösungen mit verschiedensten technischen Ansätze zur Ausgestaltung offeriert. Wichtige Einflussgrößen beim Kauf einer Lösung sind: Sicherheit, Performance, User Experience, Betrieb, Stabilität und Preis. Der SandBox Marktanteil liegt bei 10%, bezogen auf einen Gesamtmarkt von ca. 2500 Unternehmen. Der durchschnittliche Auftragswert ist 20k Euro. Potenzieller Umsatz getrieben durch die Veranstaltungsreihe. Umwandlung von 30 Interessenten zu Kunden, Gesamtumsatz 600.000 Euro (3 Veranstaltungen * 10 Opportunities * 20000€).
  • 10. 10 Zielgruppen & Bedürfnisse Die Zielgruppe der Veranstaltung sind unmittelbar Geschäftsführer und IT-Leiter, sowie mittelbar Accountmanager der Vertriebspartner. Einzuordnen sind diese hauptsächlich in den Limbic Types der Performer (~10% der Bevölkerung) und der Disziplinierten (~10% der Bevölkerung). Limbic Map3 Ansatz, der Erkenntnisse der Hirnforschung, der Psychologie und der Evolutionsbiologie mit empirischer Konsumforschung verknüpft. Das Bedürfnis nach Sicherheit und die Angst vor Angriffen/Verlust steht bei der Zielgruppe im Vordergrund, gepaart mit dem Bestreben “State of the art” bzw. ein Vorreiter zu sein. Trigger sind Schutzbedürfnis, innovative Technik und Praxisnähe. 3 Dr. Hans-Georg Häusel, Think Limbic!, Haufe-Lexware GmbH & Co. KG, Gestaltung: Procedera
  • 11. 11 Die Veranstaltungsreihe zielt auf Personen auf unterschiedlichen Ebenen der Customer Journey: Interessenten (Prospects) / Leads / Neukunden / Bestandskunden / Empfehler / Presse Die Zielgruppe agiert hauptsächlich als Desktop User und gelangt mittels einer Google- Suche, einer Empfehlung, eines Werbebanners und/oder der gezielten Suche auf unserer Website zu unserer Landingpage. Die weitreichende Entscheidung bei der Lösungsfindung (Implementierungsaufwand) bedingt einen beratungsintensive Verkaufsprozess.
  • 12. 12 Buyer Persona Die erarbeiteten Buyer Personas der Zielgruppe sind Geschäftsführer, IT-Leiter und die Accountmanager (Vertriebsmitarbeiter) von Partnern (VARs). Die am einfachsten zu erreichende Zielgruppe sind die Accountmanager der Partner und die Geschäftsführer. Für diese muss die Lösung im weitesten Sinne hauptsächlich “smart” sein (Kosten/Nutzen, zuverlässig, angesehen). Beim Geschäftsführer kann es allerdings zu Termin-Engpässen kommen. Die ZG der IT-Leiter ist Detail interessierter (Implementierung, Technik, Wartung etc.) und daher aufwendiger zu adressieren. Die ZG der Vertriebsmitarbeiter ist zwar an der Lösung interessiert, spielt beim Entscheidungsprozess/Kauf jedoch eine untergeordnete Rolle, und ist daher eher zu vernachlässigen.
  • 13. 13 1. Buyer Persona Dr. Dirk Schneider Geschäftsführer (CEO) Rolle: Leitung der deutschen Niederlassung. Country Manager CER. Kommuniziert mit: Vertrieb, Kunden, Presse. Wird gemessen am: Unternehmenserfolg (Umsatz/Gewinn der Niederlassung). Verantwortet des Erfolges der Niederlassung. Verantwortung privat: Sicherheit (u.a. finanziell). Ist Computeraffin, familiär, analytisch, guter Mediator. Ziele: Beruflich: Umsatzwachstum und Gewinnmaximierung. Privat: Guter Lebensstandard. Herausforderungen: Steuern und vermitteln zwischen verschiedenen Personen. Privat: Arbeit vs. Familie. Informationsquellen: Zeitung/Zeitschriften, TV, Online, Events, NL und Magazine. Soziale Netzwerke: FB, LinkedIn, Xing. Erreichbarkeit: Während der Geschäftszeiten. Persönlicher Hintergrund: 55 Jahre. Verheiratet, 2 Kinder. Akademiker – promovierter Maschinenbauer. Einkaufs-Präferenzen: Er möchte persönlich mit Anbietern interagieren. Nutzt das Internet, um Anbieter, Produkte und Informationen zu suchen. Mit dem Ausgangspunkt einer Google-Suche oder Mundpropaganda. Entscheidungskriterien: Angebot (was wird alles geboten). Erwartung: Maßgeschneiderte Lösung. Mögliche Hindernisse: Erfahrungsberichte, User Experience/Eindruck (Website etc.). Markenbekanntheit/Etabliert. Initiative: Kaufentscheidung, wenn die Erwartungen erfüllt sind. Erwartungen: Prozessoptimierung, guter ROI, guter Service, problemlose Implementierung
  • 14. 14 2. Buyer Persona Bernd Meyer IT-Leiter (CIO) Rolle: Strategische und operative Führung der Informationstechnik (IT). Leiter IT CER. Kommuniziert mit: CEO, technischen Kollegen. Wir gemessen an: Funktionalität und Sicherheit der IT. Verantwortung für die reibungslose Funktionalität der elektronischen Geschäftsausstattung. Verantwortung privat: Sicherheit (u.a. finanziell) und Funktionalität von Gebrauchsgegenständen. Ist Computeraffin, familiär, rational, überlegt, introvertiert. Ziele: Beruflich: Funktionssichere Technik auf dem neuesten Stand. Privat: Geordnete Verhältnisse. Herausforderungen: Up To Date sein. Herausforderung privat: Verantwortung für andere. Informationsquellen: Online, marginal TV, NL und Blogs. Soziale Netzwerke: FB, LinkedIn, Instagram. Erreichbarkeit: Während der Geschäftszeiten. Persönlicher Hintergrund: 50 Jahre. Verheiratet, 1 Kind. Akademiker – Ingenieur. Einkaufs-Präferenzen: Er möchte persönlich online mit den Anbietern interagieren. Nutzt das Internet, um Anbieter, Produkte und Informationen zu suchen. Mit dem Ausgangspunkt eines Blogs, NL etc. Entscheidungskriterien: Preis/Leistung. Erwartung: Gute, reibungslose Organisation und Service. Störungsfreie, sichere Implementierung. Mögliche Hindernisse: Erfahrungsberichte, User Experience/Eindruck (Demo, Webinar, Test). Initiative: Kaufentscheidung, wenn die Erwartungen erfüllt sind. Erwartungen: Stabilität, guter Service und Wartung
  • 15. 15 3. Buyer Persona Andreas Müller Partner Account Manager (Systemhaus) Rolle: Vertrieb von Softwarelösungen. Accountmanager IT-Sicherheit. Kommuniziert mit: Lösungsanbietern (CEO, Vertrieb, Marketing), Kunden & Interessenten, Vertriebskollegen, Wird gemessen an: Verkaufszahlen/Marge. Bereichs-Vertriebs(umsatz)verantwortung Verantwortung privat: Alle Belange Ist Computeraffin, Reiseaffin organisiert, analytisch, zaghaft bei Entscheidungen. Ziele: Beruflich: Umsatzwachstum (Pipeline, Bekanntheitsgrad). Privat: Guter Lebensstandard. Herausforderungen: Akquise und Verkauf. Privat: Work-Life Balance. Persönlicher Hintergrund: 45 Jahre. Lebensgemeinschaft, keine Kinder. Akademiker – BWL-Diplom. Informationsquellen: Online (verschiedenste Kanäle), TV Events, NL, online Portale, Magazine. Soziale Netzwerke: FB, twitter, Xing. Erreichbarkeit: Während der Geschäftszeiten. Einkaufs-Präferenzen: Er möchte online (Webform, E-Mail) mit Anbietern interagieren, mit der Option via Telefon. Nutzt das Internet, um Anbieter, Produkte und Informationen zu suchen. Mit dem Ausgangspunkt einer Google- Suche, Kundenanfragen, Mundpropaganda oder Veranstaltungen. Entscheidungskriterien: Preis/Leistung, Aufwand/Ertrag Erwartung: Reibungsloser Ablauf mit überschaubarem Aufwand. Gute Margen. Gute Zusammenarbeit und schnelle Reaktionen. Mögliche Hindernisse: Aufwand im Vorfeld, Erfahrungsberichte, User Experience (Lösung, Zusammenarbeit). Keine Markenpräferenzen, direkter Zusammenhang zwischen Aufwand/Ertrag (Marge) und Support. Initiative: Kaufentscheidung bei Erwartungen erfüllt + Nachfrage der eigenen Kunden. Erwartungen: Gute Geschäfte, guter Support, überschaubarer Aufwand.
  • 16. 16 Wettbewerber Unternehmen, die im gleichen Umfeld agieren und ähnlich strukturiert sind (IT Security ist Kerngeschäft und die Unternehmen sind lange am Markt etabliert): ● Palo Alto Networks ● Fortinet ● Trend Micro Palo Alto Networks • Aktiengesellschaft, Hersteller Cybersecurity-Lösungen • Firmenhauptsitz: Santa Clara (Kalifornien) • Anbieter von Cybersicherheitslösungen zum erfolgreichen Schutz vor Cyberattacken im digitalen Zeitalter • Gegründet 2005 • 6500 Mitarbeiter • Umsatz: 2.9 Mrd. USD (2018/2019 +28%) • In vielen Bereichen Leader im Gartner MQ Fortinet • Aktiengesellschaft, Hersteller auf dem Gebiet der Informationssicherheit • Firmenhauptsitz: Sunnyvale (Kalifornien) • Portfolio: Software, Appliances und Dienste, zum Beispiel Firewalls, Antivirenprogramme, Intrusion Detection und Endpunktsicherheit. Gemessen am Umsatz ist es das viertgrößte Unternehmen für Netzwerksicherheit. • Gegründet 2000 • 4600 Mitarbeiter • Umsatz: 1.28 Mrd. USD (2018/2019 +20%) • In vielen Bereichen Leader im Gartner MQ
  • 17. 17 Trend Micro • Aktiengesellschaft, Marktführer bei Serversicherheit lt. IDC • Firmenhauptsitz: Shibuya (Tokio) • Anbieter von Software und Dienstleistungen in den Bereichen Server-, Netzwerk- und Endpunkt-Sicherheit. • Gegründet 1988 • 5250 Mitarbeiter • Umsatz: 1 Mrd. USD Wachstumsraten: >8% im Durchschnitt der letzten Jahre • U.a.im Bereich Endgerätesicherheit Leader im Gartner MQ
  • 18. 18 Webseite Palo Alto Webseite Fortinet Webseite Trend Micro
  • 20. 20 Aufgabe ist die Erarbeitung eines Online Marketing-Konzepts zum Bewerben einer B2B Veranstaltungsreihe. Da die Wettbewerber jedoch nicht zeitgleich eine ähnliche Veranstaltungsreihe durchführen, können bei der Wettbewerbsbetrachtung nur generelle Positionierungen bzw. Vergleiche mit ähnlichen Veranstaltungen analysiert werden. Die Wettbewerber, als auch IT security, positionieren sich am Markt als Technologie- führer mit langjähriger Erfahrung und einem breiten Spektrum an Lösungen im Bereich der IT-Sicherheit. Je nach Betrachtungswinkel rühmen sich zurecht der Marktführerschaft. Eine wirklich hervorstechendes Alleinstellungsmerkmal (USP) besitzt keines der Unternehmen. Weder Preisführerschaft, außerordentlichen Service, KMU Kompetenz o.ä. Dieses ist dem breiten Angebot geschuldet. Blick man detailliert auf eine bestimmte Lösung, und hat genaue Referenzdaten der Wettbewerber und ihrer Lösung lässt sich in Teilbereichen einen USP herausarbeiten. Man agiert auf einem Markt, wo die wenigen Marktführer sehr austauschbar sind. Umso mehr kommt dem wahrgenommenen Erscheinungsbild eine große Bedeutung zu. Erscheinungsbild der Webpage (Startseite) der Wettbewerber Die Startseiten sind alle ähnlich aufgebaut. Es wird mit einem Hero Shot (gut sichtbares Designelement im Above the fold-Bereich von Einstiegsseiten) gearbeitet, gefolgt von Themenblöcken sowie dem Footer. Die Farbgebung ist überwiegend hell gehalten, mit überschaubaren Farbakzenten bzw. dunklen Hervorhebungen. Der Auftritt von Palo Alto Networks ist sehr puristisch. Nach dem Hero Shot wird dynamisch einer von drei Themenblöcken eingeblendet, gefolgt von einem Übersichtsblock (Empfohlen, Blogs, Events, Für Sie) und dem Footer. Der Hero Shot
  • 21. 21 beantwortet nicht die Frage, was Palo Alto Networks macht. Diese wird erst nach dem Scrollen beantwortet. Insgesamt ist die Anmutung sehr modern aber auf Kosten einer guten User Experience. Exemplarisch genannt sei das Fehlen eine Verlinkung mit Veranstaltungen in der Header Navigation. Die Sprache ist klar, verständlich und auf den Punkt (passt zum minimalistischen Design). Der Auftritt ist technisch sehr verspielt und wirkt teilweise unstrukturiert. Bei Fortinet werden im Hero Shot Slider zwar 3 IT-Sicherheitsprodukte dargestellt, die Beschreibung ist jedoch relativ lang und nichtssagend. Es fehlt die generelle Aussage zum Unternehmen. Die Seite ist optisch klar strukturiert mit kurzen, leicht verständlichen Teasertexten und Link zu weiteren Informationen. Die Struktur führt die Besucher, und durch leichte Kategorisierung findet er/sie sich wieder. Aktuelles, Infografiken (Wissensvermittlung), Zertifikate (Sicherheitsbedürfnis) und eine Kundenübersicht komplettieren den Auftritt. Trend Micro bietet auf der Startseite eine Auswahlmöglichkeit zwischen Privatanwendern und Unternehmen um auf dedizierte Unterseiten zu gelangen, jedoch wenig auffällig.
  • 22. 22 Es wird im Hero Shot der Unternehmenszweck beschrieben, allerdings zu lang und als Plattitüde. Die Seite enthält viele Informationen, die über Teaser mit kurzen Texten verlinkt sind. Diese sind nicht sehr leicht verständlich. Aktuelles, Kunden, Zertifikate, Kategorisierungen und Kundentestimonials sind vorhanden und werden ansprechend dargestellt. Die Fülle an Informationen lässt die Seite jedoch überfrachtet und unstrukturiert wirken. Die Wettbewerbsanalyse unter Zuhilfenahme des Tool Sistrix gestaltete sich als wenig aussagekräftig. Erschwerend kommt hinzu, dass der Webauftritt oftmals nicht durchgängig aus deutschsprachigen Inhalten besteht. Die Auswertung und entsprechende Rückschlüsse sind dementsprechend zu bewerten. Bei der Bewertung wurden jeweils dieselben Kriterien angesetzt, dennoch besteht die Gefahr, Äpfel mit Birnen zu vergleichen und die falschen Entscheidungen abzuleiten. Die Produktgruppe, unter welche die Veranstaltungsreihe fällt, ist die Endgerätesicherheit. Die entsprechenden Webseiten der Wettbewerber liefern zu wenige analysierbare Daten. Einzig zu den Keywords sind bedingt direkte Schlussfolgerungen möglich. Palo Alto Networks - Endgerätesicherheit Fortinet - Endgerätesicherheit Trend Micro - Endgerätesicherheit
  • 23. 23 Die Auswertungen mittels Sistrix finden sich im Anhang. SEO, Links und Social Media Angaben beziehen sich auf die .com-Seite des Unternehmens. Eine detaillierte Auswertung der Social Media Aktivitäten erfolge mit dem Toll Social Searcher. Analyse des eigenen Unternehmens IT security wird im Markt als etabliertes Unternehmen mit langjähriger Geschichte in der IT-Sicherheit wahrgenommen. Über die Jahre wurde verschiedenstes Knowhow in dedizierten IT-Sicherheitsbereichen aufgebaut und entsprechende Lösungen etabliert. Dieses breite Angebot wird nur begrenzt wahrgenommen und das Portfolio teilweise nur auf das Thema Firewalls und VPN beschränkt, da IT security dort seine Anfänge hat. Dies bedingt auch die teilweise Wahrnehmung als “hochpreisig”. Man wird als verlässlich wahrgenommen, jedoch nicht explizit für guten Service o.ä. Die Produkte sind technisch ausgereift und auf dem Stand der Technik. Das Unternehmen ist global vernetzt mit schnellen Reaktionen zur Gefahrenerkennung und Gefahrenabwehr. Die Anerkennung als Thought Leader ist noch ausbaufähig und ein guter Positionierungsansatz, um als Unternehmen mit Fachwissen zu punkten und wahrgenommen zu werden. Eine Positionierung über Technologieführerschaft, Preisführerschaft, Innovationen oder Tradition wird schwierig, da die Wettbewerber ähnlich aufgestellt sind. Auswertungen (Sistrix) der SEO, Links und Social Media Daten finden sich im Anhang und bezieht sich auf die .com-Seite des Unternehmens. Eine detaillierte Auswertung (Social Searcher) der Social Media Aktivitäten findet sich ebenda.
  • 24. 24 SWOT Betrachtung IT security Kriterien IT security Palo Alto Networks Fortinet Trend Micro Anmerkung Positionierung + - + - + - + - Über Technologieführerschaft, Fachkompetenz, breites Angebot Dialog-Qualität und Vielfalt + + Chatbot + + + Top-KW Ranking - - - - Die Seiten ranken hauptsächlich für die eigenen Produktnamen Erscheinungsbild gedrungen minimalistisch bedrohlich überladen Preis- /Lieferbedingungen - - - - Keine Aussage zu Preisen, da diese, wie auch die
  • 25. 25 Lieferbedingungen vom Einzelfall abhängen Präsenz in Online- Kanälen und Plattformen + + + + Bei allen gängigen Plattformen Ads/Banner etc. + + + + Auf verschiedenen Plattformen und Medien (heise-online, google, security insider etc.) Struktur und Sprache + + + + - Mehrsprachigkeit ist bei allen Wettbewerbern gegeben. Die Seiten sind responsiv. Https selbstvertändlich. User Experience + + - + + - Demoversionen + + + + Downloadmöglichkeit gegeben Online-Strategie und Maßnahmenplan SMART-Ziele und Zielgruppe der geplanten Veranstaltungsreihe (Spezifisch/Messbar/Akzeptiert/Realistisch/Terminiert) • 50 Teilnehmer pro Lokation (Hamburg/Frankfurt/München) • 5 Neukunden auf jeder Veranstaltung • Beteiligung von jeweils 2 Pressevertretern in Hamburg, Frankfurt und München → Terminiert durch den Tag der Veranstaltungen • 75% registrierte Teilnehmer (38 Anmeldungen, davon 4 Neukunden und 1 Pressevertreter) zwei Wochen vor dem jeweiligen Event (Hamburg 6.4.2020, Frankfurt 10.4.2020, München 15.4.2020) • Generieren von 30 Opportunities bis zum 30.6.2020
  • 26. 26 Die zu adressierende Zielgruppe sind Geschäftsführer, IT-Leiter und Accountmanager der Vertriebspartner von KMU bis Enterprise Unternehmen Positionierung und Reason Why Die Firma IT security bietet seinen Kunden die neueste und sicherste Technologie, um Endgeräte ihrer Außendienst Mitarbeiter, wie Laptop und Mobiltelefon vor Hacker- Angriffen zu schützen. Die bewährte SandBox Lösung schützt ihre Daten vor ungewollten Zugriffen (durch das Bereitstellen einer sicheren, abgegrenzten Umgebung). So sind ihre Firmengeheimnisse sicher und ihr Netzwerk bleibt geschützt, und dass bei nahezu voller Performance (Leistungseinbußen des Prozessors <2%). SandBox lässt sich zentral Einspielen und Bedarf minimalsten Wartungsaufwand. Claim: Sicher unterwegs (SandBox von IT security) Tonalität: Rosa / Weiß Farbschema (Corporate color/Website style) Wirkung: freundlich Akzente in Schwarz (bedrohliches Szenario) KeyVisual: Banner + Anonymous-/Vendetta Maske Headline: Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen
  • 27. 27 Das Wording sämtlicher Texte ist an der Suchintention der Zielgruppe und den Keywords ausgerichtet (Anzeigen, Posts, Banner, Claim, Überschriften, Fleißtexte, Fly- in, Domain, Meta-Beschreibungen, Vortragstitel). Teilstrategie Pressebeteiligung von 1-2 Redakteuren je Veranstaltung. Die Fachpresse wird über die Presseagentur adressiert (Presseverteiler/-Kontakte). Ausgewählte Publikationen (Handelsblatt, die Welt, Frankfurter Allgemeine, Süddeutsche) werden direkt über den GF adressiert. Die Kosten für Anreise und Unterbringung werden übernommen (~1500 Euro).
  • 28. 28 Maßnahmenplan Maßnahme Medium Hamburg Frankfurt München Maßnahme Landingpage www 3.1.2020 3.1.2020 3.1.2020 Seite bereitstellen + Änderungen/Ergänzungen zeitnah (1-2 Tage) Posts (vor) LinkedIn 10.3.2020 12.3.2020 18.3.2020 Post veröffentlichen Posts (nach) LinkedIn 22.4.2020 28.3.2020 1.5.2020 Post veröffentlichen Posts (vor) twitter 24.3.2020 26.3.2020 31.3.2020 Post veröffentlichen Posts (während) twitter 20.4.2020 24.4.2020 29.4.2020 Post veröffentlichen Video (live) www Social Media 20.4.2020 24.4.2020 29.4.2020 Videolink bereitstellen Video (Interview) Youtube 15.1.2020 15.1.2020 15.1.2020 Video veröffentlichen Video (Tutorial) Youtube 1.2.2020 1.2.2020 1.2.2020 Video veröffentlichen Download www 21.4.2020 25.4.2020 30.4.2020 Downloads (Video/Vorträge) bereitstellen Erfolgsmessung (KPIs) Die Erfolgsmessung der Landingpage wird mittels der Tools Google Analytics und Sistrix realisiert. Google Analytics gibt u.a. Auskunft über Seitenansichten, Verweildauer, Abbruchraten und den Standort des Besuchers und Sistrix gibt Anhaltspunkte zum Sichtbarkeitsindex, den Keywords, Links etc. und dient der Wettbewerberanalyse/- beobachtung. Die Erfolgsmessung der Veranstaltungsreihe ergibt sich aus den Registrierungen, Teilnehmern, Feedback und dem Status gemäß den Einträgen in der Firmendatenbank (Opportunities, Value, next steps etc.).
  • 29. 29 Landingpage Keywords Eine Keyword-Recherche in den Tools Answer the Public, Keyword Tool, Ubersuggest, war wenig erfolgreich. Die Begriffe Endgerätesicherheit, Endpoint Security und Sandbox lieferten keine verwertbaren Ergebnisse. Gemäß Google Suggest werden “Endpoint Security” und “Endgerätesicherheit” annähernd synonym verwandt. Ebenso verhält es sich mit IT Security vs. IT-Sicherheit. 0 Bei Verwendung “allgemeiner” Suchbegriffe wie “sicherer Laptop” o.ä. besteht die Gefahr hoher Streuverluste, da auch ZG adressiert werden, die nach Virensoftware zur privaten Verwendung suchen. Wir bewegen uns im B2B-Bereich, können dementsprechend ein gewisses Vorwissen der Thematik und geläufigen Begrifflichkeiten voraussetzen. Aus der Analyse der Wettbewerber (Sistrix) sowie Erfahrungswerten ergeben sich folgende Keywords (Short-, Middle- und Long Tail): Hauptkeywords • Endgerätesicherheit • Endpoint • Endpoint Security
  • 30. 30 • Endpoint Protection • Security Protection • Sandbox • (Daten)Sicherheit Sekundäre Keywords • Hacker • Angriff auf Firmen • (Daten)Schutz • sicher • Threat • Exploid Tertiäre Keywords • Virenschutz für Firmen • Malware Angriff ... Unternehmen … Test … Vergleich Entwurf einer Landingpage Text-Vorschlag Header-Banner: IT-Security-Wissen, Thema SandBox 20.04.2020 in Hamburg, 24.04.2020 in Frankfurt, 29.04.2020 in München Bild (Ansichten/Skyline) der Städte Hamburg, Frankfurt und München Ribbon rot “kompakt und kostenlos”
  • 31. 31 Claim: Sicher unterwegs (SandBox von IT security) H1: Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen Einleitungstext: 3 Must-have für sichere Daten auf Ihren mobilen Endgeräten (H2) Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die nicht mit dem Firmennetzwerk verbunden und geschützt sind Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages- Veranstaltung ganz in Ihrer Nähe. Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein Praxisbericht von X-online, wie die IT security SandBox ihre Endgeräte schützt. H2: Vortragsthemen H3: Name der Vortragenden CTA Button: Anmeldung und Goodie-Fly-in mit Link zur Anmeldung (Tasse/Wissensbecher) für die ersten 50 Teilnehmer - Hinweis auf Erhalt bei der Veranstaltung).
  • 32. 32 Anmeldeformular: 20.04. Hamburg, 24.04.Frankfurt, 29.04. München (Auswahlbox)* Herr/Frau (Auswahlbox)*, Vorname, Name*, E-Mail*, Firma, Telefon * = Pflichtfeld Bitte lassen Sie mich von einem IT security-Vertreter kontaktieren (Auswahlbox) Anmelden (Geschenkpaket Icon, title=“ Die ersten 50 Teilnehmer erhalten einen Wissensbecher“). Meta-Informationen URL: https://www.it-security.de/veranstaltungen/it-security-wissen/sandbox.html Title (bis 70 Zeichen): Datensicherheit auf mobilen Endgeräten - IT security gegen Hacker Description (bis 300 Zeichen): IT security sichert Endgeräte, wie Laptop und Mobiltelefon, vor Hacker-Angriffen. Die bewährte SandBox Lösung schützt Daten mit der neuesten Technologie vor ungewollten Zugriffen. Kompakte und kostenlose Veranstaltungsreihe IT-Security-Wissen Endpoint Protection. Sicher unterwegs mit IT security. Alt-Tag für KeyVisual: Banner: IT-Security-Wissen Sandbox Veranstaltungsreihe Fly-in: Anonymous/Vendetta Maske – Hacker & Geschenkpaket
  • 33. 33 Screenshots der Landingpage und deren Subpages Landingpage: Landingpage Fly-In Element nach 30 Sekunden: Header Footer IT-SECURITY-WISSEN 21.4.20 HAMBURG 24.4.20 FRANKFURT 29.4.20 MÜNCHEN SANDBOX SICHER UNTERWEGS --kompakt&kostenlos-- Seien Sie unser Gast und erweitern Sie Ihren Horizont Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen 3 Must-have für sichere Daten auf Ihren mobilen Endgeräten Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die nicht mit dem Firmennetzwerk verbunden und geschützt sind. Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages-Veranstaltung ganz in Ihrer Nähe. Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein Praxisbericht von X-online, wie die IT Security SandBox ihre Endgeräte schützt. Kontakt: Bei Fragen wenden Sie sich bitte an: Name E-Mail Ich nehme teil! ⚬ am 21.4. in Hamburg ⚬ am 24.4. in Frankfurt ⚬ am 29.4. in München ⚬ Herr ⚬ Frau Vorname Name* E-Mail* Firma Telefon ⚬ Datenschutzerklärung* ⚬ Bitte lassen Sie mich von einem IT security- Vertreter kontaktieren • = Pflichtfeld Anmelden Home Agenda Anfahrt Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter Header Footer IT-SECURITY-WISSEN 21.4.20 HAMBURG 24.4.20 FRANKFURT 29.4.20 MÜNCHEN SANDBOX SICHER UNTERWEGS --kompakt&kostenlos-- Seien Sie unser Gast und erweitern Sie Ihren Horizont Datensicherheit auf mobilen Endgeräten – IT Security schützt Sie vor Hacker-Angriffen 3 Must-have für sichere Daten auf Ihren mobilen Endgeräten Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die nicht mit dem Firmennetzwerk verbunden und geschützt sind. Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages-Veranstaltung ganz in Ihrer Nähe. Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein Praxisbericht von X-online, wie die IT Security SandBox ihre Endgeräte schützt. Kontakt: Bei Fragen wenden Sie sich bitte an: Name E-Mail Ich nehme teil! ⚬ am 21.4. in Hamburg ⚬ am 24.4. in Frankfurt ⚬ am 29.4. in München ⚬ Herr ⚬ Frau Vorname Name* E-Mail* Firma Telefon ⚬ Datenschutzerklärung* ⚬ Bitte lassen Sie mich von einem IT Security- Vertreter kontaktieren • = Pflichtfeld Anmelden Home Agenda Anfahrt Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter Sind Sie sicher unterwegs? Fly-in (30sek) Sind Sie sicher unterwegs? 🎁 🎁
  • 34. 34 Subpage Agenda: Subpage Fly-In Element nach 30 Sekunden: Header Footer IT-SECURITY-WISSEN 21.4.20 HAMBURG 24.4.20 FRANKFURT 29.4.20 MÜNCHEN SANDBOX SICHER UNTERWEGS --kompakt&kostenlos-- Home Agenda Anfahrt Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter Kurzvita Tim Tupet 8:30 Uhr Registrierung 9:00 Uhr Willkommen 9:15 Uhr Vortrag 3 Must-have für sichere Daten auf Ihren mobilen Endgeräten Tim Toupet, IT security 10:00 Uhr Vortrag Que vadis Endpoint Security - Erwartungen/Erfordernisse/Lösungen Mickie Krause, Forrester Research 10:45 Uhr Pause 11:00 Uhr Vortrag Wie sichert man 5000 Endgeräte vor unerlaubten Zugriff? Mia Julia, X-online 12:00 Uhr Fragen & Antworten 12:15 Uhr Gemeinsames Mittagessen & Diskussion 13:15 Uhr voraussichtliches Ende Kurzvita Mia Julia Header Footer IT-SECURITY-WISSEN 21.4.20 HAMBURG 24.4.20 FRANKFURT 29.4.20 MÜNCHEN SANDBOX SICHER UNTERWEGS --kompakt&kostenlos-- Home Agenda Anfahrt Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter Kurzvita Tim Tupet 8:30 Uhr Registrierung 9:00 Uhr Willkommen 9:15 Uhr Vortrag 3 Must-have für sichere Daten auf Ihren mobilen Endgeräten Tim Toupet, IT Security 10:00 Uhr Vortrag Que vadis Endpoint Security - Erwartungen/Erfordernisse/Lösungen Mickie Krause, Forrester Research 10:45 Uhr Pause 11:00 Uhr Vortrag Wie sichert man 5000 Endgeräte vor unerlaubten Zugriff? Mia Julia, X-online 12:00 Uhr Fragen & Antworten 12:15 Uhr Gemeinsames Mittagessen & Diskussion 13:15 Uhr voraussichtliches Ende Kurzvita Mia Julia Lassen Sie sich dieses Fachwissen nicht entgehen und melden Sie sich schnell an. Die ersten 50 angemeldeten Teilnehmer erhaltenen einen „Wissensbecher“.1 Jetzt anmelden Fly-in (30sek) 🎁Lassen Sie sich dieses Fachwissen nicht entgehen und melden Sie sich schnell an. Die ersten 50 angemeldeten Teilnehmer erhaltenen einen „Wissensbecher“.1 Jetzt anmelden
  • 35. 35 Subpage Anfahrt: Header Footer IT-SECURITY-WISSEN 21.4.20 HAMBURG 24.4.20 FRANKFURT 29.4.20 MÜNCHEN SANDBOX SICHER UNTERWEGS --kompakt&kostenlos-- Holiday In Mustersraße 1 31234 Hamburg Home Agenda Anfahrt Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter Bei Anreise am Vortag sind bei den Hotels verbilligte Kontingent für Sie reserviert Holiday In Hamburg Telefon Website Preis Alle 3 Lokationen
  • 36. 36 Flankierende Maßnahmen Linkbuilding4 Beschreibt die Erhöhung der Anzahl und Qualität von Backlinks, d.h. Links, die auf eine Webseite der Veranstaltungsreihe verweisen. Mit dem Linkaufbau werden vordergründig zwei Ziele verfolgt: • Positive Signale an die Suchmaschinen senden, damit die Platzierungen zu bestimmten Suchbegriffen (Keywords) in den Suchergebnisseiten der Suchmaschinen verbessert werden. Hierzu soll die Linkpopularität beziehungsweise der PageRank der Webseite erhöht werden, sowie die Webseite durch Wahl eines passenden Linktextes (z.B. IT security erklärt die Sandbox) für den Suchbegriff relevanter gemacht werden. • Besucher auf die Zielseite der Veranstaltungsreihe lenken. Während die On-Page--Optimierung einer Webseite der Optimierung der Strukturen und Inhalte dient, wird der Fokus beim Linkbuilding auf das Umfeld der betreffenden Webseite gelegt (Off-Page-Optimierung). Beim organischen Linkbuilding wächst die Anzahl der Backlinks und die damit verbundene Domainpopularität einer Webseite auf natürlichem Weg. Das eigene Linkwachstum kann durch Maßnahmen wie hochwertige Inhalte (Content), themenrelevante und regelmäßig aktualisierte Informationen sowie PR-Maßnahmen von IT security beeinflusst werden. Seeding Ist eine Strategie im Viralmarketing, bei der durch gezieltes Verbreiten eines Inhalts im Internet schnell und kostengünstig eine kritische Masse erreicht werden soll, von der aus die Nutzer durch Teilen und Empfehlen selbst zur „viralen“ Verbreitung des Inhaltes 4 www.wikipedia.org
  • 37. 37 beitragen. Diese Inhalte können unterschiedliche Formate wie Videos, Bilder, Grafiken, Podcasts und Texten sein. Typischerweise sind die Inhalte nicht vordergründig werbend, sondern bieten nützliche Informationen, weiterbringendes Wissen oder Unterhaltung. Dadurch soll gewährleistet werden, dass die Nutzer den Aufwand des Teilens auf sich nehmen und somit als Multiplikator fungieren.5 Empfohlen ist hier die Entwicklung eines Schaubildes, welches das Thema “Sandboxing” in einfacher Bildsprache darstellt. Dieses ist über die eigenen Social Media Kanäle oder auch bezahlte Anzeigen weitläufig auszuspielen. In diesem Zusammenhang eignen sich auch Kooperation, z.B. mit Verbänden und Meinungsführern, zum möglichst kostenfreien Verbreiten der Inhalte z.B. als Infografik auf der Webseite der entsprechenden Arbeitsgruppe des Verbandes oder in Lexika/Glossaren auf Webseiten geeigneter Meinungsführern. Eine Win-Win-Situation für beide Seiten. Google-Ads Da es ungleich schwerer ist, organische auf der SERP im oberen Sichtfeld zu ranken, ist eine Google-Ad ein probates Mittel, hier Aufmerksamkeit zu erregen und Traffic zu generieren. Zur Validierung empfiehlt sich für IT security der Start eines Testballons (Laufzeit 3 Monate, Tagesbudget 10 Euro). Regelmäßige Sichtung des Output und ggfs. Anpassung der Modalitäten. Der B2B-Charakter der Veranstaltung ist zu beachten und die relevante ZG bzw. Keywords zur Ausspielung entsprechend einzuschränken. 5 www.wikipedia.org
  • 39. 39 Social Media Kampagne Posts auf LinkedIn/Xing (vor und nach der Veranstaltung) Beim Verteiler die ZG beachten, um Streuverluste zu vermeiden. Empfohlen ist eine kostenpflichtige Kampagne zu fahren (zu Analyse- und Vergleichszwecken mit ähnlichen Modalitäten wie die Google-Ads Kampagne), Kosten 900 Euro. vor: nach
  • 40. 40 Tweet auf twitter (vor und während der Veranstaltung) vor: “IT-Security-Wissen zur Datensicherheit auf mobilen Endgeräten – Veranstaltungsreihe in Hamburg, Frankfurt und München - schützen Sie sich vor Hacker-Angriffen #endpointsecurity …” während: “X-online Vertrag zur Datensicherheit mit SandBox und wie sie das Produkt nutzen - sehen Sie die Live-Übertragung auf unserer Website #xonline #sandbox …” Youtube Erstellung eines Erklärvideos/Interviews zum Thema Sandbox (15min-20min) Tutorial/Präsentation der Lösung SandBox (15min-20min) Fazit Die Umsetzung des Online Marketing Konzepts, als auch flankierende Maßnahmen (z.B. das Bewerben auf Veranstaltungen), machen die Zielsetzungen erreichbar. Nicht zu vergessen ist das Bewerben im eigenen Unternehmen, um Transparenz und Akzeptanz zu schaffen. To-do vor der Veranstaltung: • Umsetzung des Konzepts während der Veranstaltung: • Feedback der Teilnehmer einholen • Videomitschnitt der Veranstaltung (Hinweis an die Teilnehmer bei Anmeldung + Einwilligung der Vortragenden)
  • 41. 41 • Ankündigung der nächsten Aktivitäten • Tweets nach der Veranstaltung: • “Danke für Ihre Teilnahme E-Mail” an die Teilnehmer + telefonisches Nachfassen • “Wir haben Sie vermisst E-Mail” an angemeldete “no show” + telefonisches Nachfassen • Downloadmöglichkeit der Veranstaltungsinhalte (Vorträge, Video) • Pressemeldung über die Veranstaltung + Ankündigung der nächsten Aktivitäten • Überblick der Veranstaltungsreihe (PowerPoint mit Zahlen/Fakten) zwecks Reporting und zur firmeninternen Promotion. • Analyse der Veranstaltungsreihe und des Konzepts + Nachjustierung • Social Posts Ausblick Wenn das Konzept erfolgreich umgesetzt werden kann, ist angedacht, dieses auch bei zukünftigen Veranstaltungsreihen zu anderen Themen angepasst umzusetzen. Langfristig soll mit dem regelmäßigen Veranstaltungsreihen zu bestimmten Themen erreicht werden, dass diese als akzeptierte/wertige und gelernte (von der ZG erwartet) Veranstaltungen gesehen werden, um Wissen zu vermitteln und IT security als Thought Leader zu etablieren … um letztendlich die eigenen Lösungen zu vertreiben.
  • 42. 42 Anhang Palo Alto Networks Sistrix Analyse6 6 www.sistrix.de
  • 43. 43
  • 44. 44
  • 45. 45
  • 46. 46
  • 47. 47
  • 48. 48
  • 49. 49
  • 50. 50 Social Searcher Analyse7 7 www.social-searcher.com
  • 52. 52
  • 53. 53
  • 54. 54
  • 55. 55
  • 56. 56
  • 57. 57
  • 58. 58
  • 59. 59 Keywords der Endpoint Webpage Social Searcher Analyse9 9 www.social-searcher.com
  • 61. 61
  • 62. 62
  • 63. 63
  • 64. 64
  • 65. 65
  • 66. 66
  • 67. 67
  • 68. 68 Keywords der Endpoint Webpage Social Searcher Analyse11 11 www.social-searcher.com
  • 69. 69 IT security Sistrix Analyse12 12 www.sistrix.de It-security
  • 70. 70
  • 72. 72
  • 73. 73
  • 75. 75
  • 76. 76
  • 77. 77 Keywords der Endpoint Webpage Social Searcher Analyse13 13 www.social-searcher.com