Online Marketing Konzept einer B2B Veranstaltungsreihe
1. Wildner AG München | Bildung für Digitale Wirtschaft & Management
Dozent: Stefan Maier
7. September – 15. November 2019
Projektarbeit
Entwicklung des Online Marketing Konzepts einer Business to
Business Veranstaltungsreihe der Firma IT security
Website-Konzept mit Ausarbeitung einer Landingpage und flankierende Werbemaßnahmen
vorgelegt am 13. November 2019:
Marco Remmel
Telefon-Nr.: +49 171 9805849
E-Mail: remmel@t-online.de
2. 2
Inhalt
Verzeichnis der Abkürzungen 4
Einführung 5
Veranstaltungsreihe 5
Warum ein Online Marketing Konzept zur Veranstaltungsreihe? 6
Erwartungen/Ziel 6
Analyse der äußeren Einflüsse 8
Analyse des engeren Geschäftsumfelds 8
Zielgruppen & Bedürfnisse 10
Limbic Map 10
Buyer Persona 12
1. Buyer Persona 13
2. Buyer Persona 14
3. Buyer Persona 15
Wettbewerber 16
Palo Alto Networks 16
Fortinet 16
Trend Micro 17
Webseite Palo Alto 18
Webseite Fortinet 18
Webseite Trend Micro 18
Webseite IT security 19
Erscheinungsbild der Webpage (Startseite) der Wettbewerber 20
Analyse des eigenen Unternehmens 23
SWOT Betrachtung 24
Online-Strategie und Maßnahmenplan 25
SMART-Ziele und Zielgruppe der geplanten Veranstaltungsreihe
(Spezifisch/Messbar/Akzeptiert/Realistisch/Terminiert) 25
Positionierung und Reason Why 26
Teilstrategie 27
Maßnahmenplan 28
Erfolgsmessung (KPIs) 28
Landingpage 29
Keywords 29
3. 3
Entwurf einer Landingpage 30
Text-Vorschlag 30
Meta-Informationen 32
Screenshots der Landingpage und deren Subpages 33
Flankierende Maßnahmen 36
Linkbuilding 36
Seeding 36
Google-Ads 37
Social Media Kampagne 39
Posts auf LinkedIn/Xing (vor und nach der Veranstaltung) 39
Tweet auf twitter (vor und während der Veranstaltung) 40
Youtube 40
Fazit 40
Ausblick 41
Anhang 42
Palo Alto Networks 42
Sistrix Analyse 42
Social Searcher Analyse 50
Fortinet 51
Sistrix Analyse 51
Keywords der Endpoint Webpage 59
Social Searcher Analyse 59
Trend Micro 60
Sistrix Analyse 60
Keywords der Endpoint Webpage 68
Social Searcher Analyse 68
IT security 69
Sistrix Analyse 69
Keywords der Endpoint Webpage 77
Social Searcher Analyse 77
4. 4
Verzeichnis der Abkürzungen
DSGVO Datenschutz-Grundverordnung
GF Geschäftsführer
IT Informationstechnik
KMU kleine und mittlere Unternehmen
MQ Magic Quadrant - Einstufung der Firma Gartner (Leader, Challengers,
Visionaries, Niche Players)
SEO Search Engine Optimization (Suchmaschinenoptimierung)
SERP Search Engine Result Page
SWOT Strengths (Stärken), Weaknesses (Schwächen),
Opportunities (Chancen), Threats (Risiken)
USP Unique Selling Proposition (Alleinstellungsmerkmal)
UX User Experience
VAR Value Added Reseller
VPN Virtual Private Network
ZG Zielgruppe
5. 5
Einführung
Betrachtet wird die Firma IT security, im speziellen eine geplante Veranstaltungsreihe.
Eckdaten des Unternehmens:
• Aktiengesellschaft, Hersteller IT-Sicherheitslösungen
• Firmenhauptsitz: Tel Aviv (Israel)
• Hard-/Software Produkte und Dienstleistungen zur Absicherung von
Firmennetzwerken gegenüber dem ungewollten Eindringen (Firewall- und VPN-
Produkte etc.). Umfangreiches Sortiment an Produkten zum Schutz der IT-
Infrastruktur.
• Gegründet 1993, mit über 25 Jahren Erfahrung in der IT-Sicherheit
• 4000 Mitarbeiter
• Umsatz: 1.9 Mrd. USD
Wachstumsraten: >5% im Durchschnitt der letzten Jahre
• In vielen Bereichen Marktführer/Technologieführer (Gartner MQ) im
oligopolistischen Markt für IT-Sicherheitslösungen (Vollsortimenter).
• Regelmäßige Teilnahme an Fachmessen/-konferenzen (it-sa, security insider, IDC)
• 1-2 eigene Roadshows (Veranstaltungsreihen) zu ausgewählten Themen im Jahr
• Regelmäßige Aktivität in den Social Media Kanälen (Facebook, twitter, Youtube,
LinkedIn/Xing)
Veranstaltungsreihe
Es ist geplant, 3 (für die Teilnehmer kostenlose) Halbtages-Veranstaltungen im Zeitraum
von 10 Tagen durchzuführen. In den Städten Hamburg, Frankfurt und München.
Thematisch fokussiert auf das Thema Sicherheit von Endgeräten (Endpoint Security).
Zu Grunde liegt die sogenannte Sandbox-Technologie (Bereitstellen einer sicheren,
abgegrenzten Umgebung) und das Produkt SandBox. Die Agenda bilden ein Eigen-,
Kunden- und Analysten Vortrag.
6. 6
Die 3 Veranstaltungen werden auf einer gemeinsamen Landingpage beworben, um
Inhaltsdopplungen (negatives SEO-Signal) zu vermeiden und den administrativen
Aufwand zu minimieren.
Zur Vermeidung von Streuverluste ist bei jeder Promotion klar herauszustellen, dass es
sich um eine B2B Veranstaltung handelt.
Warum ein Online Marketing Konzept zur Veranstaltungsreihe?
• Erhöhung der Teilnehmerzahlen
• Wenig Zugriffe auf die Veranstaltungsseite
• Schlechte Conversion (Anmeldungen) auf der Veranstaltungsseite
• Schlechte Sichtbarkeit der Veranstaltungsreihe in Suchmaschinen
Erwartungen/Ziel
• Anmeldungen > 50 Personen je Veranstaltung
• 10% Neukunden auf jeder Veranstaltung
• Conversion (Umwandlung) von 10 Leads zu Opportunities (Durchschnittswert 20k €)
auf jeder Veranstaltung
• Etablierung der Veranstaltungsreihe (Thought-Leadership/Meinungsführerschaft)
• Steigerung der Markenbekanntheit
• Pressebeteiligung (1-2 Publikationen) je Veranstaltung
(Direkte Ansprache über den Presseverteiler)
7. 7
Vorgehensweise
Angelehnt an den Marketing Management Prozess1 beschreibt diese Arbeit das
strukturierte Vorgehen bei der Erstellung eines Marketingkonzepts zur Bewerbung einer
Veranstaltungsreihe der Firma IT security.
Die Strategie leitet sich konsequent aus den Ergebnissen einer Analyse der äußeren
(Makroumwelt) und inneren Einflussgrößen ab (SWOT Analysen). Diese Strategie
beschreibt die Ziele + Zielgruppen + Positionierung, die in erster Linie für die Online-
Kommunikation relevant sind.
1 www.wikipedia.org - Marketing Management Prozess
8. 8
Analyse der äußeren Einflüsse
Das ökologische Umdenken in der Gesellschaft und damit einhergehende geänderte
Reiserichtlinien der Unternehmen sind bei der Veranstaltungsreihe zu beachten. Lange
Anfahrten oder Hotelübernachtungen sind vielfach nicht mehr zugelassen.
Neue rechtliche Gegebenheiten zur Datensicherheit etc. haben das Thema IT-Sicherheit
in den Fokus gerückt. Empfindlich Strafen erfordern ein sofortiges Handeln. Bekannte
Pflichten, wie z.B. Datenschutzerklärung und Impressum auf der Website, sowie neueren
Vorschriften gilt es Rechnung zu tragen. Exemplarisch sei hier die DSGVO genannt, in
deren Zusammenhang das Affiliate-Marketing und die Auftragsdatenverarbeitung eine
genauere Betrachtung erfordern.
Das gegenseitige befeuern der Lösungsanbieter und Hacker, und die rasch
fortschreitende Technologisierung, führen zu immer neuen technologischen Ansätzen in
der IT-Sicherheit.
Des Weiteren zielt die politische Meinungsmache vermehrt auf die Eigenverantwortung
der Unternehmen.
In Summe führt das zu einem wachsender Informationsbedarf sowie neuen Suchbegriffen
und Suchintentionen.
Analyse des engeren Geschäftsumfelds
Der Markt für IT-Sicherheit beläuft sich auf 4,4 Milliarden Euro bei einem
prognostizierten Wachstum von jährlich 9% bis 2020.2
2 www.bitkom.org
9. 9
Die Firmennetzwerke sind i.d.R. mittels Firewalls und weiteren IT-Sicherheitslösungen
gut gegen Angriffe geschützt.
Zunehmend finden immer mehr mobile Endgeräte (Laptop, Mobiltelefon etc.)
Verwendung und müssen eigenständig abgesichert werden. Da diese sich, früher oder
später, mit dem Firmennetzwerk verbinden, sind sie ein beliebtes Einfallstor/Angriffsziel
für Hacker.
Hieraus ergibt sich, getrieben durch neue rechtliche Regelungen (DSGVO etc.), ein
stetig wachsender Markt.
Bedingt durch das ständige Katz und Maus Spiel zwischen Lösungsanbietern und
Hackern ist der Markt stark innovationsgetrieben. Es gibt viele Nischenplayer im Markt
für Endgerätesicherheit aber wenige, die Lösungen für einen ganzheitlichen (IT-
Sicherheits-)Schutz im Portfolio haben. Es werden unterschiedliche Lösungen mit
verschiedensten technischen Ansätze zur Ausgestaltung offeriert.
Wichtige Einflussgrößen beim Kauf einer Lösung sind: Sicherheit, Performance, User
Experience, Betrieb, Stabilität und Preis.
Der SandBox Marktanteil liegt bei 10%, bezogen auf einen Gesamtmarkt von ca. 2500
Unternehmen. Der durchschnittliche Auftragswert ist 20k Euro.
Potenzieller Umsatz getrieben durch die Veranstaltungsreihe. Umwandlung von 30
Interessenten zu Kunden, Gesamtumsatz 600.000 Euro (3 Veranstaltungen * 10
Opportunities * 20000€).
10. 10
Zielgruppen & Bedürfnisse
Die Zielgruppe der Veranstaltung sind unmittelbar Geschäftsführer und IT-Leiter, sowie
mittelbar Accountmanager der Vertriebspartner.
Einzuordnen sind diese hauptsächlich in den Limbic Types der Performer (~10% der
Bevölkerung) und der Disziplinierten (~10% der Bevölkerung).
Limbic Map3
Ansatz, der Erkenntnisse der Hirnforschung, der Psychologie und der Evolutionsbiologie
mit empirischer Konsumforschung verknüpft.
Das Bedürfnis nach Sicherheit und die Angst vor Angriffen/Verlust steht bei der
Zielgruppe im Vordergrund, gepaart mit dem Bestreben “State of the art” bzw. ein
Vorreiter zu sein.
Trigger sind Schutzbedürfnis, innovative Technik und Praxisnähe.
3 Dr. Hans-Georg Häusel, Think Limbic!, Haufe-Lexware GmbH & Co. KG, Gestaltung: Procedera
11. 11
Die Veranstaltungsreihe zielt auf Personen auf unterschiedlichen Ebenen der
Customer Journey:
Interessenten (Prospects) / Leads / Neukunden / Bestandskunden / Empfehler / Presse
Die Zielgruppe agiert hauptsächlich als Desktop User und gelangt mittels einer Google-
Suche, einer Empfehlung, eines Werbebanners und/oder der gezielten Suche auf
unserer Website zu unserer Landingpage.
Die weitreichende Entscheidung bei der Lösungsfindung (Implementierungsaufwand)
bedingt einen beratungsintensive Verkaufsprozess.
12. 12
Buyer Persona
Die erarbeiteten Buyer Personas der Zielgruppe sind Geschäftsführer, IT-Leiter und die
Accountmanager (Vertriebsmitarbeiter) von Partnern (VARs).
Die am einfachsten zu erreichende Zielgruppe sind die Accountmanager der Partner
und die Geschäftsführer. Für diese muss die Lösung im weitesten Sinne hauptsächlich
“smart” sein (Kosten/Nutzen, zuverlässig, angesehen). Beim Geschäftsführer kann es
allerdings zu Termin-Engpässen kommen.
Die ZG der IT-Leiter ist Detail interessierter (Implementierung, Technik, Wartung etc.)
und daher aufwendiger zu adressieren.
Die ZG der Vertriebsmitarbeiter ist zwar an der Lösung interessiert, spielt beim
Entscheidungsprozess/Kauf jedoch eine untergeordnete Rolle, und ist daher eher zu
vernachlässigen.
13. 13
1. Buyer Persona
Dr. Dirk Schneider
Geschäftsführer (CEO)
Rolle:
Leitung der deutschen Niederlassung.
Country Manager CER.
Kommuniziert mit: Vertrieb, Kunden,
Presse.
Wird gemessen am: Unternehmenserfolg
(Umsatz/Gewinn der Niederlassung).
Verantwortet des Erfolges der
Niederlassung.
Verantwortung privat: Sicherheit (u.a.
finanziell).
Ist Computeraffin, familiär,
analytisch, guter Mediator.
Ziele:
Beruflich: Umsatzwachstum und
Gewinnmaximierung.
Privat: Guter Lebensstandard.
Herausforderungen: Steuern und
vermitteln zwischen verschiedenen
Personen.
Privat: Arbeit vs. Familie.
Informationsquellen:
Zeitung/Zeitschriften, TV, Online,
Events, NL und Magazine.
Soziale Netzwerke: FB, LinkedIn, Xing.
Erreichbarkeit:
Während der Geschäftszeiten.
Persönlicher Hintergrund:
55 Jahre.
Verheiratet, 2 Kinder.
Akademiker – promovierter
Maschinenbauer.
Einkaufs-Präferenzen:
Er möchte persönlich mit Anbietern
interagieren. Nutzt das Internet, um
Anbieter, Produkte und Informationen zu
suchen. Mit dem Ausgangspunkt einer
Google-Suche oder Mundpropaganda.
Entscheidungskriterien:
Angebot (was wird alles geboten).
Erwartung: Maßgeschneiderte Lösung.
Mögliche Hindernisse:
Erfahrungsberichte, User
Experience/Eindruck (Website etc.).
Markenbekanntheit/Etabliert.
Initiative:
Kaufentscheidung, wenn die Erwartungen
erfüllt sind.
Erwartungen: Prozessoptimierung, guter
ROI, guter Service, problemlose
Implementierung
14. 14
2. Buyer Persona
Bernd Meyer
IT-Leiter (CIO)
Rolle:
Strategische und operative Führung der
Informationstechnik (IT).
Leiter IT CER.
Kommuniziert mit: CEO, technischen
Kollegen.
Wir gemessen an: Funktionalität und
Sicherheit der IT.
Verantwortung für die reibungslose
Funktionalität der elektronischen
Geschäftsausstattung.
Verantwortung privat: Sicherheit (u.a.
finanziell) und Funktionalität von
Gebrauchsgegenständen.
Ist Computeraffin, familiär, rational,
überlegt, introvertiert.
Ziele:
Beruflich: Funktionssichere Technik auf
dem neuesten Stand.
Privat: Geordnete Verhältnisse.
Herausforderungen: Up To Date sein.
Herausforderung privat: Verantwortung
für andere.
Informationsquellen:
Online, marginal TV, NL und Blogs.
Soziale Netzwerke: FB, LinkedIn,
Instagram.
Erreichbarkeit:
Während der Geschäftszeiten.
Persönlicher Hintergrund:
50 Jahre.
Verheiratet, 1 Kind.
Akademiker – Ingenieur.
Einkaufs-Präferenzen:
Er möchte persönlich online mit den
Anbietern interagieren. Nutzt das Internet,
um Anbieter, Produkte und Informationen
zu suchen. Mit dem Ausgangspunkt eines
Blogs, NL etc.
Entscheidungskriterien:
Preis/Leistung.
Erwartung: Gute, reibungslose
Organisation und Service. Störungsfreie,
sichere Implementierung.
Mögliche Hindernisse:
Erfahrungsberichte, User
Experience/Eindruck (Demo, Webinar,
Test).
Initiative:
Kaufentscheidung, wenn die Erwartungen
erfüllt sind.
Erwartungen: Stabilität, guter Service und
Wartung
15. 15
3. Buyer Persona
Andreas Müller
Partner Account Manager (Systemhaus)
Rolle:
Vertrieb von Softwarelösungen.
Accountmanager IT-Sicherheit.
Kommuniziert mit: Lösungsanbietern
(CEO, Vertrieb, Marketing), Kunden &
Interessenten, Vertriebskollegen,
Wird gemessen an:
Verkaufszahlen/Marge.
Bereichs-Vertriebs(umsatz)verantwortung
Verantwortung privat: Alle Belange
Ist Computeraffin, Reiseaffin
organisiert, analytisch, zaghaft bei
Entscheidungen.
Ziele:
Beruflich: Umsatzwachstum (Pipeline,
Bekanntheitsgrad).
Privat: Guter Lebensstandard.
Herausforderungen: Akquise und
Verkauf. Privat: Work-Life Balance.
Persönlicher Hintergrund:
45 Jahre.
Lebensgemeinschaft, keine Kinder.
Akademiker – BWL-Diplom.
Informationsquellen:
Online (verschiedenste Kanäle), TV
Events, NL, online Portale, Magazine.
Soziale Netzwerke: FB, twitter, Xing.
Erreichbarkeit:
Während der Geschäftszeiten.
Einkaufs-Präferenzen:
Er möchte online (Webform, E-Mail) mit
Anbietern interagieren, mit der Option via
Telefon. Nutzt das Internet, um Anbieter,
Produkte und Informationen zu suchen.
Mit dem Ausgangspunkt einer Google-
Suche, Kundenanfragen,
Mundpropaganda oder Veranstaltungen.
Entscheidungskriterien:
Preis/Leistung, Aufwand/Ertrag
Erwartung: Reibungsloser Ablauf mit
überschaubarem Aufwand. Gute Margen.
Gute Zusammenarbeit und schnelle
Reaktionen.
Mögliche Hindernisse: Aufwand im
Vorfeld, Erfahrungsberichte, User
Experience (Lösung, Zusammenarbeit).
Keine Markenpräferenzen, direkter
Zusammenhang zwischen
Aufwand/Ertrag (Marge) und Support.
Initiative:
Kaufentscheidung bei Erwartungen erfüllt
+ Nachfrage der eigenen Kunden.
Erwartungen: Gute Geschäfte, guter
Support, überschaubarer Aufwand.
16. 16
Wettbewerber
Unternehmen, die im gleichen Umfeld agieren und ähnlich strukturiert sind (IT Security
ist Kerngeschäft und die Unternehmen sind lange am Markt etabliert):
● Palo Alto Networks
● Fortinet
● Trend Micro
Palo Alto Networks
• Aktiengesellschaft, Hersteller Cybersecurity-Lösungen
• Firmenhauptsitz: Santa Clara (Kalifornien)
• Anbieter von Cybersicherheitslösungen zum erfolgreichen Schutz vor
Cyberattacken im digitalen Zeitalter
• Gegründet 2005
• 6500 Mitarbeiter
• Umsatz: 2.9 Mrd. USD (2018/2019 +28%)
• In vielen Bereichen Leader im Gartner MQ
Fortinet
• Aktiengesellschaft, Hersteller auf dem Gebiet der Informationssicherheit
• Firmenhauptsitz: Sunnyvale (Kalifornien)
• Portfolio: Software, Appliances und Dienste, zum Beispiel Firewalls,
Antivirenprogramme, Intrusion Detection und Endpunktsicherheit. Gemessen am
Umsatz ist es das viertgrößte Unternehmen für Netzwerksicherheit.
• Gegründet 2000
• 4600 Mitarbeiter
• Umsatz: 1.28 Mrd. USD (2018/2019 +20%)
• In vielen Bereichen Leader im Gartner MQ
17. 17
Trend Micro
• Aktiengesellschaft, Marktführer bei Serversicherheit lt. IDC
• Firmenhauptsitz: Shibuya (Tokio)
• Anbieter von Software und Dienstleistungen in den Bereichen Server-, Netzwerk-
und Endpunkt-Sicherheit.
• Gegründet 1988
• 5250 Mitarbeiter
• Umsatz: 1 Mrd. USD
Wachstumsraten: >8% im Durchschnitt der letzten Jahre
• U.a.im Bereich Endgerätesicherheit Leader im Gartner MQ
20. 20
Aufgabe ist die Erarbeitung eines Online Marketing-Konzepts zum Bewerben einer B2B
Veranstaltungsreihe. Da die Wettbewerber jedoch nicht zeitgleich eine ähnliche
Veranstaltungsreihe durchführen, können bei der Wettbewerbsbetrachtung nur generelle
Positionierungen bzw. Vergleiche mit ähnlichen Veranstaltungen analysiert werden.
Die Wettbewerber, als auch IT security, positionieren sich am Markt als Technologie-
führer mit langjähriger Erfahrung und einem breiten Spektrum an Lösungen im Bereich
der IT-Sicherheit.
Je nach Betrachtungswinkel rühmen sich zurecht der Marktführerschaft.
Eine wirklich hervorstechendes Alleinstellungsmerkmal (USP) besitzt keines der
Unternehmen. Weder Preisführerschaft, außerordentlichen Service, KMU Kompetenz
o.ä. Dieses ist dem breiten Angebot geschuldet. Blick man detailliert auf eine bestimmte
Lösung, und hat genaue Referenzdaten der Wettbewerber und ihrer Lösung lässt sich in
Teilbereichen einen USP herausarbeiten.
Man agiert auf einem Markt, wo die wenigen Marktführer sehr austauschbar sind. Umso
mehr kommt dem wahrgenommenen Erscheinungsbild eine große Bedeutung zu.
Erscheinungsbild der Webpage (Startseite) der Wettbewerber
Die Startseiten sind alle ähnlich aufgebaut. Es wird mit einem Hero Shot (gut sichtbares
Designelement im Above the fold-Bereich von Einstiegsseiten) gearbeitet, gefolgt von
Themenblöcken sowie dem Footer. Die Farbgebung ist überwiegend hell gehalten, mit
überschaubaren Farbakzenten bzw. dunklen Hervorhebungen.
Der Auftritt von Palo Alto Networks ist sehr puristisch. Nach dem Hero Shot wird
dynamisch einer von drei Themenblöcken eingeblendet, gefolgt von einem
Übersichtsblock (Empfohlen, Blogs, Events, Für Sie) und dem Footer. Der Hero Shot
21. 21
beantwortet nicht die Frage, was Palo Alto Networks macht. Diese wird erst nach dem
Scrollen beantwortet.
Insgesamt ist die Anmutung sehr modern aber auf Kosten einer guten User Experience.
Exemplarisch genannt sei das Fehlen eine Verlinkung mit Veranstaltungen in der
Header Navigation.
Die Sprache ist klar, verständlich und auf den Punkt (passt zum minimalistischen
Design).
Der Auftritt ist technisch sehr verspielt und wirkt teilweise unstrukturiert.
Bei Fortinet werden im Hero Shot Slider zwar 3 IT-Sicherheitsprodukte dargestellt, die
Beschreibung ist jedoch relativ lang und nichtssagend. Es fehlt die generelle Aussage
zum Unternehmen.
Die Seite ist optisch klar strukturiert mit kurzen, leicht verständlichen Teasertexten und
Link zu weiteren Informationen. Die Struktur führt die Besucher, und durch leichte
Kategorisierung findet er/sie sich wieder.
Aktuelles, Infografiken (Wissensvermittlung), Zertifikate (Sicherheitsbedürfnis) und eine
Kundenübersicht komplettieren den Auftritt.
Trend Micro bietet auf der Startseite eine Auswahlmöglichkeit zwischen
Privatanwendern und Unternehmen um auf dedizierte Unterseiten zu gelangen, jedoch
wenig auffällig.
22. 22
Es wird im Hero Shot der Unternehmenszweck beschrieben, allerdings zu lang und als
Plattitüde.
Die Seite enthält viele Informationen, die über Teaser mit kurzen Texten verlinkt sind.
Diese sind nicht sehr leicht verständlich.
Aktuelles, Kunden, Zertifikate, Kategorisierungen und Kundentestimonials sind
vorhanden und werden ansprechend dargestellt. Die Fülle an Informationen lässt die
Seite jedoch überfrachtet und unstrukturiert wirken.
Die Wettbewerbsanalyse unter Zuhilfenahme des Tool Sistrix gestaltete sich als wenig
aussagekräftig. Erschwerend kommt hinzu, dass der Webauftritt oftmals nicht
durchgängig aus deutschsprachigen Inhalten besteht.
Die Auswertung und entsprechende Rückschlüsse sind dementsprechend zu bewerten.
Bei der Bewertung wurden jeweils dieselben Kriterien angesetzt, dennoch besteht die
Gefahr, Äpfel mit Birnen zu vergleichen und die falschen Entscheidungen abzuleiten.
Die Produktgruppe, unter welche die Veranstaltungsreihe fällt, ist die
Endgerätesicherheit. Die entsprechenden Webseiten der Wettbewerber liefern zu
wenige analysierbare Daten. Einzig zu den Keywords sind bedingt direkte
Schlussfolgerungen möglich.
Palo Alto Networks - Endgerätesicherheit
Fortinet - Endgerätesicherheit
Trend Micro - Endgerätesicherheit
23. 23
Die Auswertungen mittels Sistrix finden sich im Anhang. SEO, Links und Social Media
Angaben beziehen sich auf die .com-Seite des Unternehmens. Eine detaillierte
Auswertung der Social Media Aktivitäten erfolge mit dem Toll Social Searcher.
Analyse des eigenen Unternehmens
IT security wird im Markt als etabliertes Unternehmen mit langjähriger Geschichte in der
IT-Sicherheit wahrgenommen.
Über die Jahre wurde verschiedenstes Knowhow in dedizierten IT-Sicherheitsbereichen
aufgebaut und entsprechende Lösungen etabliert. Dieses breite Angebot wird nur
begrenzt wahrgenommen und das Portfolio teilweise nur auf das Thema Firewalls und
VPN beschränkt, da IT security dort seine Anfänge hat. Dies bedingt auch die teilweise
Wahrnehmung als “hochpreisig”.
Man wird als verlässlich wahrgenommen, jedoch nicht explizit für guten Service o.ä.
Die Produkte sind technisch ausgereift und auf dem Stand der Technik. Das
Unternehmen ist global vernetzt mit schnellen Reaktionen zur Gefahrenerkennung und
Gefahrenabwehr.
Die Anerkennung als Thought Leader ist noch ausbaufähig und ein guter
Positionierungsansatz, um als Unternehmen mit Fachwissen zu punkten und
wahrgenommen zu werden. Eine Positionierung über Technologieführerschaft,
Preisführerschaft, Innovationen oder Tradition wird schwierig, da die Wettbewerber
ähnlich aufgestellt sind.
Auswertungen (Sistrix) der SEO, Links und Social Media Daten finden sich im Anhang
und bezieht sich auf die .com-Seite des Unternehmens. Eine detaillierte Auswertung
(Social Searcher) der Social Media Aktivitäten findet sich ebenda.
24. 24
SWOT Betrachtung
IT security
Kriterien IT security Palo Alto
Networks
Fortinet Trend
Micro
Anmerkung
Positionierung + - + - + - + - Über
Technologieführerschaft,
Fachkompetenz, breites
Angebot
Dialog-Qualität und
Vielfalt
+ +
Chatbot
+ + +
Top-KW Ranking - - - - Die Seiten ranken
hauptsächlich für die
eigenen Produktnamen
Erscheinungsbild gedrungen minimalistisch bedrohlich überladen
Preis-
/Lieferbedingungen
- - - - Keine Aussage zu Preisen,
da diese, wie auch die
25. 25
Lieferbedingungen vom
Einzelfall abhängen
Präsenz in Online-
Kanälen und
Plattformen
+ + + + Bei allen gängigen
Plattformen
Ads/Banner etc. + + + + Auf verschiedenen
Plattformen und Medien
(heise-online, google,
security insider etc.)
Struktur und Sprache + + + + - Mehrsprachigkeit ist bei
allen Wettbewerbern
gegeben. Die Seiten sind
responsiv. Https
selbstvertändlich.
User Experience + + - + + -
Demoversionen + + + + Downloadmöglichkeit
gegeben
Online-Strategie und Maßnahmenplan
SMART-Ziele und Zielgruppe der geplanten Veranstaltungsreihe
(Spezifisch/Messbar/Akzeptiert/Realistisch/Terminiert)
• 50 Teilnehmer pro Lokation (Hamburg/Frankfurt/München)
• 5 Neukunden auf jeder Veranstaltung
• Beteiligung von jeweils 2 Pressevertretern in Hamburg, Frankfurt und München
→ Terminiert durch den Tag der Veranstaltungen
• 75% registrierte Teilnehmer (38 Anmeldungen, davon 4 Neukunden und 1
Pressevertreter) zwei Wochen vor dem jeweiligen Event
(Hamburg 6.4.2020, Frankfurt 10.4.2020, München 15.4.2020)
• Generieren von 30 Opportunities bis zum 30.6.2020
26. 26
Die zu adressierende Zielgruppe sind Geschäftsführer, IT-Leiter und Accountmanager
der Vertriebspartner von KMU bis Enterprise Unternehmen
Positionierung und Reason Why
Die Firma IT security bietet seinen Kunden die neueste und sicherste Technologie, um
Endgeräte ihrer Außendienst Mitarbeiter, wie Laptop und Mobiltelefon vor Hacker-
Angriffen zu schützen. Die bewährte SandBox Lösung schützt ihre Daten vor
ungewollten Zugriffen (durch das Bereitstellen einer sicheren, abgegrenzten
Umgebung).
So sind ihre Firmengeheimnisse sicher und ihr Netzwerk bleibt geschützt, und dass bei
nahezu voller Performance (Leistungseinbußen des Prozessors <2%). SandBox lässt
sich zentral Einspielen und Bedarf minimalsten Wartungsaufwand.
Claim:
Sicher unterwegs (SandBox von IT security)
Tonalität:
Rosa / Weiß Farbschema (Corporate color/Website style)
Wirkung: freundlich
Akzente in Schwarz (bedrohliches Szenario)
KeyVisual:
Banner + Anonymous-/Vendetta Maske
Headline:
Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen
27. 27
Das Wording sämtlicher Texte ist an der Suchintention der Zielgruppe und den
Keywords ausgerichtet (Anzeigen, Posts, Banner, Claim, Überschriften, Fleißtexte, Fly-
in, Domain, Meta-Beschreibungen, Vortragstitel).
Teilstrategie
Pressebeteiligung von 1-2 Redakteuren je Veranstaltung. Die Fachpresse wird über die
Presseagentur adressiert (Presseverteiler/-Kontakte).
Ausgewählte Publikationen (Handelsblatt, die Welt, Frankfurter Allgemeine,
Süddeutsche) werden direkt über den GF adressiert.
Die Kosten für Anreise und Unterbringung werden übernommen (~1500 Euro).
28. 28
Maßnahmenplan
Maßnahme Medium Hamburg Frankfurt München Maßnahme
Landingpage www 3.1.2020 3.1.2020 3.1.2020 Seite bereitstellen +
Änderungen/Ergänzungen
zeitnah (1-2 Tage)
Posts (vor) LinkedIn 10.3.2020 12.3.2020 18.3.2020 Post veröffentlichen
Posts (nach) LinkedIn 22.4.2020 28.3.2020 1.5.2020 Post veröffentlichen
Posts (vor) twitter 24.3.2020 26.3.2020 31.3.2020 Post veröffentlichen
Posts (während) twitter 20.4.2020 24.4.2020 29.4.2020 Post veröffentlichen
Video (live) www
Social Media
20.4.2020 24.4.2020 29.4.2020 Videolink bereitstellen
Video
(Interview)
Youtube 15.1.2020 15.1.2020 15.1.2020 Video veröffentlichen
Video (Tutorial) Youtube 1.2.2020 1.2.2020 1.2.2020 Video veröffentlichen
Download www 21.4.2020 25.4.2020 30.4.2020 Downloads (Video/Vorträge)
bereitstellen
Erfolgsmessung (KPIs)
Die Erfolgsmessung der Landingpage wird mittels der Tools Google Analytics und Sistrix
realisiert. Google Analytics gibt u.a. Auskunft über Seitenansichten, Verweildauer,
Abbruchraten und den Standort des Besuchers und Sistrix gibt Anhaltspunkte zum
Sichtbarkeitsindex, den Keywords, Links etc. und dient der Wettbewerberanalyse/-
beobachtung.
Die Erfolgsmessung der Veranstaltungsreihe ergibt sich aus den Registrierungen,
Teilnehmern, Feedback und dem Status gemäß den Einträgen in der Firmendatenbank
(Opportunities, Value, next steps etc.).
29. 29
Landingpage
Keywords
Eine Keyword-Recherche in den Tools Answer the Public, Keyword Tool, Ubersuggest,
war wenig erfolgreich. Die Begriffe Endgerätesicherheit, Endpoint Security und
Sandbox lieferten keine verwertbaren Ergebnisse.
Gemäß Google Suggest werden “Endpoint Security” und “Endgerätesicherheit”
annähernd synonym verwandt. Ebenso verhält es sich mit IT Security vs. IT-Sicherheit.
0
Bei Verwendung “allgemeiner” Suchbegriffe wie “sicherer Laptop” o.ä. besteht die
Gefahr hoher Streuverluste, da auch ZG adressiert werden, die nach Virensoftware zur
privaten Verwendung suchen.
Wir bewegen uns im B2B-Bereich, können dementsprechend ein gewisses Vorwissen
der Thematik und geläufigen Begrifflichkeiten voraussetzen.
Aus der Analyse der Wettbewerber (Sistrix) sowie Erfahrungswerten ergeben sich
folgende Keywords (Short-, Middle- und Long Tail):
Hauptkeywords
• Endgerätesicherheit
• Endpoint
• Endpoint Security
30. 30
• Endpoint Protection
• Security Protection
• Sandbox
• (Daten)Sicherheit
Sekundäre Keywords
• Hacker
• Angriff auf Firmen
• (Daten)Schutz
• sicher
• Threat
• Exploid
Tertiäre Keywords
• Virenschutz für Firmen
• Malware Angriff
... Unternehmen
… Test
… Vergleich
Entwurf einer Landingpage
Text-Vorschlag
Header-Banner:
IT-Security-Wissen, Thema SandBox
20.04.2020 in Hamburg, 24.04.2020 in Frankfurt, 29.04.2020 in München
Bild (Ansichten/Skyline) der Städte Hamburg, Frankfurt und München
Ribbon rot “kompakt und kostenlos”
31. 31
Claim:
Sicher unterwegs (SandBox von IT security)
H1:
Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen
Einleitungstext:
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten (H2)
Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die
nicht mit dem Firmennetzwerk verbunden und geschützt sind
Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages-
Veranstaltung ganz in Ihrer Nähe.
Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein
Praxisbericht von X-online, wie die IT security SandBox ihre Endgeräte schützt.
H2:
Vortragsthemen
H3:
Name der Vortragenden
CTA Button:
Anmeldung und Goodie-Fly-in mit Link zur Anmeldung (Tasse/Wissensbecher) für die
ersten 50 Teilnehmer - Hinweis auf Erhalt bei der Veranstaltung).
32. 32
Anmeldeformular:
20.04. Hamburg, 24.04.Frankfurt, 29.04. München (Auswahlbox)*
Herr/Frau (Auswahlbox)*, Vorname, Name*, E-Mail*, Firma, Telefon * = Pflichtfeld
Bitte lassen Sie mich von einem IT security-Vertreter kontaktieren (Auswahlbox)
Anmelden (Geschenkpaket Icon, title=“ Die ersten 50 Teilnehmer erhalten einen
Wissensbecher“).
Meta-Informationen
URL:
https://www.it-security.de/veranstaltungen/it-security-wissen/sandbox.html
Title (bis 70 Zeichen):
Datensicherheit auf mobilen Endgeräten - IT security gegen Hacker
Description (bis 300 Zeichen):
IT security sichert Endgeräte, wie Laptop und Mobiltelefon, vor Hacker-Angriffen. Die
bewährte SandBox Lösung schützt Daten mit der neuesten Technologie vor ungewollten
Zugriffen. Kompakte und kostenlose Veranstaltungsreihe IT-Security-Wissen Endpoint
Protection. Sicher unterwegs mit IT security.
Alt-Tag für KeyVisual:
Banner: IT-Security-Wissen Sandbox Veranstaltungsreihe
Fly-in: Anonymous/Vendetta Maske – Hacker & Geschenkpaket
33. 33
Screenshots der Landingpage und deren Subpages
Landingpage:
Landingpage Fly-In Element nach 30 Sekunden:
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Seien Sie unser Gast und erweitern Sie Ihren Horizont
Datensicherheit auf mobilen Endgeräten – IT security schützt Sie vor Hacker-Angriffen
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten
Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die nicht
mit dem Firmennetzwerk verbunden und geschützt sind.
Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages-Veranstaltung
ganz in Ihrer Nähe.
Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein
Praxisbericht von X-online, wie die IT Security SandBox ihre Endgeräte schützt.
Kontakt:
Bei Fragen wenden Sie sich bitte an:
Name
E-Mail
Ich nehme teil!
⚬ am 21.4. in Hamburg
⚬ am 24.4. in Frankfurt
⚬ am 29.4. in München
⚬ Herr ⚬ Frau
Vorname
Name*
E-Mail*
Firma
Telefon
⚬ Datenschutzerklärung*
⚬ Bitte lassen Sie mich von einem IT security-
Vertreter kontaktieren
• = Pflichtfeld
Anmelden
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Seien Sie unser Gast und erweitern Sie Ihren Horizont
Datensicherheit auf mobilen Endgeräten – IT Security schützt Sie vor Hacker-Angriffen
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten
Immer mehr Mitarbeiter nutzen mobile Endgeräte wie Laptops oder Mobiltelefone, die nicht
mit dem Firmennetzwerk verbunden und geschützt sind.
Wie Sie diese Geräte mit SandBox schützen, erfahren Sie auf einer Halbtages-Veranstaltung
ganz in Ihrer Nähe.
Highlights sind ein Vortag der Analysten von Forrester zum Thema Endpoint sowie ein
Praxisbericht von X-online, wie die IT Security SandBox ihre Endgeräte schützt.
Kontakt:
Bei Fragen wenden Sie sich bitte an:
Name
E-Mail
Ich nehme teil!
⚬ am 21.4. in Hamburg
⚬ am 24.4. in Frankfurt
⚬ am 29.4. in München
⚬ Herr ⚬ Frau
Vorname
Name*
E-Mail*
Firma
Telefon
⚬ Datenschutzerklärung*
⚬ Bitte lassen Sie mich von einem IT Security-
Vertreter kontaktieren
• = Pflichtfeld
Anmelden
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Sind Sie sicher
unterwegs?
Fly-in (30sek)
Sind Sie sicher
unterwegs?
🎁
🎁
34. 34
Subpage Agenda:
Subpage Fly-In Element nach 30 Sekunden:
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Kurzvita Tim Tupet
8:30 Uhr Registrierung
9:00 Uhr Willkommen
9:15 Uhr Vortrag
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten
Tim Toupet, IT security
10:00 Uhr Vortrag
Que vadis Endpoint Security -
Erwartungen/Erfordernisse/Lösungen
Mickie Krause, Forrester Research
10:45 Uhr Pause
11:00 Uhr Vortrag
Wie sichert man 5000 Endgeräte vor unerlaubten Zugriff?
Mia Julia, X-online
12:00 Uhr Fragen & Antworten
12:15 Uhr Gemeinsames Mittagessen & Diskussion
13:15 Uhr voraussichtliches Ende
Kurzvita Mia Julia
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Kurzvita Tim Tupet
8:30 Uhr Registrierung
9:00 Uhr Willkommen
9:15 Uhr Vortrag
3 Must-have für sichere Daten auf Ihren mobilen Endgeräten
Tim Toupet, IT Security
10:00 Uhr Vortrag
Que vadis Endpoint Security -
Erwartungen/Erfordernisse/Lösungen
Mickie Krause, Forrester Research
10:45 Uhr Pause
11:00 Uhr Vortrag
Wie sichert man 5000 Endgeräte vor unerlaubten Zugriff?
Mia Julia, X-online
12:00 Uhr Fragen & Antworten
12:15 Uhr Gemeinsames Mittagessen & Diskussion
13:15 Uhr voraussichtliches Ende
Kurzvita Mia Julia
Lassen Sie sich dieses Fachwissen nicht
entgehen und melden Sie sich schnell an.
Die ersten 50 angemeldeten Teilnehmer
erhaltenen einen „Wissensbecher“.1
Jetzt anmelden
Fly-in (30sek)
🎁Lassen Sie sich dieses Fachwissen nicht
entgehen und melden Sie sich schnell an.
Die ersten 50 angemeldeten Teilnehmer
erhaltenen einen „Wissensbecher“.1
Jetzt anmelden
35. 35
Subpage Anfahrt:
Header
Footer
IT-SECURITY-WISSEN
21.4.20 HAMBURG
24.4.20 FRANKFURT
29.4.20 MÜNCHEN
SANDBOX
SICHER UNTERWEGS
--kompakt&kostenlos--
Holiday In
Mustersraße 1
31234 Hamburg
Home Agenda Anfahrt
Wir freuen uns auf Sie in 90 Tagen 12 Stunden 7 Minuten 15 Sekunden Counter
Bei Anreise am Vortag sind bei den
Hotels verbilligte Kontingent für Sie
reserviert
Holiday In Hamburg
Telefon
Website
Preis
Alle 3
Lokationen
36. 36
Flankierende Maßnahmen
Linkbuilding4
Beschreibt die Erhöhung der Anzahl und Qualität von Backlinks, d.h. Links, die auf eine
Webseite der Veranstaltungsreihe verweisen. Mit dem Linkaufbau werden vordergründig
zwei Ziele verfolgt:
• Positive Signale an die Suchmaschinen senden, damit die Platzierungen zu
bestimmten Suchbegriffen (Keywords) in den Suchergebnisseiten der
Suchmaschinen verbessert werden. Hierzu soll die Linkpopularität
beziehungsweise der PageRank der Webseite erhöht werden, sowie die
Webseite durch Wahl eines passenden Linktextes (z.B. IT security erklärt die
Sandbox) für den Suchbegriff relevanter gemacht werden.
• Besucher auf die Zielseite der Veranstaltungsreihe lenken.
Während die On-Page--Optimierung einer Webseite der Optimierung der Strukturen und
Inhalte dient, wird der Fokus beim Linkbuilding auf das Umfeld der betreffenden Webseite
gelegt (Off-Page-Optimierung).
Beim organischen Linkbuilding wächst die Anzahl der Backlinks und die damit
verbundene Domainpopularität einer Webseite auf natürlichem Weg. Das eigene
Linkwachstum kann durch Maßnahmen wie hochwertige Inhalte (Content),
themenrelevante und regelmäßig aktualisierte Informationen sowie PR-Maßnahmen von
IT security beeinflusst werden.
Seeding
Ist eine Strategie im Viralmarketing, bei der durch gezieltes Verbreiten eines Inhalts im
Internet schnell und kostengünstig eine kritische Masse erreicht werden soll, von der
aus die Nutzer durch Teilen und Empfehlen selbst zur „viralen“ Verbreitung des Inhaltes
4 www.wikipedia.org
37. 37
beitragen. Diese Inhalte können unterschiedliche Formate wie Videos, Bilder, Grafiken,
Podcasts und Texten sein. Typischerweise sind die Inhalte nicht vordergründig werbend,
sondern bieten nützliche Informationen, weiterbringendes Wissen oder Unterhaltung.
Dadurch soll gewährleistet werden, dass die Nutzer den Aufwand des Teilens auf sich
nehmen und somit als Multiplikator fungieren.5
Empfohlen ist hier die Entwicklung eines Schaubildes, welches das Thema
“Sandboxing” in einfacher Bildsprache darstellt. Dieses ist über die eigenen Social
Media Kanäle oder auch bezahlte Anzeigen weitläufig auszuspielen.
In diesem Zusammenhang eignen sich auch Kooperation, z.B. mit Verbänden und
Meinungsführern, zum möglichst kostenfreien Verbreiten der Inhalte z.B. als Infografik
auf der Webseite der entsprechenden Arbeitsgruppe des Verbandes oder in
Lexika/Glossaren auf Webseiten geeigneter Meinungsführern. Eine Win-Win-Situation
für beide Seiten.
Google-Ads
Da es ungleich schwerer ist, organische auf der SERP im oberen Sichtfeld zu ranken, ist
eine Google-Ad ein probates Mittel, hier Aufmerksamkeit zu erregen und Traffic zu
generieren.
Zur Validierung empfiehlt sich für IT security der Start eines Testballons (Laufzeit 3
Monate, Tagesbudget 10 Euro). Regelmäßige Sichtung des Output und ggfs.
Anpassung der Modalitäten.
Der B2B-Charakter der Veranstaltung ist zu beachten und die relevante ZG bzw.
Keywords zur Ausspielung entsprechend einzuschränken.
5 www.wikipedia.org
39. 39
Social Media Kampagne
Posts auf LinkedIn/Xing (vor und nach der Veranstaltung)
Beim Verteiler die ZG beachten, um Streuverluste zu vermeiden. Empfohlen ist eine
kostenpflichtige Kampagne zu fahren (zu Analyse- und Vergleichszwecken mit
ähnlichen Modalitäten wie die Google-Ads Kampagne), Kosten 900 Euro.
vor: nach
40. 40
Tweet auf twitter (vor und während der Veranstaltung)
vor: “IT-Security-Wissen zur Datensicherheit auf mobilen Endgeräten –
Veranstaltungsreihe in Hamburg, Frankfurt und München - schützen Sie sich vor
Hacker-Angriffen #endpointsecurity …”
während: “X-online Vertrag zur Datensicherheit mit SandBox und wie sie das Produkt
nutzen - sehen Sie die Live-Übertragung auf unserer Website #xonline #sandbox …”
Youtube
Erstellung eines Erklärvideos/Interviews zum Thema Sandbox (15min-20min)
Tutorial/Präsentation der Lösung SandBox (15min-20min)
Fazit
Die Umsetzung des Online Marketing Konzepts, als auch flankierende Maßnahmen
(z.B. das Bewerben auf Veranstaltungen), machen die Zielsetzungen erreichbar.
Nicht zu vergessen ist das Bewerben im eigenen Unternehmen, um Transparenz und
Akzeptanz zu schaffen.
To-do
vor der Veranstaltung:
• Umsetzung des Konzepts
während der Veranstaltung:
• Feedback der Teilnehmer einholen
• Videomitschnitt der Veranstaltung (Hinweis an die Teilnehmer bei Anmeldung +
Einwilligung der Vortragenden)
41. 41
• Ankündigung der nächsten Aktivitäten
• Tweets
nach der Veranstaltung:
• “Danke für Ihre Teilnahme E-Mail” an die Teilnehmer + telefonisches Nachfassen
• “Wir haben Sie vermisst E-Mail” an angemeldete “no show” + telefonisches
Nachfassen
• Downloadmöglichkeit der Veranstaltungsinhalte (Vorträge, Video)
• Pressemeldung über die Veranstaltung + Ankündigung der nächsten Aktivitäten
• Überblick der Veranstaltungsreihe (PowerPoint mit Zahlen/Fakten) zwecks
Reporting und zur firmeninternen Promotion.
• Analyse der Veranstaltungsreihe und des Konzepts + Nachjustierung
• Social Posts
Ausblick
Wenn das Konzept erfolgreich umgesetzt werden kann, ist angedacht, dieses auch bei
zukünftigen Veranstaltungsreihen zu anderen Themen angepasst umzusetzen.
Langfristig soll mit dem regelmäßigen Veranstaltungsreihen zu bestimmten Themen
erreicht werden, dass diese als akzeptierte/wertige und gelernte (von der ZG erwartet)
Veranstaltungen gesehen werden, um Wissen zu vermitteln und IT security als Thought
Leader zu etablieren … um letztendlich die eigenen Lösungen zu vertreiben.