Social Audit Influencer. Ecco come fare Social Influencer marketing di successo

Nei miei Corsi di Formazione SEO e di divulgazione sul corretto utilizzo del web per docenti, genitori, alunni per associazioni o scuole, la prima domanda che mi viene rivolta è: come si diventa Social Influencer?

Prima di affrontare l’argomento Social Influencer Marketing ti voglio parlare della Social Audit. Le 2 cose si intrecciano. Un influencer è tale se è in grado di imporre un’azienda e di farle avere una Social Audit di qualità e di quantità. 

Ecco il mio personale manuale per la mia Social Audit

La Social Audit che utilizzo io è fatta così: 

  • Facebook: Vado sul Social Network che mi interessa, per esempio Facebook e digito sulla barra di ricerca @MIOBRAND. Poi mi studio i risultati tra i post. Il motore interno mi restituisce tutto quello che gli utenti hanno scritto sul Brand. 
  • Google: la stessa cosa faccio per Google ma utilizzando gli operatori di ricerca più utili. In questo caso basta SOCIAL:MIOBRAND. 
  • Linkedin: da non sottovalutare il motore interno di Linkedin, da utilizzare con #MIOBRAND o #MIOTARGET 
  • QUORA: un Social Network che si sta imponendo ogni mese che passa e da utilizzare con gli operatori di ricerca @MIOBRAND o #MIONOME

Come trovare il Social Influencer perfetto per te

Prima di tutto vediamo di capire chi è un Social Influencer che per definizione è una persona che sui Social Network gode di particolare popolarità e autorità, in virtù della quale è potenzialmente in grado di influenzare i suoi Follower o amici.

Nell’ambito del digital marketing esistono alcuni settori che meglio di altri si prestano ad una campagna di Influencer Marketing. Ma per restare con i piedi per terra è bene fugare un equivoco, i Social Influencer sono sempre esistiti. Sono quelle persone che grazie ad un mezzo di comunicazione di massa, ieri la Tv, oggi il web, riescono a raccogliere e influenzare un certo numero di persone che per simpatia e autorevolezza li seguono. Le aziende comprano questa loro capacità, per far conoscere di più il Brand, per lanciare un nuovo prodotto, per aumentare le vendite di un loro prodotto. 

Sia chiaro, nessuno regala niente a nessuno, il fatto che un Social Influencer abbia N migliaia di seguaci non rende automatico un ritorno in termini economici. Un Influencer è tale se le aziende possono misurare il ritorno vantaggioso del loro investimento economico. Un ritorno perfettamente misurabile, come dimostra il buon Marco Monty in uno dei suoi innumerevoli video sul mondo del marketing digitale 

Individua l’Influencer nel tuo settore di riferimento e nella tua città. 

Per essere Influencer bisogna che gli altri lo sappiano. Ci sono delle piattaforme che consentono di essere riconosciuto come tale e il vantaggio principale è che sono divise per TARGET e per località. INFLUENCER.co ti permette di fare una ricerca sugli account Instagram per Target e localizzazione.

Un altro tool molto interessante e di facile utilizzo che ti consente di individuare Influencer ai quali fare riferimento per il tuo modello di Business è BUZZSUMO.com La ricerca ti restituisce una statistica per tutti i maggiori Social di riferimento.

Se hai già un’idea di quale potrebbe essere il tuo partner aziendale per una campagna di Influencer Marketing puoi fare riferimento al FINDER di BUZZOOLE.com. Ti registri con il tuo account social Facebook o Instagram e il Tool ti restituisce subito il tuo valore per i tuoi diversi account Social. Poi puoi anche svolgere una ricerca per persone o per categorie per individuare e valutare quelle che più fanno al caso tuo.

Twitter e Hastag

Poi anche cercare per hastag, forse un modo più efficace per fare la scelta giusta. in questo caso puoi affidarti al Tool per la ricerca su Twitter – TWEETREACH – per valutare l’efficacia di un Hashtag e vedere di chi sono i profili che lo hanno utilizzato. Per capire se, effettivamente, i profili che hai individuato sono di valore puoi affidarti a FOLLOWERWONK per l’analisi dell’Account.

Instagram

Per Instagram, il Social Network del momento, puoi invece fare 2 cose: individuare il TARGET che più ti interessa ed avere i risultati localizzati nella tua città, per esempio quali sono gli Influencer a Palermo per il Food (non ce ne sono registrati per questa categoria. Approfittane).

Ma dopo aver individuato i Social Influencer, come faccio a capire se sono di qualità e di valore? Lo puoi sapere facendo l’analisi dei suoi Follower o utilizzando una semplice formula. Parto dalla prima: Il Tool che puoi usare per analizzare i Follower reali degli Influencer su Instagram che hai selezionato è HYPEAUDITOR.com. Inserisci il nome dell’account e il Tool ti restituisce il valore dei suoi Follower e, sopratutto, dove sono localizzati. Se il tuo mercato è italiano diffida di chi ha follower posizionati in India o Pakistan. 

Infine, per ascoltare cosa dicono i SOCIAL su di te, il Tool più utilizzato è MENTION ma non è gratuito. Per quanto mi riguarda, te l’ho detto all’inizio, il Tool che più utilizzo è il mio CERVELLO.  È gratuito e costantemente in aggiornamento. 

La Social Audit che utilizzo io è fatta così:

Vado sul Social Network che mi interessa, per esempio Facebook, e digito sulla barra di ricerca @MIOBRAND. Poi mi studio i risultati tra i post. Il motore interno mi restituisce quello che è stato pubblicato dagli utenti sul Brand. La stessa cosa faccio per Google ma utilizzando gli operatori di ricerca più utili. In questo caso basta SOCIAL:MIOBRAND. Da non sottovalutare il motore interno di Linkedin, da utilizzare con #MIOBRAND o #MIOTARGET e QUORA, un Social Network che si sta imponendo ogni mese che passa.

Facile NO?

Cos’è la sicurezza sul web e cosa sono le relazioni online.

sicurezza web

La sicurezza sul web e le relazioni online sono due aspetti della nostra navigazione online quotidiana. Quando si indaga un fenomeno è bene partire dal significato semantico delle parole che lo descrivono, per verificare se e quanto corrispondono a ciò che conosciamo. Il significato semantico di relazione (intesa tra persone) e di sicurezza sulla rete si prestano ad interpretazioni ambigue.

Relazione (tra persone); ogni forma di legame esistente tra due o più persone.

Invisibile (online); esente da qualsiasi manifestazione o configurazione materiale, perché puro spirito o ad ogni modo incorporeo.

Molto chiaro. Infatti credo che l’equivoco di fondo sul significato delle “relazioni online” non sia dato dall’utilizzo di questi termini, perché entrambi si riferiscono a qualcosa che c’è, una relazione tra 2 persone; una relazione non materiale ma esistente. 

Credo, invece, che ogni equivoco relativo al comportamento e alla nostra esperienza sul web sia stato causato dalla parola “virtuale” e dal significato che nel nostro linguaggio gli abbiamo attribuito negli ultimi 20 anni.

Il termine virtuale è usato con diversi significati:

  • virtuale deriva dal latino virtus, in riferimento alla virtù nel senso di forza;
  • In campo filosofico e scientifico, invece, viene usato come sinonimo di potenziale, che può accadere.

Ma nel nostro linguaggio, il termine virtuale ha la sua maggiore diffusione per il suo particolare uso che ne è stato fatto in informatica con il significato di simulato, non reale. E qui sta il problema perché, come abbiamo visto sopra, le relazioni online sono tutt’altro che simulate, anche se sono immateriali o metafisiche. Infatti, il termine metafisico esemplifica e rende chiare le cose come stanno. 

La metafisica è quella parte della filosofia che, andando oltre gli elementi contingenti dell’esperienza sensibile, si occupa degli aspetti ritenuti più autentici e fondamentali della realtà, secondo la prospettiva più ampia e universale possibile.

Quindi, per riassumere, le nostre relazioni online possono essere invisibili, nel senso che il soggetto con il quale entriamo in relazione non è visibile fisicamente, non sappiamo dov’è, non sappiamo neppure con certezza chi sia, però c’è ed esiste e, quindi, la relazione, seppure metafisica, è oltremodo reale.

Cos’è veramente il web 

Immaginate il web, cioè la parola con la quale noi abbreviamo www, cioè il world wide web – rete di grandezza mondiale, con questa metafora. Facciamo finta che tu possa affacciarti dal balcone di casa, su una piazza dove ci sono 40 Mln di persone. La piazza è il web, le persone sono gli utenti connessi solo in Italia. 

Se ti affacci dal balcone e ti limiti a guardare, probabilmente qualcuno ti noterà ma si limiterà a guardarti a sua volta e si girerà da qualche altra parte dopo qualche secondo. Se, invece, cominci a strillare saranno di più a notarti e staranno di più con gli occhi su di te, cercando di capire cosa stai facendo. Se, magari, esci in mutande sul balcone e cominci a saltare, strillare e gesticolare o mimare gesti inconsulti, l’attenzione delle persone verso di te sarà maggiore, magari qualcuno scambierà qualche osservazione su di te e quello che stai facendo, qualche altro cercherà di interpretare il tuo comportamento, e via di questo passo. L’esempio perfetto è il video “Io ci sto, ci metto la faccia” della Direttrice di Banca Intesa di Castiglione delle Filiere, Katia Ghirardi. Un video motivazionale diventato virale e fatto oggetto di pesanti insulti. 

Il balcone è il tuo feed, la tua bacheca con la quale ti esponi giornalmente con i tuoi contenuti sul web. La piazza chiamata virtuale e che, invece, è molto reale, è popolata dagli altri utenti connessi. 

Tutto quello che facciamo online è visibile sul web, come se stessimo su quel balcone. 

Il fatto che non vediamo quella piazza, la moltitudine di utenti, ci fa dimenticare o non ci fa percepire che quando siamo online non siamo affatto soli e finiamo per rendere pubblico e vulnerabile quel che di prezioso abbiamo, la nostra identità e la nostra intimità.

L’accesso al web è possibile da un account. Vale per i social network ma anche quando andiamo sui motori di ricerca, dove per navigare non c’è bisogno di un account, i nostri dati sono vulnerabili.

Negli ultimi 200 anni, il mondo occidentale è stato attraversato da 3 rivoluzioni economiche:

  • La Rivoluzione Agraria, che si è retta sulla Terra;
  • La Rivoluzione Industriale, che si è retta sul Ferro e sull’Acciaio;
  • La Rivoluzione Digitale, che si regge sui Big Data.

C’è un famoso motto del mondo del digital marketing, che spiega perché un servizio così potente come il world wide web non si paga. Nessuno di noi paga per avere accesso a Google, piuttosto che a Facebook o WhatsApp.

Il motto del Digital Marketing dice che “se qualcosa che usi non la paghi, vuol dire che il prodotto sei tu.

Noi non paghiamo Google e Facebook perché è noi che stanno vendendo. Quindi, in realtà, Google e Facebook dovrebbero pagare noi ogni volta che apriamo un account o, meglio, ogni volta che entriamo su Facebook, Instagram o Google.

Noi non ci facciamo minimamente caso, ma ogni volta che navighiamo apriamo la cassaforte nella quale custodiamo la nostra identità e la nostra intimità. È quindi molto facile che sia violata. 

Per quanto riguarda la nostra identità, non c’è nemmeno bisogno di violazione perché siamo noi che cediamo gratuitamente i nostri dati identitari.

Occorre, però, fare una precisazione. I nostri dati identitari primari sono quelli anagrafici, nome, cognome, data e luogo di nascita, luogo di residenza, sesso, stato civile. Ma bastano questi dati per definire la nostra identità?

No. la nostra identità si definisce ogni giorno sul web con quello che facciamo, con i nostri comportamenti online. Noi siamo quello che spunta sul nostro Feed. Se vuoi sapere chi sei, basta osservare il tuo Feed. 

Cosa sono i BigData

I Big Data ai quali fa riferimento la Rivoluzione Digitale sono i dati aggregati, i dati quantitativi. Quante persone visitano un determinato luogo, quante persone sostano in un determinato luogo, quante persone leggono una pagina web, quante persone sono interessate ad un certo argomento. Tutte le App, prossimamente con sempre maggiore diffusione come le App vocali, sono progettate per sapere sempre e con quale frequenza; 

  • chi siamo;
  • cosa facciamo; 
  • dove lo facciamo;
  • perché lo facciamo;
  • quando lo facciamo;
  • come lo facciamo.

Questi sono i dati che guidano il business in rete. Il valore reale in Borsa (non virtuale) di Amazon, l’e.Commerce più grande del mondo, è 1 miliardo di dollari. Pensate ancora che ci sia qualcosa di virtuale nel web? 

Quindi, ogni nostra azione sul web è monitorata, registrata e misurata. Questo significa che per proteggerci non dobbiamo più cercare nulla su Google oppure non dobbiamo più chattare su Facebook o postare le nostre foto su Instagram? No di certo. Sappiamo tutti molto bene che guidare l’auto o il motorino è potenzialmente pericoloso, non per questo non andiamo in auto o in moto. Solo che nel corso degli ultimi 30 anni è aumentato il nostro livello di consapevolezza e la qualità e l’efficienza dei dispositivi di sicurezza. 

I freni dell’auto o della moto sono un dispositivo di sicurezza, ma è chiaro che l’ABS è un dispositivo molto più sicuro dei semplici freni, così come tutti i modernissimi dispositivi che fermano l’auto automaticamente davanti un pedone o un ostacolo. Esattamente per lo stesso motivo per cui le case produttrici di automobili e moto hanno speso risorse nella ricerca e nella produzione dei dispositivi di sicurezza per garantire una guida sempre più sicura delle auto e delle moto, ma anche per reggere la concorrenza dei mezzi di trasporto locale alternativi, le grandi multinazionali della Silicon Valley investono ingenti risorse per studiare sistemi di protezione dei nostri dati per garantire all’utente una sicura e tranquilla navigazione online.

Quello che dobbiamo sapere è che, comunque, mentre navighiamo siamo esposti, siamo vulnerabili e proprio come l’auto (ancora per poco), anche la nostra navigazione online dev’essere guidata e consapevole per essere veramente sicura. Quello che facciamo in rete non è virtuale, ma reale tanto quanto stare alla guida di un auto o di una moto.

Istruzioni per essere sicuri sul web e mentre si naviga online. Cosa fare.

Il secondo argomento è quello della sicurezza sul web. Visto che quando navigo è come se aprissi la mia cassaforte dentro la quale custodisco la mia identità e la mia intimità, come faccio a farlo in sicurezza?

Il significato di Sicurezza è: condizione oggettiva esente da pericoli, o garantita contro eventuali pericoli.

Qual è la porta di accesso al web? L’account o il motore di ricerca. Quindi la chiave che ci consente di entrare in rete è la preziosa Password del nostro account. 

Secondo un sondaggio Gallup dell’ottobre 2014 ci sono più persone che temono che il loro account venga violato, di quante temono che qualcuno possa entrare nella loro casa. Il dato forse si spiega con il fatto che sappiamo quali sono gli strumenti per rendere sicura la nostra casa, sistemi di allarme, porte blindate, inferriate alle finestre, ma non sappiamo quali sono gli strumenti per rendere sicuro il nostro account.

Ecco quali sono gli strumenti di sicurezza sul web forniti da Google e Facebook

I primi a voler rendere sempre più sicura la nostra navigazione online sono le multinazionali del web, a partire da Google. Il gigante di Mountain View, attraverso il quale la gran parte degli noi utenti accade ai servizi internet, ha elaborato due vademecum da seguire e rivolti a famiglie e giovani, con i quali dettale istruzioni per una buona e sicura fruizione della rete.

Nel primo elenco ci sono le regole d’oro da seguire per il corretto comportamento online dei propri figli: 

  1. La prima regola, forse la più importante, è che bisogna parlare in famiglia di quello che si cerca su internet e cercare di spiegare ai ragazzi le conseguenze di un utilizzo improprio della rete. 
  2. La seconda regola è quella relativo alla sicurezza dei dati online. Bisogna spiegare a tutti l’importanza di creare una password sicura e di non divulgarla a nessuno, così come fondamentale è stabilire le regole della privacy soprattutto sui social. Molti di questi servizi offrono controlli e impostazioni di privacy che consentono di decidere chi può vedere i nostri contenuti pubblicati sulla nostra bacheca o feed. 
  3. La terza regola invita ad educare i minori a non divulgare i dati personali di familiari e amici. 
  4. La quarta regola d’oro è comunicazione responsabile. Internet non è un porto franco dove poter scrivere quello che si vuole. Se una cosa sembra inappropriata da dire di persona, resterà tale anche se è inviata tramite SMS, email, chat e non bisogna pubblicarla come commento sulla pagina di un utente o sul nostro account. Bisogna poi controllare i limiti di età per poter usufruire di alcuni servizi (come ad esempio la mail di Google) ed è utile estendere le proprie conversazioni sull’universo online, soprattutto per i più giovani, ad amici, insegnanti, consulenti, educatori. Persone che lavorano a contatto con i ragazzi e che possono essere un’utile risorsa per aiutarli a decidere ciò che è giusto per loro e per la loro famiglia, soprattutto se si ha a che fare con un’area tecnologica con cui si ha poca dimestichezza. 
  5. La quinta regola è essere consapevoli della qualità della nostra navigazione in rete, per esempio utilizzando i software e sistemi che misurano la nostra percentuale di connessione giornaliera e valutare la nostra web experience

Vademecum sulla sicurezza sul web

  1. Installare un buon antivirus. Non scaricare software da fonti poco affidabili (malware store apple, window). Ogni qual volta scarichi un programma fuori dagli store ufficiali, iOS o Android, Apple o Window, devi verificarne l’attendibilità con alcuni servizi online quali VIRUSTOTAL, l’antivirus online che permette di controllare qualsiasi tipologia di file in modo completamente gratuito e senza registrazione, e WOT, un tool online che permette di analizzare l’affidabilità dei siti Web, tramite le opinioni e le recensioni degli utenti.
  2. Monitorare le attività di rete con un FIREWALL (Muro di Fuoco). Il firewall è un sistema software o hardware, posto a protezione del computer. La sua funzione è di impedire eventuali accessi non autorizzati. Sia Windows che MacOS, iOS o Android, integrano un firewall che è attivo di default (e che all’occorrenza è possibile disattivare). Ma è possibile scaricare anche firewall di terze parti, come Windows Firewall Control e Little Snitch per macOS. I firewall di tre parti estendono le funzionalità del firewall presente di default sul desktop o smartphone e permettono di monitorare con ancora più facilità le attività di rete. Uno dei virus che più ha fatto discutere e che ha colpito random migliaia di utenti nel mondo sono i software ransomware, i cosiddetti “virus del riscatto”. Sono software che criptano i file contenuti nel computer, immagini, documenti, video. Possono essere sbloccati solo da una chiave di decriptazione e per averla è chiesto un pagamento in denaro. In pratica un vero riscatto per avere di nuovo l’accesso ai file.
  3. Evitare le reti Wi-Fi pubbliche (sono reti non protette facilmente hackerabili)
  4. Proteggere il computer con una password sicura (sulle password, su come generarle e proteggere c’è un’ampia bibliografia)
  5. Aggiornare il sistema operativo e i programmi (ovvio)
  6. Fare attenzione al phishing. Solitamente il cybercriminale invia alla sua potenziale vittima un’email, nella quale invita l’utente a scaricare un allegato (nel quale è ben nascosto un malware). Altre volte l’email invita l’utente a cliccare su un link, il quale rimanda a una pagina Web realizzata ad hoc dal cracker che, con una “scusa” (come, ad esempio, la richiesta di reimpostare la password d’accesso ai servizi di home banking), spinge la vittima a rivelare le sue credenziali o altre informazioni preziose.
  7. Eseguire regolarmente il backup dei dati. Serve per proteggersi dai ransomware e altri malweare che danneggiano i file del PC e richiedono il pagamento di un riscatto, solitamente da pagare in bitcoin, per potervi accedere nuovamente. Dato che la possibilità di cadere vittima di un ransomware, come i noti CryptoLocker e WannaCry, è concreta, ti suggerisco di tutelarti eseguendo regolarmente il backup dei dati. Il backup è una copia di sicurezza dei dati presenti sul PC. Così facendo, qualora il tuo PC venisse malauguratamente attaccato, non sarai costretto a pagare il riscatto per recuperare i dati salvati al suo interno.
  8. Proteggere la casella e.mail dagli spambot. A parte proteggere il proprio indirizzo e.mail con gli strumenti di protezione della Privacy offerti dai gestori degli account di posta elettronica, Gmail, Yahoo, iCloud, Virgilio ecc, evita di iscriverti a tutte le news lettere se non a quelle che veramente ti interessano. Se lo fai e poi non vuoi più riceverle chiedi di cancellarti dall’elenco (GDPR Privacy). Segnala lo spam sospetto. Utilizza i filtri offerti dai gestori nelle impostazioni oppure sostituisci con del testo il simboli @ [chiocciola]. Questa operazione ti protegge dagli spambot ma potrai ricevere la posta solo se chi ti scrive usa il simbolo e non il testo con il quale l’hai sostituito.
  9. Studiare e utilizzare le possibilità offerte dalle impostazioni della Privacy di Fb, IG, Google e delle preferenze del Computer.
  10. Usare la navigazione in incognito fornita dai Browser più diffusi per nascondere l’indirizzo IP. 
  11. Utilizzare l’autenticazione a 2 fattori: email e password
  12. Utilizzare password sicure. La password sicura è affidata a un metodo elementare, quello di non utilizzare password scontate. Il proprio nome, il luogo di residenza, le sequenze elementari di numeri. 
  13. Generare Password sicure. Se non avete idea di come generare una password, potete affidarvi al servizio Password Chart, che permette di creare chiavi d’accesso utilizzando la tecnica della transcodifica oppure quello offerto da Symantec, l’azienda che produce il NortonVirus. 
  14. Conservare le Password. Se, invece, il problema riguarda la conservazione delle password, potete utilizzare servizi come LastPass, disponibile per Window e MacOS, Android, iOS. Per essere più sicuro e proteggere la vostra password, potete più o meno utilizzare questi sistemi a seconda di quale sia la vostra esigenza. Quello che non dovete fare è salvare le password nei browser, perché è facile scoprirle.
  15. Infine. Fate sempre il LOGOUT dal servizio che avete finito di usare, casella di posta, account ecc, e CAMBIATE la password periodicamente.  

Il DARKWEB. Il web nascosto 

Con il termine “Deep Web” si indica l’insieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es. Google, Bing)

Con il termine “Dark Web” si indica l’insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto, ma ai quali chiunque può accedere purché ne conosca l’indirizzo URL.

Il “Surface Web”, ovvero la rete visibile e che ha contenuto che può essere trovato utilizzando motori di ricerca come Google o Yahoo, e soprattutto è sotto costante sorveglianza da parte dei governi, rappresenta il 4% dei contenuti del world wide web

Il Deep Web cos’è invece? Conosciuto come “Invisible Web”, ed è, come detto, il contenuto che non può essere indicizzato dai motori di ricerca rappresenta il 96% dei contenuti del WWW.

Come detto esistono molte tipologie di Darknet, la più popolare delle quali è senza dubbio la rete TOR. Dentro la rete TOR si nascondono i black market, sui quali è possibile comprare qualsiasi cosa. 

 

La strategia digitale. Ecco Perché per la tua è necessario il sito web

strategia digitale

A che serve un sito web? Ogni tanto esce fuori questa domanda. 

La risposta la voglio dare con l’analisi che mi è stata chiesta da parte di un cliente, proprietario di un punto di ristorazione nell’asse pedonale turistico principale di Palermo. 

Il cliente in questione non ha un sito web ma ha la FanPage di Facebook e l’account Instagram attraverso i quali gestisce la comunicazione con i clienti grazie al Bot. 

Dal Bot gestisce le prenotazioni e la consultazione del menu. Cosa volere di più? 

Ed in effetti, questo modello di Business, con target prevalentemente turistico ed in parte locale, non ha un gran bisogno di un sito web. 

Esiste la possibilità di aumentare la consapevolezza del Brand, i contatti e i clienti attraverso il sito web?

Si esiste! Il punto è, COME? 

Per il quel modello di business basta essere presenti sui Social Network, Facebook e Instagram. 

In sintesi, a meno che tu non abbia intenzione di vendere il tuo prodotto online con un e.Commerce o per il tuo tipo di servizio di farti raggiungere da oltre un raggio di 40 Km, il sito web che puoi fare sarebbe solo un sito vetrina e con i Social che ci sono adesso, se ne può fare a meno

Potrei anche interrompere qui questo post, ma non avrebbe senso avere scritto per dirvi cose che già sapete.

Infatti, quello che ho da dire riguarda le strategie digitali per aumentare ENGAGEMENT e LEAD. 

Partiamo dalla domanda; chi sono i tuoi clienti? Sei sicuro che siano solo quelli che già hai individuato con il tuo business plan?

Anche se hai un modello di business locale, ti sei chiesto se potrebbero aumentare? 

Oppure 

C’è un motivo per il quale i tuoi clienti potrebbero essere intercettati prima ancora che transitino nella centralissima via della tua città? 

Quindi, a cosa serve il sito web?

SERVE per le STRATEGIE DIGITALI

Intanto, il sito web è il tuo social media proprietario. Cioè può succedere di tutto (chiude Facebook o, peggio, fallisce insieme a Whatsapp e Instagram), oppure salta la rete o gli Smartphone (per fare uno dispetto a Zuckerberg) non consentiranno più di leggere la bacheca … Sto esagerando ma … 

Succeda quel che succeda: 

  • I contenuti del tuo sito web resteranno sempre tuoi e nessuno potrà mai oscurarli 
  • Ci sarà sempre un punto di riferimento per i tuoi clienti utenti (non sempre è facile raggiungere immediatamente una pagina Facebook o un account IG)
  • Puoi raccogliere sulla tua piattaforma gli utenti che non dovrai più condividere con nessuno (ManyChat ad esempio)
  • Puoi coccolare direttamente dalle pagine del tuo sito web i tuoi clienti fidelizzati, senza dover utilizzare terze parti
  • Puoi fare la tua App e collegarla al sito
  • Puoi raggiungere i tuoi clienti prima ancora di conoscerli o di farti conoscere

Ci sto pensando, ma sono sicuro che puoi fare anche altre cose con il tuo sito web!

Tecniche di posizionamento SEO. Ecco la ricetta magica per renderle efficaci

tecniche posizionamento seo

Ad ogni persona che si accosta alla SEO o che chiede quali sono le tecniche di posizionamento SEO migliori per posizionare il sito web, sono solito ripetere che:

Un progetto SEO è essenzialmente un progetto di COMUNICAZIONE, prima ancora che un espediente tecnico utile per posizionare un sito web per frase chiave di ricerca

Leggi tutto “Tecniche di posizionamento SEO. Ecco la ricetta magica per renderle efficaci”

Ecco gli adempimenti Privacy GDPR. Gestione software per la Privacy

adempimenti privacy GDPR software Privacy 2018

Quali gli adempimenti Privacy previsti dal GDPR e quali soluzioni software per la privacy adottare dal 2018. Il tema è complesso e la confusione è tanta. Il nuovo GDPR ovvero General Data Protection Regulation, è il nuovo Regolamento UE 2016 679 emanato per regolare in modo uniforme la gestione dei dati personali all’interno degli Stati dell’UE. Neanche a farlo apposta, l’accelerata sulla diffusione del nuovo regolamento UE della Privacy c’è stata dopo lo scandalo Cambridge Analytica e Facebook. Secondo quanto riportato dalle cronache, l’agenzia britannica ha sfruttato, piegandoli agli interessi dei suoi committenti, le informazioni contenuti nei profili Facebook di 85 milioni di utenti ai quali aveva avuto accesso. In queste ore, poi, è la volta di Twitter, che invita i suoi 300 milioni di iscritti nel mondo a cambiare password, per via del sospetto che possano essere state rubate. Questi episodi, per gli attori coinvolti e per le loro dimensioni globali, hanno acceso i riflettori sul problema della gestione e del trattamento dei dati personali imposti dal nuovo General Data Protection Regulation Privacy n. 2016/679 del 7 aprile 2016, e che entrerà in vigore dal 25 maggio 2018. Entro questa data le aziende dovranno adeguare il loro sistema di protezione dei dati. Immagina il disorientamento per tutti coloro che hanno un sito web.  Leggi tutto “Ecco gli adempimenti Privacy GDPR. Gestione software per la Privacy”