IP-Strategie
Es ist wichtig, eine gut strukturierte IP-Strategie zu entwickeln, um eine positive Reputation aufzubauen. Die Anzahl der IPs und das Setup variieren je nach Ihrem Geschäftsmodell und Ihren Marketing-Zielen. Arbeiten Sie mit einem Experten zusammen, um eine klare Strategie zu entwickeln, um richtig zu beginnen. Beachten Sie dabei Folgendes:
- Zu viele IPs können Probleme mit dem Ruf des Triggers verursachen, da es eine gängige Taktik von Spammern ist, Schneeschuh zu verwenden. Diese Taktik wird von Spammern verwendet, bei der der Traffic über viele IPs verteilt wird, um den Versand von Spam-Mails zu maximieren. Obwohl Sie kein Spammer sind, können Sie wie einer aussehen, wenn Sie zu viele IPs verwenden, insbesondere wenn diese IPs keinen vorherigen Traffic hatten.
- Zu wenige IPs können Durchsatzprobleme und möglicherweise Probleme mit der Reputation des Triggers verursachen. Der Durchsatz variiert je nach ISP. Wie viel und wie schnell ein ISP akzeptieren möchte, hängt in der Regel von seiner Infrastruktur und den Rufschwellen ab.
- Die Trennung des Traffics für Messaging-Typen ist von entscheidender Bedeutung. Es ist wichtig, Marketing- und Transaktions-E-Mails zumindest in separaten IP-Pools zu trennen.
- Abhängig von Ihrer E-Mail-Strategie kann es auch ratsam sein, verschiedene Produkte oder Marketing-Streams in verschiedenen IP-Pools zu trennen, wenn Ihre Reputation drastisch unterschiedlich ist. Einige Marketer segmentieren auch nach Region. Wenn Sie die IP-Adresse für Traffic mit einer niedrigeren Reputation trennen, wird das Reputationsproblem nicht behoben, aber es werden Probleme mit E-Mail-Sendungen mit einer „guten“ Reputation verhindert. Schließlich möchte man sein gutes Publikum nicht einem riskanteren opfern.
Feedback-Schleifen
Hinter den Kulissen verarbeiten Adobe-Plattformen Daten zu Bounces, Beschwerden, Abmeldungen und mehr. Die Einrichtung dieser Feedback-Schleifen ist ein wichtiger Aspekt der Zustellbarkeit. Beschwerden können eine Reputation beschädigen. Daher sollten Sie E-Mail-Adressen verwenden, an die sich Beschwerden aus Ihrer Zielgruppe richten. Beachten Sie, dass Gmail diese Daten nicht zurückgibt. Abmeldekopfzeilen und Interaktionsfilter sind besonders für Gmail-Abonnenten wichtig, die jetzt die Mehrheit der Abonnentendatenbanken ausmachen.
Authentifizierung
Authentifizierung ist der Prozess, den ISPs verwenden, um die Identität eines Absenders zu überprüfen. Die beiden gängigsten Authentifizierungsprotokolle sind Sender Policy Framework (SPF) und DomainKeys Identified Mail (DKIM). Diese sind für den Endbenutzer nicht sichtbar, helfen ISPs jedoch beim Filtern von E-Mails von verifizierten Absendern. Domain-based Message Authentication Reporting and Conformance (DMARC) wird immer beliebter, obwohl seine Richtlinien noch nicht von allen ISPs in ihre Reputationssysteme integriert wurden.
SPF
Sender Policy Framework (SPF) ist eine Authentifizierungsmethode, mit der der Eigentümer einer Domain angeben kann, welche E-Mail-Server er zum Senden von E-Mails von dieser Domain verwendet.
DKIM
Domain Keys Identified Mail (DKIM) ist eine Authentifizierungsmethode, mit der gefälschte Absenderadressen (häufig als „Spoofing“ bezeichnet) erkannt werden. Wenn DKIM aktiviert ist, kann der Empfänger bestätigen, ob der Absender zum Senden von E-Mails über diese Domain berechtigt ist.