Was ist E-Mail-Hashing? Die Bedeutung von gehashten E-Mails für den zukünftigen Erfolg

Einführung

Mit der kochfreien Zukunft in der jetzt im Jahr 2023 ankommen-wenn Chrome (und 60 % des Browsermarktes) wird zusammen mit Safari und Firefox Cookies von Drittanbietern blockieren - gehashte E-Mails (HEMs) gewinnen als Schlüsselidentifikator zunehmend an Bedeutung, und das aus guten Gründen. 

Zum einen fungieren sie als "Schlüssel" auf Identitätskarten, die Vermarktern dabei helfen können, das Kundenverhalten geräte-, kanal- und plattformübergreifend zu verknüpfen und dabei die Privatsphäre der Nutzer zu wahren. Aber auch, weil HEMs effektiver als Cookies von Drittanbietern sind, um datengesteuerte Werbung auf neuen Kanälen wie CTV, Streaming und digitalem Fernsehen zu betreiben, die auf E-Mail-Anmeldemodellen basieren. HEMs bieten eine wirklich skalierbare Möglichkeit, Online-Daten mit vernetzter TV-Werbung, dem am schnellsten wachsenden Bereich der Videowerbung, zu verbinden, um ein besseres Targeting zu ermöglichen.

Ein HEM unter jedem anderen Namen ist immer noch ein Identifikator

HEMs sind zwar das "alte Eisen" in der Welt der Zielgruppenansprache, aber mit der zunehmenden Verbreitung von Geräten, Kanälen und Plattformen in unserer digitalen Welt gewinnen sie an Bedeutung. 

Ganz einfach: Ein E-Mail-Hash ist ein Computerprogrammierwerkzeug: ein 32-stelliger Code, der durch einen Pseudonymisierungsprozess für eine bestimmte E-Mail-Adresse eindeutig ist. Das Ergebnis ist ein Identifikator, der zur sicheren Authentifizierung eines Webbrowsers für Transaktions- oder andere Zwecke verwendet werden kann, z. B. für Tracking und Targeting über mehrere Geräte hinweg und über einen längeren Zeitraum für den oberen Trichter und andere Marketingzwecke. 

Eine E-Mail-Adresse ist ein 32-stelliger Code, der durch einen Pseudonymisierungsprozess eindeutig einer bestimmten E-Mail-Adresse zugeordnet werden kann.

Ähnlich wie mobile Anzeigen-IDs (MAIDs) oder Android-Anzeigen-IDs (ADIDs)), können gehashte E-Mails rückgängig gemacht werden, wenn ein Nutzer den Entschlüsselungsschlüssel besitzt, und gelten daher als personenbezogene Daten, die den Anforderungen der DSGVO unterliegen. Technologie und Datenerhebungsmaßnahmen können auch genutzt werden, um mehrere HEMs, MAIDs und ADIDs für Personen mit mehr als einer E-Mail oder einem Gerät zu verknüpfen, um digitale Identitäten plattform- und geräteübergreifend aufzulösen. 

Nein, gehashte E-Mails sind nicht alle gleich

Es gibt verschiedene Arten von Hash-Algorithmen, zum Beispiel: MD5, SHA-1, SHA-2, SHA-256 und sogar SHA-384. Sie erzeugen jeweils unterschiedliche Hash-Werte. Zum Beispiel MD5, kurz für Message-Digest Algorithm 5, erzeugt einen 128-Bit-Hash-Wert, während SHA-1 erzeugt einen 160-Bit-Hash-Wert. SHA-256 erzeugt einen 256-Bit-Hash-Wert usw. Je länger der Hash-Wert ist, desto größer ist der Leistungsabfall bei der Verarbeitungszeit. Für unsere Zwecke sind die grundlegenden Unterschiede zwischen diesen Algorithmen der Verschlüsselungsgrad, oder kryptografische Sicherheit. (SHA steht für Secure Hash Algorithm, wobei die Zahl den Grad der angewandten Verschlüsselung angibt).

Während einige Verunsicherungen mit MD5 identifiziert wurden, gilt er immer noch als der am häufigsten verwendete Hash-Algorithmus zur Überprüfung der Dateiintegrität. In der KryptographieEr wird in Sicherheitsprotokollen wie Secure Shell (SSH), Secure Socket Layer (SSL) und Internet Protocol Security (IPSec) verwendet. Seine Verwendung ist so weit verbreitet, dass einige Anwendungen den MD5-Algorithmus verstärken, indem sie dem Klartext einen Salt-Wert hinzufügen oder die Hash-Funktion mehrfach anwenden.

Zwei Arten von Hash-Algorithmen sind MD5 und SHA, wobei ersterer häufiger verwendet wird, während letzterer sicherer ist

HEMs sind praktisch für Vermarkter

Emails sind "universelle" oder "zentrale" IDs, die wir alle mit unseren 10 verbundene Geräte in einem durchschnittlichen US-Haushalt jeden Tag. Für den Multichannel-Vermarkter sind die aus diesen E-Mails abgeleiteten HEMs eine kanalübergreifende Goldgrube für das Zielverhalten, die weit über MAIDs und ADIDs hinausgeht. Aber das ist nur der Anfang. 

Mehr als die Hälfte der Befragten in einer Studie von 2015 DMA-Umfrage gaben an, dass die wichtigsten E-Mail-Konten mindestens 10 Jahre lang aufbewahrt werden, genauso lange wie ein US-Reisepass. Der Vergleich ist treffend, wenn man bedenkt, dass HEMs den Vermarktern eine Kennung bieten, die sowohl über die Zeit als auch über Geräte und Plattformen hinweg stabil ist. Kurz gesagt, Hash-E-Mails ermöglichen es Vermarktern, jede eingeloggte Aktion Ihres Kunden oder Ihrer Zielgruppe über alle Kanäle, Plattformen und Geräte hinweg zu verfolgen - buchstäblich jahrzehntelang. 

Dies macht einen großen Unterschied für digitale Vermarkter. Die Kategorie "Over The Top" (OTT) wird von der Interactive Advertising Bureau (IAB) ist CTV der am schnellsten wachsende Bereich der Videowerbung. Kombiniert man CTV mit Streaming und digitalem Fernsehen in einem Mediaplan, erreicht es eine Größenordnung, die mit dem traditionellen Fernsehen vergleichbar ist. [Lesen Sie mehr über CTV.] Durch die Aufnahme von HEMs in die Identitätskarte wird die Datentiefe erhöht, die qualitativ hochwertige Ergebnisse in großem Umfang liefern kann. 

Der durchschnittliche Amerikaner hat im Jahr 2020 Zugang zu mehr als 10 vernetzten Geräten in seinem Haushalt

Sind Ihre HEMs bereit? Proaktiv vorgehen

Ohne Cookies von Drittanbietern wären die Vermarkter gut beraten, wenn sie die gehashten E-Mails eines Kunden mit den entsprechenden First-Party-Cookies der Marke oder des Werbetreibenden zu kombinieren um Online-Aktivitäten über einen längeren Zeitraum und über verschiedene Plattformen und Geräte hinweg zu betrachten und so die Kampagnenleistung zu verbessern. 

Andere Daten von Drittanbietern können ebenfalls mit HEMs verwendet werden, um die Zielgruppenansprache und die Leistung von Kampagnen zu verbessern. Daten aus Offline-Interaktionen, wie z. B. von Desk-Agents, Call-Centern und Laufkundschaft, können über CRM-Systeme und andere Integrationen verfügbar gemacht werden. 

Technologieführer der Branche, wie InfutorSie bieten eine Vielzahl von Möglichkeiten zur Datenerfassung, -aggregation und -analyse, wie z. B. das Hinzufügen mehrerer MAIDs/ADIDs, gehashter E-Mails und demografischer Daten pro digitaler Identität, um die Trefferquote zu erhöhen und die Personalisierung über verschiedene Kanäle zu verbessern. Außerdem sind neue Initiativen von großen Technologieunternehmen wie The Trade Desk, LiveRamp und Xandr sowie identitätsfreies Targeting durch neue maschinelle Lernmodelle in Vorbereitung. 

All diese Bemühungen bieten eine Reihe von Datenquellen, die Cookies von Drittanbietern ersetzen und den Vermarktern helfen, ein adressierbares Targeting zu entwickeln. Darüber hinaus können programmatische Targeting-Anforderungen mit einer Reihe von Schlüsselwörtern, Kategorien, Suchmaschinenmarketing und Metasuche erfüllt werden, um kontextbezogene Targeting-Optionen zu erweitern. 

Wichtigste Erkenntnisse

HEMs sind zwar keine neue Technologie und auch nicht frei von GDPR, aber sie bieten Vermarktern eine neue Supermacht: die Möglichkeit, Targeting-Daten über alle Geräte, Plattformen und Kanäle hinweg zu verknüpfen, auf die eine E-Mail Zugriff hat, und zwar für die gesamte Lebensdauer dieser E-Mail - im Durchschnitt 10 Jahre. Man könnte sagen, dass das Ende der Cookies von Drittanbietern den Vermarktern eine noch nie dagewesene Chance bietet.

Auf ShareThis nutzen wir zunehmend HEMs als Identitätsschlüssel für unsere Datenlösungen, mit einer schnell wachsenden HEM-Abdeckung in unserem gesamten Datenbestand. Unsere HEM-basierten Publikumssegmente können bereits jetzt für programmatisches Targeting verwendet werden, von Display- bis hin zu CTV-Kampagnen.

Über ShareThis

ShareThis erschließt seit 2007 die Macht des globalen digitalen Verhaltens durch die Synthese von Social Share-, Interessen- und Absichtsdaten. Auf der Grundlage des Verbraucherverhaltens auf mehr als drei Millionen globalen Domains beobachtet ShareThis Echtzeit-Aktionen von echten Menschen auf echten digitalen Zielen.

Abonnieren Sie unseren Newsletter

Erhalten Sie die neuesten Nachrichten, Tipps und Updates

Abonnieren

Verwandte Inhalte