O que é o hashing de correio electrónico? A importância do e-mail com hash para o sucesso futuro

Introdução

Com o futuro sem cooki definido para chegar agora em 2023-quando o Cromo (e 60% do mercado do navegador) irão juntar-se ao Safari e ao Firefox no bloqueio de mensagens de correio electrónico de terceiros (HEMs), que estão a ganhar importância como um identificador chave, e por boas razões. 

Por um lado, actuam como uma 'chave' nos mapas de identidade que podem ajudar os marqueteiros a ligar comportamentos de clientes através de dispositivos, canais e plataformas, preservando ao mesmo tempo a privacidade do utilizador. Mas também porque os HEMs são mais eficazes do que os cookies de terceiros na alimentação de publicidade orientada por dados em novos canais como CTV, streaming e TV digital, que dependem de modelos de assinatura de e-mail. Os HEM fornecem uma forma verdadeiramente escalável de ligar dados online à publicidade televisiva ligada, a área de mais rápido crescimento da publicidade em vídeo, para melhor direccionar

Um HEM por qualquer outro nome ainda é um identificador

Embora os HEM sejam o "algo antigo" do mundo alvo, estão a entrar nos seus próprios dispositivos, canais e plataformas que proliferam no nosso mundo digital. 

Muito simplesmente, um hash de correio electrónico é uma ferramenta de programação informática: um código de 32 caracteres que é único para um determinado endereço de correio electrónico através de um processo de pseudonimização. O resultado é um identificador que pode ser utilizado para autenticar com segurança um navegador da web para fins transaccionais ou outros, tais como o rastreio e a segmentação através de múltiplos dispositivos e durante um período de tempo sustentado para o funil superior, e outros, fins de marketing. 

Um e-mail tem um código de 32 caracteres que é único para um determinado endereço de e-mail através de um processo de pseudonimização

Semelhante a IDs de anúncios móveis (MAIDs) ou IDs de anúncios Android (ADIDs), as mensagens de correio electrónico hashed podem ser invertidas se um utilizador tiver a chave de descodificação, sendo assim consideradas informações pessoais identificáveis (PII) sujeitas aos requisitos da GDPR. A tecnologia e as medidas de recolha de dados também podem ser utilizadas para ligar vários HEM, MAID e ADID, para os indivíduos com mais de um e-mail ou dispositivo, para resolver identidades digitais através de plataformas e dispositivos. 

Não, os e-mails Hashed não são todos iguais

Existem diferentes tipos de algoritmos de hashed, por exemplo: MD5, SHA-1, SHA-2, SHA-256, e mesmo SHA-384. Cada um deles produz valores de hash diferentes. Por exemplo MD5, abreviatura de Message-Digest Algorithm 5, produz um valor de hash de 128 bits, enquanto SHA-1 produz um valor de hash de 160 bits. SHA-256 produz um valor de hash de 256 bits, etc. Quanto maior for o valor de hash, maior será o tempo de processamento. Para os nossos propósitos, as diferenças fundamentais destes algoritmos são o seu nível de encriptação, ou segurança criptográfica. (SHA significa Algoritmo de Hash Seguro, com o número que indica o nível de encriptação aplicado).

Enquanto alguns inseguranças foram identificados com MD5, ainda é considerado o algoritmo de hashing mais utilizado para verificar a integridade do ficheiro. Em criptografiaé utilizado em protocolos de segurança como o Secure Shell (SSH), Secure Socket Layer (SSL), e Internet Protocol Security (IPSec). A sua utilização é tão generalizada que algumas aplicações reforçam o algoritmo MD5, adicionando um valor de sal ao texto da placa ou aplicando a função hash várias vezes.

Dois tipos de algoritmos de hashed são MD5 e SHA, enquanto o primeiro é mais amplamente utilizado, o segundo é mais seguro

Os HEMs são úteis para os marqueteiros

Os e-mails são identificações 'universais' ou 'centrais' que todos nós usamos com os nossos Média de 10 dispositivos conectados nos E.U.A. todos os dias. Para o comerciante multi-canal, os HEMs derivados desses e-mails são uma mina de ouro de comportamento cruzado, com um alvo que vai muito além dos MAIDs e ADIDs. Mas isso é apenas o começo. 

Mais de metade dos inquiridos em 2015 Inquérito DMA informou ter mantido contas centrais de correio electrónico durante pelo menos 10 anos, o mesmo período de tempo que um Passaporte dos EUA. A comparação é adequada, considerando que os HEM oferecem aos comerciantes um identificador que é estável ao longo do tempo, bem como dispositivos e plataformas. Em suma, as mensagens de correio electrónico hashed permitem que os marqueteiros etiquetuem, através de canais, plataformas e dispositivos a cada acção logada que o seu cliente ou alvo leva - literalmente durante décadas. 

Isto faz uma enorme diferença para os marqueteiros digitais. Categorizado como Over The Top (OTT) pela Gabinete Interactivo de Publicidade (IAB), o CTV é a área da publicidade em vídeo que mais cresce. Quando combinado com streaming e TV digital num plano de mídia, o CTV aproxima-se do tipo de escala maciça associada à TV tradicional. [Leia mais sobre o CTV.] Adicionar HEMs ao mapa de identidade acrescenta a profundidade dos dados que podem fornecer resultados de qualidade à escala. 

O americano médio tinha acesso a mais de 10 dispositivos ligados no seu agregado familiar em 2020

Os Seus HEMs Estão Prontos? Avançar Proactivamente

Sem cookies de terceiros, os marqueteiros seriam bem aconselhados a combinar os e-mails hashed de um cliente com os correspondentes cookies de primeira mão da marca ou do anunciante para ver a actividade em linha ao longo do tempo e através de plataformas e dispositivos para melhorar o desempenho da campanha. 

Outros dados de terceiros também podem ser utilizados com HEMs para aumentar a orientação e o desempenho da campanha. Dados de interacções offline tais como agentes de secretária, centros de chamadas, e encontros com pessoas em movimento podem ser disponibilizados através de sistemas CRM e outras integrações. 

Líderes tecnológicos da indústria, como InfutorO sistema de recolha de dados, oferece uma variedade de capacidades de recolha, agregação e análise de dados tais como a adição de múltiplos MAIDs/ADIDs, hashed e-mails e demografia por identidade digital para melhorar as taxas de correspondência e melhorar a personalização através dos canais. Estão também em curso novas iniciativas dos principais intervenientes tecnológicos, incluindo The Trade Desk, LiveRamp e Xandr, entre outros, bem como a focalização sem identidade através de novos modelos de aprendizagem de máquinas. 

Todos estes esforços oferecem uma gama de fontes de dados para substituir os cookies de terceiros e ajudar os marqueteiros a continuarem a desenvolver uma focalização endereçável. Além disso, as necessidades de focalização programática podem ser satisfeitas com um conjunto de palavras-chave, categorias, marketing de motores de busca, e metasearch para expandir as opções de focalização contextual. 

Takeaways de chaves

Embora não sendo uma nova tecnologia, nem livre da GDPR, os HEM oferecem aos comerciantes uma nova superpotência: a capacidade de se ligarem aos dados de direccionamento através de todos os dispositivos, plataformas e canais a que um e-mail tem acesso durante a vida útil desse e-mail - em média 10 anos. Pode-se dizer que o desaparecimento de cookies de terceiros oferece aos marqueteiros uma oportunidade sem precedentes.

Na ShareThis, estamos a aproveitar cada vez mais os HEM como chave de identidade para as nossas soluções de dados, com uma cobertura de HEM em rápido crescimento em todo o nosso conjunto de dados. Os nossos Segmentos de Audiência baseados em HEM podem ser utilizados neste momento para a focalização programática, desde a exibição a campanhas de CTV.

Sobre ShareThis

ShareThis has unlocked the power of global digital behavior by synthesizing social share, interest, and intent data since 2007. Impulsionado pelo comportamento do consumidor em mais de três milhões de domínios globais, ShareThis observa acções em tempo real de pessoas reais em destinos digitais reais.

Subscreva a nossa Newsletter

Receba as últimas notícias, dicas e actualizações

Assine

Conteúdo relacionado