Elektronische Informationen und Datenschutz: E-Mails

{h1}

Emailen sie denkst du sie sind privat und nur für deine augen? Du machst witze oder?

NextStage: Predictive Intelligence, Persuasion Engineering, Interactive Analytics und Verhaltensmetriken

Ich war letzte Woche bei einer faszinierenden Diskussion anwesend. In der Diskussion ging es darum, wie Unternehmen A wusste, dass Person B E-Mails las, die nur für Person C bestimmt waren.

Lesen, was nicht für Sie bestimmt ist, kann unangenehme Folgen haben

Ich weiß ehrlich gesagt nicht, was mich mehr fasziniert hat. die Tatsache, dass die Leute nicht über diese Praxis Bescheid wussten, werde ich darüber berichten oder die Aussagen über persönliche Verletzungen oder die damit verbundenen Anklagen.

Aber wenn die Anwesenden nicht wussten, dass andere es nicht wissen, dann hier…

Sie wussten das, nicht wahr?

Nur damit Sie alle wissen, viele Unternehmen, viele Regierungsbehörden (Bundes-, Landes- und Kommunalbehörden), viele Gruppen (NGOs, Non-Profit-Organisationen, Privatpersonen), viele, viele Tracer In ihren E-Mails wissen sie, wer sie öffnet und wo sie lesen (sie möchten wissen, ob vertrauliche Informationen nicht vertraulich behandelt werden, ob derjenige, der ihrer Meinung nach der Entscheidungsträger ist, nicht der eigentliche Entscheidungsträger ist, wie viele Personen Wenn Sie eine Besprechung an einem Tisch erwarten,…), so kann das Weiterleiten einer E-Mail ohne Erlaubnis, das BCC einer Antwort ohne Warnung der Person, auf die Sie antworten, dass Sie Ihre Antwort an eine andere Person BCC stellen, ein echter Rotwein sein Flagge.

Die rote Flagge bedeutet Fragen der Vertrauenswürdigkeit, des gegenseitigen Respekts, der Vertraulichkeit, des Geschäftssinns und des Anstands... und die Ergebnisse variieren von geschäftlichen Vorgängen bis zu verkrüppelten Verhandlungen, bevor sie zu ruinieren beginnen in und mehr.

Stört Sie diese Tracer-Praxis? Fühlst du dich verletzt?

Nun, Sie haben nur sich selbst die Schuld. Was ich zuerst erkenne, ist, dass, wenn Sie sich verletzt fühlen, oder wenn Sie sich in einem solchen Fall befinden, Sie nicht aufpassen. In der E-Mail befindet sich immer etwas (normalerweise unten und im Kleingedruckten) entlang der Zeilen von

Diese E-Mail-Nachricht und alle Anhänge sind vertraulich und können privilegiert sein. Wenn Sie nicht der beabsichtigte Empfänger sind, benachrichtigen Sie bitte… indem Sie auf diese Nachricht antworten oder eine E-Mail senden an… und zerstören Sie alle Kopien dieser Nachricht und aller Anhänge. Vielen Dank.

Wenn Sie also eine E-Mail mit solchen Formulierungen erhalten haben und Sie nicht der beabsichtigte Empfänger waren und Sie die E-Mail gelesen haben, können Sie sich nicht beschweren oder verärgert sein, sich gestört fühlen oder sich verletzt fühlen.

Ich bin zu dem Schluss gekommen, dass die meisten Menschen nicht wissen, was "verletzt" bedeutet.

Bilder laden

Typische E-Mail-Client-Nachricht

Haben Sie jemals eine E-Mail mit Bildern erhalten? Organisationen fügen ihren E-Mails regelmäßig ihr Logo oder ein Banner hinzu.

Haben Sie jemals eine E-Mail mit einer elektronischen Visitenkarte erhalten?

Haben Sie jemals eine E-Mail mit einem Link erhalten?

Lassen Sie mich das ganz einfach machen. Hast du jemals eine E-Mail erhalten?

Bilder, elektronische Visitenkarten usw. sind Beispiele für Kennzeichnungen. Sie werden alle irgendwo auf einem Server gespeichert. Wenn Sie Ihre E-Mail öffnen, werden diese Bilder, elektronischen Visitenkarten usw. von diesem Server irgendwo abgerufen.

Und dieser Server zeichnet auf, was angefordert wurde, von welcher E-Mail, von wem er gesendet wurde, von welchem ​​Gerät er geöffnet wurde, wo und mit mehr Informationen, als Sie wahrscheinlich wohl fühlen.

Diese Art von Informationen gibt es im gesamten Web. Sie wussten, dass Ihre E-Mails im selben Bereich wie alle anderen im Web laufen, oder? Dass Ihre E-Mails häufig in HTML oder einer anderen Web-Formatierungssprache codiert sind, richtig? Dass Ihre E-Mails grundsätzlich sehr individualisierte Webseiten sind, hoffen Sie zumindest - und darum geht es bei Cookies ganz besonders. Obwohl nicht genau die gleichen, gelten ähnliche Prinzipien.

Öffnen Sie eine E-Mail, und diese Server erfahren schnell mehr über Sie, Ihren Computer, Ihren E-Mail-Client,… als Sie wahrscheinlich wissen möchten.

Aber du solltest es wenigstens wissen.

Möchten Sie lieber als Ignorant oder Inkompetent bezeichnet werden?

Lasst uns wieder verärgert sein, dass eine E-Mail nachverfolgbar ist. Nehmen wir an, Sie antworten dem Absender einer E-Mail, die nicht für Sie bestimmt war. Okay, Sie sind inkompetent, weil Sie gerade ein "Vertrauenskonzept zwischen Absender und beabsichtigtem Empfänger" aufgegeben haben, weil es nicht mehr der beabsichtigte Empfänger ist und ich nicht reagiert habe.

Gab es einen Text in der E-Mail, in dem es um "lesen Sie dies nicht, wenn Sie nicht der beabsichtigte Empfänger sind"? Waren Sie der beabsichtigte Empfänger? Haben Sie den Inhalt dieser E-Mail noch gelesen oder bearbeitet? Okay, dann bist du unwissend.

Lassen Sie sich nicht begehren

Bitte seien Sie nicht verärgert, wenn die Federal Marshals mit Durchsuchungsbefehlen an Ihre Tür kommen und Ihre Elektronik und Medien konfiszieren.

Dies ist Teil des Gleichgewichts des Lebens. Ignorante und inkompetente Menschen dürfen nicht mit elektronischen Geräten spielen, weil sie sich selbst oder andere verletzen könnten.

Denken Sie daran, wann die Leute verärgert waren, weil Unternehmen "persönliche" E-Mails gelesen haben, die auf E-Mail-Konten des Unternehmens gesendet wurden?

Was mir gehört, ist mein und was dir gehört, ist mein!

Einige Leser erinnern sich vielleicht daran, wann dies eine große Neuigkeit war. Nun nicht so sehr. Die Menschen werden sich bewusst, dass nicht alles den Lebensregeln der Hunde folgt. was mir gehört, gehört mir und was dir gehört, ist mein

Vor allem, wenn es um Unternehmens-E-Mails geht.

Alles, was über ein Firmen-E-Mail-Konto gesendet wird, gilt als von diesem Unternehmen autorisiert, unabhängig davon, ob der Absender ein anerkannter Unternehmenssprecher ist oder nicht. Wenn ich also eine Email an meinen Cousin sende, dass er sich nicht für eine Stelle bewerben sollte, bei der ich arbeite, weil das Management aus einer Menge Idioten besteht und ich mein Firmen-E-Mail-Konto dazu benutze, sollte ich überrascht sein, wenn ich in die Kanzlei gerufen werde Büro?

Und wie viele von Ihnen nicken und denken: „Nun, natürlich. So etwas ist dumm. "

Nun die andere Seite davon. Vor ungefähr fünf Jahren vertraute mir ein Angestellter an, er habe finanzielle Schwierigkeiten gehabt und müsste einen zweiten Job annehmen. Ich bat um weitere Informationen, besprach es mit dem Rest des NextStage-Managements und wir machten ihm einige Angebote. Wir hatten eine gute Vermutung, wie sein Jahresendebonus aussehen würde, wenn wir ihm jetzt 75% gaben. Würde das helfen? Oder wenn er lieber den zweiten Job erledigt, kann er seinen NextStage-Account verwenden, die Leute wissen lassen, dass er dies mit unserem Segen tat, und jeder Interessierte sollte sich mit uns in Verbindung setzen, um eine Empfehlung, eine Referenz oder eine Erklärung zu erhalten.

Dieser Kerl hatte neun Monate lang einen zweiten Job - er arbeitete an seinen Abenden und Wochenenden von zu Hause aus und nahm gelegentlich einen Tag frei - und ist immer noch bei uns. Ein solches offenes Verhalten heißt jetzt…

Transparenz

Ein weiterer Teil der Diskussion, der mich erstaunte, war die Menge an Zeit, die mit dem Entwickeln von Lösungen für „Wie schicke ich eine E-Mail an einen anderen Benutzer?“ Verbracht wird.

Es ging so:

  • Sie erhalten eine E-Mail.
  • Sie möchten diese E-Mail an eine andere Person senden, die nicht Teil der Originaldistribution war, um sich über den Inhalt Gedanken zu machen.
  • Wie sollen Sie vorgehen, wenn Sie nicht wissen, ob die ursprüngliche E-Mail einen Tracer enthält?

Etwa zehn Minuten des Gesprächs waren diesem Thema gewidmet.

Ich hob endlich die Hand und sagte: „Wie wäre es, wenn Sie den ursprünglichen Absender fragen, ob Sie die E-Mail an so und so weiterleiten können, erklären Sie, dass Sie der Meinung sind, dass so und so die Diskussion wertvoll ist und die Gründe aufführt denke schon?"

Mein Gott, das ist großartig, Joseph!

Ich glaube, ich war eher geschockt, dass die Leute nicht bereits erkannt hatten, dass die Erlaubnis einfach um Höflichkeit gefragt war. Gemeinsame Höflichkeit war offensichtlich kein Teil ihres natürlichen Weges und geht auf diese Verstöße zurück. Sie haben nicht das Gefühl, verletzt zu sein, dass E-Mails über Tracer verfügen, und Sie werden erwischt, wenn Sie nicht um Erlaubnis gebeten haben, eine E-Mail weiterzuleiten. Common Höflichkeit muss, wenn es üblich sein soll, in beide Richtungen funktionieren.

Und trotzdem bin ich geschockt

Ich habe im Jahr 2008 eine Reihe von Posts zu E-Mail-Newslettern verfasst, zum gleichen Zeitpunkt und seitdem zu diesem Thema befragt, und NextStage unterstützt Unternehmen seit Jahren dabei, umsetzbare E-Mail-Newsletterformate für ihr Publikum zu erstellen.

Erhalten Sie einen E-Mail-Newsletter, NextStage oder anders? Dann herzlichen Glückwunsch, Sie werden verfolgt. NextStage hat eine aufgerufene Metrik Virale Kapazität dass wir in unseren Newslettern messen und dass wir alle unsere E-Mail-Newsletter-Kunden nachdrücklich empfehlen. Virale Kapazität bestimmt, ob die Person, an die der Newsletter gesendet wurde, an eine andere Person weitergeleitet wurde. ala soziale Vernetzung. Die Viral Capacity-Metrik funktioniert aufgrund des Tracers. Dies ist eine sehr wichtige Metrik, da sie anzeigt, welche Abonnenten Influencer sind und welche nicht.

Und wenn Sie den Wert von Influencern in Ihrem sozialen Netzwerk nicht kennen, müssen Sie uns einstellen, um Ihnen zu helfen, die Dinge zu verstehen.

Es kann lustig sein

Ich bin mir so klar, dass es Dinge gibt, die ich verschicke, ohne den Urheber zu benachrichtigen, dass ich dies tue. Witze zum Beispiel. Dies liegt an einem implizierten Gesellschaftsvertrag (Etwas, das ich weiter unten in diesem Beitrag bespreche). Ich habe kürzlich auch gelacht, als jemand eines meiner Signaturzitate twitterte und es sich ein bisschen viralisierte.

Die Person, die dies tat, entschuldigte sich reichlich. Ich war nicht verärgert und lachte darüber. Ich hatte nichts dagegen, dass das Zitat in meiner Signatur viral wurde. "Ich ziehe meine Unterschriften aus dem, was ich im Leben finde, und sie können frei reisen", erklärte ich. "Auf der anderen Seite, wenn ich entdeckte, dass Sie E-Mails verschicken, die ich Ihnen abschreiben möchte, müssen wir uns unterhalten."

Ebenso habe ich eine E-Mail an eine Person geschickt, die ich nicht haben sollte (zu viele Personen mit demselben Vornamen und dem letzten Anfangsbuchstaben in meiner E-Mail-Liste. Ich habe das Problem gelöst, indem ich ihre E-Mail-Adressen mit Kurznamen abrief). Diese Person antwortete innerhalb einer Stunde mit der Betreffzeile "Möchten Sie mir das schicken?"

Nein, habe ich nicht. Danke für die Information. Ich schätze es.

Kann ich aussteigen?

Natürlich kannst du. Und ich wette, Sie tun es nicht. Ich wette, Sie haben ein Kästchen angekreuzt, aus dem hervorgeht, dass Sie die Datenschutzbestimmungen, die Endbenutzer-Lizenzvereinbarung oder die Nutzungsbedingungen von Unternehmen gelesen haben.

Hast du es gelesen? Hast du etwas davon gelesen?

Die Katze ist aus der Tasche

Wussten Sie, dass Datenschutzrichtlinien nur sehr wenig mit dem zu tun haben, was die meisten Leute als "Datenschutz" bezeichnen. Sie sollten wirklich den Titel "Dies ist, was wir mit den Informationen tun, die Sie uns geben". Wenn in den Datenschutzbestimmungen eines Unternehmens eindeutig angegeben ist, dass Sie Ihre personenbezogenen Daten wiederverwenden, weitergeben und für den Zugriff auf Porno-Websites verwenden möchten,… und Sie das Häkchen gesetzt haben, dann sollten Sie diese Datenschutzbestimmungen wirklich gelesen haben Politik. Ihre Katze ist aus Ihrer Tasche und Sie können nichts dagegen tun.

Die Nutzungsbedingungen und Endbenutzer-Lizenzvereinbarungen sind nicht viel besser, insbesondere für „kostenlose“ Produkte wie E-Mail. Haben Sie jemals eine E-Mail erhalten und unten in der E-Mail ist eine Einladung, diesem E-Mail-Service beizutreten? Gab es ein süßes Image?

Glückwunsch, Sie wurden verfolgt.

Und selbst wenn nicht auf diese Weise, hat dieser kostenlose E-Mail-Dienst noch viel über Sie erfahren, als Sie die E-Mail geöffnet haben, die von diesem vertrauenswürdigen Freund gesendet wurde, der diesen kostenlosen E-Mail-Dienst verwendet hat.

Und die Definition von "verletzt" ist?

  1. Nicht zustimmen; in Verletzung sein; wie von Regeln oder Mustern
  2. Handle unter Missachtung von Gesetzen, Regeln, Verträgen oder Versprechen

Mir wurde das Konzept der Sozialverträge erzählt - etwas, das NextStage 2003 bereits in Präsentationen dem weborientierten Publikum erläuterte, obwohl weder Konzept noch Begriff von uns erfunden wurden.

Zwischen dem Absender und dem Empfänger einer E-Mail besteht ein impliziter Sozialvertrag. Im Wesentlichen handelt es sich bei diesem Gesellschaftsvertrag um die Form "Ich sende dies an Sie, nicht an andere Personen." Sie dürfen sie nicht an Dritte weitergeben, es sei denn, a) ich werde benachrichtigt, b) alle persönlich identifizierbaren Informationen werden entfernt, c)… “.

Wer wird also verletzt?

Und warum bist du verärgert, als du erfährst, dass eine E-Mail, die du erhalten hast, aber kein beabsichtigter Empfänger von war, einen Tracer hatte und du gefangen wurdest?

Magst du deine Hände nicht geschlagen? Möchten Sie lieber, dass sie kaputt sind (Sie sind gefeuert) oder abgeschnitten (Sie sind eingesperrt)?

Bitte wenden Sie sich an NextStage, um Informationen zu Präsentationen und Schulungen zu diesem und anderen Themen zu erhalten.

Links für diesen Beitrag:

  • E-Mail-Newsletter-KPIs, Teil 1 - Lieferrate, Öffnungsrate, Wachstumsrate, Anschaffungskosten
  • E-Mail-Newsletter-KPIs, Teil 2 - ReOpen-Rate
  • E-Mail-Newsletter-KPIs Teil 3 - Plattformabweichung, Umgebungsabweichung
  • Fünf Regeln zu Online-Sichtbarkeit versus Datenschutz
  • Die Bedeutung des viralen Marketing-Podcasts

  • So gestalten Sie einen E-Mail-Newsletter zur Maximierung Ihres ROI: Teil 1-Podcast

  • So gestalten Sie einen E-Mail-Newsletter zur Maximierung Ihres ROI: Teil 2 Podcast

Bevorstehende Schulungen:

  • 8. Juni 2010 - Erstellen einer Social Media-Kampagne, die in Concord, NH, funktioniert
  • 21. September 2010 - Social Media Messaging mit Bedeutung in Concord, NH

Melden Sie sich an für Die NextStage Unregelmäßig, unser sehr unregelmäßiger, definitiv frequenzmäßig und wahrscheinlich themenbezogener Newsletter.
Sie können mir und meiner Forschung auf Twitter folgen. Ich scherze nicht oft, aber wenn ich es tue, ist es mit Begeisterung!
Haben Sie mein aktuelles Buch "Reading Virtual Minds Volume I: Science and History" gelesen? Es ist eine tolle Lektüre.

NextStage: Predictive Intelligence, Persuasion Engineering, Interactive Analytics und Verhaltensmetriken

Ich war letzte Woche bei einer faszinierenden Diskussion anwesend. In der Diskussion ging es darum, wie Unternehmen A wusste, dass Person B E-Mails las, die nur für Person C bestimmt waren.

Lesen, was nicht für Sie bestimmt ist, kann unangenehme Folgen haben

Ich weiß ehrlich gesagt nicht, was mich mehr fasziniert hat. die Tatsache, dass die Leute nicht über diese Praxis Bescheid wussten, werde ich darüber berichten oder die Aussagen über persönliche Verletzungen oder die damit verbundenen Anklagen.

Aber wenn die Anwesenden nicht wussten, dass andere es nicht wissen, dann hier…

Sie wussten das, nicht wahr?

Nur damit Sie alle wissen, viele Unternehmen, viele Regierungsbehörden (Bundes-, Landes- und Kommunalbehörden), viele Gruppen (NGOs, Non-Profit-Organisationen, Privatpersonen), viele, viele Tracer In ihren E-Mails wissen sie, wer sie öffnet und wo sie lesen (sie möchten wissen, ob vertrauliche Informationen nicht vertraulich behandelt werden, ob derjenige, der ihrer Meinung nach der Entscheidungsträger ist, nicht der eigentliche Entscheidungsträger ist, wie viele Personen Wenn Sie eine Besprechung an einem Tisch erwarten,…), so kann das Weiterleiten einer E-Mail ohne Erlaubnis, das BCC einer Antwort ohne Warnung der Person, auf die Sie antworten, dass Sie Ihre Antwort an eine andere Person BCC stellen, ein echter Rotwein sein Flagge.

Die rote Flagge bedeutet Fragen der Vertrauenswürdigkeit, des gegenseitigen Respekts, der Vertraulichkeit, des Geschäftssinns und des Anstands... und die Ergebnisse variieren von geschäftlichen Vorgängen bis zu verkrüppelten Verhandlungen, bevor sie zu ruinieren beginnen in und mehr.

Stört Sie diese Tracer-Praxis? Fühlst du dich verletzt?

Nun, Sie haben nur sich selbst die Schuld. Was ich zuerst erkenne, ist, dass, wenn Sie sich verletzt fühlen, oder wenn Sie sich in einem solchen Fall befinden, Sie nicht aufpassen. In der E-Mail befindet sich immer etwas (normalerweise unten und im Kleingedruckten) entlang der Zeilen von

Diese E-Mail-Nachricht und alle Anhänge sind vertraulich und können privilegiert sein. Wenn Sie nicht der beabsichtigte Empfänger sind, benachrichtigen Sie bitte… indem Sie auf diese Nachricht antworten oder eine E-Mail senden an… und zerstören Sie alle Kopien dieser Nachricht und aller Anhänge. Vielen Dank.

Wenn Sie also eine E-Mail mit solchen Formulierungen erhalten haben und Sie nicht der beabsichtigte Empfänger waren und Sie die E-Mail gelesen haben, können Sie sich nicht beschweren oder verärgert sein, sich gestört fühlen oder sich verletzt fühlen.

Ich bin zu dem Schluss gekommen, dass die meisten Menschen nicht wissen, was "verletzt" bedeutet.

Bilder laden

Typische E-Mail-Client-Nachricht

Haben Sie jemals eine E-Mail mit Bildern erhalten? Organisationen fügen ihren E-Mails regelmäßig ihr Logo oder ein Banner hinzu.

Haben Sie jemals eine E-Mail mit einer elektronischen Visitenkarte erhalten?

Haben Sie jemals eine E-Mail mit einem Link erhalten?

Lassen Sie mich das ganz einfach machen. Hast du jemals eine E-Mail erhalten?

Bilder, elektronische Visitenkarten usw. sind Beispiele für Kennzeichnungen. Sie werden alle irgendwo auf einem Server gespeichert. Wenn Sie Ihre E-Mail öffnen, werden diese Bilder, elektronischen Visitenkarten usw. von diesem Server irgendwo abgerufen.

Und dieser Server zeichnet auf, was angefordert wurde, von welcher E-Mail, von wem er gesendet wurde, von welchem ​​Gerät er geöffnet wurde, wo und mit mehr Informationen, als Sie wahrscheinlich wohl fühlen.

Diese Art von Informationen gibt es im gesamten Web. Sie wussten, dass Ihre E-Mails im selben Bereich wie alle anderen im Web laufen, oder? Dass Ihre E-Mails häufig in HTML oder einer anderen Web-Formatierungssprache codiert sind, richtig? Dass Ihre E-Mails grundsätzlich sehr individualisierte Webseiten sind, hoffen Sie zumindest - und darum geht es bei Cookies ganz besonders. Obwohl nicht genau die gleichen, gelten ähnliche Prinzipien.

Öffnen Sie eine E-Mail, und diese Server erfahren schnell mehr über Sie, Ihren Computer, Ihren E-Mail-Client,… als Sie wahrscheinlich wissen möchten.

Aber du solltest es wenigstens wissen.

Möchten Sie lieber als Ignorant oder Inkompetent bezeichnet werden?

Lasst uns wieder verärgert sein, dass eine E-Mail nachverfolgbar ist. Nehmen wir an, Sie antworten dem Absender einer E-Mail, die nicht für Sie bestimmt war. Okay, Sie sind inkompetent, weil Sie gerade ein "Vertrauenskonzept zwischen Absender und beabsichtigtem Empfänger" aufgegeben haben, weil es nicht mehr der beabsichtigte Empfänger ist und ich nicht reagiert habe.

Gab es einen Text in der E-Mail, in dem es um "lesen Sie dies nicht, wenn Sie nicht der beabsichtigte Empfänger sind"? Waren Sie der beabsichtigte Empfänger? Haben Sie den Inhalt dieser E-Mail noch gelesen oder bearbeitet? Okay, dann bist du unwissend.

Lassen Sie sich nicht begehren

Bitte seien Sie nicht verärgert, wenn die Federal Marshals mit Durchsuchungsbefehlen an Ihre Tür kommen und Ihre Elektronik und Medien konfiszieren.

Dies ist Teil des Gleichgewichts des Lebens. Ignorante und inkompetente Menschen dürfen nicht mit elektronischen Geräten spielen, weil sie sich selbst oder andere verletzen könnten.

Denken Sie daran, wann die Leute verärgert waren, weil Unternehmen "persönliche" E-Mails gelesen haben, die auf E-Mail-Konten des Unternehmens gesendet wurden?

Was mir gehört, ist mein und was dir gehört, ist mein!

Einige Leser erinnern sich vielleicht daran, wann dies eine große Neuigkeit war. Nun nicht so sehr. Die Menschen werden sich bewusst, dass nicht alles den Lebensregeln der Hunde folgt. was mir gehört, gehört mir und was dir gehört, ist mein

Vor allem, wenn es um Unternehmens-E-Mails geht.

Alles, was über ein Firmen-E-Mail-Konto gesendet wird, gilt als von diesem Unternehmen autorisiert, unabhängig davon, ob der Absender ein anerkannter Unternehmenssprecher ist oder nicht. Wenn ich also eine Email an meinen Cousin sende, dass er sich nicht für eine Stelle bewerben sollte, bei der ich arbeite, weil das Management aus einer Menge Idioten besteht und ich mein Firmen-E-Mail-Konto dazu benutze, sollte ich überrascht sein, wenn ich in die Kanzlei gerufen werde Büro?

Und wie viele von Ihnen nicken und denken: „Nun, natürlich. So etwas ist dumm. "

Nun die andere Seite davon. Vor ungefähr fünf Jahren vertraute mir ein Angestellter an, er habe finanzielle Schwierigkeiten gehabt und müsste einen zweiten Job annehmen. Ich bat um weitere Informationen, besprach es mit dem Rest des NextStage-Managements und wir machten ihm einige Angebote. Wir hatten eine gute Vermutung, wie sein Jahresendebonus aussehen würde, wenn wir ihm jetzt 75% gaben. Würde das helfen? Oder wenn er lieber den zweiten Job erledigt, kann er seinen NextStage-Account verwenden, die Leute wissen lassen, dass er dies mit unserem Segen tat, und jeder Interessierte sollte sich mit uns in Verbindung setzen, um eine Empfehlung, eine Referenz oder eine Erklärung zu erhalten.

Dieser Kerl hatte neun Monate lang einen zweiten Job - er arbeitete an seinen Abenden und Wochenenden von zu Hause aus und nahm gelegentlich einen Tag frei - und ist immer noch bei uns. Ein solches offenes Verhalten heißt jetzt…

Transparenz

Ein weiterer Teil der Diskussion, der mich erstaunte, war die Menge an Zeit, die mit dem Entwickeln von Lösungen für „Wie schicke ich eine E-Mail an einen anderen Benutzer?“ Verbracht wird.

Es ging so:

  • Sie erhalten eine E-Mail.
  • Sie möchten diese E-Mail an eine andere Person senden, die nicht Teil der Originaldistribution war, um sich über den Inhalt Gedanken zu machen.
  • Wie sollen Sie vorgehen, wenn Sie nicht wissen, ob die ursprüngliche E-Mail einen Tracer enthält?

Etwa zehn Minuten des Gesprächs waren diesem Thema gewidmet.

Ich hob endlich die Hand und sagte: „Wie wäre es, wenn Sie den ursprünglichen Absender fragen, ob Sie die E-Mail an so und so weiterleiten können, erklären Sie, dass Sie der Meinung sind, dass so und so die Diskussion wertvoll ist und die Gründe aufführt denke schon?"

Mein Gott, das ist großartig, Joseph!

Ich glaube, ich war eher geschockt, dass die Leute nicht bereits erkannt hatten, dass die Erlaubnis einfach um Höflichkeit gefragt war. Gemeinsame Höflichkeit war offensichtlich kein Teil ihres natürlichen Weges und geht auf diese Verstöße zurück. Sie haben nicht das Gefühl, verletzt zu sein, dass E-Mails über Tracer verfügen, und Sie werden erwischt, wenn Sie nicht um Erlaubnis gebeten haben, eine E-Mail weiterzuleiten. Common Höflichkeit muss, wenn es üblich sein soll, in beide Richtungen funktionieren.

Und trotzdem bin ich geschockt

Ich habe im Jahr 2008 eine Reihe von Posts zu E-Mail-Newslettern verfasst, zum gleichen Zeitpunkt und seitdem zu diesem Thema befragt, und NextStage unterstützt Unternehmen seit Jahren dabei, umsetzbare E-Mail-Newsletterformate für ihr Publikum zu erstellen.

Erhalten Sie einen E-Mail-Newsletter, NextStage oder anders? Dann herzlichen Glückwunsch, Sie werden verfolgt. NextStage hat eine aufgerufene Metrik Virale Kapazität dass wir in unseren Newslettern messen und dass wir alle unsere E-Mail-Newsletter-Kunden nachdrücklich empfehlen. Virale Kapazität bestimmt, ob die Person, an die der Newsletter gesendet wurde, an eine andere Person weitergeleitet wurde. ala soziale Vernetzung. Die Viral Capacity-Metrik funktioniert aufgrund des Tracers. Dies ist eine sehr wichtige Metrik, da sie anzeigt, welche Abonnenten Influencer sind und welche nicht.

Und wenn Sie den Wert von Influencern in Ihrem sozialen Netzwerk nicht kennen, müssen Sie uns einstellen, um Ihnen zu helfen, die Dinge zu verstehen.

Es kann lustig sein

Ich bin mir so klar, dass es Dinge gibt, die ich verschicke, ohne den Urheber zu benachrichtigen, dass ich dies tue. Witze zum Beispiel. Dies liegt an einem implizierten Gesellschaftsvertrag (Etwas, das ich weiter unten in diesem Beitrag bespreche). Ich habe kürzlich auch gelacht, als jemand eines meiner Signaturzitate twitterte und es sich ein bisschen viralisierte.

Die Person, die dies tat, entschuldigte sich reichlich. Ich war nicht verärgert und lachte darüber. Ich hatte nichts dagegen, dass das Zitat in meiner Signatur viral wurde. "Ich ziehe meine Unterschriften aus dem, was ich im Leben finde, und sie können frei reisen", erklärte ich. "Auf der anderen Seite, wenn ich entdeckte, dass Sie E-Mails verschicken, die ich Ihnen abschreiben möchte, müssen wir uns unterhalten."

Ebenso habe ich eine E-Mail an eine Person geschickt, die ich nicht haben sollte (zu viele Personen


Video:


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com