4 Erkenntnisse über die nicht unmittelbar offensichtlichen Auswirkungen der Änderungen zum Mail-Schutz der iOS 15 Datenschutzrichtlinie

Chris Adams

25.08.2021

E-Mail

1 min read

4 Erkenntnisse über die nicht unmittelbar offensichtlichen Auswirkungen der Änderungen zum Mail-Schutz der iOS 15 Datenschutzrichtlinie

Wichtige Erkenntnisse

    • Der Datenschutz für Mail (MPP) betrifft jedes E-Mail-Konto, das in Apple Mail konfiguriert ist—nicht nur iCloud-Adressen.

    • MPP löst das Vorladen von Bildern aus, selbst wenn der Benutzer Apple Mail niemals öffnet, was die Öffnungsraten unvorhersehbar erhöht.

    • Der Bildproxy von Apple verwendet derzeit einen Mozilla/5.0-Benutzeragenten, der dabei helfen kann, Proxy-Öffnungen zu identifizieren—aber dies kann sich ändern.

    • Technische Umgehungen zur Umgehung von MPP sind unzuverlässig, von kurzer Dauer und riskieren, den Markenruf zu schädigen.

    • Frühe Tests zeigen, dass das Vorladen von MPP nicht-deterministisch ist und oft nur bei Wi-Fi und während des Ladevorgangs auftritt.

    • CSS-basierte Bildläden lösen weiterhin benutzerinitiierte Öffnungen aus, aber die Ausnutzung dieses Verhaltens wird nicht empfohlen.

    • Die Kernaussage: Das Nachverfolgen von Öffnungen auf Apple-Geräten ist nicht mehr vertrauenswürdig, und Absender müssen sich auf datenschutzorientiertere Engagement-Maßnahmen konzentrieren.

Q&A Highlights

  • Was verändert Mail Privacy Protection (MPP) tatsächlich?

    MPP lädt E-Mail-Bilder über Apples Proxy-Server vor und maskiert echte von Benutzern initiierte Öffnungen, wodurch die Öffnungsraten für Benutzer von iOS 15, iPadOS 15 und macOS Monterey unzuverlässig werden.

  • Betrifft es nur iCloud- oder Apple-E-Mail-Adressen?

    Nein. Jeder Posteingang, der zu Apple Mail hinzugefügt wird—Gmail, Yahoo, Outlook, benutzerdefinierte Domains usw.—wird beeinflusst, sobald MPP aktiviert ist.

  • Wie viel von einer Senderliste wird normalerweise betroffen sein?

    Ungefähr 30–40% der Empfänger, abhängig von der Verbreitung von Apple-Geräten im Publikum.

  • Muss der Benutzer die E-Mail in Apple Mail lesen, damit MPP angewendet wird?

    Nein. Es reicht aus, das Konto in Apple Mail hinzuzufügen. Selbst wenn sie hauptsächlich die Gmail-App oder das Webmail verwenden, lädt Apple Mail Bilder im Hintergrund vor.

  • Können Absender Apples Proxy-Traffic erkennen?

    Derzeit verwendet Apples Proxy eine Mozilla/5.0 User-Agent-Zeichenfolge. Während dies für die Segmentierung verwendet werden kann, kann Apple dies jederzeit ändern, sodass eine kontinuierliche Überwachung erforderlich ist.

  • Warum sind technische Workarounds nicht erwünscht?

    Sie werden schnell geschlossen, schädigen den Ruf des Absenders, verletzen die Erwartungen der Benutzer an die Privatsphäre und ahmen oft identifizierbare „Tracking-Ausweich“-Muster nach, die von Anbietern negativ wahrgenommen werden.

  • Welche frühen Einschränkungen wurden während des Testens beobachtet?

    Das Vorladen von Bildern tritt normalerweise nur auf, wenn Geräte:

    • mit Wi-Fi verbunden sind, und

    • an Strom angeschlossen
      Dies macht Proxy-Öffnungen noch zufälliger und nicht mit dem Benutzerverhalten verbunden.

  • Funktionieren CSS-basierte Tracking-Methoden noch?

    Externe CSS können immer noch von Benutzern initiierte Öffnungen auslösen, aber die Ausnutzung davon wird als schlechte Praxis angesehen und wird mit hoher Wahrscheinlichkeit in zukünftigen Updates blockiert.

  • Was bedeutet MPP für die Messung des Engagements?

    Open-Tracking ist kein verlässliches Signal mehr. Absender müssen sich auf klickbasierte Metriken, Präferenzverfolgung, Verhalten vor Ort oder Zero-/First-Party-Datensammlung verlagern.

  • Welche Einstellung sollten Sender künftig annehmen?

    Der Schwerpunkt sollte wieder auf den grundlegenden Dingen liegen: das Versenden relevanter, hochwertiger Inhalte, mit denen Menschen interagieren möchten—und nicht darauf vertrauen, dass Öffnungen das primäre Erfolgskriterium sind.

Bereits im Juni haben wir erstmals über die bevorstehenden Änderungen in iOS 15 berichtet. Seit dieser Zeit gab es viele Diskussionen, Artikel und Webinare zu diesem Thema.  

Es besteht kein Zweifel, dass die iOS 15 Mail Privacy Protection Änderungen erheblich sind und direkte Auswirkungen darauf haben werden, wie Vermarkter den Erfolg ihrer E-Mail-Programme verfolgen. Wenn man mit einer so drastischen und plötzlichen Änderung konfrontiert wird, ist es nur natürlich, nach Möglichkeiten zu suchen, die den Status quo bewahren oder rechtfertigen.  

Im Folgenden sind vier Erkenntnisse zu den subtileren und nicht sofort offensichtlichen Auswirkungen der iOS 15 Änderungen aufgeführt.

Aspekt

Was sich mit iOS 15 MPP ändert

Praktische Auswirkungen

Betroffene Konten

Jedes Konto, das in Apple Mail konfiguriert ist

Nicht auf iCloud-Nutzer beschränkt

Nutzerverhaltensabhängigkeit

Keine

Öffnungen werden erfasst, selbst wenn Mail.app nie verwendet wird

Bildladen

Apple lädt Bilder über Proxy vor

Öffnungsquoten werden erhöht und unzuverlässig

User-Agent-Signal

Apple-Proxy meldet derzeit Mozilla/5.0

Proxy-Öffnungen sind möglicherweise erkennbar, aber instabil

Vorladebedingungen

Oft WLAN + Laden

Öffnungszeiten werden nicht-deterministisch

Technische Umgehungen

Möglich, aber fragil

Hohes Risiko für Vertrauen und Ruf

Bereits im Juni haben wir erstmals über die bevorstehenden Änderungen in iOS 15 berichtet. Seit dieser Zeit gab es viele Diskussionen, Artikel und Webinare zu diesem Thema.  

Es besteht kein Zweifel, dass die iOS 15 Mail Privacy Protection Änderungen erheblich sind und direkte Auswirkungen darauf haben werden, wie Vermarkter den Erfolg ihrer E-Mail-Programme verfolgen. Wenn man mit einer so drastischen und plötzlichen Änderung konfrontiert wird, ist es nur natürlich, nach Möglichkeiten zu suchen, die den Status quo bewahren oder rechtfertigen.  

Im Folgenden sind vier Erkenntnisse zu den subtileren und nicht sofort offensichtlichen Auswirkungen der iOS 15 Änderungen aufgeführt.

Aspekt

Was sich mit iOS 15 MPP ändert

Praktische Auswirkungen

Betroffene Konten

Jedes Konto, das in Apple Mail konfiguriert ist

Nicht auf iCloud-Nutzer beschränkt

Nutzerverhaltensabhängigkeit

Keine

Öffnungen werden erfasst, selbst wenn Mail.app nie verwendet wird

Bildladen

Apple lädt Bilder über Proxy vor

Öffnungsquoten werden erhöht und unzuverlässig

User-Agent-Signal

Apple-Proxy meldet derzeit Mozilla/5.0

Proxy-Öffnungen sind möglicherweise erkennbar, aber instabil

Vorladebedingungen

Oft WLAN + Laden

Öffnungszeiten werden nicht-deterministisch

Technische Umgehungen

Möglich, aber fragil

Hohes Risiko für Vertrauen und Ruf

Bereits im Juni haben wir erstmals über die bevorstehenden Änderungen in iOS 15 berichtet. Seit dieser Zeit gab es viele Diskussionen, Artikel und Webinare zu diesem Thema.  

Es besteht kein Zweifel, dass die iOS 15 Mail Privacy Protection Änderungen erheblich sind und direkte Auswirkungen darauf haben werden, wie Vermarkter den Erfolg ihrer E-Mail-Programme verfolgen. Wenn man mit einer so drastischen und plötzlichen Änderung konfrontiert wird, ist es nur natürlich, nach Möglichkeiten zu suchen, die den Status quo bewahren oder rechtfertigen.  

Im Folgenden sind vier Erkenntnisse zu den subtileren und nicht sofort offensichtlichen Auswirkungen der iOS 15 Änderungen aufgeführt.

Aspekt

Was sich mit iOS 15 MPP ändert

Praktische Auswirkungen

Betroffene Konten

Jedes Konto, das in Apple Mail konfiguriert ist

Nicht auf iCloud-Nutzer beschränkt

Nutzerverhaltensabhängigkeit

Keine

Öffnungen werden erfasst, selbst wenn Mail.app nie verwendet wird

Bildladen

Apple lädt Bilder über Proxy vor

Öffnungsquoten werden erhöht und unzuverlässig

User-Agent-Signal

Apple-Proxy meldet derzeit Mozilla/5.0

Proxy-Öffnungen sind möglicherweise erkennbar, aber instabil

Vorladebedingungen

Oft WLAN + Laden

Öffnungszeiten werden nicht-deterministisch

Technische Umgehungen

Möglich, aber fragil

Hohes Risiko für Vertrauen und Ruf

1. Die Auswirkungen gehen über iCloud.com Email Accounts hinaus

Der Schutz der Mail-Privatsphäre wird jedes E-Mail-Konto betreffen, das innerhalb der Apple Mail.app in iOS 15, iPadOS 15 oder MacOS Monterey eingerichtet ist. Im Allgemeinen erwarten wir, dass dies 30-40% der Empfängerliste beeinflussen wird. 

Der Schutz der Mail-Privatsphäre wird jedes E-Mail-Konto betreffen, das innerhalb der Apple Mail.app in iOS 15, iPadOS 15 oder MacOS Monterey eingerichtet ist. Im Allgemeinen erwarten wir, dass dies 30-40% der Empfängerliste beeinflussen wird. 

Der Schutz der Mail-Privatsphäre wird jedes E-Mail-Konto betreffen, das innerhalb der Apple Mail.app in iOS 15, iPadOS 15 oder MacOS Monterey eingerichtet ist. Im Allgemeinen erwarten wir, dass dies 30-40% der Empfängerliste beeinflussen wird. 

2. Benutzer müssen Mail.App nicht aktiv nutzen, damit ihre E-Mails durch Mail Privacy Protection beeinträchtigt werden

Betrachten wir ein gängiges Szenario: Ein Benutzer richtet sein E-Mail-Konto in Apple Mail.app, der Gmail-App ein und nutzt routinemäßig die Gmail-Web-App. Selbst wenn der Benutzer selten (oder nie) seine E-Mails in Apple Mail.app öffnet, wird der Mail-Datenschutz trotzdem Bilder vorladen, weil das E-Mail-Konto in der Mail.app von Apple eingerichtet wurde. In diesem Fall sieht ein Absender Öffnungen vom Bild-Proxy von Apple und dem Bild-Proxy von Gmail.  

Betrachten wir ein gängiges Szenario: Ein Benutzer richtet sein E-Mail-Konto in Apple Mail.app, der Gmail-App ein und nutzt routinemäßig die Gmail-Web-App. Selbst wenn der Benutzer selten (oder nie) seine E-Mails in Apple Mail.app öffnet, wird der Mail-Datenschutz trotzdem Bilder vorladen, weil das E-Mail-Konto in der Mail.app von Apple eingerichtet wurde. In diesem Fall sieht ein Absender Öffnungen vom Bild-Proxy von Apple und dem Bild-Proxy von Gmail.  

Betrachten wir ein gängiges Szenario: Ein Benutzer richtet sein E-Mail-Konto in Apple Mail.app, der Gmail-App ein und nutzt routinemäßig die Gmail-Web-App. Selbst wenn der Benutzer selten (oder nie) seine E-Mails in Apple Mail.app öffnet, wird der Mail-Datenschutz trotzdem Bilder vorladen, weil das E-Mail-Konto in der Mail.app von Apple eingerichtet wurde. In diesem Fall sieht ein Absender Öffnungen vom Bild-Proxy von Apple und dem Bild-Proxy von Gmail.  

3. Regelmäßig die Änderungen am User-Agent String überwachen

Laut Google hilft der User-Agent-String eines Browsers dabei, zu identifizieren, welcher Browser verwendet wird, welche Version und auf welchem Betriebssystem. Derzeit ist der User-Agent-String, den Apples Proxy-Server senden, wenn sie Bilder anfordern, Mozilla/5.0. Obwohl es keinen direkten Hinweis darauf gibt, dass dies zu Apples Bild-Proxies gehört, zeigen unsere Tests, dass der String tatsächlich Anfragen von Apples Bild-Proxies korrekt identifiziert. Dies könnte es Absendern ermöglichen, Apple-Proxy-Öffnungen von ihren Metriken herauszufiltern oder sie anders zu segmentieren. Es ist unbekannt, ob Apple dies in Zukunft ändern wird. Daher wird es für Absender wichtig sein, auf Änderungen dieses Strings zu achten und entsprechend anzupassen.

Laut Google hilft der User-Agent-String eines Browsers dabei, zu identifizieren, welcher Browser verwendet wird, welche Version und auf welchem Betriebssystem. Derzeit ist der User-Agent-String, den Apples Proxy-Server senden, wenn sie Bilder anfordern, Mozilla/5.0. Obwohl es keinen direkten Hinweis darauf gibt, dass dies zu Apples Bild-Proxies gehört, zeigen unsere Tests, dass der String tatsächlich Anfragen von Apples Bild-Proxies korrekt identifiziert. Dies könnte es Absendern ermöglichen, Apple-Proxy-Öffnungen von ihren Metriken herauszufiltern oder sie anders zu segmentieren. Es ist unbekannt, ob Apple dies in Zukunft ändern wird. Daher wird es für Absender wichtig sein, auf Änderungen dieses Strings zu achten und entsprechend anzupassen.

Laut Google hilft der User-Agent-String eines Browsers dabei, zu identifizieren, welcher Browser verwendet wird, welche Version und auf welchem Betriebssystem. Derzeit ist der User-Agent-String, den Apples Proxy-Server senden, wenn sie Bilder anfordern, Mozilla/5.0. Obwohl es keinen direkten Hinweis darauf gibt, dass dies zu Apples Bild-Proxies gehört, zeigen unsere Tests, dass der String tatsächlich Anfragen von Apples Bild-Proxies korrekt identifiziert. Dies könnte es Absendern ermöglichen, Apple-Proxy-Öffnungen von ihren Metriken herauszufiltern oder sie anders zu segmentieren. Es ist unbekannt, ob Apple dies in Zukunft ändern wird. Daher wird es für Absender wichtig sein, auf Änderungen dieses Strings zu achten und entsprechend anzupassen.

4. Verlassen Sie sich nicht auf technische Hacks oder Workarounds

Die Geschichte hat uns gezeigt, dass technische Umgehungen zur Umgehung von datenschutzbezogenen Funktionen oft von kurzer Dauer sind, Ihrem Ruf schaden und schnell geschlossen werden. Auch wenn erste Tests darauf hindeuten, dass es einige Umgehungsmöglichkeiten für Apples Preloading von Bildern gibt, glauben wir, dass Absender nicht auf diese Workarounds vertrauen oder sie nutzen sollten. 

Die folgenden Einschränkungen des Mail-Datenschutzes wurden in frühen Betatests beobachtet:

  • Vorladen erfolgt hauptsächlich, wenn der Benutzer über WLAN verbunden und das Gerät eingesteckt ist.
    Frühe Tests deuten darauf hin, dass das Vorladen nur erfolgt, wenn der Benutzer über WLAN verbunden ist und sein Telefon an die Stromversorgung angeschlossen ist. Dieses Verhalten ist etwas unerwartet und wird interessant zu beobachten sein, wenn Apple zur allgemeinen Verfügbarkeit für iOS15 übergeht. In der Praxis bedeutet dies, dass die Öffnungsereignisse noch zufälliger sind als ursprünglich gedacht. Es scheint, dass Öffnungsereignisse auftreten können, wenn der Benutzer die Nachricht tatsächlich öffnet, oder wenn der Benutzer die Nachricht nicht geöffnet hat, aber über WLAN verbunden ist und das Telefon geladen wird – oder eine andere Kombination von Ereignissen, die Apple entscheidet. All dies weist auf die gleiche Schlussfolgerung hin: Open-Tracking auf Apple-Geräten kann nicht vertraut werden.

  • Vom Benutzer initiierte Öffnungsereignisse werden ausgelöst, wenn das Bild über externes CSS geladen wird.
    Tests weisen auch darauf hin, dass vom Benutzer initiierte Öffnungsereignisse ausgelöst werden, wenn das Bild über eine externe CSS-Datei geladen wird. Auch wenn dies auf den ersten Blick wie gute Nachrichten erscheinen mag, empfehlen wir dringend, dieses Vorgehen nicht zu verwenden. Es ist äußerst wahrscheinlich, dass Apple, wie HEY bereits getan hat, diese Lücke schließen wird. (Lesen Sie den Twitter-Thread.)

Aber es gibt einen grundlegenderen Grund, diesen Ansatz nicht zu nutzen: Benutzer, die sich für den Mail-Datenschutz entschieden haben, haben ausdrücklich gesagt, dass sie nicht möchten, dass Anbieter sie über E-Mail-Öffnungsvorgänge verfolgen. Die Verwendung solcher Umgehungen untergräbt dieses Benutzervertrauen, ist schlechte Praxis und schadet letztendlich dem Ruf Ihrer Marke.

Die Geschichte hat uns gezeigt, dass technische Umgehungen zur Umgehung von datenschutzbezogenen Funktionen oft von kurzer Dauer sind, Ihrem Ruf schaden und schnell geschlossen werden. Auch wenn erste Tests darauf hindeuten, dass es einige Umgehungsmöglichkeiten für Apples Preloading von Bildern gibt, glauben wir, dass Absender nicht auf diese Workarounds vertrauen oder sie nutzen sollten. 

Die folgenden Einschränkungen des Mail-Datenschutzes wurden in frühen Betatests beobachtet:

  • Vorladen erfolgt hauptsächlich, wenn der Benutzer über WLAN verbunden und das Gerät eingesteckt ist.
    Frühe Tests deuten darauf hin, dass das Vorladen nur erfolgt, wenn der Benutzer über WLAN verbunden ist und sein Telefon an die Stromversorgung angeschlossen ist. Dieses Verhalten ist etwas unerwartet und wird interessant zu beobachten sein, wenn Apple zur allgemeinen Verfügbarkeit für iOS15 übergeht. In der Praxis bedeutet dies, dass die Öffnungsereignisse noch zufälliger sind als ursprünglich gedacht. Es scheint, dass Öffnungsereignisse auftreten können, wenn der Benutzer die Nachricht tatsächlich öffnet, oder wenn der Benutzer die Nachricht nicht geöffnet hat, aber über WLAN verbunden ist und das Telefon geladen wird – oder eine andere Kombination von Ereignissen, die Apple entscheidet. All dies weist auf die gleiche Schlussfolgerung hin: Open-Tracking auf Apple-Geräten kann nicht vertraut werden.

  • Vom Benutzer initiierte Öffnungsereignisse werden ausgelöst, wenn das Bild über externes CSS geladen wird.
    Tests weisen auch darauf hin, dass vom Benutzer initiierte Öffnungsereignisse ausgelöst werden, wenn das Bild über eine externe CSS-Datei geladen wird. Auch wenn dies auf den ersten Blick wie gute Nachrichten erscheinen mag, empfehlen wir dringend, dieses Vorgehen nicht zu verwenden. Es ist äußerst wahrscheinlich, dass Apple, wie HEY bereits getan hat, diese Lücke schließen wird. (Lesen Sie den Twitter-Thread.)

Aber es gibt einen grundlegenderen Grund, diesen Ansatz nicht zu nutzen: Benutzer, die sich für den Mail-Datenschutz entschieden haben, haben ausdrücklich gesagt, dass sie nicht möchten, dass Anbieter sie über E-Mail-Öffnungsvorgänge verfolgen. Die Verwendung solcher Umgehungen untergräbt dieses Benutzervertrauen, ist schlechte Praxis und schadet letztendlich dem Ruf Ihrer Marke.

Die Geschichte hat uns gezeigt, dass technische Umgehungen zur Umgehung von datenschutzbezogenen Funktionen oft von kurzer Dauer sind, Ihrem Ruf schaden und schnell geschlossen werden. Auch wenn erste Tests darauf hindeuten, dass es einige Umgehungsmöglichkeiten für Apples Preloading von Bildern gibt, glauben wir, dass Absender nicht auf diese Workarounds vertrauen oder sie nutzen sollten. 

Die folgenden Einschränkungen des Mail-Datenschutzes wurden in frühen Betatests beobachtet:

  • Vorladen erfolgt hauptsächlich, wenn der Benutzer über WLAN verbunden und das Gerät eingesteckt ist.
    Frühe Tests deuten darauf hin, dass das Vorladen nur erfolgt, wenn der Benutzer über WLAN verbunden ist und sein Telefon an die Stromversorgung angeschlossen ist. Dieses Verhalten ist etwas unerwartet und wird interessant zu beobachten sein, wenn Apple zur allgemeinen Verfügbarkeit für iOS15 übergeht. In der Praxis bedeutet dies, dass die Öffnungsereignisse noch zufälliger sind als ursprünglich gedacht. Es scheint, dass Öffnungsereignisse auftreten können, wenn der Benutzer die Nachricht tatsächlich öffnet, oder wenn der Benutzer die Nachricht nicht geöffnet hat, aber über WLAN verbunden ist und das Telefon geladen wird – oder eine andere Kombination von Ereignissen, die Apple entscheidet. All dies weist auf die gleiche Schlussfolgerung hin: Open-Tracking auf Apple-Geräten kann nicht vertraut werden.

  • Vom Benutzer initiierte Öffnungsereignisse werden ausgelöst, wenn das Bild über externes CSS geladen wird.
    Tests weisen auch darauf hin, dass vom Benutzer initiierte Öffnungsereignisse ausgelöst werden, wenn das Bild über eine externe CSS-Datei geladen wird. Auch wenn dies auf den ersten Blick wie gute Nachrichten erscheinen mag, empfehlen wir dringend, dieses Vorgehen nicht zu verwenden. Es ist äußerst wahrscheinlich, dass Apple, wie HEY bereits getan hat, diese Lücke schließen wird. (Lesen Sie den Twitter-Thread.)

Aber es gibt einen grundlegenderen Grund, diesen Ansatz nicht zu nutzen: Benutzer, die sich für den Mail-Datenschutz entschieden haben, haben ausdrücklich gesagt, dass sie nicht möchten, dass Anbieter sie über E-Mail-Öffnungsvorgänge verfolgen. Die Verwendung solcher Umgehungen untergräbt dieses Benutzervertrauen, ist schlechte Praxis und schadet letztendlich dem Ruf Ihrer Marke.

Veränderung ist unvermeidlich. Und mit Veränderung kommt Unsicherheit.

Es ist wichtig, sich daran zu erinnern, dass das ultimative Ziel nie darin bestand, Öffnungen zu verfolgen – sondern unsere Zielgruppe zu erreichen, indem wir E-Mails senden, mit denen sich die Empfänger beschäftigen möchten. Solange die Absender dies als ihren Nordstern betrachten, werden wir uns gemeinsam anpassen, um neue, benutzer- und datenschutzorientierte Möglichkeiten zu finden, die Ergebnisse zu messen.

~Chris Adams
Ausgezeichneter Ingenieur 

Mit Hilfe des Dreamteams: George Schlossnagle, April Mullen, Elliot Ross und Koertni Adams

Es ist wichtig, sich daran zu erinnern, dass das ultimative Ziel nie darin bestand, Öffnungen zu verfolgen – sondern unsere Zielgruppe zu erreichen, indem wir E-Mails senden, mit denen sich die Empfänger beschäftigen möchten. Solange die Absender dies als ihren Nordstern betrachten, werden wir uns gemeinsam anpassen, um neue, benutzer- und datenschutzorientierte Möglichkeiten zu finden, die Ergebnisse zu messen.

~Chris Adams
Ausgezeichneter Ingenieur 

Mit Hilfe des Dreamteams: George Schlossnagle, April Mullen, Elliot Ross und Koertni Adams

Es ist wichtig, sich daran zu erinnern, dass das ultimative Ziel nie darin bestand, Öffnungen zu verfolgen – sondern unsere Zielgruppe zu erreichen, indem wir E-Mails senden, mit denen sich die Empfänger beschäftigen möchten. Solange die Absender dies als ihren Nordstern betrachten, werden wir uns gemeinsam anpassen, um neue, benutzer- und datenschutzorientierte Möglichkeiten zu finden, die Ergebnisse zu messen.

~Chris Adams
Ausgezeichneter Ingenieur 

Mit Hilfe des Dreamteams: George Schlossnagle, April Mullen, Elliot Ross und Koertni Adams

Andere Neuigkeiten

Mehr lesen aus dieser Kategorie

A person is standing at a desk while typing on a laptop.

Die komplette AI-native Plattform, die mit Ihrem Business skalierbar ist.

A person is standing at a desk while typing on a laptop.

Die komplette AI-native Plattform, die mit Ihrem Business skalierbar ist.