Kapitel 3

Der Leitfaden für Unternehmer zum Trichter-Hacking

In den vorherigen Kapiteln haben wir darüber gesprochen, die richtige Customer Journey zu erstellen und einen dazugehörigen Marketing-Trichter zu erstellen. In diesem Kapitel werden wir uns mit Trichter-Hacking befassen. Eine schnelle Möglichkeit, diesen Marketing-Trichter mithilfe anderer Trichter zu erstellen, hat sich bereits bewährt.



Trichter-Hacking ist der Prozess, bei dem Sie in die Marketing-Trichter Ihrer Konkurrenten graben und Versionen dieser Trichter verwenden, um Ihre eigenen Produkte zu verkaufen.

Dies ist eine der schnellsten und einfachsten Möglichkeiten, um Ihr Unternehmen zu starten, ohne einen kompletten Marketing-Trichter von Grund auf neu erstellen zu müssen. Durch die Verwendung von Customer-Journey-Flows, die Ihre Konkurrenten bereits aufgebaut haben, können Sie einen Vorsprung beim Start Ihres Online-Geschäfts erzielen. Und dann Gehen Sie zurück und optimieren Sie den Trichter später, sobald Sie Ihre ersten Verkäufe erhalten haben.





Sie können die Verkaufsseiten, Zielseiten, Preispunkte, E-Mails, Retargeting-Anzeigen und mehr Ihrer Mitbewerber anzeigen, um deren Verkaufsprozess rückzuentwickeln. Später in diesem Kapitel werden wir mehr über Facebook-Werbebeispiele sprechen, die Sie hacken können.

Hier sind einige Dinge, die Ihnen den Einstieg in das Trichter-Hacken erleichtern:


OPTAD-3

Warten Sie nicht, bis es jemand anderes tut. Stellen Sie sich selbst ein und geben Sie den Ton an.

Erste Schritte kostenlos

3.1 Eine Schritt-für-Schritt-Anleitung zum Trichter-Hacking

Schritt 1: Listen Sie einige Wettbewerber auf, die untersucht werden sollen

Der erste Schritt besteht darin, eine Liste der Wettbewerber zu erstellen, die ähnliche Produkte wie Sie verkaufen. Eine gute Quelle dafür ist Ihr Facebook-Newsfeed. Die Chancen stehen gut Sie fallen auch in die Facebook-Werbedemografie Ihrer Konkurrenten.

Ihre Konkurrenten können sowohl Ihre direkten als auch indirekten Konkurrenten sein, die immer noch den Markt besetzen, aber möglicherweise nicht genau die Art von Produkten verkaufen, die Sie verkaufen möchten.

Schritt 2: Gehen Sie durch ihren Trichter

Wie im vorherigen Kapitel erwähnt, ist ein Trichter lediglich ein schrittweiser Prozess, mit dem Unternehmen Kunden vom „Bewusstsein“ zum „Kauf“ führen.

Sie können jedoch nicht sehen, wie der gesamte Trichter Ihres Konkurrenten auf die gleiche Weise wie wir abgebildet wird die Customer Journey in Kapitel 1.

Deshalb sollten Sie so viel Trichter wie möglich durchgehen und alles scannen.

Screenshot ihrer Website. Screenshot ihrer Opt-In-Kopie. Screenshot ihres E-Mail-Trichters.

Ziel ist es, ein klares Bild der Marketingtaktiken zu erhalten, mit denen Ihre Konkurrenten End-to-End an Kunden verkaufen. Dazu können Sie das Screenshot-Tool auf Ihrem Computer verwenden und die Screenshots in Ordnern speichern, die eindeutig gekennzeichnet sind.

Screenshot-Tool

Im obigen Screenshot habe ich beispielsweise Ordner im 'Konkurrenten-Trichter' erstellt, in denen die Anzeigenkopie, die Website-Opt-In-Kopie, die Zielseiten für das Front-End und vieles mehr gespeichert sind. Auf diese Weise erhalten Sie Schritt für Schritt ein klares Bild davon, wie Ihr Konkurrent an sein Publikum verkauft.

Trichter können mit verschiedenen Schritten ziemlich kompliziert werden, aber auf hoher Ebene sind die Haupttypen von Inhalten, auf die Sie achten möchten, folgende:

  1. Front-End-Zielseiten. Dies sind die Zielseiten, auf die Sie stoßen, wenn Sie zum ersten Mal auf die Anzeige klicken.
  2. Backend-Zielseiten. Dies sind die Zielseiten, für die verwendet wird Upsells, Cross Sells , Downsells usw. Normalerweise werden sie nach dem ersten Angebot präsentiert.
  3. Anzeigenkopie und kreativ. Notieren Sie sich zunächst, welche Art von Anzeigenkopie und Motiv sie verwenden, um Kunden vom Newsfeed auf die Zielseite zu bringen.
  4. E-Mail-Follow-up-Serie. Nicht alle Wettbewerber haben eine E-Mail-Follow-up-Serie im Back-End. Wenn dies jedoch der Fall ist, müssen Sie diese unbedingt erfassen wie ihre Autoresponder-Sequenz aussieht .
  5. Opt-In-Kopie der Website. Es ist nicht so wichtig, sich auf die Website-Kopie zu konzentrieren, und viele Konkurrenten schalten ohnehin Anzeigen. Beachten Sie jedoch auch die Kopie, mit der die Benutzer zum Aufruf zum Handeln auf ihrer Website angeregt werden (ob E-Mails gesammelt oder gefahren werden sollen) sie zu einem Beratungsgespräch usw.).

Schritt 3: Notieren Sie sich die Verkaufsauslöser

Der gesamte Sinn des Trichter-Hackings besteht darin, den gleichen Flow und die gleichen Nachrichten zu nutzen, die Ihre Konkurrenten verwenden, um Kunden anzulocken.

Notieren Sie sich beim Durchlaufen des Trichters die Taktik, die sie verwenden.

Hier einige Beispiele:

  • Häufige Nachrichten, Ausdrücke oder Wörter, die in der Marketingkopie verwendet werden
  • Wie sie Überschriften und Betreffzeilen einrahmen
  • Welche Art von sozialem Beweis haben sie (d. H. Videos, geschrieben usw.)
  • Ob sie ein Webinar, ein eBook, ein Video oder etwas anderes auf ihrer Front-End-Landingpage präsentieren.
  • Wie viele Schritte der Trichter benötigt, um abzuschließen
  • Ob sie eine E-Mail-Follow-up-Sequenz haben oder nicht
  • Produktpreispunkte
  • Zielseiten- / Verkaufsseitenlänge

Am Anfang wird es schwierig sein zu erkennen, wer es 'richtig' und wer 'falsch' macht. Nicht alle Wettbewerber, die Sie untersuchen, verwenden eine Strategie, die Sie emulieren möchten.

Wenn Sie jedoch mehrere verschiedene Trichter in derselben Branche durchlaufen, können Sie Trends erkennen und ein Gefühl dafür bekommen, welche „Standards“ in der Branche in Bezug auf Marketinginhalte gelten.

3.2 Trichter-Hacking-Tools

Wenn Sie profitable Trichter erstellen möchten, müssen Sie den Verkehr auf eine Seite lenken und diesen Verkehr konvertieren.

Die 'Customer Journey' ist eine Möglichkeit, einen Prozess zur Konvertierung dieses Datenverkehrs aufzubauen. Die Reise kann jedoch nur über eine Handvoll Seiten durchgeführt werden.

In diesem Abschnitt erfahren Sie, wie Sie die Tools ermitteln, mit denen Ihre Konkurrenten mehr Verkehr fahren und konvertieren können.

Ghostery

Eine der effektivsten Chrome-Erweiterungen hierfür heißt Ghostery . Mit Ghostery können Sie herausfinden, welche Art von Pixeln und Trackern auf Webseiten platziert sind. Sie können beispielsweise feststellen, ob auf einer Website ein Facebook-Pixel vorhanden ist (d. H. Ob Facebook-Anzeigen geschaltet werden oder nicht).

Die App soll es Benutzern ermöglichen, sich vor diesen Trackern und Pixeln zu verstecken. Sie ist jedoch auch eine effektive Methode, um zu sehen, welche Tracker überhaupt auf der Website verwendet werden.

Was bedeutet ein blaues Häkchen auf Twitter?

BuiltWith Technology Profiler

BuiltWith Technology Profiler ist eine weitere Chrome-Erweiterung, mit der Sie sehen können, mit welcher Technologie die von Ihnen besuchte Website erstellt wurde.

Es handelt sich um ein 'Site Profiler' -Tool, mit dem Sie Informationen zu allen Technologien erhalten, die auf einer bestimmten Webseite zu finden sind - einschließlich Programmiersprachen, Werbepixeln, Analysen und mehr. Sie sehen, ob eine Website Google Analytics, WordPress, AdSense für die Monetarisierung und mehr verwendet.

AdBeat

AtBeat ist ein fortschrittlicheres Tool, das die Strategien aufdeckt, die Werbetreibende in Ihrer Branche anwenden. Sie können beispielsweise sehen, wie viele Tage sie vergangen sind Geld für eine Kampagne ausgeben , die Zielseiten, auf denen E-Mails gesammelt und Produkte verkauft werden, und vieles mehr.

Mit AdBeat können Sie sehen, was für andere erfolgreiche Unternehmen in Ihrer Nische funktioniert, und Sie können besser verstehen, wie Sie deren Ergebnisse auf Ihr eigenes Online-Geschäft anwenden können.

SEMrush

SEMrush ist ein SEO-Tool, mit dem Vermarkter Erkenntnisse über Wettbewerber gewinnen. Über das Tool können Sie suchen, wie viel organischen Traffic Ihre Konkurrenten erhalten, wofür sie bei der Suche rangieren und vieles mehr.

SEMrush schätzt auch, wie viel sie für bezahlte Werbung ausgeben, von wo sie Backlinks erhalten usw.

SimilarWeb

SimilarWeb ist ein weiteres fortschrittliches Tool für Marketing-Erkenntnisse, mit dem Sie ein Gefühl dafür bekommen, was Ihre Konkurrenten tun. Mit dem Tool können Sie die wichtigsten verweisenden Websites, Zielwebsites und mehr anzeigen.

3.3 Verwendung von Trichter-Hacking Wachstum Hack Ihr Geschäft

Wenn Sie durch die Trichter Ihrer Konkurrenten gehen, sind die verschiedenen Produkte, die sie in ihren Trichtern haben, ein entscheidender Schritt.

Dies ist zwar teuer, aber sehr wichtig.

Die Realität ist, dass Konkurrenten unterschiedliche Sequenzen am hinteren Ende ihres Trichters haben, je nachdem, welche Produkte Sie kaufen. Wenn Sie alle Produkte kaufen, können Sie genau sehen, was sich hinter verschlossenen Türen abspielt. Notieren Sie sich ihre Angebote, Upsells, Downsells, Cross Sells usw.

Letzten Endes, Das Produkt (oder das „Angebot“) ist der wichtigste Teil des Marketing-Mix. Die Reihenfolge dieser Produkte und die Preispunkte ermöglichen es Ihren Mitbewerbern, Anzeigen so zu schalten, wie sie es tun.

Mit den Daten, die Sie von den oben genannten Tools erhalten, und dem Einblick in die Vorgänge am hinteren Ende des Trichters sind Sie gut gerüstet, um den Trichter für Ihr eigenes Produkt zu replizieren.

In diesem Abschnitt führen wir Sie durch den Prozess des Trichterhacks einer Kampagne. Wir zeigen Ihnen auch einige Beispiele dafür, wie das Wachstum von Unternehmen ihr Geschäft durch die Schaltung bestimmter Arten von Anzeigen gehackt hat.

Hacking Front End Landing Pages

Das 'Frontend' eines Trichters bezieht sich auf das ursprüngliche Angebot, das Ihnen präsentiert wird. Abhängig von der Branche präsentieren Ihnen einige Unternehmen zuerst einen Artikel mit „niedrigem Ticket“ (d. H. Ein relativ billiges Produkt), bevor sie Ihnen im Back-End teurere Produkte präsentieren.

Um das vordere Ende eines Trichters zu hacken, sollten Sie einen Screenshot erstellen und die erste Zielseite notieren, auf die Sie beim Klicken auf die Anzeige eines Kunden weitergeleitet werden.

Stellen Sie sicher, dass Sie Beispiele dafür erfassen, wie sie Kopien in die Anzeigen schreiben, wie sie Verkaufsbriefe, benutzerdefinierte Grafiken / Bilder und Tracking-Codes schreiben.

Sobald Sie Ihre Liste der Wettbewerber erstellt haben, können Sie zu deren Facebook-Seite navigieren, in der linken Leiste auf 'Info und Anzeigen' klicken und durch die Anzeigen blättern, die derzeit geschaltet werden. Wenn Sie beispielsweise ein E-Commerce-Unternehmen gründen, können Sie aus dem Trichter-Hacking eines Produkts wie lernen Organifi ::

Trichter hackt ein Produkt

Sie können auch auf die Anzeigen klicken, um zu sehen, auf welche Zielseite sie verweisen:

Landingpage-Trichter

Ein weiteres Beispiel für einen erfolgreichen Trichter ist MentorBox (unter der Leitung von Alex Mehr), eine Online-Videoserie mit Interviews mit Bestsellerautoren und anderen Experten. Wenn Sie eine Videoserie, einen Kurs oder ein Abonnementprodukt verkaufen, ist dies ein guter Trichter, in den Sie sich vertiefen können:

Trichter der Mentorbox-Videoserie

Beachten Sie die Überschriften, Videos und CTAs auf ihrer Zielseite:

Video-Trichter

Trichter-Hacking-Front-End-Angebote

Das Angebot ist der wichtigste Bestandteil eines jeden Marketing-Trichters.

Sobald Sie ein Gefühl für die Front-End-Zielseite bekommen haben, schauen Sie sich an, was sie tatsächlich anbieten. Ist es ein Abonnementprodukt? Ist es ein teures physisches Produkt? Ist es ein billiges Produkt? Was für einen Preis treffen sie?

Zum Beispiel bietet MentorBox Besuchern zunächst ein Abonnement für 7 US-Dollar pro Monat an, positioniert es jedoch als Testversion für 3 Tage kostenlos:

Front-End-Trichter-Hacking

Diese Feinheiten sind wichtig, da sie Ihnen die Blickwinkel zeigen, mit denen Sie Ihre eigenen Produkte verkaufen können.

Trichter hackt das hintere Ende

Dies ist der wichtigste, aber auch der schwierigste Teil des Trichter-Hacking-Prozesses.

wie man eine Wettbewerbsanalyse durchführt

Am hinteren Ende eines Trichters wird der Großteil der Gewinne erzielt. Hier können Unternehmen ihre Kunden auch zu höheren Ticketangeboten „aufsteigen“.

Das Backend ist jedoch auch komplizierter als das Frontend und es ist schwieriger zu analysieren, was los ist.

Wenn Sie beispielsweise dem ersten Abonnement für Mentorbox für 7 US-Dollar pro Monat beitreten, erhalten Sie dieses Angebot für die Teilnahme an der Entrepreneur's Academy: Trichter Hack Backend

Wenn Sie das Angebot ablehnen (indem Sie zum Ende der Seite scrollen und auf 'Nein, danke' klicken), wird Ihnen ein weiteres Angebot für die Teilnahme an einem 99-Dollar-Produkt angezeigt:

Mentorbox

Wenn Sie dieses Angebot ablehnen, haben Sie die Möglichkeit, eine monatliche physische Box-Mitgliedschaft bei MentorBox zu erwerben:

Und so weiter.

In einem Trichter befinden sich normalerweise zwei Hauptkaufströme - einer für Personen, die jeden Upsell kaufen, und einer für Personen, die den Kauf ablehnen.

Wenn Sie den gesamten Prozess durchlaufen, erhalten Sie ein Gefühl für die Produkte, die Ihre Konkurrenten verkaufen, um den Wert auf Lebenszeit zu maximieren.

Trichter-Hacking-Retargeting-Anzeigen

Viele Male, Vermarkter werden Sie mit Anzeigen ansprechen sobald Sie ihre Website besuchen.

Wenn Sie diese Anzeigen in Ihrem Newsfeed sehen, notieren Sie sie. Screenshot sie und Screenshot der Zielseite, zu der Sie weitergeleitet werden, nachdem Sie darauf geklickt haben.

Und vor allem zur Kenntnis nehmen wann Sie sehen die Retargeting-Anzeige. War es, nachdem Sie sich ihrer E-Mail-Liste angeschlossen haben? Nachdem Sie eine bestimmte Seite auf ihrer Website besucht haben?

Retargeting-Anzeigen werden normalerweise verwendet, um Besucher dazu zu bringen, eine Aktion auszuführen, die sie initiiert, aber nicht abgeschlossen haben. Dies kann bedeuten, dass Sie eine Kaufabwicklung abschließen, ein Produkt von einer Verkaufsseite kaufen usw.

Trichter-Hacking-E-Mail-Sequenzen

Eine Möglichkeit, herauszufinden, welcher Wettbewerber wirklich weiß, was er tut, besteht darin, zu sehen, welche Ihnen nach der Anmeldung Folge-E-Mails senden.

Intelligente Vermarkter verfügen immer über ein E-Mail-Follow-up-System, das Sie auf den Weg bringt, später weitere Produkte von ihnen zu kaufen. Notieren Sie sich die E-Mails, die Sie erhalten, und die Produkte, die sie per E-Mail versenden.

Sie können Ihre eigene E-Mail-Sequenz basierend auf den E-Mails zusammenstellen, die Sie von Ihren Mitbewerbern erhalten.

Kapitel 3 Imbissbuden

  • Trichter-Hacking ist der Prozess, bei dem Sie in die Marketing-Trichter Ihrer Konkurrenten graben und Versionen dieser Trichter verwenden, um Ihre eigenen Produkte zu verkaufen.
  • Listen Sie zunächst einige Wettbewerber auf, die untersucht werden sollen, gehen Sie ihren Trichter durch und notieren Sie sich die von ihnen verwendeten „Verkaufsauslöser“. Schauen Sie sich einige Facebook-Werbebeispiele und Retargeting-Anzeigen an und erwägen Sie, deren Strategien auf Ihr Unternehmen anzuwenden.
  • Sie können bestimmte Softwaretools und Chrome-Erweiterungen verwenden, um einen Einblick in die Aktivitäten der Wettbewerber zu erhalten.

Durch Trichter-Hacking erhalten Sie einen Vorsprung, um Ihr Online-Geschäft in Gang zu bringen. Außerdem können Sie zurückgehen und den Trichter optimieren, sobald Sie herausgefunden haben, was funktioniert.



^