Das steckt hinter Dark Social

Was ist Traffic über sogenannte dunkle Kanäle? Lesen Sie hier, was dies bedeutet und wie es funktioniert. [...]

Laut Radium One reagieren Konsumenten am häufigsten auf Dark-Social-Links über ihre mobilen Geräte.

Der Begriff  „Dark Social“ wurde erstmals 2012 vom US-amerikanischen „The Atlantic“-Journalisten Alexis C. Madrigal verwendet. Er meinte damit das Gegenteil des sichtbaren Traffic, den Webseitenbetreiber mit Webanalyseprogrammen messen können, wenn Besucher über eine Google-Suche auf eine Seite kommen. Oder wenn sie auf einen Link auf Facebook oder Twitter klicken.

Was ist Dark Social?

Diese Kanäle gelten als „dunkel“, weil diese Form von sozialem Teilen von Inhalten (Sharing) von aussen kaum einsehbar ist. Beispielweise wenn ein Link über einen Online-Chat, eine persönliche E-Mail oder Messenger-Dienste wie WhatsApp oder Threema weitergegeben wird. Wenn ein Link also nicht über eine Social-Media-Plattform verbreitet wird, von der aus die Empfehlungen gemessen werden kann.

Der Grossteil wird über Dark Social geteilt

Radium One hat zum Thema ein Whitepaper veröffentlicht. Laut Radium Ones Dark Side of Mobile Sharing-Report (PDF) finden 84 Prozent des sozialen Teilens über Dark Social via E-Mail oder Instant Messaging statt.

Ähnliches beschrieb Alexis C.Madrigal bereits 2012. Damals machten die nicht direkten Zugriffe auf „The Atlantic“, die nicht zugeordnet werden konnten, 56,5 Prozent aus.

Laut Radium One reagieren Konsumenten am häufigsten auf Dark-Social-Links über ihre mobilen Geräte. 62 Prozent der Klicks kommt von mobilen Geräten wie Smartphone oder Tablet, die anderen 38 Prozent kommen von Desktops. Weiter heißt es, der Dark-Social-Traffic sei massiv gestiegen. Es ist anzunehmen, dass die Bedeutung weiterhin steigen wird.


Mehr Artikel

News

Heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit

Wenn Mitarbeiter die Wahl zwischen Komplexität und Komfort haben, entscheiden sie sich in der Regel für Letzteres. Werden Security-Policies und -Prozesse umgangen, haben Cyber-Kriminelle allerdings leichtes Spiel. Anstatt die IT-Nutzung durch komplizierte Maßnahmen „einzuschränken“, sollten Unternehmen die Angreifer vielmehr mit Hilfe von Applikations-Isolation ins Leere laufen lassen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*