Ad Blocking: The End of Advertising as We Know It by Jonah-Kai Hancock #ASE16

IAB L.E.A.N Ad Standards:
  1. Light file size, with strict controls on data calls, which affect latency
  2. Encrypted. All supply chain transactions should be https/ssl compliant.
  3. Ad choices supported. All ads should support consumer OBA opt out.
  4. Non invasive or disruptive. Ads should not interfere with the user experience. Includes covering content and sound defaults.

 

IAB D.E.A.L:

  1. Detect ad blocking, in order to initiate a conversation
  2. Explain the value exchange that advertising enables
  3. Ask for changed behavior to maintain an equitable exchange
  4. Lift restrictions or Limit access in response to consumer choice

Ad blocking Primer: iab.com/adblockingprimer

 

Google A.M.P:

  1. A. Accelerated
  2. M. Mobile
  3. P. Pages

 

5 Key Learnings:

1.Advertising
There are a lot of people who are not happy with the current degree of advertising and monetization on the web and mobile.

2.Ad blocking: who’s doing it?
It’s not just one demographic or one group. It is growing…

3.Mobile ad blocking: largely ineffective
Current solutions do not actually block the majority of ads served on mobile.

4.Revenue replacement
There is just no way that a tip-jar style pay-as-you-go solution for compensating publishers is doable industry-wide.

5.If The Content Is Missing
People are willing to turn off ad blockers, if they can't see the content they want.

 

Strategies and Tools for Managing a Virtual Staff #ASE15

  • Have a Plan
    • Define your company’s purpose
    • What are your gols for the next week, month, etc?
    • Document your plans
    • Determine hiring needs (new product or client, data)
    • Create an org chart with holes
    • Create a budget & schedule to fill openings
  • Hire Carefully
    • Job descriptions
    • Paid „tryouts“
    • Contractor vs Employee
    • Clear offer letters / contracts
    • Training
    • Be ready for a failure
    • Fire before wasting time „building a case“
  • Designate Systems
    • Phone (RingCentral & UberConference)
    • Email (Gmail)
    • Document handling (Google Drive)
    • Who has access to what? (LastPass)
    • Where do you get in touch with everyone? (Skype)
    • Tracking hours (HubStaff)
    • Tracking project progress (Asana)
  • Set Policies
    • Require the use of designated systems
    • Set expected work hours & what to do when you’re away
    • Vacation and sick days
    • Expenses
    • Event attendance
    • Social media / outward communications
    • Enforce the rules for everyone!
  • Communicate Constantly
    • Ongoing chat
    • Daily, Weekly, Monthly & Quarterly Standing Meetings/Messages
    • Demand inter and cross department meetings
    • Define meeting purposes and agendas
    • Create feedback loops
    • Annual reviews

 

Top 5 Killer für Viren, Trojaner, Spyware, Malware und Co. – so bleiben diese Konsorten aussen vor!

security,low,breachDas Internet hat von allem etwas zu bieten, und die Gefahr, sich etwas einzufangen, lauert nur einen Klick weit entfernt. Jeder, der seinen Lebensunterhalt im Web von zu Hause aus verdient, wird auch seinen Computer bestmöglich schützen wollen – schließlich handelt es sich dabei um das wichtigste Arbeitsinstrument mit vitalen Daten!

Deshalb möchte ich heute kurz die 5 wichtigsten Tools vorstellen, die für mehr Sicherheit sorgen.

(mehr …)

E-Mail und Co. – So verschleiern Sie Ihre Identität und schützen sich effektiv vor Spam

Das Internet ist ein heißes Pflaster. Eben noch haben Sie sich in familienfreundlichem Umfeld getummelt, und einen Klick weiter lauert bereits jemand auf Sie. Ein verlockendes Angebot wird Ihnen präsentiert, fast zu gut um wahr zu sein – oder doch nicht? Der Lockruf ist bestechend, und schließlich geben Sie nach und tragen ihre persönlichen Daten in das Formular ein, um die Details per E-Mail zu erhalten.

Ihre E-Mail-Adresse ist im Visier!

Diese Taktik ist gang und gäbe, und Sie dient den Internet Marketern dazu, eine Liste an Interessenten zu dem jeweiligen Thema aufzubauen – denen man dann etwas verkaufen kann. Wer die hohe Kunst beherrscht, der weiß, dass er zuerst mal liefern und einen Mehrwert schaffen muss – und erst danach etwas verkaufen kann!

Doch das ist längst nicht allen klar, und nachdem Sie Ihre E-Mail-Adresse angegeben haben, geht der Mail-Terror los und ihr Posteingang wird mit nervigen Verkaufsangeboten bombardiert.

Doch das muss nicht sein, wenn Sie folgende Ratschläge beherzigen!

(mehr …)