Acht Millionen E-Mails: "New York Times" verschickt Werbepost - aus Versehen

Sie wollten 300 Abonnenten erreichen und schrieben an Millionen: Der Verlag der "New York Times" wollte mit einem Sonderangebot Kunden locken, die ihr Print-Abo gekündigt hatten. Das Angebot ging dann aber an mehr als acht Millionen bei der "New York Times" registrierte Adressen.

   E-Mail für acht Millionen: "Lieber Abonnent ..." Zur Großansicht


E-Mail für acht Millionen: "Lieber Abonnent ..."

Die Abonnenten der "New York Times" bekamen am Mittwoch per E-Mail ein Angebot unterbreitet: Sollten sie die Zeitung trotz ihrer Kündigung weiter nach Hause geliefert bekommen, würden sie in den kommenden 16 Wochen die Hälfte des Preises sparen. Sie müssten nur schnell anrufen.

Nur hatten die mehr als acht Millionen Empfänger dieser E-Mail ihr Abonnement der "New York Times" gar nicht gekündigt - viele hatten nur ihre E-Mail-Adresse auf der Website registriert und bekamen die Zeitung gar nicht. Das lockende Sparangebot sollte nur an 300 Empfänger geschickt werden, die tatsächlich gerade ihr Print-Abonnement gekündigt hatten.

Im Netz meldeten sich sogleich irritierte Kunden: War das etwa Spam, hatten Unbekannte die Kontrolle über den E-Mail-Verteiler der "New York Times" gewonnen?

Am Mittwoch erklärte die Zeitung zunächst sogar selbst über ihren Twitter-Account, dass man diese E-Mail ignorieren solle: "Sie ist nicht von uns." Erst später stellte ein Mitarbeiter klar: Es war kein Hacker-Angriff, es war ein Versehen. Verschickt wurden die E-Mails, wie "GigaOm" anmerkte, von Servern der Firma Epsilon Data Management, die für etliche große Unternehmen das Marketing via E-Mail betreut.

Im April dieses Jahres war Epsilon tatsächlich Opfer eines Hacker-Angriffs geworden: Unbekannte konnten Informationen von Kunden der Großbank JP Morgan Chase kopieren. Diesmal soll es sich nur um einen Fehler handeln - bei mehr als acht Millionen E-Mail-Adressen in der Datenbank allerdings einer mit unangenehmen Folgen.

ore

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 3 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Peinlich
gweihir 29.12.2011
Ja, so raecht es sich, wenn man statt kompetenter Leute die billig-ITler einstellt und die dann vermutlich auch noch schlecht behandelt. Jeder kompetente Email-Admin haette Sperren gegen diese Masse eingebaut. Peinlich, peinlich.
2. Tolles Angebot
Emil Peisker 29.12.2011
Zitat von gweihirJa, so raecht es sich, wenn man statt kompetenter Leute die billig-ITler einstellt und die dann vermutlich auch noch schlecht behandelt. Jeder kompetente Email-Admin haette Sperren gegen diese Masse eingebaut. Peinlich, peinlich.
Die erste Mail bot mir an, dass ich 16 Wochen die NYT für die Hälfte bekommen kann, wenn ich die Kündigung zurücknehme. Die zweite nahm alles wieder zurück...:-) Ich bin gerade dabei, die Online-Ausgabe zu abonnieren. Eigentlich könnte die Aktion auch eine treffliche PR-Aktion gewesen sein.
3. E-Mail Marketing ist eigentlich ne tolle Sache
saupecom 23.12.2012
E-Mail Marketing: „Der“ Erfolgsfaktor für strategisches Vertriebsmarketing: unique, informativ und relevant Mittelbiberach, 12. Dezember 2012 E-Mail Marketing wird häufig unterschätzt. Strategisch wird es leider viel zu selten eingesetzt. Saupe Communication geht hier durch seinen strategischen Ansatz neue Wege, um die Effizienz von Mailings im Vertriebsmarketing zu steigern. Gerade durch die Entwicklung der neuen Medien verlangt der Adressat von einem Mailing noch mehr Relevanz, Nutzerfreundlichkeit und Individualisierung. Zudem haben die Entscheider nur wenig Zeit. Umso mehr müssen Sie sich in einem Mailing hinsichtlich Information, Relevanz und Personalisierung abgeholt fühlen. in der B2B-Kommunikation und im Investitionsgütermarketing geht es um mehr als nur Interesse zu wecken. Hier ist die E-Mail längst zum prominentesten Instrument zur Leadgenerierung avanciert und der Bedarf an qualitativ hochstehenden und vor allem relevanten E-Mail Kampagnen steigt. Entscheidend für eine erfolgreiche Response-Rate im E-Mail Marketing ist die Einbindung der gesamten E-Mail Marketing Kommunikation in eine strategische Dramaturgie. Ausgehend von den Zielen des Kunden wird die Dramaturgie durch die Entwicklung eines kommunikativen Ziels ausgerichtet an den Markenwerten des Unternehmens notwendig. „Strategie im E-Mail-Marketing ist ein längst notwendiger Schritt, der unsere Kunden so nachhaltig ins Gedächtnis ihrer Anspruchsgruppen bringt und bleiben lässt,“ weiß Michael Saupe von Saupe Communication. Zudem orientiert sich der gesamte Kundendialog – einschliesslich dem E-Mail Marketing – nach dieser im Vorfeld definierten Leitidee der Kundenkommunikation. Die Einhaltung der spezifischen Wording Merkmale und die Umsetzung der Corporate Design Richtlinien der Marke gehören zu einem erfolgreichen Mailing selbstverständlich dazu. Das Verwenden eines wiedererkennbaren und mit der Marke assoziiertem Look & Feel plus einem einheitlichen Wording, hinterlässt beim Empfänger eine nachhaltige Identifikation mit dem Unternehmen. Neue An- und Einsichten: Individualisierung, statistische Auswertung und Nutzeraktivierung Je passgenauer E-Mail Marketing auf die Bedürfnisse des Kunden ausgerichtet ist desto langlebiger ist Aufmerksamkeit, Vertrauen und Kundenbindung an das Unternehmen. Dies fängt bei einem logischen Aufbau und einer leserfreundlichen Länge an und endet bei der klaren Angabe der zuständigen Ansprechpartner, redaktionellen Mitarbeiter, Service Center oder der Entwicklungsabteilung. Ausschlaggebend für den langfristigen Erfolg eines „Mailing Cycle“, beispielsweise bei einer Produkteinführung, ist es, die Empfänger immer wieder in den Kontext der Newsletter-Entwicklung miteinzubeziehen und zielgerichtet nach Ressortwünschen etc., Themenvorschlägen, Ideen zu fragen. Daten und Feedback, das beispielsweise aus einer Telefonbefragung des Unternehmens stammt, ist bei der Umsetzung der E-Mail Kampagnen zu berücksichtigen. Schon im Vorfeld sind Kundeninteressen und Branchenspezifika zu analysieren, um interessante und relevante Inhalte der Mailings zu gewährleisten. Entscheidend bei E-Mail Kampagnen kann auch die Versandzeit sein. Mittels stetiger Kennzahlenauswertung kann ausserdem die Versandzeit für eine E-Mail-Marketing Kampagne optimiert werden, um mehr Empfänger zu erreichen. Wichtig zu wissen: Above the Fold und Integration der Social Media Präsenzen Unbedingt zu beachten beim inhaltlichen Aufbau des Mailings ist, die wirklichen Informationen „Above the Fold“ zu platzieren, d.h. die wichtigsten Informationen sollten für den Empfänger sichtbar sein, ohne dass er herunter zuscrollen braucht. Ein weiterer Ratschlag ist die Einbindung der Social Media Kanäle in jedes Mailing. Für die E-Mail-Marketing-Strategie spielt auch eine Rolle, wieviel Prozent der Empfänger Mailings auf einem mobilen Endgerät wie Smartphone oder Tablet PC lesen. Ausgehend von einer umfassenden Analyse von Saupe Telemarketing und der Interpretation der entsprechenden Kennzahlen Ihrer E-Mail-Marketing Kampagne, kann für Sie ermittelt werden, wie relevant das Thema für Ihre Zielgruppe ist. Ratsam ist auch der Test der Darstellung auf den typischen relevanten Endgeräten. Platzieren Sie einen relevanten Rückkanal, wie die Telefonnummer oder E-Mailadresse, prominent in der E-Mail, damit der Leser mittels einem Klick die Verbindung aufbauen kann. Eine weitere Empfehlung kann die Entwicklung einer auf mobile Endgeräte angepasste Landingpage sein. Planen Sie eine E-Mail Kampagne zur Unterstützung Ihrer Marketing- und Verkaufsaktivitäten und suchen nach professioneller Unterstützung: Rufen Sie an bei Saupe Communication unter: 0 73 51 – 18 97-0 Über Saupe Communication: Das Unternehmen wurde 1987 in Biberach an der Riss gegründet und wird von Michael Saupe unter der Bezeichnung Saupe Communication bis heute erfolgreich geführt. Saupe Communication ist spezialisiert auf Werbung und Marketing für komplexe Produkte und anspruchsvolle Dienstleistungen. Mit derzeit 48 Mitarbeitern werden individuelle Marketing- und Kommunikationslösungen entwickelt und umgesetzt. Seit Oktober 2010 besteht eine eigene Niederlassung in Singapore, um international agierende Kunden umfassend zu betreuen. Mehr Informationen unter: www.saupe-communication.de oder Das Unternehmen wurde 1987 gegründet und wird von Michael Saupe unter der Bezeichnung Saupe Communication bis heute erfolgreich geführt. Als Agentur für Design und Kommunikation betreibt Saupe Communication seit 25 Jahren Vertriebsmarketing in Zusammenarbeit mit der Tochterfirma Saupe Telemarketing. Saupe Telemarketing ist als B2B Callcenter spezialisiert auf Werbung und Marketing für komplexe Produkte und anspruchsvolle Dienstleistungen. Der Schwerpunkt liegt im Investitionsgüter- und IT-Bereich und im Gesundheitswesen. Das Leistungsspektrum umfasst Marketingberatung, Analyse, Entwicklung und Umsetzung von Kampagnen zur Leadgewinnung im Bereich B2B, Corporate Design-Konzepte für national und international agierende Kunden, Messekommunikation, Broschüren, Webdesign, Webprogrammierung, E-Marketing Social Marketing und Telemarketing. Seit zwei Jahren betreut eine Repräsentanz in Singapur Kunden aus Europa im Bereich Human Resources, Recruitment und Marketing Kommunikation für den asiatischen Raum. Mehr Informationen unter: http://www.saupe-communication.de und http://www.saupe-telemarketing.de
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema New York Times
RSS

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 3 Kommentare
Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potentiell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Fotostrecke
Dokumentation "Page One": Journalisten in der Zeitungskrise
Netzwelt auf Twitter

Über diesen Account erreichen Sie das Ressort und verpassen keinen Artikel.



Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.