Growth Hacking im B2B – Teil 1

Growth Hacking für B2B Unternehmen

| Autor / Redakteur: Tomas Herzberger / Annika Lutz

Der Growth Hacking Prozess

Darf ich Ihnen Dave McClure vorstellen? McClure ist ein alter Hase in der Startup-Welt, der bereits 1998 sein erstes eigenes Technologie-Unternehmen nach vier Jahren am Markt verkauft hat. Danach arbeitete er unter anderem bei PayPal und Simply Hired. Aber wie so viele wurde er abhängig vom Aufbau neuer Unternehmen und Projekte. In Sichtweite von Googles Hauptquartier in Mountain View gründete er 2010 den Accelerator und Risiko-Fonds 500 Startups, in dem seitdem neue Ideen realisiert und skaliert werden. Man kann also davon ausgehen, dass McClure weiß, wovon er spricht. Bereits 2007 hielt McClure einen ebenso informativen wie unterhaltsamen Vortrag über die sogenannte „Pirate Metrics“. Was das mit Piraten zu tun hat? Reiht man die Anfangsbuchstaben aneinander ergibt sich „AARRR” – was nicht viel hergibt, außer dem Kampfschrei eines Piraten.

Wieso ich Ihnen das erkläre? Der Growth Hacking-Prozess basiert zu einem wesentlichen Teil auf dieser Metrik. Ihre Kunden durchlaufen bestenfalls alle Phasen dieses Funnels und als Growth Hacker möchten wir die Erfahrungen unserer Kunden in jeder dieser Phase positiv beeinflussen, um mehr Wachstum zu generieren.

1. Acquisition (Akquisition):
Auf höchster Ebene besteht Nutzerakquise daraus, etwas Wünschenswertes zu schaffen, das ein Segment der Weltbevölkerung haben möchte und es eben diesem Segment anzubieten. Es geht bei der Akquise darum, möglichst viele potenzielle Nutzer anzulocken.

2. Activation (Aktivierung):
Nachdem neue Besucher auf Ihr Unternehmen aufmerksam gemacht geworden sind, ist der nächste Schritt die Aktivierung. Die Besucher konvertieren in einen Lead, indem sie klassischerweise ihre Kontaktinformationen preisgeben – mindestens ihre E-Mail-Adresse. Eine Aktivierung geschieht genau dann, wenn die Nutzer eine Aktion ausführen, die eine Beziehung mit Ihrem Unternehmen startet. Darum ist es so wichtig, nutzerzentriert zu denken und möglichst nahe am Kunden zu sein.

3. Retention (Bindung):
An dieser Stelle geht es darum, den Lead an das Unternehmen zu binden. Er soll dazu gebracht werden, die Website oder die App möglichst oft und regelmäßig zu nutzen. In dem Moment wird der Lead im wahrsten Sinne des Wortes zum wiederkehrenden Nutzer, um es in der Sprache von Google Analytics zu sagen.

4. Referral (Empfehlung):
Gefällt Ihr Produkt den Kunden so gut, dass sie ihren Kollegen und Freunden davon erzählen? Können Sie ein organisches oder gar virales Wachstum generieren?

5. Revenue (Umsatz):
Sie haben Traffic auf Ihrer Website generiert und es anschließend geschafft, aus dem anonymen Traffic identifizierbare und kontaktierbare Leads zu generieren. Jetzt geht es darum, diesen zu „monetarisieren“ und die Nutzer zu Kunden werden zu lassen.

Diese fünf Bereiche bilden die Einordnung jeglicher Kommunikationsmaßnahmen, sowohl für Startups als auch für etablierte Unternehmen. Wie Sie die einzelnen Phasen in Ihrem Unternehmen umsetzen können, erfahren Sie in den weiteren Teilen dieser Serie.

Wie Sie mit Growth Hacking mehr Kunden gewinnen

Growth Hacking im B2B – Teil 2

Wie Sie mit Growth Hacking mehr Kunden gewinnen

19.04.18 - In den seltensten Fällen gibt es den einen, ultimativen Growth Hack. Es bedarf mehr als aus einer Liste zwei, drei Hacks zu wählen und für das eigene Business zu adaptieren. Growth Hacking ist ein Prozess des fortlaufenden Experimentierens. lesen

Ergänzendes zum Thema
 
Das Buch zum Thema:

* Dieser Artikel ist ein Auszug aus dem Bestseller „Growth Hacking“ von Tomas Herzberger und Sandro Jenny.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45218531 / Digitaler Vertrieb)