4 Einblicke in die nicht sofort offensichtlichen Auswirkungen der Änderungen am Mail-Datenschutz in iOS 15

4 Einblicke in die nicht sofort offensichtlichen Auswirkungen der Änderungen am Mail-Datenschutz in iOS 15

4 Einblicke in die nicht sofort offensichtlichen Auswirkungen der Änderungen am Mail-Datenschutz in iOS 15

Aug 25, 2021

Herausgegeben von

Herausgegeben von

Chris Adams

Chris Adams

-

Kategorie:

Kategorie:

E-Mail

E-Mail

Ready to see Bird
in action?

Ready to see Bird
in action?

4 Insights on the Not-Immediately-Obvious Impacts of iOS 15 Mail Datenschutz Protection Changes

Back in June, we initially reported about the upcoming changes in iOS 15. Since that time, there has been a lot of discussion, articles and Webinare about the topic.  


There’s no doubt the iOS 15 Mail Datenschutz Protection changes are significant and will have a direct impact on how marketers track the success of their email programs. When faced with such a drastic and sudden change, it’s only natural to try and seek out ways that will keep or rationalize the status quo.  


Im Folgenden finden Sie vier Einblicke in die differenzierteren und nicht sofort ersichtlichen Auswirkungen der Änderungen in iOS 15.


1. Die Auswirkungen gehen über iCloud.com-E-Mail-Konten hinaus

Mail Datenschutz Protection will impact any email account that is set up within the Apple Mail.app in iOS 15, iPadOS 15, or MacOS Monterey. Generally, we expect this to impact 30-40% of a recipient’s user list. 


2. Nutzer müssen Mail.App nicht aktiv für E-Mails nutzen, um vom Mail-Datenschutz betroffen zu sein

Let’s consider a common scenario: a user sets up their email account in Apple Mail.app, Gmail’s App, and also routinely makes use of the Gmail Web App. Even if the user rarely (or never) opens their email in Apple Mail.app, Mail Datenschutz Protection will still pre-load images because the email account was set up in Apple’s Mail.app. In this case, a sender will see opens from Apple’s image proxy and Gmail’s image proxy.  


3. Überwachen Sie regelmäßig die Änderungen des User-Agent-Strings

Per Google, a browser’s user-agent string helps identify which browser is being used, what version, and on which operating system. Currently, the user-agent string that Apple’s proxy servers are sending when requesting images is Mozilla/5.0. While there is no direct indication that this belongs to Apple’s image proxies, our testing indicates that the string tut accurately identify requests coming from Apple’s image proxies. This, in turn, may allow senders to filter out Apple proxy opens from their metrics or segment them differently. It is unknown whether Apple will change this in the future. As such, it will be important for senders to monitor for changes to this string and to adjust accordingly.


4. Verlassen Sie sich nicht auf technische Hacks oder Workarounds

History has shown us that any technical workarounds to bypassing privacy-related functionality are often short-lived, harms your reputation, and are quickly closed. Even though early testing indicates there are some workarounds to Apple’s preloading of images, we believe senders should not rely upon or use these workarounds. 



Die folgenden Einschränkungen des Mail Datenschutz Protection wurden in frühen Beta-Tests beobachtet:


  • Das Vorladen erfolgt in erster Linie, wenn der Benutzer mit dem WLAN verbunden ist und wenn er an die Steckdose angeschlossen ist.
    Early testing indicates that preloading only happens when the user is on wifi and their phone is plugged into power. This behavior is a little unexpected and will be interesting to observe as Apple moves to General Availability for iOS15. In practice, what this means is that the open events are even more random than initially thought. It seems open events can occur when the user actually opens the message, or when the user hasn’t opened the message but is on wifi and the phone is charging – or some other combination of events that Apple decides. All of this points zum same conclusion: open tracking on Apple devices can’t be trusted.

  • Vom Benutzer ausgelöste Öffnungsereignisse werden ausgelöst, wenn das Bild über ein externes CSS geladen wird.
    Testing also indicates that user-initiated open events are triggered when the image is loaded via an external CSS file. While on the surface this might seem like good news, we strongly recommend against using this approach. It’s extremely likely that Apple, like HEY already did, will close this loophole. (Lesen Sie den Twitter-Thread.)


Es gibt jedoch einen grundlegenderen Grund, diesen Ansatz nicht zu verwenden: Nutzer, die sich für den E-Mail-Datenschutz entschieden haben, haben ausdrücklich gesagt, dass sie nicht wollen, dass Anbieter sie über das Öffnen von E-Mails verfolgen. Die Verwendung dieser Art von Workarounds verrät das Vertrauen der Nutzer, ist eine schlechte Praxis und schadet letztlich dem Ruf Ihrer Marke.


Change is inevitable. And with change, comes uncertainty.  

Es ist wichtig, sich daran zu erinnern, dass das ultimative Ziel nie darin bestand, die Anzahl der geöffneten E-Mails zu messen, sondern darin, unsere Zielgruppe zu erreichen, indem wir E-Mails versenden, mit denen sich die Empfänger beschäftigen möchten. Solange die Absender dies als ihren Nordstern beibehalten, werden wir uns alle gemeinsam anpassen, um neue nutzer- und datenschutzfreundliche Wege zur Messung der Ergebnisse zu finden.


~Chris Adams
Distinguished Engineer 


Mit der Hilfe des Dream Teams: George Schlossnagle, April Mullen, Elliot Ross und Koertni Adams

Your new standard in Marketing, Pay & Sales. It's Bird

Die right message -> zum right person -> am right time.

By clicking "See Bird" you agree to Bird's Hinweis zum Datenschutz.

Your new standard in Marketing, Pay & Sales. It's Bird

Die right message -> to the right person -> am right time.

By clicking "See Bird" you agree to Bird's Hinweis zum Datenschutz.