15 directrizes do assassino para o hacker do crescimento

15 Diretrizes Assassinas para um Hacker de Crescimento
Author

Sivakumar

Last updated September 12, 2017


  • 18810 Views

Antes de entrarmos nas diretrizes, vamos entender quem é um hacker em crescimento? Por que um hacker em crescimento precisa pensar melhor do que um profissional de marketing tradicional? E por que ele seria considerado antiético?

Quem é um hacker de crescimento? Como todos disseram antes na web, um hacker em crescimento é um pensador crítico, que pensa na retenção do usuário antes que o produto seja adequado para o mercado.

Por que ele precisaria pensar melhor do que um profissional de marketing tradicional? Growth hacking é um termo cunhado por Sean Ellis - o co-fundador do Dropbox. Um hacker em crescimento precisa apresentar ideias inovadoras para executar em um ecossistema de marketing on - line (ou seja, mídia social, blog, web analytics) com um orçamento baixo para obter mais exposição ou adquirir mais clientes em vez de despejar dinheiro em canais de mídia tradicionais como : televisão, rádio ou jornais, etc.

Por que ele deveria ser antiético? Ele deve pensar apenas no crescimento do produto e não deve se preocupar se sua ideia / execução será ética. Como exemplo, quando a AirBnB automatizou as postagens da Craiglist , sua única preocupação era alavancar o produto.

Qualidades que todo crescimento

Qualidades que todo Hacker de Crescimento deve possuir:


  1. Confortável com big data: para preparar um plano de growth hacking, você deve estar confortável com os dados existentes. Os dados existentes apenas informam qual é a tendência atual e quais idéias estão funcionando e quais não estão.
  2. A decisão não deve ser sempre orientada por dados: embora um hacker em crescimento deva tomar decisões com base em dados, não é aconselhável depender totalmente dos dados. Tome decisões caso a caso.
  3. Pense como um usuário final: um hacker em crescimento deve conhecer a intenção do cliente.
  4. Habilidades analíticas: faça perguntas sobre o produto >> Construa hipóteses >> Analise o produto >> Tome a decisão
  5. Um grande hacker de crescimento vem de diferentes origens: Ter habilidades mistas de codificação ou engenharia e marketing.
  6. Imaginação: Desenvolvendo novas idéias e trabalhando em mudanças para alcançar o resultado esperado.
  7. Deve trazer uma diferença marcante na tendência do mercado: mostrar um gráfico crescente para o mercado em um período de tempo muito curto.
  8. Mentalidade empreendedora: trabalhando como se fosse seu próprio produto.

15 diretrizes para o hacker de crescimento


Basicamente, pessoas que podem, sozinhas, fazer conversões de crescimento incríveis, seriam um grande hacker de crescimento.

1 Analise bem o seu produto:


Um hacker deve analisar os meandros do produto / serviço, da engenharia ao design e ao conteúdo.

Faça estas 5 perguntas:

  • Você está pensando no usuário final?
  • Você está pensando na perspectiva do usuário final?
  • Se o produto / serviço resolve qualquer problema existente
  • Quão único é?
  • Quão bem o produto (existente) está se apresentando no mercado?
  • O que você pode fazer para atrapalhar o mercado?

2 Precisa de um objetivo acionável


Antes de consertar o objetivo, você precisa saber o que deseja alcançar e também deve estar claro sobre como você vai alcançá-lo.

Por exemplo,
Se você precisa de um tráfego enorme, mas direcionado, para a sua página inicial de inicialização, você deve decidir os números primeiro, ou seja, se você precisa obter os 100k hits ou 200k hits.

Em seguida, trabalhe na execução de uma campanha publicitária criativa no Google AdWords ou no conteúdo do blog para obter o tráfego massivo.

Se você escolher postagens de blog, decida quantos posts você precisa para obter os 100k hits (se esse for seu objetivo) e como você vai promover o conteúdo para atingir o objetivo.

O que fazer e o que não fazer

  • Trabalhe com análises antes de configurar uma meta
  • Pode haver um motivo para os objetivos darem errado, então continue acompanhando
  • Não escolha objetivos gerais (divida-os em pedaços e pedaços)
  • Não estabeleça muitos objetivos, dificultará alcançar os objetivos menores

3. Plano A ou Plano B (teste A / B)


Não há necessidade de continuar com novas idéias. Testar suas idéias para verificar qual delas está funcionando e qual não é, é o aspecto mais importante do crescimento de hackers.

A análise de dados, a psicologia comportamental, o design e a experiência do usuário também são importantes para realizar um experimento com êxito.

Teste A / B refere-se a comparar ambas as versões A e B
O teste A / B está relacionado a comparar as versões A & B da perspectiva do usuário e, em seguida, definir a versão que funciona melhor.

Verificar o impacto de seu cabeçalho, cores dos botões, assunto do e-mail, páginas de destino ou qualquer outro logotipo é como o teste A / B é realizado. Você também pode verificar vários fatores, como estruturas de preços em seu site ou promoções gratuitas.

Ferramentas de análise de mapa de calor também são úteis para o teste A / B (Ex: Crazyegg )

Como o teste A / B do Facebook funciona bem com japoneses e russos:

No Japão, o Facebook lista o tipo de sangue de todos os perfis.

Você sabe por quê?

Os japoneses acreditam que cada tipo de sangue tem certas personalidades, então FB mencionou o tipo sanguíneo como um campo no Japão. Mas na Rússia eles compraram palavras-chave para o nome de todos e publicaram anúncios (porque a primeira coisa que os russos fizeram foi procurá-los on-line) ambos os experimentos funcionam para eles por causa da análise correta e da psicologia do usuário.

Veja a imagem abaixo, entenda o que é o teste A / B:
Aqui, a taxa de conversão mostra qual variação funciona.

Diretrizes para hackers de crescimento de testes AB


Fonte da imagem: https://vwo.com/ab-testing/

4. Título, Timing e execução


Pode ser um título de um blog ou um título de livro eletrônico; essa é a primeira coisa que faz o visitante clicar nele. Então os títulos devem ser cativantes.

Algumas pessoas dizem que o tempo não é uma restrição para o G Hacker,
Algumas pessoas dizem que o tempo não é uma restrição para o G Hacker, com o qual eu discordo. Porque o tempo é muito importante quando se trata de crescimento de hackers. Porque cada produto / serviço não é baseado no fuso horário do leste.

A execução correta é mil vezes melhor do que apenas uma ideia. É apenas uma execução que traz o potencial da sua ideia.

Em suma:

Se um artigo tiver que se tornar viral, você terá que criar um título atraente que faça as pessoas clicarem, considere o tempo de envio e promovê-lo nas plataformas corretas.

5. Trabalhar na retenção de usuários


Os usuários estão sempre entusiasmados com cada produto / serviço que gostariam de experimentar. Você apenas tem que mantê-los felizes para mantê-los. Você tem que improvisar e adaptar o seu produto de acordo com a necessidade do mercado de manter os usuários que você já tem. Mais tarde, você pode pensar em adquirir novos usuários.

6. Ser um bom redator


A habilidade de copywriting é uma vantagem para um hacker. Escreva algo que faz o usuário clica e lê. Ele também economiza seu tempo, já que você geralmente não precisa de outra pessoa para revisar seu conteúdo.

7. Pense além da tendência


Seguindo a tendência é uma armadilha. As pessoas que definem novas tendências trarão resultados enormes por meio de suas ideias. O Facebook define uma nova tendência de perfil de usuário e, agora, um dia os outros seguem a mesma tendência, incluindo o Twitter e o Google plus - as pessoas o chamam de "Facebook-esque" ou "Facebookish".

Diretrizes para Hackers de Crescimento no Facebook

8. Usar a ferramenta certa é muito importante


Escolha a ferramenta certa que leva você a atingir seu objetivo. Eu usei o Topsy para procurar o que as pessoas tweetam mais, que tipo de conteúdo as pessoas gostam de compartilhar no twitter e coletar a lista de influenciadores a seguir.

Diretrizes para Hackers de Crescimento Topsy


Na verdade, o Topsy.com (encerrado agora) é uma ferramenta on-line gratuita que permite pesquisar tweets sobre tendências em um período específico, encontrar pessoas com quem entrar em contato, encontrar quem reenviou seu tweet e monitorar as tendências tópicos. Eu escolhi Topsy em vez de Buzzsumo, que quase faz o mesmo, porque é uma ferramenta gratuita que funcionou bem para a minha necessidade.

9 Estar

9 Sê sensível


Nunca ignore as pequenas coisas. Você tem que ter cuidado quando se trata de pequenos detalhes sobre o produto / serviço.

10. Procure por um aumento potencial através de análises


Sem analítica, a taxa de crescimento não tem sentido. O Google Analytics é o guia que fornece dados altamente valiosos. Continue monitorando os dados e procure oportunidades em potencial para pegar o produto / serviço no caminho do crescimento.

Diretrizes do hacker de crescimento Sniply


Por exemplo,

Eu usei uma ferramenta chamada Sniply que atribui uma frase de chamariz a cada link que você compartilha na web. Eu encontrei o potencial do Sniply através do Google analytics e utilizo-o para minha estratégia de growth hacking.

11. Converse com as pessoas


É importante coletar os dados gerados em cada nível de hierarquia organizacional. Esses dados ajudam um hacker G a tomar uma decisão.

Para reiterar: nunca se esqueça de falar com seus colegas desde o topo (CTO) até os perfis juniores (suporte ao cliente). Um hacker de crescimento deve estar em contato com todos os tipos de perfil dentro da organização.

12. Redefina o produto / serviço e redefina a distribuição se houver necessidade


Um hacker em crescimento precisa analisar por quanto tempo seu produto atenderá às necessidades dos clientes e qualquer plano de redefini-lo novamente para manter os clientes a bordo. Obviamente, o produto e os serviços precisam de atualização constante no tempo. Juntamente com o produto, redefinir a estratégia de distribuição se houver precisar.

Como Burbn foi redefinido como Instagram:

O Burbn permitia que as pessoas fizessem check-in em determinados destinos, organizassem futuros check-ins, ganhassem pontos destinados a passar tempo com os amigos e também postassem fotos dos encontros.

Burbn não foi muito eficaz e foi complicado. Kevin Systrom , o fundador, prestou atenção em como os indivíduos o utilizavam. Ele trouxe o desenvolvedor Mike Krieger a bordo; o par utilizou análises para decidir como, precisamente, os indivíduos estavam utilizando o Burbn. Eles descobriram que seus usuários não estavam usando o Burbn's como um aplicativo de check-in. As pessoas estavam enviando e compartilhando fotos como se não houvesse amanhã.

Até então, Systrom e Krieger optaram por dobrar os dados: eles começaram a se concentrar em sua estrutura de compartilhamento de fotos e descartaram praticamente todo o resto. Burbn se transformaria em um aplicativo simples de compartilhamento de fotos (Instagram).

13. Compare o desempenho, refine e repita


Você tem que tomar ações com base nos resultados (desempenho). Continue testando como um processo contínuo, ajuste sua estratégia ou métodos de distribuição se houver necessidade e repita o processo para atingir suas metas.

14. Assuntos de Rede


Esta é a coisa mais valiosa que um 'hacker G' deve trabalhar. Comece a trabalhar em rede com pessoas relacionadas e comunidades on-line enquanto você cria o produto, para que essas pessoas possam oferecer feedback, sugestões e isso também seria útil para promover seu produto. Sua intenção não deve ser apenas promover seu produto ou serviço, quanto mais você ajudar o quanto mais você ajudar a comunidade ou as pessoas, maior será o tamanho da sua rede e a credibilidade da sua rede .

Portanto, não é apenas enviar um tweet para rever o seu produto ou pedir a alguém para gostar da sua página no Facebook. Você tem que participar de conversas, esclarecer as dúvidas de seus colegas e esclarecer as pessoas que precisam de você.

15. Não confie na sua estratégia, mude com o tempo:


Você não precisa se ater a um padrão predeterminado. As tendências mudam com o tempo, portanto, aja de acordo.


Conclusão:


Quando você começa a pensar como um usuário final, pode atingir quase todos os objetivos como um hacker em crescimento. Você só precisa seguir as diretrizes acima para se tornar um grande hacker em crescimento.

Assim. O que você acha? Você tem mais alguma orientação para os hackers de crescimento seguirem?

About the Author

Growth hacker, Blogger, Social Media Marketer, Content Strategist and SEO content manager @ Simplilearn

Recommended articles for you

Top Social Media Marketing Interview Questions and Answers

Article

The Key to Growth Hacking? Master Digital Marketing Basics F...

Article

7 Essentials of Social Media Marketing in 2018

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article