Skip to main content

新创公司靠什么实现快速的用户增长?

http://gengwg.blogspot.com/新创公司靠什么实现快速的用户增长?
编辑:顾芮

今年5月,旅行房屋租赁公司Airbnb公布其用户数一年内增长了2000万,总数达到3500万人。6月底,《华尔街日报》透露Airbnb完成了近15亿美元的融资,公司估值达到了255亿美元,超过了酒店连锁巨头万豪酒店(Marriott)(210亿美元),且是著名在线旅游网站Expedia估值的两倍。作为创业者,在对Airbnb发展速度和规模羡慕的同时,更关心的问题应该是——它靠什么实现了快速的用户增长?


图:晴

近期,Airbnb官网发出了一篇文章,介绍了他们实现用户增长的利器——Referral System(推荐系统)。简单来说,就是通过邀请朋友使用产品,从而获得折扣或代金券,或者是在完成一笔交易后分享红包等方式来引发病毒式传播的系统。而这种基于Referral System的营销方式其实属于一个近年来新兴的重要营销模式的范畴——增长黑客(Growth Hacking)。也许你对这个词语还不是很熟悉,但如果告诉你,不止Airbnb,包括Facebook、Twitter、Dropbox、Uber等在内的众多明星公司都是靠它来促进用户增长,那么你一定有兴趣知道Growth Hacking到底是什么。


图:http://www.newyork.com/

什么是Growth Hacking ?
Growth Hacking是一种通过技术获得用户增长的方法。这个概念兴起于2010年的硅谷,由Qualaroo创始人Sean Ellis提出。维基百科上对它的定义是“一个科技创业公司通过使用创造力、分析思维和社会指标来销售产品、获得曝光率的销售手段”。2013年,美国财经网站Market Watch刊登了题为《How Facebook, Twitter and other startups got big》的文章,文中提到了这种使企业在宣传上用很少的资金,但却可以获得极佳的宣传效果的发展模式。对于创业公司来说,在没有广告预算、市场营销活动以及市场推广专员的情况下,Growth Hacking 是很好的推广手段。根据公司产品的不同,可以采取A/B测试、病毒营销、发送电子邮件或信息等不同的方式。

谁来实现Growth Hacking ?
Growth Hacking需要一群Growth Hacker来实现,是一项团队作业。Growth Hacker是一种介于极客、发明家和广告狂人之间的角色,是技术人员和市场营销人员的结合体。他们通常痴迷数据,关注通过反复推进特定指标的办法来实现增长;他们也需要极具创造力,能够达到创意和分析的结合,不断想出获得和维系挽留客户的新方式;同时还充满好奇,习惯去探究,找出推进和调整指标的新办法,更好地把握产品和用户体验。

如何实现Growth Hacking ?
500 Startups创始人Dave Mcclure提出了一个缩写为“AARRR”的创业公司度量模型。即根据不同阶段用户参与行为的深度和类型,将公司的增长目标划分为五个层次。Growth Hacking在各个阶段中的应用,将层层深入地实现用户转化。


图:500 Startups official website
获取用户(Acquisition):该阶段是指让潜在用户初步接触到产品,即“吸引流量”。寻找第一批用户有很多方式可以尝试:比如通过团队成员的私人关系拉到最初的客户;在类似的平台或产品的用户群中去挖掘;从社交网站上去获取用户;在众筹网站上发起项目等。早期的Uber就是从出租车司机中去寻找到了最初的用户。而当年MSN要关闭space时,很多博客网站推出了一键搬家的功能,将同类网站的用户导入使用自己的产品,这也是一条获取用户的捷径。
激发活跃(Activation):这是在获取用户之后引导用户尝试产品特定功能,使之成为活跃用户的阶段。用户尝试特定功能是指比如进入交易网站之后能收藏货品甚至下单,下载图片软件后会上传图片进行编辑等行为。Linkedin在激发用户活跃度上做过很多努力,从开始通过邮箱获取联系人,到在页面中添加过去工作经历的选项,以及增加给身边好友标注对方技能的功能等,都让用户交流更频繁,活跃度更高。

提高留存(Retention):留存率是产品发展的重要指标,也是实现有效增长的重要环节。比较常用的方法是做用户召回,降低用户流失率等。



图:Evernote official website

在这一方面,Evernote 是比较好的案例。Evernote 会不时给用户发送邮件,告知产品功能的更新,或是邀请不常使用产品的用户体验更高级的功能,让开始觉得体验一般的用户不断被吸引到产品上来。另外,Twitter 推送热门活跃用户的信息也是一种增加用户粘性的方式。此外,为了降低用户流失率,Facebook 在用户确认注销账户前,会有基于数据计算出的与用户联系紧密的五位联系人的头像出现,这个功能可以促使部分用户放弃注销.
增加收入(Revenue):在免费产品频出的互联网时代,除了直接向用户收费,还有很多方式可以增加收入。比如广告展示、业务分成等方式,比较典型的是免费+付费的模式。Dropbox推出的Carousel 服务,在给用户提供即时上传照片功能的同时,也加速了用户空间的占用量,从而从侧面促使用户付费购买更大的存储空间。





  图:Dropbox official website

传播推荐(Referral):基于用户关系的病毒传播,是推广产品的有效方式。在得到一定的优惠或折扣的前提下,用户主动向自己的朋友推荐产品,可以快速地推进产品的扩散。前文中提到的Airbnb的Referral System就是传播推荐的典型应用。此外,Dropbox也曾推出过一个“获得免费空间”的按钮,只要用户邀请他们的朋友注册 Dropbox,该用户就可以获得免费500MB的容量。如今,35%的Dropbox用户来源于这种朋友邀请。

以上谈到的案例是Growth Hacking在营销推广上的应用,而这些推广模式真正起效的前提是——产品与市场需求相契合并且足够好用。

“运用独特视角观察你的客户,创造性地采用创新方式去抓住客户。”这也许就是Growth Hacking促进用户增长的关键所在。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...