Was sind Unterdrückungslisten und wie werden sie verwendet?

Sie können Unterdrückungslisten verwenden, um bestimmte Adressen oder Domänen vom Empfang Ihrer Newsletter auszuschließen.

Dies erfolgt, indem Sie entsprechende Regeln zur Unterdrückung hinzufügen.
Nachdem Sie eine Unterdrückungsliste eingerichtet haben, müssen Sie die Empfänger nicht jedes Mal manuell ausschliessen, wenn Sie einen Newsletter senden möchten.

Unterdrückungslisten bieten eine einfache und bequeme Möglichkeit, um sicherzustellen,
dass Sie z.B. keine Updates für Produkte oder Services an Empfänger senden, die den Empfang von Updates abgelehnt haben.
Gehen Sie einfach zu Kontakte >> Unterdrückungslisten und klicken Sie Unterdrückungsliste erstellen.

Wenn Sie dann später einen Newsletter erstellen und die Nachrichtenempfänger wählen,
können Sie auf diese erstellten Unterdrückungslisten zurückgreifen.

Wie erstelle ich eine Unterdrückungsliste?

1. Gehen Sie zu Kontakte>>Unterdrückungslisten.
2. Klicken Sie Unterdrückungsliste erstellen.
3. Geben Sie Ihren Listennamen ein (erforderlich). Der Listenname kann 1-64 Zeichen lang sein.
Alle Zeichen sind erlaubt. Emojis werden in einen Unterstrich (_) umgewandelt.
4. Fügen Sie Unterdrückungsregeln hinzu. Sie können:

  • Kopieren und einfügen oder manuell eintragen. Immer nur eine Regel pro Zeile, bestätigen Sie
    dann mit Enter.
  • Eine Datei hochladen. Verwenden Sie CSV- oder TXT-Dateien, die nicht größer als 1 MB sind.
    Sie können sie entweder ziehen und ablegen oder Datei auswählen klicken und die Datei von Ihrem Computer hochladen.

HInweis: Die Datei sollte nur eine Spalte enthalten. Jede Zeile sollte in einem der folgenden Formate vorliegen:

user@domain.com

@domain.com

user@

5. Klicken Sie auf Unterdrückungsliste speichern.

Sobald Sie eine Unterdrückungsliste erfolgreich erstellt haben, kehren Sie automatisch zur
Seite Unterdrückungslisten zurück.

Sie können dann folgende Aktionen wählen:

  • Erstellte Listen ansehen
  • Bearbeiten und löschen von Listen
  • Listen nach Name oder Datum sortieren
  • Neue Unterdrückungsliste erstellen

Wie kann ich eine Unterdrückungsliste bearbeiten oder löschen?

Sie können Ihre Listen auf der Seite Unterdrückungslisten bearbeiten und löschen.

1. Gehen Sie zu Kontakte >> Unterdrückungslisten.
2. Bewegen Sie den Mauszeiger über das Symbol Aktionen (vertikale 3 Punkte) und wählen Sie dann Bearbeiten oder Löschen.

Verfügbare Aktionen der Unterdrückungsliste.

Unterdrückungsliste bearbeiten

Nachdem Sie Bearbeiten gewählt haben, gelangen Sie auf die Seite Unterdrückungs-
liste bearbeiten
. Dort können Sie den Namen der Unterdrückungsliste ändern und
Unterdrückungsregeln löschen oder hinzufügen.

  • Um den Namen zu ändern, geben Sie einen neuen Namen in das entsprechende Feld ein.
  • Zum Löschen von Regeln, wählen Sie eine oder mehrere Regeln aus. Um mehrere Regeln zu löschen,
    aktivieren Sie das Kontrollkästchen über der Liste und klicken Sie dann Löschen und speichern.

     

    Optionen zum Bearbeiten der Unterdrückungsliste.
  • Um neue Regeln hinzuzufügen, wählen Sie Eingeben oder Einfügen oder Datei hochladen.
    Folgen Sie dann den Schritten zum Hinzufügen von Unterdrückungsregeln.
    Klicken Sie Speichern.

Löschen der Unterdrückungsliste

  1. Wählen Sie Löschen im Menü Aktionen (⋮)
  2. Klicken Sie zur Bestätigung Ja, bitte löschen

Welche Unterdrückungsregeln kann ich hinzufügen?

Unterdrückungsregeln können verwendet werden, um E-Mail Adressen oder auch
Domänen auszuschließen. Sie können die folgenden Regeln verwenden:

  • name@beispiel.com

Verwenden Sie eine vollständige E-Mail-Adresse, um einen bestimmten Empfänger auszuschließen.

  • @beispiel.com

Verwenden Sie einen Domänennamen, um alle E-Mail-Adressen in dieser Domäne auszuschließen.

  • name@

Verwenden Sie den lokalen Teil (der Teil, der vor dem Domänennamen steht), um solche
E-Mail-Adressen in allen Domänen auszuschließen.

  • #beispiel

Verwenden Sie das # gefolgt vom Provider-Namen, um diesen zu blockieren.

  • e24xa340a8mpl68ed3d28063f17d2e27a

Sie können auch MD5-Hash verschlüsselte E-Mail-Adressen eintragen, um diese zu blockieren.