Zahlungsanbieter als Conversiondiebe in Google Analytics

Der Conversiondieb und die Online-ZahlungsanbieterWenn du Zahlungsanbieter in deinem Shop verwendest, kann dir Google Analytics diese Conversion falsch den Quellen zuordnen. Was du dagegen tun kannst, erklär ich dir in diesem Artikel. Unter dem Titel „Den Conversiondieben auf der Spur“ habe ich dazu einen Vortrag bei der Analytics Challenge auf dem Google Analytics Summits von trakken gehalten.

Hinweis: Diese Anleitung richtet sich an fortgeschrittenen Google-Analytics-Nutzer… wenn du nicht weißt, was du tust, solltest du entweder jemanden beauftragen, der das kann, oder noch ein wenig lernen 😉 Alles auf eigene Gefahr! Fragen in die Kommentare.

Paypal, sofort.com und andere „normale“ Zahlungsanbieter

Eigentlich ist es Standard, aber da diese Fehlerquelle bei meinen Audits immer wieder auftaucht, erwähne ich sie hier nochmal: Damit Paypal.com, sofort.com oder ähnliche nicht als Quelle auftauchen, müssen die entsprechenden Domains in die Verweis-Ausschlussliste von Google Analytics eingetragen werden.

Verweis-Ausschlussliste.png

ACHTUNG: Die Verweisausschlussliste nicht für Spam-Traffic nutzen! Denn so entfernst du nur die Quelle, nicht die Seitenaufrufe an sich.

Mehr Sicherheit durch neue Authentifizierungsverfahren

Damit Kreditkartenzahlungen sicherer werden, haben sich die Kreditkartenfirmen neue Verfahren ausgedacht: 3d secure (Visa) und secure code (Mastercard).

(Zum Thema, ob diese Verfahren Conversion-Killer sind, werde ich mich hier nicht äußern. Aber ein Tipp: Prüf mal dein Daten… 😉 )

Hundert, ach was: Tausende Domains!

Das Problem bei diesen neuen Verfahren – aus der Sicht des Web-Analysten: Jede Bank nutzt eine eigene Sub-Domain für die Authentifizierungsseite:

 

3d-secure.png

Ich kenne Kollegen, die haben bisher einige hundert, wenn nicht sogar über tausend Domains in die Verweisausschlussliste eingetragen. Damit du schnell herausfinden kannst, ob dein Google Analytics-Konto betroffen ist, habe ich hier ein Tool für die Schnellanalyse bereitgestellt: https://toolbox.zedwoo.de/conv-diebe/

 

Und? Wie sieht es bei dir aus? Hast du viele Domains der Zahlungsanbieter in deinen Daten? Das kann nicht im Sinne des Erfinders sein! Deshalb habe ich beim Analytics Summit meinen automatisierten Weg des Ausfilterns gezeigt. Und den verrate ich jetzt auch dir!

Erkennen der Domains

Die Domains lassen sich recht leicht erkennen. Denn in der Regel haben sie einen von drei Bestandteilen im Domain-Namen:

–          3d-secure

–          3dsecure

–          Securecode

Aus diesen dreien machen wir ein Suchmuster, das so aussieht: (3d-?secure|securecode).

Da in der Verweis-Ausschlussliste keine Regex benutzt werden kann, zeige ich hier einen Weg mit dem Google Tag Manager auf. Die Lösung läßt sich aber mit ein wenig Aufwand auf alle anderen Tracking-Techniken übertragen.

Javascript für das Leeren des Verweises

Inspiriert wurde ich von Simo Ahavas Skript, sein Skript hat aber nur das Verhalten der Verweis-Ausschlussliste als Funktion. Wir brauchen ein wenig mehr. Deshalb: Beim Aufruf der Website wird geprüft, ob der Verweis auf das Suchmuster passt. Wenn das Muster passt, gibt die Javascript-Funktion als Wert „null“ (also nichts) zurück. Ansonsten wird der Original-Verweis zurückgeschrieben.

https://gist.github.com/Michaelcgn/83803c6391c02a3c79d2e921afb44ce6

Setzen des Referers in Google Analytics

In Google Analytics setzen wir einfach den Verweis mit Hilfe der Variablen. [###Screenshot]

ga_pageview.png

Und schon sind wir fertig. Ab sofort werden alle Conversiondiebe unschädlich gemacht. ACHTUNG: Bitte nicht live stellen, ohne es vorher zu testen.

Jetzt zum Infoletter Analytics for Marketers

Über den Author

Michael Michael Janssen unterstützt Firmen im Bereich der Datenanalyse und Prozessoptimierung im Online-Marketing. Und bei Bedarf verhilft er TYPO3-Seiten zu mehr Power.

5 Kommentare
  1. Viktor
    Viktor says:

    Ich sehe das Problem noch etwas kritischer. Teilweise gehen sogar Tracking Cookies komplett verloren, so dass nicht mal ein Verweis zu sehen ist, sondern die Conversions dem „Direct“ Traffic zugeordnet wird.

    Antworten
    • Michael
      Michael says:

      Das Verhalten habe ich bisher in freier Wildbahn noch nicht beobachten können. Wenn du das irgendwo reproduzierbar zeigen kannst, würde ich mich über Infos freuen. Wäre dann aber auch ein anderes Problem.

      Antworten
  2. Manuel
    Manuel says:

    Danke für diese gut klingende Lösung. Die Thematik ist bei uns leider auch bekannt. Leider hat die von dir vorgeschlagene Lösung zu keiner Verbesserung geführt. Es laufen weiterhin zumindest 90% der zuvor falsch einlaufenden Referrer falsch ein. Daher gehen wir jetzt wieder zurück auf die Lösung einer extrem langen Referral Exclusion List.

    Hast du diese Lösung schon einmal erfolgreich bei einem Kunden implementieren können?

    Antworten
    • Michael
      Michael says:

      Hi Manuel,
      auf deine Frage, ob die Lösung funktioniert und irgendwo eingebaut ist: Ja. Sie muss technisch auch funktionieren. Eventuell liegt es bei euch an was anderem.. aber es gibt noch mehr Möglichkeiten, als mein JS und die Verweis-Ausschlussliste.

      1. Im gesamten Checkout-Prozess den Referrer auf „null“ setzen… dadurch werden während des Checkouts keinerlei Sessions mehr gehijacked.
      2. Den undokumentierten Parameter „utm_nooverride=1“ an die Rückkehr-Url des Zahlungsanbieters hängen. Dadurch wird der Sessionwert nicht überschrieben. ACHTUNG: dieser Parameter ist undokumentiert und kann jederzeit aufhören zu funktionieren.
      Ich hoffe, ich konnte dir helfen.

      Antworten

Dein Kommentar

Want to join the discussion?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.