Der Conversiondieb und die Online-ZahlungsanbieterWenn du Zahlungsanbieter in deinem Shop verwendest, kann dir Google Analytics diese Conversion falsch den Quellen zuordnen. Was du dagegen tun kannst, erklär ich dir in diesem Artikel. Unter dem Titel „Den Conversiondieben auf der Spur“ habe ich dazu einen Vortrag bei der Analytics Challenge auf dem Google Analytics Summits von trakken gehalten.

Hinweis: Diese Anleitung richtet sich an fortgeschrittenen Google-Analytics-Nutzer… wenn du nicht weißt, was du tust, solltest du entweder jemanden beauftragen, der das kann, oder noch ein wenig lernen 😉 Alles auf eigene Gefahr! Fragen in die Kommentare.

Paypal, sofort.com und andere „normale“ Zahlungsanbieter

Eigentlich ist es Standard, aber da diese Fehlerquelle bei meinen Audits immer wieder auftaucht, erwähne ich sie hier nochmal: Damit Paypal.com, sofort.com oder ähnliche nicht als Quelle auftauchen, müssen die entsprechenden Domains in die Verweis-Ausschlussliste von Google Analytics eingetragen werden.

Verweis-Ausschlussliste.png

ACHTUNG: Die Verweisausschlussliste nicht für Spam-Traffic nutzen! Denn so entfernst du nur die Quelle, nicht die Seitenaufrufe an sich.

Mehr Sicherheit durch neue Authentifizierungsverfahren

Damit Kreditkartenzahlungen sicherer werden, haben sich die Kreditkartenfirmen neue Verfahren ausgedacht: 3d secure (Visa) und secure code (Mastercard).

(Zum Thema, ob diese Verfahren Conversion-Killer sind, werde ich mich hier nicht äußern. Aber ein Tipp: Prüf mal dein Daten… 😉 )

Hundert, ach was: Tausende Domains!

Das Problem bei diesen neuen Verfahren – aus der Sicht des Web-Analysten: Jede Bank nutzt eine eigene Sub-Domain für die Authentifizierungsseite:

 

3d-secure.png

Ich kenne Kollegen, die haben bisher einige hundert, wenn nicht sogar über tausend Domains in die Verweisausschlussliste eingetragen. Damit du schnell herausfinden kannst, ob dein Google Analytics-Konto betroffen ist, habe ich hier ein Tool für die Schnellanalyse bereitgestellt: https://toolbox.zedwoo.de/conv-diebe/

 

Und? Wie sieht es bei dir aus? Hast du viele Domains der Zahlungsanbieter in deinen Daten? Das kann nicht im Sinne des Erfinders sein! Deshalb habe ich beim Analytics Summit meinen automatisierten Weg des Ausfilterns gezeigt. Und den verrate ich jetzt auch dir!

Erkennen der Domains

Die Domains lassen sich recht leicht erkennen. Denn in der Regel haben sie einen von drei Bestandteilen im Domain-Namen:

–          3d-secure

–          3dsecure

–          Securecode

Aus diesen dreien machen wir ein Suchmuster, das so aussieht: (3d-?secure|securecode).

Da in der Verweis-Ausschlussliste keine Regex benutzt werden kann, zeige ich hier einen Weg mit dem Google Tag Manager auf. Die Lösung läßt sich aber mit ein wenig Aufwand auf alle anderen Tracking-Techniken übertragen.

Javascript für das Leeren des Verweises

Inspiriert wurde ich von Simo Ahavas Skript, sein Skript hat aber nur das Verhalten der Verweis-Ausschlussliste als Funktion. Wir brauchen ein wenig mehr. Deshalb: Beim Aufruf der Website wird geprüft, ob der Verweis auf das Suchmuster passt. Wenn das Muster passt, gibt die Javascript-Funktion als Wert „null“ (also nichts) zurück. Ansonsten wird der Original-Verweis zurückgeschrieben.

https://gist.github.com/Michaelcgn/83803c6391c02a3c79d2e921afb44ce6

Setzen des Referers in Google Analytics

In Google Analytics setzen wir einfach den Verweis mit Hilfe der Variablen. [###Screenshot]

ga_pageview.png

Und schon sind wir fertig. Ab sofort werden alle Conversiondiebe unschädlich gemacht. ACHTUNG: Bitte nicht live stellen, ohne es vorher zu testen.

Über den Author

Michael Michael Janssen unterstützt Firmen im Bereich der Datenanalyse und Prozessoptimierung im Online-Marketing. Und bei Bedarf verhilft er TYPO3-Seiten zu mehr Power.

9 Kommentare
  1. Viktor
    Viktor sagte:

    Ich sehe das Problem noch etwas kritischer. Teilweise gehen sogar Tracking Cookies komplett verloren, so dass nicht mal ein Verweis zu sehen ist, sondern die Conversions dem „Direct“ Traffic zugeordnet wird.

    Antworten
    • Michael
      Michael sagte:

      Das Verhalten habe ich bisher in freier Wildbahn noch nicht beobachten können. Wenn du das irgendwo reproduzierbar zeigen kannst, würde ich mich über Infos freuen. Wäre dann aber auch ein anderes Problem.

      Antworten
  2. Manuel
    Manuel sagte:

    Danke für diese gut klingende Lösung. Die Thematik ist bei uns leider auch bekannt. Leider hat die von dir vorgeschlagene Lösung zu keiner Verbesserung geführt. Es laufen weiterhin zumindest 90% der zuvor falsch einlaufenden Referrer falsch ein. Daher gehen wir jetzt wieder zurück auf die Lösung einer extrem langen Referral Exclusion List.

    Hast du diese Lösung schon einmal erfolgreich bei einem Kunden implementieren können?

    Antworten
    • Michael
      Michael sagte:

      Hi Manuel,
      auf deine Frage, ob die Lösung funktioniert und irgendwo eingebaut ist: Ja. Sie muss technisch auch funktionieren. Eventuell liegt es bei euch an was anderem.. aber es gibt noch mehr Möglichkeiten, als mein JS und die Verweis-Ausschlussliste.

      1. Im gesamten Checkout-Prozess den Referrer auf „null“ setzen… dadurch werden während des Checkouts keinerlei Sessions mehr gehijacked.
      2. Den undokumentierten Parameter „utm_nooverride=1“ an die Rückkehr-Url des Zahlungsanbieters hängen. Dadurch wird der Sessionwert nicht überschrieben. ACHTUNG: dieser Parameter ist undokumentiert und kann jederzeit aufhören zu funktionieren.
      Ich hoffe, ich konnte dir helfen.

      Antworten
      • Thomas Kaiser
        Thomas Kaiser sagte:

        utm_nooverride ist kein undokumentierter Parameter. Google hat diesen schon immer benutzt, nur mit dem Wechsel auf Universal Analytics entfernt. Nach ein paar Monate und dem Aufkommen der oben genannten Probleme hat Google diesen wieder aktiviert. Bei vielen Anbietern lässt sich das als Option aktivieren, so dass dann z.B. Paypal diesen Parameter dranhängt (selber kann man ja das nicht an den Link zurück zur Website). Das muss bei allen Zahlungsanbietern rein. Alles andere ist keine saubere Lösung.

        Antworten
  3. Benjamin
    Benjamin sagte:

    Hi Michael,

    ich habe diesen Hack auf der Analytics Summit gesehen. Besten Dank erst einmal dafür!

    Ich habe diesen nun getestet, und dieser wirft Fragen auf.

    Wenn ich den Referrer überall überschreibe, bekomme ich interne Verweise vom gleichen Host. Schließt Du den Host über die Verweisausschussliste aus, oder greift diese Regel nur für die Success Page?

    Antworten
    • Michael
      Michael sagte:

      Der eigene Host ist immer in der Verweisausschlussliste. Diese Lösung ist aber die alte Version. Im Vortrag war schon die neue Version.

      Antworten

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.