t15
62. Strategia i techniki komunikacji.
Główne korzyści:
• funkcjonalne
• symboliczne
• życiowe Wizerunek
• jak uwypuklić korzyści Zróżnicowanie
• jak prezentować więcej i bardziej różnorodne oferty w stosunku do konkurentów
63. Promocja i jej cele.
Promocja - proces komunikowania się głównie między przedsiębiorcą a odbiorcą Cele:
• informacja
• przekonywanie (namawianie do zakupu)
• przypominanie
• wzmacnianie pozycji
• wprowadzenie marki
64. Narzędzia promocji.
• reklama
• public relations
• wydawnictwa promocyjne
• aktywizacja sprzedaży
65. Promocja mix. . .
Jest to 4P (Product, Price, Place, Promotion) . .■
* : 1 &
66. Cele reklamy.
Reklama - różne płatne, kontrolowane formy nieosobowego prezentowania oraz popierania idei towarów i usług, wobec docelowej grupy klientów
Cele: \ ..
* i*
• dotrzeć do świadomości
• przekazywać wizeainek
• stworzyć związki . •>
• podtrzymywać zainteresowanie
• zmieniać postrzeganie ; • >
• wywołać działanie • ; ■
• stymulować potrzeby • $
67. Rodzaje reklamy.
• prasowa (anons, graficzna)
• radiowa (klasyczna, wywiad ze sponsorem)
• telewizja . /•'' -i
• kinowa
• zewnętrzna: tablice, bilbordy)
• wydawnictwa zwarte (najczęściej r. graficzna)
15
Wyszukiwarka
Podobne podstrony:
DSC62 (2) Komunikat Głównego Inspektora Sanitarnego s dnia 29 października 2012 r. w sprawie prograSzanowni Państwo, Koleżanki i Koledzy Stowarzyszenie Inżynierów i Techników Komunikacji RP patronujet107 3.2. Opracowanie techniczne materiału głównego pracy 107 Na diagramach, tak jak i na wykresach,Dziawgo; Wyznacznik i rząd macierzy 3 62 Wyznacznik i rząd macierzyRozwiązanie: I sposób: Korzystamyumiejętności aktywnego słuchania B. U12. wykorzystuje techniki komunikacji werbalnej, niewerbalnejORGANIZACJA I ZARZĄDZANIE STRATEGICZNE uniwersalne narzędzie planowania strategicznego. TechnikaStrategie i techniki ochrony systemów informatycznychStrategie ochrony Istnieją dwie wiodące strategStrategie i techniki ochrony systemów informatycznych Każda z w/w warstw ochrony spełnia istotne,Strategie i techniki ochrony systemów informatycznych Typowym przykładem jest wydzielona na dedykowaStrategie i techniki ochrony systemów informatycznych Niektórzy producenci IDS implementują mechanizStrategie i techniki ochrony systemów informatycznych Inną chociaż bardzo kontrowersyjną technikąStrategie i techniki ochrony systemów informatycznychRozproszone systemy zabezpieczeń SystemyStrategie i techniki ochrony systemów informatycznych W korporacjach tworzone są centralne konsoleprzykładów ukazana zostanie rola materiałów filmowych oraz nowoczesnych technik komunikacji w proces6 Andrzej Kozina strategii i technik negocjacyjnych. Zawiera się ograniczone, krótkotrwałe, a nawetwyraża i uściśla nasze wyobrażenie o przedmiocie,który chcemy wykonać. Jest to techniczny komunikat-SWOT - uniwersalne narzędzie analizy strategicznej. Technika analityczna SWOT polega na posegregowanwięcej podobnych podstron