Como o chatbot traz melhores resultados no varejo?

Quem não se lembra de HAL 9000, personagem de ficção da série Odisséia Espacial, de 1968, que popularizou o conceito de robôs capazes de executar tarefas até então reservadas aos seres humanos? Essa tecnologia abordada há quase 50 anos no filme de Arthur Clarke ainda está um pouco distante da maneira como foi retratada. O que já é realidade é o chatbot, que permite acelerar processos e facilitar a vida dos atendentes e consumidores

872dd3 temproario

Roberto Oliveira (*)

Através dos chatbots, que aqui na Take preferimos chamar de Contatos Inteligentes, o varejo certamente nunca mais será o mesmo. Eles irão permitir (e já estão permitindo) aos lojistas virtuais a implementação de uma nova forma não só de atender os consumidores, mas também de engajar, persuadir e, assim, o que é ainda melhor, aumentar a geração de leads e as taxas de conversão.

Apesar de se tratar de uma tecnologia recente – principalmente no Brasil -, o chatbot oferece benefícios tanto às empresas quanto aos clientes. Segundo pesquisa da Associação Brasileira de Comércio Eletrônico, 73% dos consumidores preferem entrar em contato com uma empresa por meio de um contato inteligente a ficar horas pendurados no telefone esperando na fila a boa vontade de um atendente enquanto escuta uma musiquinha irritante.

Os aplicativos de mensagens tornaram-se tão indispensáveis nas nossas vidas que 55% da população do planeta os usam todos os dias, o que vem colocando ainda mais combustível na propagação dos chatbots.

Afinal, Facebook Messenger, Skype, Telegram e Twitter são plataformas amplamente disseminadas e que a cada dia se tornam mais eficientes e oferecem mais recursos, viabilizando assim uma maior aproximação e interação com os consumidores e, ao mesmo tempo, reduzindo o número de ligações não respondidas nos call centers e a perda de vendas por conta de um atendimento inadequado ou mesmo a total falta de atenção.

Pense na seguinte cena: um consumidor entra na loja do shopping, passa horas em busca de um produto e não é abordado em momento algum por um vendedor, que, além de ajudá-lo a encontrar o produto que quer comprar, ainda perde a oportunidade de aumentar o ticket com outras ofertas que não estavam nos planos quando o cliente saiu de casa.

Pois bem, é isto que acontece em boa parte dos varejistas ainda desestruturados para dar conta de atender os milhares de clientes que acessam o canal e-commerce, principalmente em horários de pico.

Com o contato inteligente, a Domino’s nos Estados Unidos já possibilita que o cliente mande uma mensagem no Facebook Messenger e faça seu pedido em poucos minutos. Outra empresa que está se destacando é a Taco Bell. A companhia criou o TacoBot na plataforma de mensagem Slack e os clientes também encomendam sua comida com agilidade. São exemplos claros de automatização de serviços de relacionamento, trazendo mais agilidade e precisão no atendimento ao cliente, além de otimização dos processos e melhor aproveitamento do tempo de trabalho dos atendentes.

Temos ainda exemplos de marcas como Sephora, Victoria’s Secret e Burger King, que introduziram recentemente chatbots para dar sugestões aos clientes e permitir que realizem suas compras através de uma plataforma de mensagens. Outro exemplo é o HDFC Bank, na Índia, que tem dois chatbots - um no Facebook Messenger e o outro em seu site, batizado de Ask Eva. Quando foi lançado, o serviço chegou a receber 750 contatos em tempo real, o que seria impossível apenas com o atendimento humano.

Aqui no Brasil também temos bons cases. A Casas Bahia utilizou um chatbot para promover ações de marketing durante Black Friday, Natal e Dia do Consumidor. Mais de 50 mil pessoas já conversaram com o personagem Bahianinho, o chatbot que ajuda os consumidores a encontrarem os melhores produtos e ofertas da rede varejista.

Para quem duvida do seu potencial de apoiar as centrais de atendimento, apesar de ser um software os chatbots podes ser aprimorados para adotar a linguagem do consumidor o mais fielmente possível, uma vez que são altamente personalizáveis e dinâmicos.

O leitor pode apostar que cada vez mais teremos contatos inteligentes para interagir com as empresas e marcas. Com isso, certamente resolver problemas, contratar serviços ou comprar produtos na Web será tão simples quanto conversar com um amigo pelo Messenger ou WhatsApp.

Essa tendência, ou podemos já cravar como realidade, foi destacada em um estudo global do Mindbowser, realizado em parceria com o Chatbots Journal com representantes de 100 organizações de diferentes setores. A pesquisa mostrou que 75% das empresas planejam construir um chatbot para seu negócio ainda este ano. Além disso, 67% acreditam que o uso dos chatbots irão superar o uso de aplicativos móveis nos próximos cinco anos.

Com um atendimento mais personalizado e muito mais cômodo, é normal que as pessoas acabem comprando mais. Então é bom não fechar os olhos: os chatbots são o futuro da interação empresa-consumidor, oferecendo atendimento ágil, durante 24 horas, sete dias por semana e, para melhorar, a um baixo custo.
E você? Vai ou não vai entrar nesta conversa?

(*) Co-fundador e atual CEO da Take, empresa pioneira no mercado mobile e criadora da plataforma BLiP, que permite desenvolver chatbots.

INSCRIÇÕES ABERTAS PARA PÓS-GRADUAÇÃO

Para quem busca por aprofundamento na carreira e mais conhecimentos, a Universidade Metodista de São Paulo está com inscrições abertas para Pós-graduação nas modalidades presencial e a distância. São especializações nas áreas de Comunicação, Gestão e Negócios, Humanidades, Saúde e Exatas e Tecnologia. O candidato pode inscrever-se até 26 de julho para cursos presenciais e 24 de junho para EAD.
Em Gestão e Negócios são 29 cursos, com destaque para Controladoria e Finanças. O objetivo é fornecer ao profissional nova visão do mercado de trabalho, abordando pontos estratégicos, econômicos e produtivos das empresas, além do gerenciamento das contas e gastos. O curso está disponível nas modalidades presencial e a distância, com duração de 18 meses, totalizando 384 horas. 
Também é possível optar pela pós em Gestão Inteligente: Liderança, Coaching e Inovação, que busca formar gestores levando em conta as mudanças da sociedade e a era digital. A especialização tem módulo direcionado para o mundo das startups e trabalha com a visão que o gestor precisa ter como chefe. O curso tem duração de 18 meses, totalizando 380 horas e está disponível nas modalidades presencial e a distância. Para mais informações acesse portal.metodista.br/.


Análise de vulnerabilidades: uma postura proativa e segura

01-5-ameaca temproario

Em maio deste ano foi registrado um grande ataque cibernético mundial, conhecido como WannaCry. De acordo com diversas fontes, esse vírus do tipo ransomware criptografou máquinas de aproximadamente 74 países diferentes. Os computadores ficaram inacessíveis e só poderiam ser recuperados mediante pagamento de um resgate ou por meio de restauração de backup.
A maioria dos ataques maliciosos se dá por vulnerabilidades encontradas nos computadores e em seus sistemas. Ao contrário do que se pensa, essas brechas também estão diretamente relacionadas aos usuários que usam esses sistemas, e fisicamente por meio das pessoas que possuem acesso a esses equipamentos.
Como se proteger?
O importante nesses casos é assumir uma postura proativa. Por exemplo, no caso da maioria dos vírus do tipo WannaCry, o ataque se iniciava a partir do clique de um usuário a um link malicioso, que aparentemente é enviado por um e-mail falso. Uma postura proativa nesse caso seria educar os usuários previamente sobre esse tipo de mensagem. Outro tipo de proteção é sempre revisar as permissões dos funcionários à empresa. Nesse caso, revisar os acessos lógicos (sistemas, computadores) e também físicos (empresa em si e também aos equipamentos vitais para o funcionamento da empresa) evita acessos indevidos e possíveis danos futuros.
Independentemente do tamanho da empresa, revisar vulnerabilidades de cada sistema operacional e sistema manualmente pode ser complicado. Nesse caso, optar por serviços de análise de vulnerabilidades pode ser a saída.
Esse serviço vai ser responsável por realizar uma varredura por todos os equipamentos e sistemas suportados, e indicar as vulnerabilidades e como corrigi-las. Resumidamente, o sistema vai fazer o que um cracker possivelmente faria, que seria procurar todas as brechas do seu ambiente e tentar invadi-lo de qualquer forma. A diferença é que os resultados serão usados a favor da sua empresa, e não contra você.
Assumir uma postura proativa, educando a sua equipe e contratando serviços de análise de vulnerabilidades podem salvar a sua empresa de um bom prejuízo. Uma boa política de backup também é essencial nesses casos. Vale a pena consultar empresas com experiência e boa reputação no mercado para executar serviços como o de análise de vulnerabilidade. Afinal, elas terão acesso a todos os seus sistemas e dados.

(Fonte: Jéssica Estillac, Analista de Infraestrutura
da DBACorp - www.dbacorp.com.br).

Se nem a CIA está segura, quem está?

Erin O’Malley (*)

Quanto mais ampla a visibilidade transparente dentro da rede, melhor as chances de uma detecção antecipada. Independentemente de ser hackeado ou não, suas chances de passar ileso pelo ambiente conectado são muito pequenas hoje em dia. E isso é assustador, por diversos motivos

Veja a CIA, por exemplo: a agência conduz extensas investigações sobre o histórico de seus candidatos. Chega a submetê-los ao polígrafo para obter autorizações de segurança e determinar o acesso a informações confidenciais. Eu vi (o filme) Entrando numa fria. O processo de seleção parece infalível. E, mesmo assim, com todos esses indicativos, recentemente um agente interno conseguiu tirar da CIA uma série de ferramentas secretas de hackeamento.

O demônio anterior
É preocupante que nossas agências de inteligência não possam se proteger de ameaças e escândalos internos. Mas, conforme relatado pela Reuters, "as agências governamentais estimam que há uma ameaça de pessoa má intencionada para cada 6.000 a 8.000 funcionários." Mesmo se alguns cálculos rápidos fizerem a porcentagem de possíveis ameaças parecer baixa, pense no fato de que o governo federal, estadual e local emprega cerca de 22 milhões de pessoas. E apenas uma violação é preciso para uma grande repercussão.
Além disso, acho que os Doors estavam certos: people are strange. E, em menor ou maior grau, a maioria das pessoas é corruptível. Desde os impuros, dispostos a vender o país (e até mesmo a mãe) por dinheiro e fama, até os puros – motivados por uma ideologia ou religião equivocada. Então, novamente, independentemente do motivo, quando se trata de cibersegurança, o objetivo continua o mesmo: parar os caras maus.
Então, se a prevenção total não é de longe uma opção, o que é? Talvez seja hora de mudar o foco e, em vez disso, se especializar na detecção, previsão e resposta de ameaças. Juntos, esses pilares podem fundamentar a arquitetura moderna de segurança; voltada plenamente para um monitoramento contínuo e abrangente, aliado à uma análise avançada de comportamento para separar as laranjas podres e as prestes a apodrecer.

Marcação cerrada sobre a atividade na rede
De novo, como foi evidenciado pelo vazamento na CIA, em algumas situações, não importa o quão preparado estivermos, nem quantas políticas e procedimentos colocamos em prática, ou quão saudáveis tentamos ficar: coisas ruins ainda acontecem. Isso veio à minha mente durante uma consulta médica recente.
Duas agulhas para biópsia estavam saindo do meu seio esquerdo quando o radiologista me perguntou o que eu fazia para ganhar a vida. Creio eu que tenha sido uma tática de distração e, talvez, eu tenha murmurado alguma coisa sobre cibersegurança... antes de desmaiar (não curto muito agulhas). Quando reanimei, me ocorreu que as funções de um diagnóstico de mamografia parecem muito com as soluções para visibilidade de tráfego de rede. Ambas são designadas a ajudar na detecção de anomalias (os potenciais demônios internos), que podem exigir uma verificação mais aprofundada.
Mesmo que a mamografia não possa curar o câncer e a visibilidade de tráfego não revitalize dados roubados, eles podem fazer um trabalho incrível ao promover uma consciência melhor sobre a situação. E esse é o primeiro passo em direção para descobrir um potencial problema e permitir que outras ferramentas - tanto analíticas como de segurança – investiguem e determinem se uma anomalia é benigna ou maligna. Com esse diagnóstico feito, as empresas podem usar essa inteligência para informar um curso de ação.
Em outras palavras, as soluções precisam entender o contexto para diferenciar os bons e os maus. O que se traduz na necessidade de 100% de visibilidade sobre o tráfego de rede. Sem isso, uma ferramenta de defesa contra malwares não pode determinar se um arquivo executável tem intenções benéficas ou nocivas; ou um software para proteção de vazamento de dados ficam incapazes de decidir se um documento está ou não autorizado a sair do servidor. Então, qual a utilidade de ter essas soluções se você não possui uma infraestrutura adequada para fornecer informações fundamentais para que as mesmas desempenhem seu trabalho?
Quanto mais ampla a visibilidade transparente dentro da rede, melhor as chances de uma detecção antecipada. Se pudermos pegar o bandido antes que tenha chance de manipular ou extrair dados (estágio 0), nossos negócios estarão muito melhor preparados caso ele já tenha invadido todos os sistemas, fugido com as informações mais valiosas da empresa e nos deixado sem nada, a não ser uma caveira vermelha piscando em sua tela (estágio 4).
A realidade é que nunca pensamos que vai acontecer conosco, que jamais seremos hackeados e coisas ruins só ocorrem nas outras companhias. Porém, cedo ou tarde chegará a nossa vez. Estaremos preparados para reconhecer quando formos atacados? Mais do que isso: teremos recursos para reagir apropriadamente?

(*) É Senior Solutions Marketing Manager da Gigamon.