Dicas para contatar prospects no LinkedinO LinkedIn por muito tempo foi conhecido como uma rede social para postar currículos e procurar empregos. Porém, com o passar dos anos se tornou uma plataforma robusta, oferecendo diversas oportunidades para marketing e vendas. Com cerca de 330 milhões de usuários, contando com os mais influentes e bem sucedidos profissionais de diversos segmentos e presente em mais de 200 países, o LinkedIn se consolidou como a maior mídia social profissional do mundo Gustavo Paulillo (*) Diante desse potencial, é crescente o número de vendedores que fazem uso da rede para aquecer ainda mais seus leads, aumentando as oportunidades de vendas. Pensando nisso, listei seis dicas que podem ajudar na prospecção no LinkedIn e que farão toda a diferença nos resultados comerciais da empresa: 1. Os contatos são a moeda do LinkedIn Partindo do princípio que o LinkedIn possui três níveis de conexão que permitem a expansão da atuação na rede, é preciso saber explorá-las. As de primeiro grau são as pessoas que você está diretamente conectado; as de segundo são as que você se conecta por meio de contatos já existentes; e as de terceiro grau são pessoas conectadas aos seus contatos de segundo grau. Quando você faz uma nova conexão de primeiro grau, seu impacto na rede é amplificado, devido às novas possibilidades que se abrem. Por esse motivo, o ideal é que você tome a iniciativa de fazer novos contatos. Seja proativo sempre que encontrar alguém conhecido e envie uma solicitação de conexão com um pedido que forneça, de forma sucinta, informações relevantes sobre você. 2. Mantenha seu perfil atualizado É fundamental que você mantenha seu perfil atualizado e pronto para informar o que você faz, ou como pode ajudar as pessoas. Dessa forma, será mais fácil suas conexões te indicarem, além de aumentar as chances de ser encontrado por potenciais clientes. 3. Use a busca para mapear seus prospects O LinkedIn oferece um filtro de busca bastante eficiente, onde você pode utilizar diferentes atributos para encontrar prospects, incluindo: título, empresa, localização, palavras-chave, tamanho da empresa e atividade. Essas informações podem ajudar a levantar o perfil do cliente antes de reuniões, por exemplo, tornando-o mais preparado. Além disso, você pode utilizar um aplicativo que auxilia na busca de novos contatos: Salesloft. Após inserir um termo-chave, como por exemplo “distribuidor”, ele listará vários contatos em potencial para que você se conecte e comece um contato. Após se conectar, você pode exportar a lista de prospects do aplicativo e adicioná-la em sua ferramenta de CRM. 4. Seja autêntico e forneça valor para sua rede Ser sempre verdadeiro ajudará a adicionar ainda mais valor à sua imagem na rede do Linkedin. As pessoas respondem à interação humana e não aos recados robóticos. Portanto, interaja sempre que possível com seus contatos. Dessa forma, você contribui para estabelecer a criação de relações fortes em sua rede. Materiais como artigos, guias e e-books, também contribuem com a interação na rede. 5. Siga os influenciadores Esteja sempre atualizado com o mercado. Identifique e acompanhe pessoas e grupos influentes, se envolva em conversas com clientes e prospects. Use uma abordagem estreita para construir influência, aumentar credibilidade e gerar novas conexões. Essa abordagem é usada pelos melhores vendedores, apresentando resultados significantes e positivos para as empresas. 6. Se aproxime do seu contato Depois de estreitar o relacionamento com o prospect, torná-lo uma conexão e interagir de forma adequada, é hora do próximo passo. Para isso você pode usar o InMail do LinkedIn e agendar uma conversa específica sobre a apresentação de seus produtos ou da empresa. Esse é o momento para dedicar o maior tempo possível organizando as ideias e palavras que definem seu serviço e o diferencial que oferece ao mercado. Por fim, de posse das inúmeras vantagens que o LinkedIn pode oferecer, aprimorando sua experiência de vendas, você precisa passar mais tempo na rede, explorando suas funcionalidades. Aprimorando seus métodos e sua abordagem de vendas, você vai criando sua rede de contatos, sua imagem e trará cada vez mais prospects para se tornarem novos clientes. (*) É CEO do Agendor, app que ajuda milhares de equipes a organizar e aumentar as vendas diariamente. Com versões gratuitas e pagas, atualmente o Agendor atende a mais de 8 mil clientes e tem nas PME’s e startups o principal público-alvo. | A importância das centrais de compras para a área financeira das pmesO setor financeiro é o coração de todas as empresas e exige atenção. Quando se tratam de pequenas e médias empresas o cuidado tem que ser redobrado. Para alcançar o sucesso, além de ter uma boa gestão, é preciso ter uma boa equipe administrativa com conhecimento suficiente para poder identificar quando a saúde financeira dos negócios não vai bem. Alguns sinais podem ser determinantes. Conta bancária negativa, falta de pontualidade, disciplina e sistematização com os clientes são alguns dos problemas que uma PME tem que evitar. Caso isso aconteça é preciso tomar algumas providências o mais rápido possível, como por exemplo, criar processos para controlar produtos e estoques e métodos sistemáticos com as contas gerais para que os gestores possam ter um panorama real da situação financeira da empresa. Além disso, realizar análises periódicas, ter um acompanhamento detalhado e um bom planejamento farão diferença nos resultados e evolução de um negócio. Para as grandes empresas, este plano é ainda mais importante, mesmo com menor faturamento. Ter um controle financeiro pressupõe ter conhecimento de todas as informações que envolvem entrada e saída de dinheiro, e acompanhá-las por um sistema informatizado é a forma mais segura. O domínio absoluto é obtido quando o gestor usa essas informações para entender o que está acontecendo com a empresa. O que nem sempre acontece quando se olha somente para o saldo de caixa, sem saber o porquê daquele valor. Atualmente, as chamadas centrais de compras facilitam o trabalho do gestor responsável pelas áreas administrativa e financeira de uma empresa e podem centralizar todas as informações e acompanhar o fluxo de caixa. Por meio dos recursos financeiros de uma central de negócios, os gestores podem verificar como está o saldo das contas cadastradas, despesas do mês, contas a pagar, contas a receber, transferências bancárias, lançamentos futuros, além de ter acesso a gráficos que demonstram as despesas e receitas dos últimos três meses. As PMEs ainda podem contar com outras facilidades, como maior poder de negociação com seus fornecedores com o objetivo de diminuir os custos das empresas e ter produtos com melhor preço e qualidade, melhorando sua saúde financeira. Outras vantagens para os microempresários são a otimização do tempo e resultado rápido para garantir maior precisão e redução da margem de erro, com consequente aumento do lucro. Com essas informações centralizadas, é possível ter uma área financeira em dia, organizada e controlada e garantir o sucesso de toda e qualquer PME. (Fonte: Jonatan da Costa é Analista de Sistemas, pós-graduado em gestão e desenvolvimento de softwares e fundador da Área Central). Alternativas à Nuvem: dicas para garantir a transferência segura de arquivosVinod Mohan (*) No transcorrer de um único dia, a maioria das organizações gera, armazena e compartilha grandes quantidades de informações Ao mesmo tempo, seus ambientes de trabalho estão se baseando cada vez mais em colaboração e nuvem, o que faz com que seja cada vez mais necessário que os funcionários transfiram arquivos com facilidade pela Internet – com frequência usando uma das muitas soluções gratuitas para transferência e armazenamento de dados, como Dropbox, Hightail ou Google Drive. Embora esses tentadores serviços de software gratuito possam parecer soluções simples e convenientes para os pontos problemáticos dos usuários finais, como limites de anexos de e-mail ou dificuldades de conexão remota com VPNs, a realidade é que as questões de segurança no compartilhamento de dados fora da rede da empresa são com frequência negligenciadas, o que expõe a organização ao risco de vazamento de dados confidenciais. A Forrester prevê que, em 2015, violações a nuvens serão uma certeza – e sem a implantação de medidas de segurança apropriadas baseadas em perímetro, haverá ainda mais organizações afetadas pela perda de dados. Logicamente, essas violações trazem consigo consequências dispendiosas: de acordo com o recente estudo sobre o Custo de uma Violação de Dados do Ponemon Institute, cada registro de cliente perdido ou furtado agora custa aproximadamente US$ 201 para a organização. Na ausência de uma infraestrutura segura, hospedada em servidor da própria empresa e devidamente gerenciada para a transferência de arquivos, os funcionários continuarão se valendo de soluções de nuvem de terceiros, colocando os dados de sua organização em risco no processo. Para lidar com essas questões, as organizações devem estabelecer políticas internas de TI e definir normas de segurança para ajudar a determinar quais métodos de transferência de dados são permitidos e quais não são. Educar os funcionários quanto aos riscos de segurança de transferências de arquivos não autorizadas também é essencial. No entanto, essas medidas, por si sós, com muita frequência não são suficientes. A adoção de uma solução de transferência gerenciada de arquivos (MFT) nas próprias instalações também deve constar entre as mais altas prioridades. Essas ferramentas combinam várias políticas e protocolos de criptografia para garantir a segurança dos dados em trânsito, além de permitir que políticas de segurança e limitações do acesso pelos usuários reforcem a segurança dos dados armazenados. As práticas recomendadas a seguir podem ajudar as organizações a obter o máximo de softwares e serviços de transferência gerenciada de arquivos: Conheça sua rede: Um dos principais problemas enfrentados pelas empresas hoje em dia é que elas não se dão conta de que de fato têm uma questão a ser resolvida com relação à segurança da transferência de arquivos. Algumas organizações partem da premissa de que soluções desenvolvidas internamente e e-mail criptografado são bons o suficiente, enquanto outras acreditam que seus funcionários não utilizam mais nada além do e-mail de trabalho para a troca de arquivos. A realidade é outra: há funcionários em todas as organizações que usam algum tipo de plataforma de transferência de arquivos não aprovada pela TI para a troca de informações. Para ajudar a identificar os pontos nos quais os dados da empresa estão deixando a rede de forma desprotegida, os profissionais de TI devem sempre ter acesso a estatísticas de transferência de arquivos em tempo real e monitorar os logs de FTP (File Transfer Protocol) para obter maior visibilidade das operações de transferência de arquivos. Examinar esses logs pode garantir sinalizações oportunas de violações de conformidade, proporcionar discernimento quanto aos motivos de erros (por que uma transferência de arquivo foi malsucedida ou quando ocorreu a falha), diagnosticar ameaças potenciais, como tentativas repetidas de login malsucedido, e fornecer uma trilha de auditoria para fins de conformidade. Os profissionais de TI devem obter total visibilidade e governança de toda a atividade de transferência de arquivos na rede. A criptografia é fundamental: Independentemente de se tratar de uma empresa de pequeno porte ou de uma empresa na Fortune 500, sempre existe a possibilidade de vazamento e violações de dados acontecerem fora da rede privada – quando a transmissão de dados atinge a Internet. Em janeiro, a segunda maior prestadora de serviços de saúde dos Estados Unidos, a Anthem, foi vítima de um sofisticado ataque cibernético que resultou no vazamento de dados pessoais financeiros e prontuários médicos de 80 milhões de clientes. Se o custo de cada violação de cliente é de aproximadamente US$ 201, a Anthem pode estar enfrentando consequências financeiras de proporções gigantescas, sem falar da posição lastimável em que seus clientes agora se encontram. Embora a origem da violação da Anthem tenha sido atribuída a uma conta de administrador atingida por hackers e nenhum nível de criptografia pudesse ter evitado o incidente, os profissionais de TI devem sempre pecar pelo excesso de segurança e garantir que possuem o controle dos níveis de segurança e criptografia das transferências de arquivos. Com base nos requisitos de negócios do dia a dia e no ambiente de TI em geral, é essencial determinar o melhor modo para a transferência de arquivos e aplicar o protocolo e as codificações criptográficas corretas, bem como certificados e chaves privadas para reforçar a segurança. Para compor essa camada de segurança, os administradores também devem habilitar a proteção por senha para transferências externas de arquivos, em que os clientes podem ser solicitados a inserir uma senha para poder baixar um arquivo compartilhado do servidor de arquivos. Além disso, quando a transferência de arquivos por FTP não for suficientemente segura, as organizações também podem usar soluções de transferência gerenciada de arquivos (MFT) para reforçar a segurança com protocolos como FTPS (FTP sobre SSL) e SFTP (FTP sobre SSH). Autentique, autentique, autentique… e então autorize: Nesta era de violações de dados corporativos, também é essencial garantir a identidade dos usuários. A violação da Anthem foi resultado da ação de hackers sobre uma conta de administrador, que então permitiu o acesso a um banco de dados não criptografado. A autenticação não é apenas uma prática recomendada, mas uma necessidade para as empresas na era da nuvem. É necessário buscar e usar configurações e recursos que permitam a habilitação da concessão ou negação do acesso a funcionários pelo aproveitamento da integração com os servidores Active Directory e LDAP. Contrário à opinião popular, nem todos em uma organização precisam do mesmo nível de acesso para troca de arquivos, e a TI deve deter o controle de limites e permissões para a transferência de arquivos, o que inclui quem tem acesso para envio de qual tipo de arquivo, de que tamanho e quando. Em última análise, o que não pode ser visto não pode ser monitorado ou protegido. À medida que as soluções de nuvem e a “TI das sombras” continuam a permear organizações de todos os portes, a quantidade de dados desprotegidos que deixa as redes por meio de plataformas de transferência gratuitas tenderá a crescer. A fim de atenuar o risco de violações potenciais e infrações com relação à conformidade dos dados, os profissionais de TI precisam estar no controle da segurança da transferência de arquivos, das operações e do armazenamento de arquivos. A implantação de uma solução de MFT hospedada no servidor da empresa é uma maneira de obter o controle completo das transferências de arquivo empresariais. (*) É executivo da SolarWinds. |