Seis tendências de Marketing Digital voltados pra PME’s em 2017Que o marketing digital deve ditar o futuro do comércio pela Internet ninguém mais duvida Alex Pinhol (*) Neste sentido, o que podemos ver atualmente é um estabelecimento da prática no mercado que, respaldada por resultados cada vez mais palpáveis nos negócios das empresas que apostam nela, tem cada vez mais espaço e credibilidade. A partir disso, torna-se possível identificar algumas tendências importantes que devem nortear este segmento, principalmente no que tange às PMEs, pelos próximos anos. Mobilidade A adaptação dos sites para dispositivos móveis será uma regra obrigatória do jogo. Segundo a E-bit, as compras realizadas através de dispositivos móveis devem representar 40% de todo o faturamento do e-commerce brasileiro até o final de 2017. Outro dado que respalda este argumento foi publicado pela PWC: segundo a consultoria, os gastos do brasileiro via smartphones e tablets devem crescer a uma média de 6% ao ano até 2020, chegando a movimentar o equivalente a US$ 48,7 bilhões de dólares até lá. SEO Mobile Entre as diversas atualizações do Google para melhorar a experiência do usuário podemos destacar o projeto AMP (Accelerated Mobile Pages), que tem como premissa melhorar as pesquisas feitas via dispositivo móvel como uma das tendências para este ano. O uso da ferramenta – que embora seja essencial, ainda é novidade para muitos profissionais do ramo – possibilita um aumento de até 4x na velocidade do carregamento de uma página em celulares e tablets. Utilização de vídeos Vivemos um momento de total crescimento no uso de vídeos nas redes sociais – área na qual o YouTube é rei e nada de braçada. Pessoas e empresas vêm usando a ferramenta como forma de se comunicar com seu público em suas timelines. Assim, as PMEs também devem ficar atentas a essa tendência e começar a aderir à ideia de incluir a produção e divulgação de vídeos relacionados a seus produtos e serviços em seus projetos de marketing digital – sejam eles em formato horizontal ou vertical, outra tendência ditada pelo uso de dispositivos móveis. Redes sociais O brasileiro é um dos povos mais ativos nas redes sociais em todo o mundo – atualmente, são mais 90 milhões de pessoas navegando no Facebook, Twitter, Instagram e as empresas estão cada vez mais cientes do potencial de geração de negócios que essas redes possuem. Contudo, é muito comum vermos postagens de marketing sem nexo, sem um estudo básico do que se quer transmitir e do público a ser atingido. Por outro lado, as próprias redes estão atentas ao público, cada dia mais exigente na busca por informações – o Facebook, por exemplo, acaba de lançar duas novas ferramentas: a Live Áudio, que transmite áudio em tempo real, e a Plataforma de Jornalismo, que tem o objetivo de melhorar o consumo de notícias através de parcerias com portais de conteúdo. Assim, é importante que as empresas estejam alinhadas às redes, usem essas ferramentas, apostem em novos formatos e linguagens, mas que se estruturem estrategicamente pra isso. Além disso, elas precisam pensar no planejamento, entender seu público e ter muito claros seus próprios objetivos dentro das redes sociais, porque elas estão aí pra ficar. Google Adwords e Facebook ads Esses nunca deixam de ser tendência porque estão sempre incrementando suas funcionalidades e ferramentas. Enquanto o Facebook não é mais somente uma plataforma que disponibiliza anúncios indiscriminadamente – pelo contrário, a rede, que é pura análise de dados e vem progredindo de forma mais assertiva que nunca, deve ampliar sua receita com anúncios em até 5 vezes este ano –, o Google também vem evoluindo suas ferramentas busca, display e remarketing, além de prometer atualizações importantes no que se refere a segmentação e business intelligence para atrair mais anunciantes. E-mail marketing O uso do e-mail marketing continua crescendo em todo o mundo. Segundo uma pesquisa publicada pela Adobe no segundo semestre de 2015, 58% das pessoas preferem o e-mail como forma de se conectar com suas marcas preferidas. Já um relatório do Radicati Group, publicado no início do ano passado, afirmava que até o final de 2016 o mundo todo teria 4,3 bilhões de pessoas com contas de e-mail válidas. Por isso, sua empresa precisa utilizar essa poderosa ferramenta. Contudo, o uso precisa ser adequado ao que o consumidor atual exige: ele não quer apenas e-mails com promoções de produtos. O consumidor 2017 quer conteúdo, dicas, informações úteis, sendo mais difícil de ser convencido hoje do que alguns anos atrás. Outro ponto importante: evite comprar listas de e-mails, porque o consumidor de hoje não aceita spam e conta com os mais relevantes servidores de e-mail do mercado – Gmail, Yahoo e Hotmail, entre outros – a seu favor nessa batalha. Desta forma, invista em e-mail marketing, mas tenha sempre em mente que é necessário conhecer bem seu público, criar sua própria lista de e-mails, planejar, criar estratégias e ser assertivo, assim como com qualquer outra ferramenta de marketing digital. (*) É especialista em Marketing Digital para pequenas e médias empresas e CEO da Webfoco. No blog.webfoco.com, Alex aborda diversos assuntos do ambiente digital, tais como Otimização de Sites, Links Patrocinados, Landing Pages, Inbound Marketing, entre outros. Além disso, possui em seu portfólio cases em mais de 800 clientes atendidos – de diversos segmentos do mercado -, milhões de reais em investimento em mídias como Google e Facebook. | Cidade Digital: tecnologia em benefício dos cidadãosA tecnologia é uma grande aliada das pessoas – tanto na esfera profissional quanto profissional – e, por esse motivo, está totalmente presente no dia a dia das empresas. Com as cidades não é diferente, existem diversas soluções que podem ser implementadas para oferecer bem-estar aos cidadãos. E não importa o número de habitantes – municípios de todos os portes podem se beneficiar ao se tornarem realmente digitais. Para se encaixar nesta categoria, é preciso atender a pelo menos um dos seguintes critérios: fornecer sinal de internet (Wi-Fi) gratuito para os cidadãos – em pelo menos em áreas determinadas – disponibilizar ferramentas e infraestrutura de governo eletrônico (e-gov), como serviços de atendimento via web; e/ou ligação de órgãos e prédios públicos por meio de cabeamento óptico ou rádio enlace. No Brasil, já existem diversos municípios que se encaixam em algum destes critérios, apenas no Estado de São Paulo são 173, segundo o portal Rede Cidade Digital. Um exemplo é Bom Jesus dos Perdões, localizado no interior paulista. Lá há internet gratuita para todos, além de salas de treinamentos com computadores e lousas digitais – tanto para capacitação de cidadãos como nas escolas, para auxiliar no desenvolvimento dos alunos. Outro exemplo é a cidade Sud Menucci, também no interior de SP, que além de acesso gratuito à internet, implementou tecnologias que interligam os principais órgãos públicos à prefeitura, visando agilizar a comunicação para um melhor atendimento aos munícipes. Apesar destes critérios definirem se uma cidade é ou não digital para o governo, existem outras formas de uso da tecnologia que podem impactar positivamente uma região e seus moradores, principalmente na área de segurança. Afinal, os problemas neste setor afetam grande parte da população brasileira. A implementação de câmeras de monitoramento é um bom começo, mas vale ressaltar que, além de instalar os equipamentos em diversos pontos da cidade, é preciso um serviço de inteligência que esteja programado para detectar o incidente e avisar um operador imediatamente – garantindo rapidez na resolução do problema. Por isso, também é importante a integração com centrais como da Polícia Militar, Guarda Municipal e Bombeiros. Em Alfenas, município mineiro localizado a 342 Km de Belo Horizonte, para inibir atos criminosos a prefeitura faz uso das soluções de videomonitoramento IP integradas a um Centro de Controle Operacional (CCO). O objetivo é identificar os pontos com maior índice de criminalidade. As imagens captadas pelas câmeras são transmitidas para o CCO, permitindo visualização em tempo real do local, análise eficiente da situação e ação ágil em eventuais emergências. O reconhecimento facial também é um forte aliado nos projetos de segurança, principalmente na identificação de suspeitos. Mas pode auxiliar em outras frentes, como na cidade de Campinas (SP), em que é utilizado no transporte público a fim de evitar que uma pessoa se passe por outra que tenha o benefício de gratuidade. A cidade pode se tornar digital por meio do uso de aplicativos móveis pelos cidadãos, que permite a notificação de problemas na cidade, como acidentes de trânsito, assaltos, buracos, inundações, poda de árvores entre outras, que geram chamados diretamente no centro de comando e controle da cidade, com o posicionamento geográfico do evento, dados do cidadão notificador e detalhes do evento, como por exemplo, vídeos ou imagens. Esta comunicação direta entre o cidadão e o CCO da cidade permite um melhor conhecimento e atendimento ao evento, pois geram informações com mais detalhes e mais rápido que pelas vias oficiais, como o 190, 192. Não é de hoje que estamos cientes de que a tecnologia está aí a serviço de todos. Basta um olhar atendo dos governantes na avaliação de quais são as demandas da sua região e quais as soluções mais adequadas para resolver as questões. (Fonte: Cristiano Felicíssimo é diretor da Seal Telecom – integradora de soluções customizáveis, que agrega tecnologias inovadoras para o desenvolvimento de projetos eficientes e viáveis economicamente). O monitoramento contínuo pode ajudar a bloquear ameaçasIsmael Valenzuela (*) A maioria das organizações de segurança historicamente tem se concentrado na parte da prevenção no ciclo de vida de defesa contra ameaças, formado por prevenção-detecção-correção. A proliferação de algumas violações de segurança de alto nível nos últimos anos, no entanto, tem demonstrado a fraqueza dessa estratégia. As brechas existem mesmo nas mais formidáveis defesas de segurança. Os atacantes tornaram-se cada vez mais sofisticados e persistentes. E os funcionários continuam a tomar más decisões que expõem suas organizações a violações. Em muitos dos ataques que vimos no último ano, uma vez que os atacantes obtém uma posição, eles podem se mover livremente com pouca chance de detecção. Isso ocorre porque as empresas colocam a maior parte de seus esforços na prevenção. Mais cedo ou mais tarde, um sistema de operações de segurança sustentável exigirá uma ênfase equilibrada na detecção e correção para acompanhar os esforços de prevenção. Esta mudança é na mentalidade. Segurança nesta nova era não é mais sobre a construção de um fosso e uma parede no castelo e, em seguida, garantir a conformidade. Trata-se agora de implementar uma abordagem sustentável e proativa para garantir que a empresa possa se adaptar inteligentemente e rapidamente à medida que novas formas de ameaça forem identificadas. O uso de técnicas de monitoramento contínuo podem ajudar a melhorar as operações de segurança identificando proativamente a atividade anormal da rede ou o comportamento do usuário visando a exfiltração das joias da coroa digital de uma organização. Aqui está uma amostra do quão assustador é este desafio de agulha no palheiro: Recentemente trabalhamos com uma grande agência de saúde cujo sistema de informações de segurança e gerenciamento de eventos (SIEM) estava processando mais de 700 eventos por segundo – cerca de 17 milhões por dia – de mais de 50.000 endpoints. A capacidade da agência para filtrar o ruído, detectar e validar ataques relevantes, era muito limitada. Triagem, coleta de evidências e análise forense eram todas manuais e reativas. Os atacantes são atraídos para estes tipos de ambientes. Eles vão aproveitar as redes mal arquitetadas sem segmentação, movendo-se lateralmente em um sistema de TI (pivô) e usando sistemas mal configurados, bem como a sincronização de contas de administração local e técnicas de ataque como pass-a-hash ou pass-the-token. Eles podem então listar ferramentas padrão de administração do sistema e outras ferramentas sysadmin para disfarçar sua rede de espionagem. Este tipo de atividade invasiva pode se manter por meses, ou anos, com a organização alvejada sem ter conhecimento. É por isso que torna-se imperativo estabelecer uma visão de linha de base de como os fluxos de informação “normais” se parecem em seu ambiente de TI. Você precisa entender o normal para que você possa começar a priorizar atividades que parecem ser fora da norma. Concentre-se nos ativos críticos em seus sistemas de TI. Crie uma lista de ativos priorizados: controladores de domínio, exchange servers, dispositivos de infraestrutura de rede, bases de dados internas, servidores web e serviços de fornecimento de dados externos. Associe as ações de resposta a incidentes pré-aprovadas com elas: bloqueio de portas, tráfego Blackhole, desativação de contas, isolamento do sistema, busca por vulnerabilidades, etc. O monitoramento contínuo fornece informações sobre os fluxos de dados na empresa – mostra “como” as coisas acontecendo no ambiente de TI, não apenas o “quem”. Um bom programa de monitoramento contínuo inclui a coleta e análise de dados a partir dos quais indicadores de ataque e indicadores de comprometimento podem ser extraídos de várias fontes, tais como: padrões de navegação, registros de DNS, tráfego netflow, serviços e processos em execução em servidores e estações de trabalho. Ao adotar uma abordagem de monitoramento contínuo otimizada, assume-se que sua organização estará comprometida – ou já foi. Seu foco, em seguida, muda de prevenção orientada por conformidade para ativamente procurar e combater as ameaças aos recursos digitais mais valiosos. O que está envolvido nesta abordagem? As soluções SIEM que foram previamente enterradas sob milhões ou bilhões de alertas e eventos externos podem ser ajustadas para ingerir logs que são significativos na detecção de atividade interna suspeita. As organizações também podem implementar ferramentas como honeypots internos e usar outras técnicas para enganar o invasor como honey tokens, sistemas de alerta precoce, alertando quando o atacante já está dentro. Uma boa defesa começa com uma base sólida. Neste caso, uma arquitetura de rede sólida. Ao segmentar adequadamente sua rede, por exemplo, você pode concentrar suas defesas de segurança e monitoramento em torno das áreas que contêm seus recursos digitais mais valiosos. Isso torna mais difícil para os atacantes para alcançar seu objetivo, já que eles se movem lateralmente para encontrar acesso às joias da coroa, aumentando as chances de prevenção e detecção através de filtragem de entrada e saída. Seu objetivo é impedir que o atacante seja bem sucedido. No final, o tempo se torna seu inimigo final. Você precisa compactar os tempos de permanência na detecção e remediação. Passar da prevenção passiva e detecção para defesa proativa não só faz a empresa melhor preparada para a violação inevitável, melhora a maturidade operacional, aumenta visibilidade em atividades normais e anormais, minimizando o ruído em monitoramento do SIEM. E ainda ajuda a sua empresa a melhorar as competências e a formação de equipes, alcançar uma reação mais rápida aos ataquese obter maior visibilidade da segurança de rede e endpoint. (*) É diretor de Foundstone Services na Intel Security. |