Tecnologia 15/07/2016

5 Dicas para o E-Commerce ampliar suas vendas no Dia dos Pais

Em 2015, as vendas em lojas físicas na semana do Dia dos Pais caíram 5% em relação a 2014. Neste ano, de acordo com o Indicador Serasa Experian de Atividade do Comércio, o comércio brasileiro encerrou o primeiro semestre com retração de 8,3% em relação aos primeiros seis meses do ano passado

untitled temproario
  • Save

Se nas vendas em lojas físicas o cenário é de fraco desempenho, o e-commerce deve apresentar crescimento neste ano. No ano passado, as vendas no comércio eletrônico movimentaram 41 bilhões de reais. Para 2016, segundo relatório do E-bit, a expectativa é que a movimentação seja 8% maior do que no ano anterior, atingindo 44 bilhões.

Um indicador positivo deste crescimento é que no Dia das Mães a movimentação financeira aumentou 8% no comércio eletrônico. Para que as vendas no Dia dos Pais também tenham desempenho positivo, a assertividade na hora de se comunicar e ser relacionar com o consumidor é fundamental.

Especialistas da Serasa Experian Marketing Services recomendam cinco práticas para uma campanha bem-sucedida para alcançar o público de forma certeira e ampliar a possibilidade de converter a mensagem em lead e em venda.

Confira as 5 Dicas para impulsionar
as vendas no Dia dos Pais:

1. Segmente e personalize: O cliente quer customização na hora de receber um e-mail marketing. Então jamais erre o nome dele. Além disso, cuidado para não oferecer produtos inadequados para aquele consumidor. De acordo com um levantamento da Serasa Experian Marketing Services, as chances de conversão de um e-mail marketing aumentam 26% quando o cliente vê seu nome já no título da mensagem.
2. Política de preço: Fator extremamente preponderante para a decisão de compras, especialmente em momento de retração como o que vivemos hoje, o e-commerce precisa focar no valor do produto para ter sucesso no Dia dos Pais. Com uma solução de precificação inteligente é possível monitorar a concorrência e ter insights sobre as melhores oportunidades de subir ou baixar os preços.
3. Conecte-se às redes sociais: Os botões de compartilhamento e likes podem aumentar a taxa de cliques nas ofertas enviadas por email em relação às mensagens que não possuem. Pode parecer uma dica óbvia, mas deve ser sempre levada em conta no momento de criar uma nova peça para e-mail marketing.
4. Marketing digital: Não basta apenas montar uma boa estratégia de preço, tecnologia de ponta e canais de atendimento, é preciso trazer o cliente para dentro de casa. Invista em posicionamento, SEO, links patrocinados, redes sociais e e-mail marketing e aumente a chance de sucesso de vendas.
5. Colha os resultados: Acompanhe e mantenha por perto os clientes por meio de um bom trabalho de pesquisa, análise do comportamento de consumo e mensuração dos resultados. Esse processo permite a continuidade de um relacionamento proveitoso para ambas as partes. Considerar cada cliente como único ajudará a mantê-lo fiel e poupa esforços para reconquistá-lo quando algo dá errado.


Internet das Coisas movimentará US$ 1,9 trilhão em logística

A Internet das Coisas MI Marketing e Internet temproario
  • Save

Um Relatório de Tendências da DHL, com foco em Internet das Coisas, indicou que, ao longo da próxima década, o setor de logística pode alavancar níveis mais elevados de eficiência operacional na medida em que a IoT conecta (em tempo real) os milhões de embarques que são deslocados, rastreados e acondicionados todos os dias.
O estudo, apresentado no ano passado na Conferência Global de Tecnologia da companhia em Dubai, revelou que a Internet das Coisas pode impulsionar o setor de logística em US$ 1,9 trilhão. Por exemplo, no setor de armazenagem, paletes e itens conectados serão diferenciais importantes na gestão inteligente de estoques.
Já no transporte, setor onde a conexão de sensores e atuadores já é bastante difundida com o rastreamento e a telemetria, a novidade está nas novas tecnologias, que podem extrair diferentes informações e, principalmente, na camada de inteligência – que reune a leitura de todos os dispositivos embarcados em uma única plataforma. Por meio desse recurso, é possível: processar, analisar e fornecer ao tomador de decisão informações completas.
Em adicional, essas mesmas informações (trabalhadas em outras frentes do negócio) permitem à empresa unificar processos e melhorar sua cadeia logística.
“A Internet das Coisas permite a transformação de dados absolutos em conhecimento integrado e útil para a operação de transporte e logística. E as vantagens podem ir além: quando os veículos se conectam ao ambiente (estradas, sinais, outros veículos, relatórios de qualidade do ar e sistemas de inventário, etc), os custos caem e a segurança e a eficiência aumentam significativamente”, avalia Renato Carneiro, Presidente da 2S Inovações Tecnológicas – pioneira em soluções IoT no Brasil.
As plataformas de analytics, responsáveis pela camada de inteligência, permitem o embarque de ações que serão realizadas em cima das ocorrências,como no caso do furto de combustível, situação muito comum nas estradas brasileiras. A presença de uma câmera, acionada somente quando a soma de dois ou mais fatores – o sensor de tanque de combustível apresenta variação, o veículo está parado e o motorista não está na cabine –, permite o envio de imagens somente do momento da ocorrência, mantendo as demais imagens armazenadas no equipamento embarcado no veículo. Esse filtro realizado com os dados é o que a Cisco chama de armazenamento em fog, ou seja, os dados e imagens captados não vão todos para a nuvem, são enviados somente o que é considerado relevante, reduzindo o tráfego e o consumo de dados.
Para este processamento embarcado, é utilizado um roteador específico para o setor de transporte e o ambiente hostil de poeira, altas e baixas temperaturas e trepidações em que está inserido, uma novidade para o setor. O roteador funciona como centralizador de todos devices conectados ao veículo, ou seja, todos os dados captados pelos sensores são enviados para ele, onde é feito o processamento e o envio para a nuvem por sinal 3G ou 4G.
Quando o veículo passa por uma área sem cobertura, esse equipamento grava os dados coletados, que são descarregados e enviados para a plataforma de
analytics assim que a conexão se reestabelece. Dessa forma, em momento algum há perda de conteúdo.
“Outra possibilidade de transmissão é utilizar dois chips de dados, de operadoras diferentes. Quando a cobertura de uma falha, a outra é ativada. Com a estratégia adequada, IoT é um enorme diferencial competitivo”, diz Carneiro.
Unindo a capacidade de processamento embarcada à inteligência das plataformas de analytics, o setor de transporte está descobrindo que as informações de velocidade, dirigibilidade e localização podem representar muito mais para o negócio. A 2S já participa de vários projetos como o piloto da Prodata, responsável pelo Bilhete Único em São Paulo Capital: https://youtu.be/Nlm2T9jMMOI

Universidades sob ataque: como garantir a segurança de TI dessas instituições

Rita D’Andrea (*)

Um dos setores da economia com as maiores comunidades de usuários são as universidades

Somente a Kroton, por exemplo, tinha em 2015 1 milhão de alunos – desde cursos de Educação Básica até Graduação e Pós-Graduação. Somem-se a isso os responsáveis por alunos, os colaboradores desta instituição e os profissionais terceirizados e estaremos diante de um mundo de usuários, aplicações e demandas. As requisições desta vertical para os times de TIC e Segurança de Informação ficam ainda mais complexas quando se observa o forte movimento de consolidação entre as universidades privadas, em que instituições centenárias ou de atuação regional podem se fundir com grandes grupos baseados em capital estrangeiro ou nacional. Outro vetor de mudança neste segmento do mercado é a mescla entre aulas presenciais e EAD (Ensino a Distância). Virtualmente todos os principais players estão trabalhando para construir cursos e grades que dosem com sabedoria o espaço de sala de aula com várias atividades remotas, passíveis de serem executadas a partir de dispositivos que variam de um PC a um smartphone. Alinhados com a geração Millenium, as universidades investiram nos últimos 5 anos em novas infraestruturas de TI e Telecom – com ênfase na farta oferta de Wi-Fi nos campi – que propiciem a plena integração dos usuários com aplicações digitais.
Se não forem bem equacionadas, todas essas mudanças podem aumentar a vulnerabilidade do ambiente de TI da instituição educacional.
A cola em provas e trabalhos acadêmicos, por exemplo, é uma das fraudes mais comuns. A diferença é que muitas ações acontecem em meio digital – há casos de cola por Whatsapp, por exemplo – e somente avançadas soluções de segurança podem dar cabo dessas fraudes. Outro alvo preferencial de ataques são aplicações para o acompanhamento acadêmico dos alunos – sistemas que controlam presença, notas, matrícula, etc. Uma segunda frente de batalha, talvez ainda mais crítica do que a primeira, é a proteção dos sistemas que mapeiam o fluxo do dinheiro dentro da instituição. Isso inclui aplicações de controle de pagamento de mensalidades a folhas de pagamento, controle de custos, etc.

Ações políticas destroem a credibilidade da instituição
Para piorar o quadro, além de pessoas que buscam penetrar nos sistemas em busca de vantagens pessoais (da alteração de uma nota baixa a desvio de verbas), é comum que instituições educacionais também sejam alvos de ataques políticos. Recentemente, por exemplo, uma universidade pública viu seu sistema de e-mail corporativo ser utilizado de forma fraudulenta para divulgar mensagens contra o sistema de cotas para grupos minoritários.
O ataque dos hackers prejudica a universidade porque toda instituição educacional vive de sua credibilidade. Mais do que transmitir informações dos professores para os alunos, o ambiente acadêmico forma pessoas e dissemina valores.
Para evitar problemas como este, vale a pena analisar algumas soluções de segurança de TI que efetivamente podem proteger a reputação e os dados de uma universidade.

A luta contra as avassaladoras ondas DDoS
Portais educativos derrubados por avassaladores ataques DDoS (ataque de negação de serviço) são uma realidade. Cada vez que isso acontece, a instituição perde credibilidade. Um fenômeno global, os ataques DDoS cresceram 132% no mundo entre 2014 e 2015, segundo o portal Statista. Para vencer este desafio vale a pena buscar soluções de “limpeza” de tráfego DDoS. Trata-se de soluções escaláveis e flexíveis que podem entrar no ar em minutos. Este tipo de serviço de segurança atua como um escudo que atrai para si mesmo os ataques DDoS, ao mesmo tempo em que libera a infraestrutura de TI da universidade. Isso preserva a oferta de serviços de TIC aos usuários, permitindo que a instituição educacional funcione como se o ataque DDoS não estivesse acontecendo.

Tráfego criptografado pode ocultar ameaças
Tem crescido muito, também, o uso do tráfego criptografado SSL para ocultar ameaças digitais. Segundo o instituto de pesquisa Gartner, 50% das novas ameaças chegam por meio do SSL. Isso acontece porque dispositivos de segurança perimetral tradicionais são incapazes de identificar a intrusão que acontece por meio do tráfego SSL. Os poderosos mecanismos de encriptação tornam um grande desafio a missão de visualizar, no tráfego SSL, os ataques que chegam disfarçados. Em alguns casos as soluções de verificação de tráfego SSL podem tornar todo o ambiente acadêmico e corporativo lento ou até travado. Diante desta realidade, o melhor é adotar uma solução que traga visibilidade ao tráfego SSL e, ao mesmo tempo, proteja a qualidade dos serviços digitais entregues aos usuários da instituição educacional.

Firewall de aplicação Web protege sistemas na nuvem
Foi-se o tempo em que um firewall tradicional resolveria as demandas de segurança de uma universidade. A inteligência, a pesquisa, o desenvolvimento de projetos avançados por meio da colaboração entre empresas e faculdades tem levado hackers a penetrar nos sistemas para roubar informações que, em alguns casos, chegam a ser enviadas a empresas e universidades de outros países. Dentro desta realidade, é fundamental utilizar um firewall de aplicação Web que traga suporte nativo e sempre atualizado a um grande número de protocolos de aplicações. Outro critério importante é a capacidade desta plataforma de dar vazão a um grande número de acessos a variadas aplicações Web – algumas soluções chegam a 30 Gbps, marca que pode garantir a segurança e rapidez de resposta da TI de uma grande universidade. O correto trabalho de configuração desta poderosa ferramenta irá liberar o gestor de TI e Segurança da universidade de lidar com um dos pesadelos da luta contra ataques digitais: os falsos positivos.

Controle de acesso alinhado à política de segurança de TI
É fundamental, também, controlar o acesso de diferentes perfis de usuários, com diferentes direitos e diferentes proibições, às aplicações missão crítica da universidade. Soluções de gerenciamento de políticas de acesso podem resolver as demandas de um universo tão diversificado quanto uma faculdade. A disseminação do uso de smartphones como ferramenta de ensino e de trabalho viabiliza uma nova forma de acesso às aplicações. Dentro deste quadro é fundamental que o controle seja realizado com base nas políticas de segurança da instituição. Isso deve ser feito de modo a agregar ao ambiente de TI a flexibilidade de localização do usuário, eliminando assim os limites do perímetro tradicional da TIC, a rede local.
A digitalização dos serviços educacionais traz inúmeras vantagens aos estudantes, às universidades e ao Brasil. Mas implica, também, em uma visão de segurança de TI que garanta a integridade das aplicações da universidade, quer estejam no data center, na nuvem ou migrando para a nuvem.

(*) É country manager da F5 Networks Brasil.

Deixe um comentário

O seu endereço de e-mail não será publicado.

0 Shares
Share via
Copy link
Powered by Social Snap