Como priorizar a experiência do cliente na era digital

dassault_rodrigo_baptista.jpg*Por Rodrigo Baptista
24/01/2020 - Oito segundos. Em média, esse é o tempo que uma marca tem para conquistar a atenção de um cliente. Parece pouco? Atrair o olhar dos consumidores é ainda mais difícil diante do excesso de informações e da exposição contínua às campanhas de publicidade.

Nesse cenário concorrido, ganhar a consideração dos clientes se tornou um imenso desafio para os departamentos de Marketing. O objetivo, hoje em dia, é vencer a concorrência (não apenas de sua própria área, mas também em relação a outros segmentos da indústria) e entender como entregar valor para os clientes. O que é possível fazer para tornar esses oito segundos realmente inesquecíveis?

Esse é o ponto de partida na era do Marketing de Experiência, um movimento que tem levado empresas de todos os segmentos a apostar em inovações práticas para o desenvolvimento de suas campanhas de vendas e de contato com o público. A proposta é simples: criar ações e propostas especiais, que ajudem a captar, integrar e conectar as marcas e os consumidores, gerando uma relação mais significativa e que vá além da mera transação comercial.

O Marketing de Experiência vem ao encontro de uma demanda cada vez maior do público, em busca de maior exclusividade, personalização e níveis de serviço - as pessoas estão em busca de ofertas únicas, endereçadas às suas necessidades. Isso significa que, para transformar os fragmentos de atenção dos clientes em reais oportunidades de vendas, as empresas estão sendo obrigadas a pensar em conteúdo diferenciado e soluções que atendam especificamente os objetivos de cada potencial consumidor.

Pesquisas de mercado indicam que a venda de itens personalizados está crescendo paulatinamente, com o comércio customizado representando aproximadamente 30% de todo o faturamento global das cadeias varejistas.

O avanço da tecnologia, nesse sentido, tem sido fundamental para oferecer novas formas de personalização de produtos em organizações de todos os segmentos da indústria. Isso acontece não apenas nas linhas de produção, mas também nas etapas de propaganda e publicidade. Um dos fatores responsáveis por essa inovação é a expansão das novas soluções digitais em 3D, que têm agregado uma série de possibilidades ao mercado, criando caminhos únicos e até então inexplorados para a personalização e segmentação da publicidade.

Por exemplo: já imaginou chegar a uma concessionária e ser surpreendido com a versão exata do carro que você sempre sonhou, no modelo que acabou de ser lançado? Esse tipo de ação é possível com a utilização de novas aplicações digitais avançadas, que exploram a experiência virtual como solução para a demonstração de produtos.

Estamos falando de uma visualização high-end, hiper-realista e totalmente interativa, que simula cada detalhe do produto real. Os mínimos componentes e diferenciais podem ser mostrados e destacados pelo vendedor, seguindo as preferências específicas dos clientes.

As plataformas digitais 3D permitem, ainda, outra vantagem essencial para agilizar e reduzir os custos das campanhas de publicidade: a possibilidade de integração e colaboração entre as equipes de engenharia, desenvolvimento e produção. Isso significa que uma alteração realizada no design do produto será propagada, automaticamente e em tempo real, a todo material utilizado pela área de marketing. Além disso, essas plataformas digitais 3D permitem a customização de modelos em diferentes canais de comunicação, a partir de um único modelo 3D. As ferramentas existentes no mercado, por exemplo, são capazes de automatizar a produção de peças publicitárias para 700 mil versões diferentes de um mesmo produto com apenas um clique. Com o uso dessa tecnologia, é possível também produzir cenários hiper-realistas, dispensando custos de transporte e locação de espaço para produção de fotografias e filmes.

No caso de uma concessionária, por exemplo, os clientes podem escolher as cores, acessórios e checar cada aspecto de um modelo recém-apresentado, sem correr o risco de escolher um item que esteja fora de catálogo. Para os lojistas, isso significa a chance de otimizar a exposição dos produtos, maximizar as vendas cruzadas e reduzir os custos, uma vez que é possível fazer tudo isso sem ter que lidar com estoques gigantescos.

Outro benefício é a possibilidade de automatizar a produção de conteúdo, integrando e conectando todos os touchpoints entre a marca e os consumidores – dos canais sociais ao showroom em um formato digitalizado com área reduzida instalado dentro de um shopping center. Dessa forma é possível criar uma estratégia coesa e completa para toda a jornada dos consumidores, estimulando os passos de descoberta, atração e a consolidação do desejo dos clientes. É possível mostrar qual é sua oferta, como ela funciona e porque esse é o produto certo para resolver as demandas do público.

As empresas precisam entender que os consumidores não interagem mais de maneira linear com as marcas. Hoje, conectar o engajamento on-line com a experiência física é uma tática estratégica que as marcas de sucesso devem dominar rapidamente. Armados com a capacidade de expressar individualidade por meio da personalização, os consumidores se conectam a uma marca com mais facilidade, especialmente quando conseguem ver suas preferências refletidas em todos os lugares em que compram.

Aproveitar as vantagens das plataformas digitais 3D para criar conteúdo de marketing Premium, combinando os dados de produção e vendas é uma possibilidade única para gerar inteligência e acelerar as ações de go-to-market também para o lançamento de produtos. Essas soluções criam uma experiência atraente na loja, por meio de recursos que capturam as preferências dos consumidores – e que, mais tarde, podem ser usadas para reativar um consumidor que não converteu, por meio do envio de mensagens com imagens e até mesmo vídeos personalizados ou experiências em realidade virtual com o produto que foi configurado em etapas anteriores da jornada de compras, com impacto direto sobre os números de vendas.

Se a sua empresa apresenta um conteúdo igual para todo mundo, os oitos segundos serão reduzidos a zero rapidamente. É preciso inovar, captar anseios e oferecer valor a seus consumidores. O Marketing de Experiência é uma tendência para que as empresas proporcionem aos clientes uma jornada de compra realmente única, inesquecível e encantadora. As companhias visionárias já estão nesse caminho. E você, está pronto?

*Por Rodrigo Baptista é Diretor de Business Transformation da Dassault Systèmes para a América Latina

Comentário (0) Hits: 741

Aumentam ataques de ransomware em escolas

brook_chelmo_sonic_wall.jpg*Por Brook Chelmo
24/01/2020 - Houve um claro aumento nos ataques de ransomware sobre instituições educacionais, sejam escolas de ensino fundamental e médio ou faculdades e universidades. Estou falando de ataques em que serviços acadêmicos e administrativos foram bloqueados – para resolver esse impasse, os criminosos digitais exigem ransomware na casa dos milhares de dólares. Uma instituição educacional em Rockville Center, na grande New York City, por exemplo, pagou US$ 88.000,00 em resgate para poder voltar às suas operações. Ao todo, mais de 500 ataques contra escolas nos EUA foram relatados em 2019.

Além disso, muitas universidades e faculdades sofreram ataques de ransomware, vazamentos de informações e tiveram e-mails hackeados. As universidades e institutos acadêmicos estão sendo alvo de sofisticados invasores, interessados em roubar a propriedade intelectual (PI) e os dados de pesquisa que eles produzem.

Esse quadro vai ao encontro do que informa o Relatório de Ameaças Cibernéticas de 2019 da SonicWall: apesar da diminuição no volume de malware, o ransomware continua gerando lucros aos cibercriminosos. No total, o volume mundial de ransomware no primeiro semestre de 2019 atingiu US$ 110,9 milhões, um aumento de 15% em relação ao ano anterior.

Além dos danos financeiros causados diretamente pelos ataques de ransomware, a incapacidade de acessar os sistemas paralisa a instituição acadêmica. O prejuízo aumenta de forma exponencial quando a universidade passa a ser impedida de enviar e-mails, registrar o horário de trabalho de seus profissionais ou alocar salas de aula e recursos de estudo.

Escolas que não pagarem resgate podem ficar incapacitadas por longos períodos

É o que aconteceu com uma escola localizada em Walcott, Connecticut, que sofreu um ataque de ransomware e ficou com os dispositivos bloqueados por semanas, até que o pagamento do resgate fosse finalmente aprovado pelo conselho do condado.

“Os cibercriminosos identificam a instituição educacional como um alvo fácil: um contexto em que, apesar de trabalhar com dados sensíveis e privados, os controles de segurança e os recursos tecnológicos nem sempre são robustos”, disse Bill Conner, Presidente e CEO da SonicWall. "Diante deste quadro, as discussões sobre ataques de ransomware estão migrando da sala de diretoria para as reuniões de pais e mestres. É fundamental, porém, que as discussões se transformem em ação”.

A situação em outras partes do mundo também é preocupante. Na Austrália, o chefe da agência de inteligência local foi recrutado para informar as universidades sobre ameaças cibernéticas e formas de prevenção. Essa foi uma das iniciativas implementadas após ameaças extremamente sofisticadas comprometerem a ANU (Australian National University), permanecendo ativas nos sistemas da universidade por meses.

No Reino Unido, em 2019, os testes de penetração realizados pela JISC, a agência governamental que fornece serviços informatizados aos órgãos acadêmicos do Reino Unido, testaram as defesas de mais de 50 universidades britânicas. Os resultados foram assustadores: os testadores obtiveram 100% de sucesso, obtendo acesso a todos os sistemas testados. Os sistemas de defesa foram superados em menos de uma hora em alguns casos, com os hackers éticos acessando dados de pesquisas, sistemas financeiros e informações pessoais de funcionários e alunos.

Aluno pode contribuir para aumentar a vulnerabilidade do ambiente

Não é por acaso que as universidades estão entre as mais atacadas. As instituições de ensino superior gerenciam pesquisas que envolvem verbas governamentais e privadas, armazenam informações pessoais de alunos e professores e se conectam com muitos órgãos e provedores externos e, é claro, com os pais. Isso significa que a escola tem uma superfície de ataque muito grande.

"É muito fácil exigir e receber pagamento de resgate sem os riscos associados à exfiltração de dados tradicional", explica Conner. “Até que as organizações educacionais levem a sério a proteção contra ransomware, esses tipos de ataques de amplo alcance continuarão ocorrendo. As redes educacionais podem ser comprometidas em minutos. O custo de resgate das operações diárias são muito elevados”.

O quadro ganha complexidade diante do fato de que os alunos são vítimas fáceis de golpes de phishing. A falta de experiência dos alunos combinada com a tendência de usar senhas simples em vários serviços torna-os propensos a ataques de coleta de credenciais e de pulverização de senhas. Exacerbando ainda mais a situação da segurança, os estabelecimentos de ensino geralmente têm uma equipe limitada dedicada à segurança. Ao contrário dos bancos, as escolas normalmente não têm pessoal dedicado à segurança da informação, envolvido em proteção 24/7.

Proteção contra ransomware: melhores práticas

A Agência de Segurança Cibernética e Infraestrutura de Segurança Interna do Departamento dos EUA (CISA) recomenda as seguintes precauções para proteger os usuários contra a ameaça de ransomware:
 
· Atualize o software e os sistemas operacionais com os patches mais recentes.
· Nunca clique em links ou abra anexos em e-mails não solicitados.
· Faça backup dos dados regularmente. Mantenha-o em um dispositivo separado e armazene-o offline.
· Use a lista de permissões de aplicações para permitir que apenas programas aprovados sejam executados na rede.
· Habilite filtros fortes de spam para impedir que e-mails de phishing cheguem aos usuários finais e autentique e-mails de entrada para impedir a falsificação de e-mails.
· Examine todos os e-mails de entrada e saída para detectar ameaças e filtrar arquivos executáveis para alcançar os usuários finais.
· Configure firewalls para bloquear o acesso a endereços IP maliciosos conhecidos.
· Evite pagar resgate; isso só aumenta o problema, incentivando mais ataques.

O aumento de ataques de ransomware contra instituições educacionais mostra que os cibercriminosos descobriram que a educação é um alvo lucrativo para ataques de ransomware. Ao se analisar esse quadro, fica claro que há vulnerabilidades em comum nas instituições vítimas de ransomware. Vencerá essa ameaça quem estiver preparado, implementando as práticas recomendadas e as mais recentes contramedidas de ransomware.

*Brook Chelmo é gerente sênior de marketing de produtos da SonicWall.

Comentário (0) Hits: 496

Cinco motivos para exigir a proteção dos dados pessoais

big_data2.jpg30/01/2020 - O tema privacidade de dados ganha espaço influenciando o comportamento da população e empresas, mas é preciso impor limites sobre a utilização de informações pessoais; o especialista em Direito Empresarial e advogado Rubens Leite pontua as principais causas para proteger os dados e se inteirar da lei

Quem nunca foi perseguido por um anúncio durante meses? Seja o produto que você falou alto ou mesmo a propaganda daquele site que acessou em algum momento. Com a aplicação de algoritmos e o avanço da tecnologia essa situação se torna cada dia mais comum. Hoje, é possível saber o que consumimos, com quem nos relacionamos, se pagamos nossas contas em dia ou até mesmo os locais que frequentamos. Os dados definem muitos comportamentos, não apenas nossos, mas também o relacionamento das empresas com a população. O que parece uma grande vantagem para as empresas, pode afetar a vida real de maneiras prejudiciais.

Por isso, ano passado, foi promulgada uma lei que dispõe sobre a proteção de dados pessoais pelas empresas. Conhecida como LGPD - Lei Geral de Proteção de dados - a iniciativa deu um baque nas empresas que lidam com dados dos usuários. A proteção e a privacidade de dados é um tema que tem sido discutido mundialmente. Em abril de 2014, o Brasil seguiu uma tendência mundial ao estabelecer o marco civil da internet, ou seja, os princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Já em 2018, após inúmeros debates, surgiram legislações regulando a privacidade ao redor do mundo.

A lei que irá entrar em vigor no Brasil em agosto de 2020 abrange qualquer pessoa com atividade empresarial que tenha acesso a dados pessoais - coleta, armazenamento, compartilhamento, etc. A Legislação veio para proteger os direitos do titular dos dados e estimular a economia. Antes, muitas empresas acreditavam que os dados pessoais pertenciam a elas, mas agora, com a lei, será realizado o tratamento de dados dos brasileiros, em que são estabelecidos parâmetros de como devem ser coletados, armazenados, processados e excluídos.

Abaixo o especialista lista os principais benefícios da lei que garante a proteção de dados. Confira:

1 - Consentimento de informações: as empresas devem deixar claro que o titular deu permissão para a coleta dos dados. É necessário que a realização da coleta de informação esteja documentada nos termos de uso e privacidade, de forma escrita. A política de privacidade que era implementada como uma cláusula, deve ter uma maior relevância agora, essa transparência faz com que os usuários saibam que precisam permitir a coleta de seus dados.

Ainda de acordo com Rubens, o ponto fundamental da lei é o consentimento. É necessário uma autorização para tratamento e manipulação de dados e seu escopo de proteção abrange desde relações de trabalho, até as relações de consumo.

2 - Saiba do direito de corrigir e apagar os dados: os dados são considerados tão valiosos que permitem o conhecimento sobre a personalidade de cada pessoa. Por meio da análise dessas informações é possível saber preferências políticas, religiosas, sociais, comerciais, raça, de variados grupos de pessoas, sendo de grande utilidade para determinar a estratégia de empresas, políticos e terceiros que possam se beneficiar. Mas caso essas informações não estejam alinhadas com a realidade, ou a pessoa não queira divulgá-las, esse é um direito dela e a lei vai em seu benefício.

Também é importante ressaltar as previsões quanto aos direitos do titular - que deve possuir fácil acesso às informações referentes ao tratamento de seus dados. Isso deve acontecer de forma clara, adequada e ostensiva, como por exemplo, a finalidade, forma e duração do tratamento, identificação do controlador e suas informações de contato, dentre outros.

3 - Implemente o compliance: a implementação do compliance é indispensável para evitar as punições previstas, devendo-se estruturar da maneira mais eficiente possível, com foco na criação de políticas, metas e plano de gerenciamento de proteção de dados, inclusive com planos de emergência para crises e a criação de uma cartilha interna a ser seguida.

É preciso uma análise profunda com diagnóstico da equipe multidisciplinar especializada - T.I, negócios, jurídico - relatando os riscos e impactos das novas exigências, procurando constatar a situação atual da empresa, seus pontos falhos e passíveis de riscos, e, assim, as medidas a serem tomadas.

4 - Cuidado com as armadilhas: Facebook, Amazon, Apple, Microsoft, Google, Baidu, Alibaba e Tencent. Essas são empresas que dominaram o desenvolvimento de Inteligência Artificial, trabalhando com dados e faturam grandes fortunas - mesmo que algumas já tenham sido pivôs de 'confusões'.

Vale lembrar o recente escândalo sobre o enorme vazamento de dados de mais de 50 milhões de pessoas que utilizaram determinada ferramenta do Facebook. Existem fortes indícios de que tais dados foram usados para influenciar na campanha à eleição presidencial que consagrou Donald Trump como o 45º Presidente dos Estados Unidos da América.

5- Se informe sobre a fiscalização da lei: o descumprimento da lei pode gerar algumas penalidades, desde advertência, publicização da infração, multa diária, até o bloqueio de tratamento de dados. Diante desse novo cenário, é imprescindível implantar um sistema de conformidade- que passa desde a revisão de processos internos da organização, de modo que haja o mapeamento dos processos de tratamento de dados e a criação de pontos de verificação de proteção de dados.

A estruturação de um sistema de proteção de dados dos clientes e colaboradores vai garantir com que a empresa esteja em compliance com a nova legislação de proteção de dados, garantindo a transparência, segurança e responsabilidade no tratamento de dados de terceiros.

É possível perceber que a criação de uma Lei que regulamenta as operações envolvendo dados pessoais era extremamente necessária. A adaptação das empresas deve ser realizada de maneira consciente e eficaz, prevenindo possíveis problemas futuros.

Comentário (0) Hits: 638

Vaza uma lista enorme de credenciais Telnet

telnet.jpg23/01/2020 - Telnet é um desses termos de tecnologia que você pode ouvir ocasionalmente, mas não é um produto ou serviço que você pode comprar. Telnet é um protocolo de rede na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional, usando uma conexão de terminal virtual. Ou seja, é usado para se comunicar com outros computadores e máquinas de maneira textual.

Recentemente foi noticiado o vazamento de uma lista enorme de credenciais Telnet para mais de 515.000 servidores, roteadores domésticos e dispositivos "inteligentes" da IoT (Internet das Coisas). Segue a análise de Marko Zbirka, Pesquisador de Ameaças em Internet das Coisas da Avast, sobre o tema.

Para que Telnet é usado?

Telnet é um protocolo usado para fornecer o acesso remoto a dispositivos. O protocolo foi desenvolvido em 1969, para possibilitar o acesso remoto aos servidores. Hoje, ele é amplamente incluído nos dispositivos IoT (Internet das Coisas), porém é usado apenas em casos específicos, por exemplo, se o usuário precisar de acesso remoto e completo ao sistema subjacente do dispositivo, acessar remotamente as configurações avançadas ou depurar esse dispositivo.

Quais dispositivos geralmente usam o protocolo Telnet?

Geralmente vemos o uso do Telnet em roteadores, dispositivos IoT como câmeras IP, aparelhos inteligentes e até mesmo set-top boxes DVT2.

Como os usuários podem saber se a porta Telnet de seus dispositivos está exposta?

Os usuários podem verificar se a porta Telnet de seus dispositivos está exposta usando recursos como o Avast Wi-Fi Inspector, incluído em todas as versões do Avast Antivirus. O Wi-Fi inspector escaneia a rede, analisando se há dispositivos usando Telnet em busca de senhas vazadas, padrão ou fracas, alertando os usuários sobre isso para que possam alterá-las e, assim, proteger a sua rede. Ele também verifica senhas conhecidas por serem utilizadas em botnets de malware no passado, incluindo a botnet Mirai. Os usuários podem ainda verificar as configurações do roteador, efetuando o login na sua interface administrativa web, para ver se o Telnet está ativado no roteador. Caso o Telnet não estiver sendo usado ativamente, recomendamos desativá-lo completamente. Também recomendamos que os usuários verifiquem se o encaminhamento da porta e o UPnP estão ativados e, a menos que estejam sendo usados conscientemente, também devem ser desativados.

Onde os usuários podem alterar as suas credenciais Telnet?

Isto sempre depende do próprio dispositivo, por isso é importante que os usuários consultem o manual e sigam as práticas recomendadas, como alterar as credenciais de login padrão (nome do usuário e senha) ao configurar um novo dispositivo. Alguns dispositivos têm credenciais Telnet separadas, enquanto em outros dispositivos a porta Telnet pode ser acessada simplesmente ao fazer o login no próprio dispositivo. De qualquer forma, os usuários devem evitar o uso do mesmo nome de usuário e senha em vários dispositivos e contas. Os cibercriminosos muitas vezes tentam invadir outras contas quando colocam as mãos em dados violados, incluindo credenciais de login, pois sabem que inúmeras pessoas usam as mesmas credenciais de login em várias contas e dispositivos. De acordo com uma pesquisa da Avast, 51% dos brasileiros usam a mesma senha para proteger várias contas. Por fim, os usuários sempre devem atualizar o firmware e o software de seus dispositivos, para corrigir vulnerabilidades que possam ser potencialmente abusadas por criminosos cibernéticos.

O que alguém pode fazer com essas credenciais de login?

Quando um cibercriminoso obtém acesso à porta Telnet com sucesso, ele pode baixar e instalar um malware e começar a abusar do dispositivo. Geralmente, os cibercriminosos usam os dispositivos conectados para criar uma botnet, a qual podem usar para realizar ataques DDoS em sites populares, minerar criptomoedas, escanear a internet e a rede na qual o dispositivo infectado se encontra para que outros dispositivos sejam infectados e atacados. Os usuários podem reconhecer que o dispositivo se tornou parte de uma botnet ao perceberem que ele está respondendo mais lentamente que o normal e se houver tráfego suspeito saindo do dispositivo.

É provável que outros cibercriminosos também estejam escaneando a internet, procurando por dispositivos com portas Telnet expostas?

Sim! Existem 500 honeypots implementados em todo o mundo que foram programados com portas abertas, como TCP:23 (protocolo telnet), TCP:22 (protocolo ssh), TCP:80 (protocolo http), normalmente encontradas em dispositivos IoT, dessa forma, parecendo ser de dispositivos IoT usados para ataques. A proposta de um honeypot é capturar atividades de cibercriminosos e, em seguida, examinar os seus métodos de ataque. Eles existem para fazer com que os invasores pensem que os dispositivos que estão atacando são reais e possuem dados legítimos. Em 19 de janeiro de 2020, vimos cibercriminosos tentando acessar a porta Telnet dos nossos honeypots 347.476 vezes.

avast_marko_zbirka.jpgQual a probabilidade de que esses dispositivos agora estejam usando um endereço IP e / ou credenciais de login diferentes?

Não é muito provável, já que muitos desses dispositivos são configurados e simplesmente usados. Assim, muitos usuários acessam os seus dispositivos enquanto o configuram, se possível, e depois nunca mais. De acordo com uma pesquisa da Avast, 35% dos brasileiros não sabem que o roteador tem uma interface administrativa web, na qual podem fazer o login para visualizar e alterar as configurações do roteador. Quando se trata de roteadores, os endereços IP às vezes mudam quando o roteador é reinicializado ou ao alternar de um Provedor de Serviços de Internet (ISP) para outro. Uma rede é tão segura quanto o seu link mais fraco e, por esse motivo, é muito importante seguir as práticas de segurança recomendadas.

*Na foto, Marko Zbirka, pesquisador de ameaças em Internet das Coisas da Avast

Comentário (0) Hits: 584

LGPD: prepare sua empresa para cumpri-la

auctus_andre_scher.jpg*Por André Scher
14/01/2020 - Com um mundo onde as pessoas estão cada vez mais hiperconectadas e as relações são cada vez mais digitais, a segurança dos dados pessoais é uma questão cada vez mais em voga. O sigilo de informações como nome, documentos, endereço, telefone e até preferências de consumo se tornou uma questão a ser pensada e debatida. Pensando na segurança dos dados pessoais, foi aprovada em 2018, a LGPD (Lei Geral de Proteção de Dados Pessoais – nº 13.709/18), que determina uma série de cuidados e procedimentos para qualquer pessoa física ou jurídica, de direito público ou privado, que promova a coleta, tratamento, classificação, armazenamento, eliminação, transferência e compartilhamento de informações e dados pessoais.

A partir de agosto deste ano, todo e qualquer tipo de empresa, independentemente do tamanho, precisará se adequar à lei e poderá ser fiscalizada e autuada em caso de descumprimento, desde um pequeno comércio que tem um cadastro de seus clientes para encaminhar mala direta de suas promoções e ofertas, aos grandes bancos e instituições financeiras, que mantêm um detalhado arquivo de informações sobre seus usuários.

Hoje não é incomum você ser abordado com promoções, telefonemas, e-mails de ofertas e propostas de remetentes totalmente desconhecidos ou de fontes que você fez um cadastro, mas não autorizou o envio de propaganda. A LGPD vem no sentido de deixar claro que o tratamento de dados, especialmente para fins econômicos, só pode ser feito com o consentimento do titular das informações.

Ela traz uma série de situações para serem enquadradas, que vão além da já conhecida venda de dados, quando uma empresa vende seu cadastro para outra com fim totalmente diferente do inicial. A LGPD vem no sentido de dar mais segurança tanto ao consumidor, que não terá seus dados divulgados, quanto à empresa, dificultando, por exemplo, que um funcionário mal-intencionado copie e passe para outros esses dados.

A Lei ainda assegura o direito de indenização, quando o tratamento de dados resultar dano ao seu titular ou a terceiros, além de uma série de penalidades às empresas, que vão desde prazo para correção dos problemas até multa de 2% do seu faturamento, podendo chegar a R$ 50 milhões, dependendo do grau da infração.

Ou seja, para se proteger das penalidades e garantir o cumprimento da LGPD as empresas precisarão investir em uma nova política de compliance digital e em uma estrutura para gerenciar o bom uso dos dados de seus clientes.

O primeiro passo para a adequação é fazer um diagnóstico de preparação para o LGPD , que significa verificar suas bases de dados e como eles estão sendo utilizados. Estima-se hoje que apenas 30% das empresas brasileiras, independentemente do porte, estejam adequadas às exigências da Lei. É preciso que profissionais das áreas da tecnologia e jurídica com as ferramentas corretas faça o assessment, verifique todas as bases de dados que possam conter dados pessoais, ache os gaps, identifique os possíveis problemas e os pontos em que a Lei não está sendo cumprida e só então montar um grupo ou um comitê para gerenciar as mudanças necessárias e para gerenciar eventos e crises envolvendo quebra de privacidade de seus clientes.

Ou seja, é necessário fazer um mapeamento completo, processo por processo, para se ter as recomendações do que fazer e de como se adequar. Essas recomendações podem ser técnicas, como por exemplo, mudanças de processos, atualização das políticas de segurança da informação, ou até mesmo jurídicas, tais como reescrever os contratos com seus clientes.

Há até quem pense que “até agosto dá tempo de resolver”, mas é importante destacar que esse mapeamento demanda tempo e dependendo da quantidade de não-conformidades encontradas, não haverá tempo hábil para se adequar à Lei, deixando a empresa exposta a um alto risco de penalidades. 

*André Scher é Sócio fundador e CEO da auctus.ai

Comentário (0) Hits: 668

Por que millennials preferem conversar por chatbots?

chatbot.jpg*Por Marcelo Pires
21/01/2020 - Nativos digitais, impacientes, ultraconectados, decididos e superexigentes. Os millennials, como são chamados os nascidos entre 1980 e 2000, estão fazendo o mundo corporativo virar de cabeça para baixo! Se antes as marcas ditavam os desejos dos consumidores, nos últimos anos, elas tiveram que aprender a identificar os anseios desse grupo para manter o próprio negócio.

Entre as principais características dessa geração está a habilidade de interagir no meio digital, o que representou uma mudança radical na forma de se comunicar. WhatsApp, Facebook, Twitter e Instagram: as redes sociais ganharam força desde o início do século e já se tornaram quase imprescindíveis à rotina dos millennials.

Com isso, o relacionamento com as empresas também mudou. A demanda por agilidade impôs às empresas o investimento em tecnologia, automação de processos e, principalmente, inteligência artificial. Um exemplo importante e bastante usual são os chatbots, ou “robôs de conversa”, que simulam a interação humana no atendimento ao usuário. Segundo uma pesquisa da Freshworks Inc., empresa de software de envolvimento do cliente, 70% dos millennials já interagiram com um chatbot e mais de 80% estão satisfeitos ou muito satisfeitos com a resposta que receberam.

A lógica é simples: se para conversar com um amigo, basta abrir um aplicativo, por que pagar uma conta seria diferente? O millennial quer seus problemas resolvidos em tempo real. Como são exigentes em relação à rapidez e à eficácia dos serviços, sabem que um bot foi programado para atendê-lo melhor que um funcionário, com disponibilidade 24 horas por dia, sete dias por semana.

Para as empresas, o chatbot também oferece uma série de vantagens, como redução de custos com atendimento, onipresença em todos os canais da empresa, como site, aplicativo e redes sociais. Além disso, se integrado ao CRM da companhia, o sistema possibilita o retorno em tempo real para o consumidor. Esse cuidado com o atendimento, muitas vezes, é o que vai fidelizar um cliente na hora da compra.

E não precisa ser uma empresa de grande porte para investir nessa tecnologia. São diversos os casos de pizzarias que implementaram bots no WhatsApp para anotar os pedidos. Há, inclusive, plataformas com configurações predefinidas, como Dialogflow, do Google, ou Watson, da IBM, que permitem desenvolver a ferramenta a um menor custo. Elas também agilizam o processo, uma vez que será necessário apenas criar os fluxos de perguntas e respostas. Em semanas, seu negócio já pode estar de cara nova.

Atualmente, não há nenhuma solução totalmente pronta para bots conversacionais. Então, para ter um chatbot útil, é preciso investir um bom tempo em treinamentos e integrações. Uma boa dica é usar textos curtos - isso torna a conversa mais fluida e facilita o entendimento. Você também pode se utilizar de uma linguagem mais informal, com emojis e GIFs. Personalize a conversa utilizando o nome do usuário nas respostas, sua geolocalização, oferecendo quizes personalizados, games e integrações com outras plataformas.

Apesar da tendência à automação, é difícil eliminar o fator humano no atendimento num futuro próximo. Boa parcela da população ainda frequenta bancos para pagar dívidas e checar o extrato, por exemplo, além do fato de que o meio digital ainda não é acessível a todos os lugares do mundo. É preciso continuar pensando em soluções mais econômicas, inteligentes e sustentáveis para todos e buscar estratégias de comunicação realmente efetivas. Assim, clientes e empresas ficarão muito mais satisfeitos!

Marcelo Pires é sócio-diretor da Neotix Transformação Digital. Designer de formação, escultor nas horas vagas, trabalha com design aliado à tecnologia há mais de 20 anos. Especialista em usabilidade, é o responsável pela direção de criação de projetos interativos na Neotix, caminhando pelas áreas de tecnologia, inovação, design, UX e transformação digital.

Comentário (0) Hits: 626

newsletter buton