quinta-feira, 30 de outubro de 2014
WhatsApp: aliado ou vilão?
quinta-feira, 23 de outubro de 2014
10 Dicas para afinar seu atendimento
segunda-feira, 13 de outubro de 2014
Sim, eu entendo!
sexta-feira, 19 de setembro de 2014
5 dicas de segurança para sites de comércio eletrônico
terça-feira, 9 de setembro de 2014
Ouvir e entender o cliente gera satisfação e fidelidade
terça-feira, 2 de setembro de 2014
Como fazer sua empresa decolar?
E-mail: giovannimileo@hotmail.com .
Canal: www.youtube.com/user/giovannimileotube
terça-feira, 26 de agosto de 2014
O Antigo Sentimento de Fidelidade do Cliente
quinta-feira, 14 de agosto de 2014
Saraiva entra prá valer na briga digital dos ebooks
sexta-feira, 8 de agosto de 2014
O que é KPI - Indicador chave de desempenho?
KPIs é a abreviatura de Key Performance Indicator e cuja tradução livre seria: Indicador Chave de Desempenho. KPIs são métricas particularmente importantes para uma empresa porque estão relacionadas de alguma forma aos objetivos globais ou específicos que ela deseja atingir. Em outras palavras, a KPI é a métrica mais precisa de como está o desempenho da empresa naquele aspecto que mais preocupa ou que é mais relevante aprimorar.
sexta-feira, 27 de junho de 2014
Quatro ações de Marketing nas Redes Sociais para a Copa do Mundo
Quer estejam se conscientizando, envolvendo-se com um novo público ou aumentando as vendas, os profissionais de Marketing se reunirão nas redes sociais durante a Copa do Mundo FIFA 2014. O tráfego nas redes sociais no mês do campeonato de futebol mundial já está ultrapassando os Jogos Olímpicos de Sochi, com o Facebook, YouTube e Twitter no centro da explosão.
Na verdade, o índice do Adobe Digital estima que a Copa do Mundo ainda acabará sendo o maior evento esportivo em termos do total de menções nas redes sociais. O relatório afirma que 90% do mundo já contribuiu para as conversas sobre a Copa, o que é mais que nos Jogos Olímpicos (84%) e no Super Bowl (78%).
Para as marcas que estão ansiosas para aproveitar esse novo ápice das redes sociais, aqui estão quatro ações poderosas de marketing para usar durante a Copa do Mundo:
1. Seja honesto e autêntico
No início deste ano, a agência Mastercard PR foi responsabilizada por tentar subornar um jornalista para enviar tweets promocionais. Comportamento desonesto é uma preocupação crescente, porque isso pode manchar as relações existentes entre a marca e os clientes. Os clientes podem reconhecer um comentário falso e uma mensagem promocional. Em vez disso, eles querem interações honestas e autênticas das marcas com quem estão negociando. Tenha isso em mente no próximo mês, aprenda as regras sociais de engajamento e seja real em suas interações com seus clientes.
2. Lembre-se de engajar através de múltiplas telas.
O evento deste ano será um evento multi-screen, assistido na televisão, no computador, nos tablets e celulares. Uma pesquisa do YuMe, realizada em parceria com a Instant.ly, descobriu que 44% disseram que seria importante poder ver ou acompanhar as partidas em mais de um dispositivo.
Além disso, 54% pretendem assistir os vídeos on-line de replays das partidas e 59% disseram a possibilidade de assistir a mais de uma partida em vários dispositivos torna a Copa “um evento atraente”.
No outono passado, a Associação de Tênis dos Estados Unidos (USTA) transformou a experiência de assistir o Aberto dos Estados Unidos através uma estratégia envolvente de multi-telas e multi-canais. Com a ajuda da IBM, a USTA criou uma experiência móvel para os fãs, apresentando um aplicativo interativo para iPad que oferece recursos sociais avançados, acesso instantâneo a vídeos ao vivo, análises profundas de jogos e estatísticas, para trazer os fãs para as quadras e devolver insights em tempo real, que vão além de recordes e estatísticas básicas.
Ao aceitar uma sugestão da USTA, os profissionais de Marketing devem experimentar pensar sobre a jornada de seus clientes durante a Copa do Mundo e capacitá-los com canais e telas de sua escolha ao longo da jornada.
3. Capacite os funcionários para responder 24 horas por dia, 7 dias por semana
Muitas empresas como a American Airlines oferecem serviço 24/7 e empregam equipes dedicadas ao serviço de redes sociais, que podem ajudar os clientes com os pedidos de serviços permanentes.
Os jogos da Copa do Mundo acontecem em muitas zonas com horários diferentes e precisam de marketing permanente. Forme uma equipe de diversos departamentos e atribua funções e horários para monitorar as redes sociais. Prepare e treine seus funcionários para responder as questões dos clientes e para reduzir quaisquer tweets negativos.
4. Não deixe todo o conteúdo pré-planejado.
Mais empresas estão começando a entender que o envolvimento em conversas reais com o público trará melhores resultados e agregará mais valor aos seus fluxos sociais. Quem pode esquecer o raciocínio rápido da Oreo há dois anos no SuperBowl, quando durante um apagão, a criação de Marketing Social e os Redatores entraram em ação e publicaram no Twitter uma foto de uma bolacha no escuro com a frase “Você ainda pode mergulhar no escuro”, juntamente com o Tweet “Apagão? Não tem problema”.
Isso reitera a importância de as marcas não terem um conteúdo pré-planejado e deixarem um espaço para se divertir e serem reativas durante um jogo ao vivo.
Com essas quatro ações, as oportunidades de sucesso nas campanhas de redes sociais na Copa do Mundo 2014 são ilimitadas.
Fonte: Mila d’Antonio do 1to1Blog
quinta-feira, 22 de maio de 2014
Como Competir Quando a Web se Torna Física
sexta-feira, 25 de abril de 2014
Ataques na Internet
- Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
- Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
- Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes.
- Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
- Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.
- Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
- Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
- de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
- do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
- do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.
- você recebe respostas de e-mails que você nunca enviou;
- você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
- você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
- Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
- Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
- trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
- invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
- acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade;
- invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.
- dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
- listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
- substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
- sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
- informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos.
- explorar erros da aplicação Web;
- explorar vulnerabilidades do servidor de aplicação Web;
- explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
- invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
- furtar senhas de acesso à interface Web usada para administração remota.
- pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
- pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
- pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
- quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço;
- quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes;
- quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas;
- quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes;
- quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado.