Arquivo da categoria: Internet

Localização inteligente aprimora os dados coletados pela Internet das Coisas

É preciso pensar na utilidade dos dados capturados e não apenas na sua simples coleta

A Internet das Coisas (IoT em inglês) é um ponto de virada histórico para as empresas e a respeito de como as interações com os consumidores na Era Digital serão transformadas. A IoT já provou criar mudanças sísmicas em como as empresas operam, da mesma forma que a Internet e a computação móvel influenciaram o mundo em que vivemos hoje.

As empresas já estão aplicando as análises dos dados gerados pelos sensores habilitados para a IoT a fim de otimizar suas próprias operações, e os primeiros a adotarem colherão as recompensas dessa abordagem de dados, usando-a para guiar o desenvolvimento da próxima geração de dispositivos de consumo e até mesmo, para abrir segmentos de mercado inteiramente novos.

Bilhões de dispositivos conectados – dispositivos móveis, rastreadores vestíveis de atividades físicas e sensores em veículos, por exemplo – atualmente geram imensas e inimagináveis quantidades de dados, que continuarão a crescer a taxas exponenciais nos próximos anos. Se os dados puderem ser usados para liberar um maior impacto econômico, eles precisarão ser analisados na busca de padrões e conclusões por meio das análises apropriadas. Felizmente, a ciência dos dados amadureceu ao ponto onde temos hoje ferramentas de análises avançadas necessárias para responder a diversas questões que guiam as organizações para fazer melhor uso de seus dados. As empresas podem então delegar algumas das suas tomadas de decisões para as máquinas.

O que é fundamental compreender sobre a IoT é a noção de que tudo acontece em algum lugar. Você não pode desfrutar da Internet das Coisas ou da Internet das Coisas Industriais sem o reconhecimento da localização precisa e em tempo real. Isso não é possível sem ferramentas e softwares de GIS (Sistema de Informação Geográfica). Essa é uma peça crítica que falta para catalisar o crescimento das aplicações de IoT. No entanto, os consumidores não se voluntariarão para este tipo de coleta de dados se as empresas não conseguirem obter o retorno de valor para elas. É por isso que os dados baseados em localização, alinhados com a análise de dados, são fundamentais quando se trata das empresas aproveitarem melhor a onda da IoT.

Ao mesmo tempo em que a IoT ainda não está madura e muitas empresas adotarão uma abordagem de “aguardar para ver” por alguns anos, as empresas que não começarem a planejar – especialmente aquelas com recursos físicos –  estarão perdendo uma oportunidade e ficarão à mercê de ameaças competitivas e ´por que não, disruptivas talvez.

Ao coletar e analisar os dados de equipamentos e máquinas, as empresas podem aumentar a produtividade, minimizar ou eliminar o tempo de inatividade e gerenciar melhor o tempo de atividade. Mas para isso, as análises avançadas de dados da IoT precisam possibilitar casos de uso que gerem receita adicionais e reduzam os custos de operação. Simplificando, automatizar e delegar tomadas de decisões são possíveis, os casos de sucesso vão começarão a aparecer em curto prazo.

IoTdadosCIO

Isso tudo será possível num tempo mais curto na medida em que os líderes das empresas começarem a aderir a IoT como parte crucial dos seus negócios. Para entender como as ameaças e oportunidades afetam sua indústria e seus negócios, os líderes devem pensar em longo prazo. Eles devem pensar à frente, vislumbrando oportunidades potenciais de diferenciação e transformação, e não parar no caso de negócio imediato visando apenas uma mera redução de custos.

No futuro, aproveitar a IoT exigirá um nível de conhecimento de dados e análises que muitas organizações não possuem atualmente, especialmente com a integração que será necessária entre os dados estruturados e não estruturados. Por isso, é necessário pensar na utilidade dos dados capturados e não apenas na sua simples coleta.

 Autoria: Silvio Maemura

 

Quatro fraudes mais comuns durante o Natal e como combatê-las

Veja também como se proteger de ferramentas que podem ser usadas para obter acesso a dados sensíveis em uma organização nesse período de festas

O faturamento do e-commerce no período de Natal deverá ser de R$ 8,4 bilhões, R$ 1 bilhão a mais do que em 2015, o que representa um crescimento nominal de 14% (dados da Ebit). A Easy Solutions, empresa especializada em soluções de segurança, alerta: essa época é uma oportunidade de lucro para os comerciantes, mas também de golpes para fraudadores.

“E as empresas, independentemente do tamanho, atraem ainda mais a atenção de golpistas por causa de seus bancos de dados”, afirma Cláudio Sadeck, gerente de Desenvolvimento de Negócios da Easy Solutions no Brasil.

As redes sociais, os domínios, aplicações móveis, e-mails falsificados, phishing e malware são ferramentas que podem ser usadas para obter acesso a dados sensíveis em uma organização, uma tarefa que é simplificada nesse período de festas.  A Easy Solutions listou as quatro fraudes mais comuns que afetam as organizações:

  1. Emboscada do chefe – Os fraudadores se passam por CEO ou CFO de uma empresa, e solicitam ao departamento financeiro grandes transferências para contas fraudulentas. Uma nova versão desse golpe envolve um pedido de acesso a informações pessoais de funcionários.

  2. Ofertas no Facebook – Os criminosos criam perfis falsos de empresas legítimas para enganar os usuários e fazer com que insiram informações pessoais ou do cartão de pagamento para acessar ofertas e artigos exclusivos.

  3. Phishing – As empresas podem se tornar vítimas de ataques de phishing de duas maneiras: como alvos diretos ou indiretos, se sua identidade é utilizada para enganar os clientes. Independentemente do método utilizado, o resultado é o mesmo: fazer com que os usuários baixem malware ou revelem informações confidenciais que permitam aos criminosos acessar os sistemas internos da organização.

  4. Entrega de pacotes – Com frequência cada vez maior, os funcionários recebem compras on-line pessoais em seus locais de trabalho. Por isso, usam seus e-mails de trabalho como um canal de contato para receber notificações sobre as encomendas. Esse golpe envolve a mensagem de um suposto representante dos correios ou courier, como UPS ou Fedex, na qual o usuário é alertado de que seu pacote não pôde ser entregue e que ele deve acessar um documento anexo para imprimir recibo e retirar o pacote no ponto mais próximo.

cibersegurança625z

E para as empresas ficarem longe de fraudes on-line durante a temporada de festas, a Easy Solutions também listou quatro orientações:

  1. Implementar uma estratégia de proteção contra ameaças externas: A empresa deve se certificar de que a solução de proteção contra fraude  realmente proporciona a detecção e desativação proativa de ameaças. Um sistema de proteção abrangente que monitora milhões de fontes de informação, de redes sociais e lojas de aplicativos (oficiais e terceiros), fóruns e blogs é ideal. Assim, a empresa pode avaliar com agilidade se a sua marca está sendo falsificada e pode estancar os ataques na raiz.

  2. Integrar autenticação de e-mails: o phishing via e-mail ainda é bastante ativo, especialmente nesta época do ano. A autenticação permite interceptar e-mails e rejeitar mensagens fraudulentas antes que atinjam as caixas de entrada de funcionários, clientes e parceiros. Possibilita, ainda, monitorar quem envia e-mails falsos, quem os recebe e se contêm anexos ou links maliciosos.

  3. Capacitar funcionários e clientes: “Não importa que o e-mail pareça autêntico, não clique no link anexo”, orienta Sadeck. Funcionários e membros da organização devem sempre agir com a máxima cautela ao lidar com e-mails inesperados ou de fontes desconhecidas, especialmente se os e-mails contêm erros de ortografia ou gramática. Ao clicar distraidamente em um link fraudulento, um empregado pode expor a empresa a riscos como ransomware, entre outros.

  4. Construir uma infraestrutura multinível: Não existe uma solução única para combater todos os tipos de fraude. As empresas precisam de soluções que funcionem de forma independente ao mesmo tempo, mas que também forneçam proteção colaborativa. Além disso, uma estratégia eficaz deve ser capaz de enfrentar a fraude em qualquer fase do seu ciclo de vida, incluindo monitoramento, identificação e desativação das ameaças de forma proativa. Essa abordagem reduz os falsos positivos e permite que as organizações permaneçam por dentro de tendências do cibercrime, já que os criminosos nunca descansam, mesmo na temporada de férias.

 

 

Estudos do Gartner apontam que em 2017 os investimentos das empresas brasileiras em Cloud devem chegar a US$ 4,5 bilhões, e até 2020 devem atingir US$ 20 bilhões. Para tal, jogadores de peso no mercado de Cloud Computing já estão presentes no Brasil, como Amazon (AWS), Microsoft e IBM, e em 2017, Google e Oracle prometem presença em território nacional – afinal todos querem a sua fatia no mercado, e concorrem ferozmente com ofertas de empresas brasileiras. Mas porque esta tendência do mercado em migrar para modelos de TI na nuvem?

O mundo mudou. Se tornou totalmente digital, exigindo produtos cada dia mais interligados via internet, com rapidez quase instantânea, qualidade e preços competitivos – por isso, é indiscutível que em qualquer empresa, a tecnologia se tornou a base da sua operação, da produção e do atendimento aos seus clientes. Mas, em paralelo, hardware e software se tornaram os vilões de gastos em propriedade e manutenção, que só tendem a aumentar drasticamente ano a ano.

Isto gerou, nos últimos 5 anos de forma nunca vista, uma tendência mundial das empresas a migrar para ambientes em nuvem para atender este “mundo novo”, se preocupando com seu negócio e não com a tecnologia e nem com sua manutenção.
Esta tendência finalmente se tornou uma realidade no Brasil: atualmente, devido a pesados investimentos em telecomunicações, a comunicação pela internet finalmente deixou de ser um fantasma e a oferta de ambientes na nuvem, de forma massificada por empresas multinacionais e nacionais, tornou a oferta de mercado viável financeiramente.

O que há alguns anos nem se imaginaria por parte das empresas brasileiras – que sempre foram extremamente conservadoras e céticas a ambientes externos em TI -, hoje se tornou necessária devido a alguns fatores básicos de mercado. Dentre eles, o principal é a atual situação econômica, levando as empresas a repensarem suas estratégias e romperem paradigmas para atingir a velha e batida estratégia de redução de custos, mas com melhor qualidade.

A segurança e confiabilidade dos ambientes de TI na nuvem também são um fato. Os investimentos em verdadeiras cidades de concreto, que contêm um oceano dos mais modernos hardware existentes, com os mais avançados sistemas de segurança virtual e física, são construções que espalhadas pelo mundo garantem a realidade da cloud computing. Ambientes que as empresas jamais conseguiriam adquirir e manter, agora são compartilhados com segurança, redundância, e manutenção a um custo dividido. Baseados nestes ambientes, assistimos ao crescimento desmedido de redes sociais, softwares para comunicação, notícias do mundo inteiro em tempo real, jogos on-line, e recentemente até bancos totalmente digitais sem agências.

cloudcomputing_625

Uma premissa que sempre vale recordar é que a realidade de migrar para novas tecnologias não é tão simples quanto parece. Por este motivo, se munir de informação e uma consultoria realizada por profissionais qualificados, com experiência no assunto, é sempre uma ótima prática para evitar transtornos futuros, e selecionar a melhor oferta e mais qualificada para seu negócio.

Agora os mundos virtuais não são mais ideias futuristas: são uma realidade. Assim as empresas vão migrar para melhorar sua oferta e performance para um público cada vez mais digital e exigente. As empresas também se tornarão mais eficazes e competitivas, a um custo com baixíssimo investimento, onde a Cloud Computing é a luz no final do túnel.

Autoria: Julio Mejías

Nove vantagens da tecnologia WiFi 11AC

Tecnologia foi desenvolvida especialmente para dar suporte àquilo que mais interessa aos consumidores: ter conexão WiFi disponível com velocidade suficiente para fazer absolutamente tudo

Os principais fabricantes do segmento de conectividade WiFi divulgam constantemente informações sobre a nova tecnologia 11AC, mas a maioria das pessoas não conhecem os benefícios oferecidos e ficam em dúvidas com a sopa de letrinhas. A sigla é oriunda das especificações definidas pelo órgão IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), que descrevem como a tecnologia deve funcionar.

Para fins de organização, foi dada a denominação “802.11ac”. É possível concluir que a sigla AC está atrelada à palavras como ACelerar, ACesso ou Alta Capacidade – pois os principais fatores que motivaram o seu desenvolvimento estão relacionados à necessidade dos usuários de conectarem múltiplos dispositivos ao mesmo tempo, ter conexões com mais performance e também melhor estabilidade de sinal.

“Inúmeras são as vantagens e benefícios em usufruir a tecnologia WiFi 11AC. Ela foi desenvolvida especialmente para dar suporte àquilo que mais interessa aos consumidores: ter conexão WiFi disponível com velocidade suficiente para fazer absolutamente tudo”, diz Rodrigo Paiva, gerente de produtos da D-Link no Brasil.

wifibandalarga

O executivo aponta nove vantagens oferecidas por roteadores wireless que utilizam essa tecnologia.

  1. Aumento na velocidade – Uma solução 11ac pode oferecer velocidades de até 5,3 Gbps, que é pelo menos 35x mais rápido do que a tecnologia mais vendida no mercado. Para efeito de comparação, o padrão de WiFi 11n, mais utilizado atualmente, atinge no máximo 300 Mbps.
  2. Maior cobertura de sinal – Os roteadores AC mais potentes podem cobrir áreas maiores que 200 m², com melhor performance e estabilidade de sinal. Isso significa uma cobertura até 3x supeior que roteadores 11n.
  3. Suporte a mais usuários conectados simultaneamente – A maioria das pessoas acredita que a lentidão de acesso à internet está relacionada à prestação de serviços das operadoras, porém isso nem sempre é verdade. Com o advento dos tablets, smartphones e smart TVs, o número de dispositivos conectados a um único roteador wireless mais que triplicou. Com a capacidade de processamento da tecnologia 11AC, que é indicada para substituir as redes Wireless mais usadas atualmente, os problemas de conexão de Internet devem acabar.
  4. Melhor custo-benefício – Mesmo com tantos benefícios e tecnologias inovadoras e diferenciadas, atualmente os principais fabricantes oferecem portfólio diversificado para todos os gostos – e bolsos.  Enquanto alguns fabricantes oferecem roteadores 11n com velocidade de 300 Mbps que podem custar mais que R$200, é possível encontrar equipamentos AC com velocidade de 750 Mbps (mais que o dobro de  desempenho) por R$199 ou até menos, dependendo  das ofertas do ponto de venda.
  5. Menor interferência – O 11AC foi planejado para atuar tanto na frequência de 2.4GHz como 5GHz, esta última menos utilizada por equipamentos eletrônicos e, portanto, menos suscetível a interferências. Assim, é possível contar com uma conexão com melhor performance e estabilidade de sinal.
  6. Inteligência na distribuição WiFi – Como já mencionado, os equipamentos 11AC são capazes de distribuir o tráfego da conexão por meio das bandas de 2.4 e 5 Ghz para garantir o melhor rendimento possível. A nova tecnologia  SmartConnect é exclusiva de soluções AC e combina as bandas como se fossem apenas uma. O resultado é diminuição da interferência e congestionamento na rede Wireless a partir do direcionamento automático dos dispositivos para a rede menos ocupada, aumentando a eficiência e disponibilidade de sinal. Já a tecnologia Advanced AC Beamforming  melhora a força e o alcance do sinal, concentrando a potência de sinal na direção física onde os computadores estão espalhados.
  7. Economia de energia – Mesmo os roteadores mais velozes que funcionam com esse novo padrão WiFi consomem menos energia. Isso acontece pois utilizam uma codificação mais eficiente e que exige menos esforço, sendo mais econômicos no consumo total de energia pela eficiência e performance que oferecem.
  8. Compatibilidade com DLNA – Compartilhar conteúdos como fotos e vídeos em qualquer dispositivo com o recurso DLNA (como SmarTVs, consoles de jogos e smartphones) permite aos consumidores usufruir de um novo conceito sobre como utilizar um roteador Wireless AC.
  9. Preparada para o futuro – As inovadoras tecnologias oferecidas por um portfólio completo garantem que as soluções AC estejam preparadas para suportar conexões, protocolos e dispositivos que ainda serão desenvolvidos. É possível afirmar que a 11AC é a tecnologia do futuro presente na vida das pessoas hoje. No Brasil, já é possível encontrar roteadores wireless AC com performance superior à 3,2 Gbps – capacidade de transmissão pelo menos 800 vezes maior à média de velocidade da Internet oferecida no país.

TI híbrida: não esqueça da rede!

Fazer as coisas como de costume não é o suficiente: é necessário haver uma grande inovação no monitoramento que atenda ao desafio apresentado pela TI híbrida

De acordo com uma pesquisa recente com profissionais de TI no Brasil, 79% das organizações já migraram pelo menos parte de suas infraestruturas para a nuvem. Em resumo, a TI híbrida tornou-se nossa nova realidade. Mas, apesar de o novo mantra das empresas ser “rumo à nuvem”, nós, administradores de rede, costumamos aceitar com cautela a complexidade apresentada por essa estratégia de TI híbrida.

Para começar, a TI híbrida não é proporcionalmente mais complexa. A migração para a nuvem exige que os administradores de rede entendam e implementem uma disciplina inédita de tecnologia de TI para gerenciar e monitorar, seja ao mudar um ou milhares de dispositivos.

Um ambiente híbrido também apresenta novas oportunidades para falhas que não existiam antes e que também são opacas em termos de solução de problemas. Digamos que a plataforma que a sua organização usa para dar suporte à equipe de vendas é totalmente local e, de repente, ela é interrompida. Essa plataforma pode não estar equipada com os mesmos failover e redundância obtidos em um aplicativo da nuvem; no entanto, a sua capacidade de gerenciar e inspecionar todos os elementos associados a essa plataforma facilita e simplifica o diagnóstico e a resolução.

Na nuvem, por outro lado, quando ocorre uma interrupção crítica (imagine uma escavadeira cortando a conexão da linha WAN do seu prédio para os aplicativos hospedados na nuvem), seus negócios terão que esperar até que ela seja corrigida. A quantidade de largura de banda necessária para conectar adequadamente os componentes de ambientes de TI híbridos pode saturar os circuitos de backup e não garante uma solução ou substituição fácil em caso de falha grave. Vínculos de espera comuns que fornecem failover de capacidade reduzido não serão suficientes na era da TI híbrida; portanto, os seus sistemas de backup devem ter praticamente os mesmos recursos de capacidade e largura de banda das conexões principais. Para garantir que os seus negócios estejam preparados para uma falha, é necessário que a abordagem do monitoramento de rede tenha total prioridade.

No entanto, é mais fácil falar do que fazer. Um dos possíveis benefícios de migrar para a nuvem é o fim do trabalho de gerenciamento; dessa forma, você não precisa mais lidar com tantos detalhes. No entanto, torna-se muito mais difícil monitorar e garantir o desempenho de certos componentes da infraestrutura depois que eles migram para a nuvem. Isso ocorre porque a única forma de receber e analisar esse tipo de informação de desempenho é por meio das APIs de gerenciamento disponíveis no provedor da nuvem.

cabosderede_625

Infelizmente, essas interfaces de gerenciamento de provedor não costumam oferecer a mesma qualidade em monitoramento de rede disponível em soluções tradicionais de SNMP. Essa lacuna na capacidade de monitoramento é decorrente do nível de maturidade da tecnologia: o monitoramento de rede tradicional do data center local foi desenvolvido e refinado por 30 anos, enquanto o AWS, por exemplo, apenas entrou no ramo empresarial nos últimos anos e suas ferramentas de monitoramento não tiveram tempo suficiente para acompanhar o ritmo.

Além disso, o custo da mudança na nuvem é bem menor que o no local, o que pede por mudanças e reconfigurações. O processo tradicional de atribuir intervalos de endereços IP detalhadamente, analisar a topologia da rede que se anexará a esses endereços e planejar na porta ou no nível de IP não se aplica ao lado da nuvem. Como resultado, o futuro do monitoramento da rede deve ser mais visual e exigir uma solução de problemas interativa para comparar estados conhecidos de topologia, fluxo de tráfego e interconexão em diferentes momentos, a fim de determinar o que aconteceu no passado e o que pode se tornar um problema no futuro.

Tudo isso está forçando o setor a repensar a abordagem das soluções de monitoramento de rede. Fazer as coisas como de costume não é o suficiente: é necessário haver uma grande inovação nos produtos que atenda ao desafio apresentado pela TI híbrida e ofereça aos administradores de rede uma solução útil para preencher a lacuna de visibilidade da TI híbrida. Ao mesmo tempo, há alguns produtos de nuvem e TI híbrida que pouco fazem para garantir o desempenho do lado herdado da rede híbrida, incluindo componentes que nunca são deixados de lado (LAN de campus, telepresença, VOIP etc.). As soluções de monitoramento de rede desenvolvidas especificamente para as necessidades da era de TI híbrida fornecem monitoramento completo e avançado para o local, além de exibições convergidas de recursos da nuvem.

Além de aproveitar “uma ferramenta de monitoramento de rede para todas governar”, confira algumas práticas recomendadas que você deve considerar para gerenciar ambientes de TI híbrida com mais qualidade e segurança:

1.       Aprenda a codificar. O futuro da tecnologia é acionado por softwares. Precisamos parar de pensar em termos de configuração, o que implica em um certo nível de controle sobre os dispositivos e serviços gerenciados, e começar a pensar mais como desenvolvedores. No futuro, os administradores de rede farão o gerenciamento usando políticas muito mais dinâmicas e autônomas. Você não poderá ser um administrador de rede de sucesso na era da TI híbrida sem primeiro estar relativamente confortável com a conversão da lógica operacional em código autônomo.

2.       Os sistemas herdados ainda são importantes. Não podemos garantir que a nuvem resolverá todos os problemas. É bem provável que alguns dos seus sistemas nunca migrem para a nuvem, seja por motivos financeiros ou técnicos. Prepare-se para conversar com a gerência sobre um plano de suporte a dispositivos herdados agora e no futuro.

3.       Redundância, redundância e redundância. Da mesma forma, você não deve pressupor que a confiabilidade da nuvem é melhor que a local. Com todos os seus benefícios e recursos, o disco rígido ainda pode superar a nuvem. E o que vem depois? Sua solução de backup deve ser redundante em uma escala e capacidade nunca antes vistas apenas para manter a largura de banda exigida pela Internet e pelas conexões de rede em um ambiente híbrido. Não basta ter apenas uma rede principal e dois backups que operam com capacidade de 25%; seus backups devem ser capazes de sustentar a maioria das suas operações, em vez de apenas um failover de capacidade reduzida.

4.       Segurança é importante. Apesar de não podermos garantir que a segurança de rede local é perfeita, ela é, sem dúvidas, baseada em processos e bem monitorada para eventuais violações ou ataques. Ao migrar para a nuvem, é importante lembrar que a TI híbrida apresenta novas vulnerabilidades de segurança. Faça uma auditoria para compreender o que está coberto em termos de segurança e conformidade para cada plataforma de provedor de nuvem. Ao entender os fundamentos da abordagem do provedor para proteger seus dados, você pode criar um “acordo” sólido entre os dados armazenados no local e os dados hospedados na nuvem. Segurança nunca é demais.

5.       Não se afobe. A TI híbrida oferece uma oportunidade para diversos administradores revitalizarem suas carreiras e aproveitarem novas formas de avançar profissionalmente. Evite ser aquele administrador de rede inflexível em relação a hábitos antigos ou complacente demais para aprender uma nova tecnologia. No final das contas, é de nosso interesse cultivar o mais amplo conjunto de habilidades possível, não apenas para evitar os roteadores e os switches tradicionais, mas também para estarmos mais bem equipados para gerenciar com sucesso as redes do futuro: cada nó, caminho e rede.

Autoria: Patrick Hubbard

UX: Como criar formulários mais intuitivos e menos entediantes

Formulários são do passado? Uma ponte de comunicação? Ou a melhor forma de pedir as informações certas no momento certo?

Hoje em dia, existem inúmeros desafios para simplificar um formulário. Como fazer o usuário entender a necessidade das informações pedidas? Como guiá-lo para que ele preencha cada informação requisitada? Os funcionários estão com dificuldades em tarefas do dia a dia? O problema pode estar nos formulários que eles preenchem!

Nesse post vamos comentar as melhores práticas para o desenvolvimento de um formulário enxuto e intuitivo, a fim de simplificar a maioria deles.

1. Fale a linguagem do usuário

Exiba perguntas, informações e feedbacks em uma linguagem amigável para que o usuário se familiarize com as informações e sinta-se mais a vontade. Isso diminui a taxa de desistência. Disponha as informações como se o sistema fosse uma pessoa conversando.

Linguagem fluída em um formulário para busca de restaurantes
Linguagem fluída em um formulário para busca de restaurantes

 

2. Dê feedbacks constantes

Não é frustrante você preencher um formulário e ao clicar em “Enviar” não acontece nada? Cada interação realizada pelo usuário deve gerar um feedback sonoro ou visual, seja ele bom ou ruim. Pense com carinho :)

Feedback ao preencher o formulário de login
Feedback ao preencher o formulário de login

 

Feedback do progresso no preenchimento do formulário
Feedback do progresso no preenchimento do formulário

 

3. Organização e padronização

Organização dos campos e labels: Informações alinhadas verticalmente no mesmo lado acelera a leitura. Campos distantes dos labels dificulta a leitura, e as chances de erro aumentam.

Note a diferença no alinhamento dos campos para facilitar a leitura
Note a diferença no alinhamento dos campos para fácilitar a leitura

 

Padronização e união de inputs: O agrupamento das informações é importante pois gera um contexto, acelerando na hora de preencher o formulário.

Exemplo clássico de agrupamento e organização dos campos
Exemplo clássico de agrupamento e organização dos campos

 

4. Usabilidade acima de tudo

O teclado a nosso favor: Para formulários onde o contato é constante, os atalhos no teclado trarão aumento da produtividade e no foco, pois o usuário manterá sua visão nas informações e não mudará o foco para clicar no mouse, por exemplo. Uma ideia legal também é dar foco no primeiro campo a ser preenchido.

Destaque campos opcionais e não os obrigatórios: Ninguém preenche os campos opcionais? Pesquisas mostram que a maioria das pessoas preenchem mais informações que o necessário (“voluntary over-disclosure” ou “voluntário sobre-revelação”), porém, quando apenas os campos obrigatórios são marcados a maioria realiza o mínimo para completar o formulário, esquecendo os demais campos.

Dessa forma você aumenta a taxa de preenchimento de campos opcionais.
Exemplo clássico de agrupamento e organização dos campos

 

Radio buttons e checkboxes: Facilite a seleção dos checkboxes e radio buttons através do label, pois ninguém é obrigado a ter uma mira precisa para acertar aqueles pequenos quadrados ou círculos.

Mais simples do que ficar mirando no quadradinho né?
Mais simples do que ficar mirando no quadradinho né?

 

“Confirmar senha” ainda é necessário?Porquê não utilizar um botão que exibe a senha digitada? É mais simples, minimiza tempo e agiliza o processo.

A ideia vale até para um formluário de login
A ideia vale até para um formluário de login

 

5. Explique a importância do preenchimento das informações

As informações preenchidas em um formulário são importantes e quando o usuário tem confiança, se sente a vontade, têm auxílio e o mais importante, sabe o que está acontecendo, as chances de preencher o que precisamos aumenta.

(1.) No cadastro da Facebook ele mostra a importância do preenchimento da data de aniversário, (2.) e também deixa claro que o cadastro é gratuito.
(1.) No cadastro da Facebook ele mostra a importância do preenchimento
da data de aniversário, (2.) e também deixa claro que o cadastro é gratuito.

 

Podemos pensar que os formulários são do passado, porém eles são uma ponte de comunicação, basta pedir as informações certas no momento certo. Levem essas dicas com vocês para o resto de suas vidas, e quando possível, compartilhe com as pessoas que querem, como vocês, o bem da nação.

Autoria: Bruno Camarini

 

Pokémon Go é uma boa oportunidade para reforçar programas de conscientização de segurança

O jogo é um pesadelo de segurança e de produtividade. No entanto, você pode tirar proveito da situação e usá-lo para destacar a importância de comportamentos seguros

O Pokémon Go representa uma tremenda ameaça à segurança corporativa. Tal como acontece com todas as ameaças dessa magnitude, também pode vir a ser a sua maior oportunidade.

Eu tenho que admitir que Pokémon Go me pegou de surpresa. Eu não tinha ideia de que era um fenômeno que estava impactando também o local de trabalho.

Pessoas de todas as idades, incluindo seus colegas de trabalho, estão jogando a taxas recordes. Mais importante, eles estão trazendo o aplicativo para o local de trabalho, e usando-os nos mesmos celulares a  partir dos quais também acessam informações relacionadas ao trabalho. Uma vulnerabilidade de segurança significativa.

Nesse momento, a sensibilização para a segurança pode ser bem-vinda. Mesmo aqueles funcionários que consideram o app “uma perda de tempo”, muitas vezes têm membros da família ou outros entes queridos jogando a partir de seus smartphones.

PokemonCIO

Todos na empresa estão ouvindo falar que o Pokémon Go tem pleno acesso a sua conta do Google. Que aplicativos maliciosos estão se passando pelo app real do Pokemon Go, enganando  os usuários e roubando todos os seus dados. E que pessoas estão sendo assaltadas… Esta é a sua hora de brilhar.

Os programas de sensibilização para a segurança devem criar imediatamente informações sobre as preocupações, os riscos e como proceder.

Claramente, existe um foco na segurança de dispositivos móveis, mas há também questões relativas à privacidade dos usuários. Por esta razão, eu recomendo que você informe seus funcionários. Os pontos abordados poderiam ser:

1 – Certifique-se que você fez o download do aplicativo oficial do Pokémon Go
2 – Certifique-se de que seu sistema operacional de celular está atualizado
3 – Como o aplicativo usa de preferência contas do Google para autenticação e rastreamento, considere a criação de uma conta do Google apenas para essa finalidade
4 – Certifique-se de que sua senha é forte
5 – Comente permissões de aplicativos e remova tantas permissões quanto possível
6 – Considere a instalação de software anti malware em seu celular
7 – Esteja ciente do potencial de uso do game para o crime
8 – Permaneça alerta. O descuido pode causar lesões e outras dores de cabeça
9 – Não dirija e jogue ao mesmo tempo

Mais importante, se sua organização usa aplicativos do Google, indique claramente que os funcionários nunca devem usar a conta corporativa para fazer o dowload e jogar o Pokémon Go ou qualquer outro game. Dependendo das permissões requeridas pelo jogo, o fabricante pode:

– ler todo o seu e-mail;
– enviar e-mails como você;
– acessar todos os documentos mantidos na Google (incluindo excluí-los);
– olhar para o seu histórico de pesquisa e seu histórico de locomoção (via Google Maps);
– acessar fotos privadas que estejam armazenadas no Google Fotos;
E muito mais.

Você também pode querer fornecer referências a recursos adicionais para gerenciamento de dispositivos móveis, dicas para criação de senha fortes e outras questões relevantes. Fornecer informações de contato da equipe de segurança  pode ser uma boa ideia. Na definição dos recursos adicionais, considere que muitas pessoas podem querer compartilhar a informação com os seus amigos e familiares, para evitar o uso de links e recursos que estão disponíveis apenas em suas intranets.

Infelizmente, é extremamente provável que alguns de seus funcionários acabará por comprometer as informações devido ao download de malware em seus dispositivo móvel. É garantido que a produtividade de muitos funcionários será impactada pelo jogo.

Não jogue fora essa grande oportunidade de reforçar os conceitos de segurança.

Autoria: Ira Winkler

Quantos novos aplicativos populares ainda veremos no século 21?

Seria o mercado de aplicativos móveis uma outra bolha, fadada a estourar quando menos esperamos? Ou será que mais e melhores aplicativos continuarão aparecendo, solidificando o status dessa potente indústria?

appeconomy2

Mais do que qualquer setor da atualidade, a economia de aplicativos móveis está em ebulição. Dez anos atrás, as pessoas ainda não estavam convencidas de que os smartphones chegaram para ficar, conforme o site Cnet — é muito generoso dizer que o que existia à época era “smart”. Há apenas oito anos, as lojas de app ainda nem tinham sido inventadas.

As coisas com certeza mudaram. Hoje, gastamos 87% do uso na web e dispositivos móveis com apps, como explica o Fierce Developer, uma média de meia hora a mais do que gastamos vendo TV, segundo o TechCrunch. Os aplicativos se tornaram um meio muito popular, porém quantos desses milhares produzidos diariamente realmente se destacam?

Há relativamente poucos vencedores, a maioria na esfera das mídias sociais. Contudo, a tecnologia usada para criar esses programas está evoluindo constantemente e mais e mais apps agora têm a oportunidade de conquistar seu nicho.

Essa tendência deve continuar, entretanto, quantos desses aplicativos vão crescer e se tornar popular em longo prazo? E ao longo do século 21?

É bastante tempo para ter certeza, mas podemos fazer alguns chutes. Uma coisa é certa, tantos os apps como o processo irão ficar cada vez mais personalizados, localizados e com foco no consumidor. Mais do que fazer alguns apps que alcancem a todos, é provável que vejamos milhões de apps funcionando perfeitamente para comunidades e públicos específicos.

Longo caminho à frente
Admito que fazer uma previsão para 84 anos adiante é um desafio – já que todos sabemos que iremos nos transformar em smartphones até lá. Sorte que temos algumas sugestões para conquistar nosso lugar ao sol.

Até outubro passado, foram mais de 100 bilhões de downloads de apps, de acordo com o Statista, com 40 mil aplicativos totalmente novos se juntando aos 3,1 milhões de já existentes nas lojas Apple Store e Google Play todo mês. Isso representa um enorme crescimento vertical, mas não se compara à rápida expansão da mídia por todo o mundo. A Ericsson prevê que haverá 6,4 bilhões de smartphones até 2021, quase 80% devido à demanda de crescimento da região do Pacífico Asiático, Meio Oriente e África – áreas onde os smartphones estão proporcionando a adoção de internet pela primeira vez.

A principal razão para esse aumento? Smartphones estão se tornando acessíveis rapidamente, o que significa que os apps estão se tornando mais acessíveis para uma maior camada da população global.

Uma cauda ainda mais longa
Isso está abastecendo a cauda longa da economia de aplicativos, no qual indivíduos e pequenas empresas vêm aumentando o controle do desenvolvimento de aplicativos personalizados. Nos primórdios da economia de aplicativos (provavelmente no início da efervescência da web no final dos anos 90), aplicativos de sucesso custavam milhares de dólares aos desenvolvedores e meses de refinamento para serem lançados; os resultados eram revolucionários, aplicativos extraordinários como Angry Birds e Uber.

Todavia, hoje as pequenas empresas – 80% das quais usam a tecnologia móvel para fazer negócios, como explica o eMarketer – estão interessadas em como os aplicativos podem alavancar seus negócios. Não é de se surpreender que uma nova geração de plataformas de publicação de aplicativos faça-você-mesmo, mais acessíveis ao bolso, tenha surgido em resposta, incluindo a AppMakr, MIT’s App Creator, e Appcelerator.

Esse modelo faça-você-mesmo já tem fortes precedentes online em publicadores da web. Serviços como WordPress, Wix, SquareSpace e Tumblr atualmente hospedam o todo mais de 300 milhões de páginas auto publicáveis. Se o número de aplicativos desenvolvidos pelos próprios usuários alcançar o mesmo patamar, irá crescer in mais de 100 vezes do volume atual.

Desenvolvimento democratizado
Embora o Mercado de apps seja maior do que parece à primeira vista, estendendo-se muito além do universo das lojas iOS e Google Play. A compra de aplicativos já vem se expandindo por meio de dezenas de mercados alternativos, regionais, locais, de nicho e faça-você-mesmo – Opera e Nexva são dois exemplos populares. A escolha de aplicativos pelo consumidor está se tornando altamente democrática.

Enquanto estou escrevendo, a loja da nossa própria plataforma AppMakr possui mais de 2,5 milhões de aplicativos, uma fatia maior do que do Goggle Play e da App Store. E eles são todos auto-realizados, auto-financiados, aplicativos faça-você-mesmo, adequando-se a um público específico para uma finalidade específica.

Sendo assim, quantos novos aplicativos populares podemos esperar no século 21? Seria melhor perguntar, quantas pessoas estarão usando aplicativos? Quais serão as necessidades? Quão longo é um pedaço de corda?

É uma aposta segura que haverá centenas de milhões, cada um destacando um negócio, comunidade, mercado ou indivíduo específico. A distribuição de apps irá parecer bem menos com o monopólio das lojas de app de hoje – a distância até a criação será bem mais curta, estendendo-se apenas até uma pessoa com uma ideia até sua própria estação de trabalho digital.

Autoria: Jay Shapiro 

 

Atendimento dá salto com computação cognitiva

size_810_16_9_foto-ibm-atendimentoconsumidor

Desde o estabelecimento da premissa de que o cliente tem sempre razão, no início do século 20, os critérios para um bom atendimento tornaram-se cada vez mais rigorosos. Com a popularização da internet e das lojas virtuais, entender o que deseja o cliente e como ele compra passou a ser fundamental para o sucesso de qualquer e-commerce. Agora, uma nova tecnologia, a computação cognitiva, começa a ditar os próximos passos para um aperfeiçoamento ainda maior do atendimento e da possível fidelização do consumidor.

A computação cognitiva, que tem o Watson, da IBM, como seu melhor exemplo, baseia-se na capacidade de processamento de grandes quantidades de dados e na possibilidade de aprendizado, como acontece com as pessoas e sua aptidão para a cognição. Assim, no lugar de executar comandos preestabelecidos por programadores, esses sistemas acumulam conhecimento, extraído de dados estruturados e não estruturados, como a linguagem natural, imagens e textos.

Plataformas de tecnologia atuam no processamento de todas essas informações, usando sistemas com algoritmos matemáticos avançados. O resultado são novos e inusitados insights, como os relacionados a um consumidor específico. Em que tipo de produto ele estaria interessado neste momento? Quanto estaria disposto a pagar? Como impactá-lo da melhor forma?

As lojas, especialmente as virtuais, acumulam vastas quantidades de dados sobre seus clientes. Muitas já utilizam essas informações para oferecer uma experiência personalizada de compra. Mas a computação cognitiva pode elevar esse relacionamento a um nível muito superior, ao apresentar resultados mais assertivos para os dois lados do balcão, o do consumidor e o do vendedor. Isso só é possível porque esses sistemas conseguem cruzar inúmeras variáveis e realizar cálculos improváveis para um ser humano.

“É possível estabelecer uma correlação entre compras feitas por clientes em um supermercado e definir, por exemplo, que o consumidor de um determinado item também pode querer comprar outro. Numa loja física, isso ajuda a redistribuir as mercadorias ou estabelecer promoções a serem feitas”, diz Alan Godoy Souza Mello, pesquisador do Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD), um dos mais importantes núcleos de pesquisa de TI da América Latina, localizado em Campinas, no interior de São Paulo. “Numa loja com milhares de itens, seria necessário analisar, para milhões de clientes, as vendas relacionadas a cada item, um cálculo impossível de ser feito manualmente”, diz Mello.

Além de uma experiência de compra personalizada, com dados certeiros, os gerentes de marketing podem traçar campanhas fundamentadas em informações mais concretas, em vez de se deixarem guiar por suposições sobre o comportamento do consumidor. Ao combinar e analisar dados históricos, estruturados e não estruturados, é possível prever cenários e auxiliar os gestores na tomada de decisões.

Também dá para identificar um produto cuja procura tenha aumentado, outro que registrou queda e entender em quais nichos de consumo esses movimentos se deram. “Esse tipo de informação pode direcionar campanhas ou ações pontuais de marketing”, diz Mello.

A computação cognitiva pode ainda ajudar os Serviços de Atendimento ao Consumidor (SACs) a darem uma guinada inovadora. A capacidade que essa tecnologia tem para processar a linguagem natural das pessoas faz dela a candidata ideal para equipar robôs de atendimento online. No lugar de buscar informação em páginas estáticas nos sites das lojas, o cliente pode interagir com bots, programas de inteligência artificial preparados para solucionar dúvidas.

Os atendentes virtuais recebem a pergunta, fazem a interpretação, buscam pelas informações em seus catálogos de dados e devolvem uma resposta ao consumidor. Se a explicação não for satisfatória, um operador humano pode dar continuidade ao atendimento.

A capacidade do sistema de processar as sutilezas da fala endereça boa parte das questões mais comuns. “É possível lidar com uma grande quantidade de clientes de forma personalizada, guardar históricos das conversas e ainda fazer indicações baseadas nesses históricos”, afirma Mello.

O telemarketing tradicional também ganhou uma ajuda e tanto da computação cognitiva. Todas as informações a respeito do consumidor processadas e analisadas pelo sistema apoiam o operador na hora de conversar com o cliente.

Em última análise, a computação cognitiva, além de auxiliar os departamentos de marketing e atendimento, oferece uma mãozinha extra para a fidelização do cliente. Muito além dos dados úteis que ajudam na tomada de decisões de um gerente, ao facilitar a leitura de grandes volumes de informação, a tecnologia de máquinas inteligentes se sobressai por seu conjunto de capacidades, análogas ao da mente humana, e todas disponíveis para ajudar na operação.

Uma das análises pode ser baseada nas conexões por redes sociais, por exemplo. Interessa hoje a qualquer empresa entender o que seus clientes ou possíveis consumidores estão falando sobre suas marcas em redes como Twitter, Facebook e Instagram.

Um sistema capaz de analisar quais páginas foram mais curtidas, que tipo de expressão está sendo usada para definir uma marca ou a extensão de um post negativo pode ser de extremo valor para todo departamento de marketing. A computação cognitiva está preparada para oferecer tudo isso.

O B2B pela visão do cliente

Normalmente escrevo sobre B2B com foco no modelo de negócio e nas empresas, em como elas podem tirar benefícios, aumentar vendas, reduzir custos, atingir novos mercados, etc.

Um outro foco interessante de análise e discussão, é olhar para a pessoa dentro do cliente que está efetivamente fazendo a compra. No caso do B2B, ou Business to Business, o outro lado também é um B, ou seja, também é uma empresa. Só que a empresa como entidade não compra nada.

A empresa não senta na frente de um computador ou tem um smartphone na mão para colocar pedido. Quem faz isto são as pessoas dentro da empresa. Seja o dono ou um funcionário, ambos são pessoas que estão fazendo os pedidos em uma plataforma eletrônica. E como pessoas, tem seus problemas, suas necessidades, suas dúvidas, medos e ansiedades.

O cliente consumidor

Estas mesmas pessoas quando estão em casa, são o lado C do B2C (Business to Consumer). São pessoas que compram passagens aéreas, ingressos de cinema, a geladeira, o tênis de corrida, as compras do supermercado e até seu carro novo, passando por uma infinidade de produtos e serviços que só tendem a aumentar.

E aqui temos a grande diferença de quando este cliente está atuando como o lado C do B2C e quando ele atua do lado B do B2B.

Quando ele está em sua casa no final de semana comprando uma televisão nova, ele está literalmente numa atividade prazerosa. Ele vai pesquisar a TV que está namorando em vários sites. Vai olhar as características, o tipo de tela, tamanho, se tem NetFlix, se lê cartão de memória, vai querer saber até se ela cuida do cachorro. Vai pesquisar com amigos e em redes sociais se o produto é bom ou se a loja é confiável.

Um processo de compra passa por várias fases, “namoro”, coleta de informações, comparativo de produtos, busca de preços, comparativos entre as lojas por preço, frete, prazo, garantia, etc.

Até que se decide finalmente por um produto e uma loja, e então fecha o pedido.

Agora basta sentar no sofá, e enquanto espera a entrega da nova TV, ficar imaginando como ela vai ocupar muito melhor o espaço na sala da antiga TV.

O cliente corporativo

Como alegria de pobre dura pouco, nosso consumidor que era o C do B2C comprando sua TV no final de semana, na segunda-feira também tem que trabalhar. E dentro da empresa ele também precisa fazer compras.

Ele precisa repor estoque para vender, comprar produtos que entram linha de produção da empresa, comprar produtos de consumo como papel e tudo o mais que uma empresa precisa para operar.

Agora ele mudou de foco, agora ele é o segundo B do B2B. Ele agora está comprando para a empresa em que trabalha ou é dono.

Não tem nada de glamoroso ou excitante em comprar papel sulfite para ser usado nas impressoras, ou parafusos para a linha de montagem. Ninguém vai entrar no Facebook para saber se as pessoas acham o papel X mais branco que o Y.

Dentro da empresa, esta tarefa que ele está executando faz parte do seu trabalho. Se faltar sulfite para a secretária do presidente imprimir um contrato ou a linha de produção parar por um detalhe ridículo como ter acabado os parafusos, com certeza, o emprego deste funcionário irá correr um sério risco.

Ou seja, esta pessoa pode ser do departamento de compras, onde é parte de sua tarefa principal fazer estas compras, pode ter um cargo que precise fazer compras ou mesmo ser o dono de uma pequena ou média empresa que entre milhares de outras coisas, também faz as compras da empresa.

Quando o cliente está no outro lado B do B2B, ele está trabalhando, ele precisa fazer estas compras. Ele não está comprando por prazer. Os produtos ou serviços que está adquirindo são necessários na empresa. Nenhuma empresa compra papel porque adora como as pilhas se formam ou compra parafusos porque são tão redondinhos.

Entendendo o cliente

Esta é a principal diferença quando uma pessoa se comporta como cliente consumidor do que quando se comporta como cliente corporativo.

Entender esta diferença muda radicalmente o modo que devemos entender como atender melhor este cliente. Temos que saber o que ele precisa e se estamos entregando isto para ele, saber suas dúvidas e se estamos respondendo elas satisfatoriamente e no momento certo, saber seus problemas e se estão sendo resolvidos.

Quando o cliente corporativo está comprando, ele está trabalhando. Então quanto mais facilitarmos seu processo de compra, de aquisição de informações, quanto mais darmos agilidade, flexibilidade e disponibilidade para este cliente, em última instâncias estamos permitindo que ele execute seu trabalho melhor e mais rápido.

Se ele pode comprar os parafusos para sua empresa acessando um site e em 10 minutos ter um pedido confirmado, porque ele teria que preencher um formulário, mandar por e-mail ou fax e ficar ligando para saber se a pessoa do outro lado recebeu, se entendeu tudo o que ele escreveu, se ficou alguma dúvida? Além, claro, do risco muito maior que algo dê errado no final e em vez de caixas de papel, cheguem caixas de canetas.

Quando um produto é commoditie, ele vai atender à empresa, seja comprado do fornecedor A ou B. Ganha quem tiver a melhor condição como um todo. E condição se traduz em preço, prazo de entrega, condição de pagamento, confiabilidade, facilidade, transparência, etc.

Então, é fundamental que num projeto de e-commerce B2B, o foco no cliente seja considerado peça-chave. É ele que vai decidir o sucesso ou o fracasso de uma iniciativa B2B. Ele tem que ver claramente os benefícios que está tendo por fazer uma transação online.

Autoria: Mauricio Di Bonifacio Jr