sexta-feira, 30 de outubro de 2015

Estudo analisa uso de smartphone no Brasil


O smartphone assumiu um lugar de destaque na rotina do consumidor brasileiro, tornando-se, cada vez mais, sua principal ferramenta digital – realidade que traz oportunidades e desafios para o mercado, principalmente para os setores de tecnologia, mídia e telefonia. Essa é uma das principais conclusões da Global Mobile Consumer Survey, estudo realizado globalmente pela Deloitte que, no Brasil, entrevistou 2.000 pessoas de 18 a 55 anos, das cinco regiões do País.

A pesquisa aponta que o brasileiro é altamente conectado, com 57% dos entrevistados que possuem smartphones afirmando verificar seus aparelhos menos de cinco minutos após se levantar. Desses, 35% afirmam olhar o aparelho imediatamente ao acordar – sem considerar atividades triviais como desligar o despertador. Em média, os usuários brasileiros de smartphones olham seus aparelhos 78 vezes por dia.

As mulheres saem na frente – em média, checam o aparelho 89 vezes ao dia, enquanto os homens, 69. Quanto à faixa etária, os jovens de 18 a 24 anos olham seus smartphones 101 vezes diariamente, em média – o dobro do registrado entre os usuários de entre 45 e 55 anos. Ao se tornar parte indispensável do cotidiano, os smatphones abrem caminhos para as empresas conhecerem melhor o comportamento do consumidor brasileiro e o que o motiva a comprar tecnologias de conectividade.

Para isso, as empresas podem lançar mão de recursos mais sofisticados, como digitalização dos canais, transformação digital e data analytics. Ao mesmo tempo, porém, há a necessidade de avançar em questões básicas de infraestrutura de acesso. Quando questionados sobre a velocidade da conexão com Wi-Fi no Brasil, por exemplo, um terço dos respondentes ainda a considera lenta.

Como os brasileiros se conectam – e o que eles fazem

Em um cenário em que o contrato com as operadoras é predominantemente pré-pago – de acordo com 69% dos entrevistados – os principais diferenciais para a troca ou escolha da operadora são menor preço, qualidade e maior acessibilidade de conexão com internet. Entretanto, 81% utilizam mais o Wi-Fi de casa, do trabalho ou de um local de estudo para se conectar à internet. Apenas 14% utilizam o 4G como forma de conexão. "O Brasil está em evolução nessa frente. Já há campanhas de popularização por parte das operadoras para incentivar o uso do 4G", afirma Marcia Ogawa, sócia-líder da Deloitte para o setor de Telecomunicações, Mídia e Tecnologia.

No Brasil, a implantação do triple/quad play – que combina voz, dados e multimídia em um só canal de banda larga – está em curso pelas operadoras de telefonia, TVs por assinatura e novos participantes do mercado. O consumidor, por sua vez, já deseja adquirir esse tipo de serviço. Quarenta e um por cento dos usuários de smartphones preferem o celular para assistir vídeos curtos em vez de outros dispositivos, como laptop ou tablet. O smatphone também é o canal favorito para checar informações nas redes sociais para 55% deles e, para tirar fotos, para 67%. Dos entrevistados, 37% tiram ao menos uma foto por dia.

No que se refere às transações bancárias, o número dos que consultam seus dados financeiros com grande frequência pelos smartphones ainda é relativamente pequeno. Embora metade afirme acessá-los pelo dispositivo ao menos uma vez por semana, apenas 17% o fazem diariamente. Se perguntados sobre o pagamento de contas, 56% respondem nunca ter realizado transações pelo smartphone, enquanto 62% dizem nunca ter feito transferências de dinheiro por esse canal.

Exposição pessoal e exposição à publicidade

A alta conectividade do consumidor brasileiro produz dois fenômenos que também foram explorados pela pesquisa: a exposição pessoal e a exposição à publicidade. Questionados se estariam dispostos a compartilhar suas informações com empresas, a resposta foi afirmativa para 31% dos entrevistados – desde que pudessem escolher quais dados dividir. Já 17% disseram estar dispostos sem qualquer restrição.

Os smartphones também têm se mostrado um canal emergente para campanhas publicitárias. A maior parte das propagandas recebidas por 35% vieram pelas redes sociais acessadas pelo dispositivo – seguido de e-mails (33%) e vídeos (29%). "O mobile advertising é um caminho importante e inevitável, que deve ganhar força com recursos da capacidade analítica combinados aos serviços baseados em localização, por exemplo", diz Márcia Ogawa.

Uso de aplicativos e novos espaços para explorar

A compra ou atualização de aplicativos entre os consumidores de smartphones é alta no Brasil: 61% dos usuários fazem downloads de aplicativos, sendo que 43% baixaram ao menos um deles durante o mês anterior à pesquisa – gastando, em média, US$ 13,67 no período.

Em relação a oportunidades, as grandes provedoras de tecnologia têm caminho aberto para desenvolver mais essa frente, que hoje está muito ligada a start-ups. De acordo com Solange Carvalho, diretora da Deloitte para o setor de Telecomunicações, Mídia e Tecnologia, "interoperalidade e segurança da informação são as grandes barreiras para massificar a Internet das Coisas no Brasil. Estamos na curva de aprendizado da inovação, é quase um fenômeno parecido com o que vivemos com o Big Data três anos atrás".

A pesquisa aponta que, entre os entrevistados que possuem smartphones, 44% o conectam ao aparelho a TV, 23% ao videogame, 16% aos sistemas domésticos (como iluminação, eletrônicos e segurança) e 6% ao carro. Uso ainda incipiente – que, por outro lado, demonstra o espaço a ser explorado.

Os serviços de comunicação, como voz, VOIP e mensagens instantâneas (SMS e serviços como o Whatsapp), também foram abordados na pesquisa. As mensagens instantâneas foram usadas por 70% dos usuários de smartphones para se comunicar nos últimos sete dias antes de responder a pesquisa.


No top 10 das funções mais usadas no smartphone – liderado pelo acesso a e-mails, com 60% das respostas – as mensagens instantâneas aparecem em segundo lugar, com 57%. Em seguida, vêm o acesso a redes sociais (56%), a leitura de notícias (44%), o acesso a vídeos (43%) e a busca de informações pela internet (37%). O VOIP ficou em sétimo lugar, com 35% das respostas, embora a entrada de tecnologias como o WhatsApp possa mudar esse cenário no curto prazo.

FONTE: CorpTV

Quatro coisas que os pais devem evitar fazer com os filhos nas redes sociais


As redes sociais estão transformando a vida das pessoas e, para algumas em especial, que não resistem à oportunidade de conquistar um pouco de fama no mundo virtual, as atividades do dia-a-dia acabaram se tornando um grande programa de televisão aberto em tempo real. “No entanto, tal comportamento pode ter consequências virais, principalmente, quando a foto ou vídeo mostram uma criança”, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Na empolgação, pais costumam postar fotos e vídeos engraçados de seus filhos esquecendo de aplicar as devidas configurações de segurança. Geralmente, eles não estão pensando na privacidade, e sim que amigos e conhecidos se derreterão ao ver a fofura da criançada. “Só que os pais não levam em consideração que os próprios filhos, no futuro, podem não gostar de terem sido superexpostos e até se sentirem constrangidos com algumas das postagens”, alerta Assolini.

Para evitar esse problema, confira abaixo quatro dicas que a Kaspersky Lab reuniu para alertar os pais antes das postagens:

1. Pense nas consequências

Ao publicar vídeos em canais abertos do Youtube, o usuário precisa estar preparado para lidar com ‘trolls’ mais cedo ou mais tarde. São pessoas que vasculham o site e deixam comentários negativos nos vídeos mais visualizados, não importando qual o conteúdo destes. “Imagine que alguém faça comentários racistas ou de mau gosto em um vídeo fofo do seu filho. Se decidir publicar vídeos caseiros sem restrição de acesso, prepare-se para, no mínimo, enfrentar comentários desagradáveis”, alerta o analista da Kaspersky Lab.

2.Ignore os Trolls

Existem ”estraga-prazeres’ em qualquer lugar. Na internet, há pessoas que se dedicam a assistir fotos e vídeos apenas para criticar, seja a música que está tocando ou algum detalhe no fundo do vídeo. Quando há crianças envolvidas, estes trolls costumam fazer críticas à postura dos pais.

Em 2009, o pai de um menino de sete anos, chamado David, postou um vídeo no Youtube que mostrava a divertida reação do seu filho após uma visita ao dentista. O post viralizou, recebendo muitos comentários positivos e, claro, alguns negativos.

No começo, esse pai e a esposa admitiram que deram muita atenção às reações negativas, até que, decidiram ignorar os trolls. No fim, o casal transformou uma situação inesperada em uma grande experiência familiar e até chegou a ganhar algum dinheiro ao aprender a gerenciar a licença e publicidade do vídeo pelo Youtube Adds.

3. Limite o acesso aos comentários

O melhor jeito de evitar críticas que gerem constrangimento é restringindo os comentários das publicações. Os parentes e amigos podem comentar usando chats ou pessoalmente, já os demais poderão apenas gostar (ou não gostar) do vídeo.

4. Conceda acesso ao vídeo a um número limitado de pessoas

Para evitar que a criança se torne um ‘meme’ na internet, basta limitar o acesso dos vídeos. Existem três opções de privacidade: “público”, “vídeo não listado” e “privado”. Por padrão, todos os vídeos no Youtube são públicos, o que significa que qualquer pessoa pode acessá-los ou encontra-los nos resultados de pesquisas.


No caso dos vídeos não listados, a pessoa que posta o conteúdo compartilha o link diretamente com os usuários que quiser. Ainda assim, tome cuidado, pois os convidados podem espalhar o endereço do vídeo para mais e mais gente, e a divulgação pode sair do controle. A melhor opção para os pais preocupados é a função “privada”, onde o vídeo só poderá ser exibido para as pessoas autorizadas e que estejam logadas em uma conta do Youtube.

FONTE: CorpTV

quarta-feira, 28 de outubro de 2015

Manual - Placa De Captura (Imagem e Som)


No processo de captura de um vídeo para ser editado em um computador (edição-não-linear) é necessária a presença de uma placa (circuito impresso) instalada no mesmo. É ela que vai efetuar a transferência dos dados (imagem + som) da câmera / VCR para o disco rígido (HD) do micro. Algumas placas realizam uma função adicional: converter, antes da gravação no HD, sinais do tipo analógico para o tipo digital. Isto é necessário quando equipamentos analógicos são conectados ao micro. Neste caso, a placa recebe o nome de placa de captura e digitalização. Algumas placas fazem as duas funções, ou seja, trabalham tanto com sinais analógicos como digitais:


Além disso, também as placas podem, opcionalmente, ter a capacidade de processar efeitos e transições colocados no vídeo durante o processo de edição.

A figura a seguir mostra a placa de captura Studio DC10 Plus da Pinnacle Systems:


Este é um exemplo de placa do tipo analógica, ou seja, trabalha com equipamentos deste tipo. Câmeras e VCRs analógicos são conectados ao computador através de cabos que transmitem este tipo de sinal (sinal composto ou então sinal Y/C).

Os formatos analógicos de vídeo VHS e 8mm trabalham com sinal do tipo composto. Neste caso, um cabo com 3 conectores do tipo RCA (um para o vídeo - RCA vídeo, geralmente amarelo - e dois para os canais esquerdo e direito do som - RCA áudio, geralmente vermelho e preto ou vermelho e branco) é conectado nas saídas de áudio e vídeo da câmera/VCR. Em sua outra ponta, o cabo possui os mesmos conectores: o conector de vídeo é ligado à placa de edição e os conectores de áudio ligados à placa de som já existente no micro. Algumas placas de som de micros utilizam para áudio, ao invés dos 2 conectores RCA, um conector do tipo mini-plug estéreo.

Os formatos analógicos de vídeo SVHS e Hi8 trabalham com sinal do tipo Y/C. Neste caso, em relação ao cabo descrito acima, o conector RCA (amarelo) de vídeo é trocado por um conector Y/C, mantendo-se os conectores de áudio na placa de som do micro.

A figura acima (placa analógica) mostra as indicações das conexões RCA para sinal composto e Y/C para SVHS / Hi8. A placa possui um conjunto de conectores de entrada e outro de saída: os de entrada são utilizados durante a fase de captura. Ao término da edição do vídeo, através do programa de edição é possível fazer com que o mesmo seja reproduzido e um sinal de saída seja enviado, através da placa, para os conectores de saída. É através destes conectores que o vídeo editado pode opcionalmente ser gravado em um VCR ou câmera. A imagem a seguir, esquematiza as conexões correspondentes entre a placa no micro e a câmera / VCR:


Câmeras e VCRs digitais (formatos Mini-DV e Digital-8 por exemplo) são conectados ao computador através de um cabo FireWire (ou i.Link ou IEEE - 1394) que transmite ao mesmo tempo o áudio e o vídeo. em uma de suas pontas, o conector FireWire ali existente é encaixado na saída do mesmo tipo de câmera ou VCR. Em sua outra ponta outro conector semelhante é encaixado na placa instalada no computador. Neste caso é exigida uma placa diferente, que entenda os sinais digitais.

A maneira mais simples de se trabalhar com edição de vídeo digital é instalar uma placa denominada "porta FireWire", como a mostrada a seguir:


A figura acima (placa digital) mostra dois locais para conexão do plug FireWire. Na maioria das vezes apenas um deles é utilizado; o local sobressalente destina-se à conexão adicional de um segundo equipamento digital. Um exemplo poderia ser o de um VCR digital permanentemente ligado à placa e uma câmera digital ocasionalmente ligada à mesma. A captura no entanto é efetuada sempre através de um único local de conexão na placa. No caso de 2 equipamentos conectados, o software no micro permite, através de uma janela específica, a escolha de qual equipamento será considerado no momento.

A porta FireWire permite a captura de conteúdo para edição com custo muito baixo (preço da placa) e com excelente qualidade de imagem. Aplicações no segmento profissional no entanto, que exigem qualidade broadcast, podem pedir o uso de placas de captura bem mais sofisticadas e com custo muito maior - o que não é o caso do segmento semi-profissional, cujas opções são abordadas neste tópico.

Instalada a porta FireWire, a quase totalidade dos programas de edição irá reconhecer os arquivos capturados por ela. No entanto, alguns programas trabalham de forma diferente, com o auxílio de um circuito impresso, que ajuda o software em determinadas tarefas ou as realiza ele próprio. Neste caso programa e placa tem que ser adquiridos conjuntamente, pois um depende do outro. É o caso da placa Studio DV Pinnacle Systems:


O cabo FireWire é um cabo de duas vias: os sinais podem trafegar tanto em um sentido como em outro. Por este motivo, ao contrário da placa analógica, na placa digital através do mesmo conector é efetuada tanto a entrada como a saída de áudio e vídeo. Ao término da edição do vídeo, através do programa de edição é possível fazer com que o mesmo seja reproduzido e um sinal de saída seja enviado, através da placa, para o conector FireWire. É através deste conector que o vídeo editado pode opcionalmente ser gravado em um VCR ou câmera digitais. O desenho abaixo esquematiza as conexões correspondente entre o micro, a placa e a câmera / VCR:


Placas que trabalham com os 2 tipos de sinais são semelhantes às placas acima, possuindo tanto as conexões analógicas como as digitais.

Opcionalmente, para facilitar a conexão e desconexão dos cabos entre a câmera / VCR e o computador (principalmente no caso das placas que trabalham com os 2 tipos de sinais, analógico e digital, ou seja, utilizam muitos cabos), alguns fabricantes disponibilizam uma pequena caixa, denominada breakout box ou BoB. sua função é trazer para a frente do computador as conexões que de outra forma teriam que ser feitas, geralmente, em sua parte traseira. Estas conexões englobam as entradas e saídas de vídeo da placa (tanto na digital). Em alguns modelos de placa, a entrada e saída de áudio analógico pode ser feita através da paca de edição (ao invés de ser através da placa de som do micro). A figura a seguir mostra uma BoB com locais para conexão das entradas e saídas referidas anteriormente:


Existem placas que trabalham somente no sistema NTSC ou somente em um dos sistemas PAL ou somente no sistema SECAM. Outras podem trabalhar com múltiplos sistemas.

Dispositivo Externo de Captura

Uma das opções no trabalho de edição-não-linear, na fase de captura do material gravado, é utilizar, ao invés de uma placa de captura instalada internamente no computador, a mesma placa instalada dentro de uma caixa externa ao mesmo. Para isso é necessário que o computador possua uma porta FireWire, através da qual a caixa é conectada ao mesmo. A figura a seguir, mostra o dispositivo MovieBoxDV da Pinnacle Systems:



Além do cabo Fire Wire, que conecta-o com a porta FireWire do computador, o dispositivo possui entradas analógicas (sinal de vídeo composto ou do tipo Y/C, sinal de áudio através de conectores RCAáudio) e entrada digital (conector FireWire) através das quais uma câmera / VCR podem ser conectados ao dispositivo, da mesma forma que na opção e placa de captura instalada dentro do computador.

Informações da Empresa: a CorpTV é uma empresa especializada na tecnologia Streaming (Transmissão de dados - vídeo/áudio) para a criação de soluções de comunicação corporativa à distância, transmissão de eventos corporativos e comerciais via internet ou intranet (Videoconferências Ponto-a-Ponto ou Multiponto, Webconferência, Webcast, etc) e criação de canais de TV e Rádio via internet (WEBTV e WEB Rádio).

FONTE: CorpTV

segunda-feira, 26 de outubro de 2015

04 dicas para criar videoaulas mais interessantes


Investir em conteúdos em vídeo, seja para comercializar como material principal ou para usar como apoio em seus cursos online, é uma ótima estratégia e pode ajudar a gerar mais engajamento por parte de sua audiência, e também a ampliar seus conhecimentos e assimilação do conteúdo.

Segundo estudos, 86% dos brasileiros consome vídeos online, ou seja, já há uma grande familiaridade do público com esse tipo de conteúdo, o que pode ser um grande facilitador na hora de interagir com seus espectadores através de vídeos nos cursos online.

Porém, apesar disso tudo, para produzir videoaulas efetivas, não basta ter o conteúdo e apresentar de qualquer jeito. É importante pensar uma série de pontos que irão fazer toda a diferença entre o sucesso e o fracasso do seu conteúdo em vídeo.

Vai começar a produzir esse tipo de material? Então confira 04 passos para criar videoaulas mais interessantes e cativar sua audiência!

#01 Planeje e divida o conteúdo

Um dos pontos mais importantes para produzir um bom material em vídeo é começar fazendo um planejamento das aulas e uma boa distribuição do conteúdo entre elas. Afinal, nada é mais frustrante do que assistir aulas sem a menor ligação e sem um assunto pré-definido, em que o conteúdo pode mudar repentinamente de A para Z.

Essa falta de foco e organização das aulas pode acabar fazendo com que o aluno perca o interesse pelo material e abandone o curso. Por isso, é extremamente recomendado que você tenha uma visão geral do seu conteúdo e planeje suas videoaulas seguindo uma ordem lógica e fácil de acompanhar.

Pense em quantas aulas você quer produzir, qual sera a duração de cada uma, quais conteúdos você pode abordar em uma mesma aula e também não se esqueça de adaptar o que você tem pensando em aspectos do seu público, como posição profissional, idade e nível de domínio do assunto. Isso vai evitar que eles percam interesse pelo conteúdo ou acabem se dispersando durante as aulas.

#02 Ensaie a atuação frente às câmeras e invista em um cenário
Todo mundo já participou de uma aula em que a vontade geral era uma só: dormir. Esse tipo de rejeição pode ser causada por vários fatores como cansaço do próprio aluno e densidade do conteúdo, mas muitas vezes pode ser evitado pela atuação do professor diante da plateia e sua capacidade de engajar os estudantes com a aula.

Mais do que dominar o conteúdo, principalmente nas videoaulas, o professor precisa gerar empatia no aluno e criar estratégias para que ele se mantenha interessado. Alguém que fala muito baixo e muito devagar, dando voltas demais no conteúdo, por exemplo, pode acabar deixando os alunos com preguiça da matéria e dispersos durante a aula, ao mesmo tempo que alguém que fala rápido demais e ignora o nível de conhecimento dos alunos, pode dificultar o entendimento da aula e fazer com que os alunos bloqueiem o aprendizado dela.

Além do mais, assim como nas aulas presenciais, gravar em um local claro, limpo e com poucos objetos de distração, vai ajudar seus alunos a manter o foco e ampliar a absorção de conhecimento por parte deles.

Algumas dicas podem ajudar os professores na hora de gravar suas aulas:

- Tenha domínio do conteúdo e daquilo que você vai falar. Faça um roteiro e estude.
Tome cuidado para não passar informações erradas durante a aula e invista na criação de um roteiro. Não é que você tenha que passar o conteúdo exatamente da forma como você escreveu, mas ele vai ajudar a te guiar durante a apresentação e evitar que você acabe “viajando” demais naquilo que não tem a ver com a aula.

- Adapte sua abordagem do conteúdo ao público com o qual você está lidando.
Não tente abordar um grupo de adolescentes e um de empresários com a mesma linguagem, ainda que o material seja o mesmo. Isso vai fazer com que seu público se sinta menos a vontade com o conteúdo e não se interesse por ele.

- Use humor sem parecer forçado
Sabe-se que uma dose de humor pode salvar qualquer aula, porém, ela deve ser bem calculada e, mais uma vez, pensada em função do seu público. Use essa estratégia de forma leve e natural, através de storytelling e analogias, por exemplo, e não tente transformar tudo em piada. Além do mais, tome cuidado com o que vira humor nessas ocasiões. Machismo, racismo, homofobia e outros preconceitos não tem a menor graça.

#03 Invista em equipamentos de qualidade

Não é que você precise contratar uma grande produtora a cada vídeo que for fazer, mas investir em equipamentos de qualidade pode ser um grande diferencial e ajuda a deixar suas aulas com um aspecto mais profissional.

Sabemos que hoje em dia, até com um smartphone você pode gravar vídeos incríveis, porém, dependendo de seus objetivos, somente esse aparelho não será suficiente. Pense em investir em um tripé, para manter sua imagem estática, em uma boa iluminação para seu ambiente, em um microfone e outros aparelhos básicos e baratos que irão fazer toda a diferença na hora de produzir seus vídeos.

#04 Utilize recursos audiovisuais auxiliares

Dependendo do objetivo do seu vídeo, investir em recursos auxiliares como o screencast e também animações e outros apoios visuais, pode ser uma ótima forma de atrair a atenção de seus alunos e ainda deixar seu conteúdo mais leve, dinâmico e fácil de ser compreendido.

Existem algumas ferramentas como o Camtasia, que são muito recomendadas para fazer screencasts e que acabam salvando aquela aula em que você precisa explicar um conteúdo mais denso ou um processo dentro do próprio computador. Além do mais, em programas específicos como o Adobe After Efects, você consegue criar suas próprias animações e inserir outros efeitos visuais que vão deixar seu vídeo muito mais didático.

Usar trilhas sonoras também pode ser uma boa forma de chamar a atenção do espectador e fazer com que ele sinta mais empatia por seu vídeo. Porém, antes de usar qualquer música, ou efeito é importante pensar se ela não irá tirar o foco do conteúdo principal e se atentar a pontos como restrição de uso por direitos autorais.

Em alguns sites já é possível encontrar diversas músicas e efeitos para serem usados livremente, sem ser necessário o pagamento de direitos autorais, como o Free Music Archive, o Freesound.org e o SoundClick. Aproveite!

E então, pronto para começar a produzir seus conteúdos em vídeo com qualidade profissional?

Seguindo essas dicas, com certeza seus materiais ficarão muito mais interessantes e fáceis de serem consumidos pelos alunos.


Coloque as necessidades e desejos do seu público em primeiro lugar e lembre-se que o conteúdo tem que ser produzido para agradar a ele, e não a você. Ter isso em mente é o primeiro passo para construir uma estratégia de videoaulas de sucesso.

FONTE: CorpTV

quinta-feira, 22 de outubro de 2015

Monitorar telefone é peça-chave no Marketing Digital


Autor: José Coscelli

Transformar em clientes as pessoas que entram em contato com sua marca é o grande objetivo de quem investe em Marketing Digital. Para isso, sabe-se que é preciso recorrer a uma estratégia eficiente, que resulte em alta taxa de conversão. Cada vez fica mais evidente que o caminho para atingir essa meta passa pela utilização inteligente de ferramentas de monitoramento das chamadas telefônicas geradas a partir dos anúncios online.

A importância do rastreamento e mensuração das ligações é reforçada por números inéditos sobre a origem dos leads (contatos feitos com a empresa) e conversões. Estatísticas comprovam que a maioria dos leads capturados acontece via telefone. Dados da ReachLocal, empresa global de Marketing Digital, levantados a partir de dois anos de atuação no Brasil com 1.800 clientes, indicam que 49,86% desses contatos são chamadas telefônicas, e 26% delas originadas de um telefone celular – dois anos atrás, os leads vindos de celular não ultrapassavam 8%*. Estudo similar realizado nos Estados Unidos pela Bia/Kensey apontou resultado semelhante: 43% dos leads gerados por campanhas de AdWord (publicidade no Google) são chamadas telefônicas.

Diante do papel fundamental do telefone nas estratégias de Marketing Digital, os anunciantes podem contar com os recursos da tecnologia Call Tracking, que permitem o registro, a gravação e o rastreamento das ligações. Ao utilizar a ferramenta em benefício do marketing, com uma funcionalidade mais ampla, chegamos ao conceito do chamado Call Analytics. O verdadeiro “pulo do gato” está no vínculo da rastreabilidade com as mídias que geraram essas chamadas para identificar a eficiência do marketing. Assim, é possível verificar as fontes do tráfego e realizar a mensuração do retorno do investimento em mídia. Essa aplicabilidade de uma função relativamente simples de telefonia traz inúmeros benefícios para aumentar a eficiência das campanhas online.

Quando o anunciante está apto a identificar as mídias de origem pelas ligações, consegue investir melhor seu dinheiro nas mídias que estiverem gerando melhores resultados e otimizar suas campanhas nas páginas da web que gerarem mais retorno. A ferramenta possibilita ainda melhorar a qualidade do atendimento, pois o cliente pode analisar as ligações e ver o que pode ser aprimorado. É possível ainda descobrir o alcance geográfico de produtos e ofertas, e quais regiões estão demandando mais.

Poder do celular

Não faltam dados que reforcem a obrigatoriedade de recorrer a um serviço de monitoramento telefônico para garantir uma estratégia eficiente de Marketing Digital, levando em conta o vínculo do comportamento do consumidor com o telefone. O mesmo estudo norte-americano da Bia/Kensey mostrou que as chamadas telefônicas têm de 10 a 15 vezes mais chance de se transformar em conversão do que os contatos digitais: quem interage por meio do site (exceto e-commerce) ou manda um e-mail, por exemplo, está menos predisposto a receber demonstração ou comprar o produto do que alguém que liga para o negócio. Segundo pesquisa do Google, 70% das pessoas ligam para a empresa depois de ver um anúncio móvel e 52% das pessoas que se conectam com um negócio depois de uma pesquisa móvel fazem isso por meio do próprio telefone.

Dentro das chamadas, o índice de conversão é maior quando elas se originam de aparelhos celulares. O poder do celular para aumentar a taxa de conversão foi confirmado em levantamento da Bia/Kelsey: de todos que fizeram pesquisa em aparelho móvel, 57% concretizaram a compra, enquanto esse índice cai para 7% entre as pessoas que fizeram pesquisa de computador.

O aumento da importância do celular nas campanhas digitais está diretamente ligado ao crescimento do mercado mobile: cresce com ele o número de chamadas geradas para as empresas, derivadas de pesquisas e publicidade mobile. Como resultado dessa tendência, a Bia/Kesley espera que pesquisas móveis devem, praticamente, engolir as outras fontes de pesquisa e alcançar 65 bilhões de ligações para empresas até 2016. A previsão de crescimento é de 42% ao ano, chegando a 73 bilhões de chamadas para as empresas até 2018, apenas nos Estados Unidos.

Diante deste cenário, fica claro que a adoção do monitoramento telefônico inteligente é essencial para garantir as melhores oportunidades de negócio por meio da mensuração dos resultados dos investimentos em mídia. É um recurso que agrega valor e veio para ficar.


*Esses números foram levantados em uma base de dados de 1.800 clientes dos diversos setores de atividade, que mais investem em publicidade no Google no Brasil. Durante dois anos (de julho de 2013 a julho de 2015), esses clientes tiveram 2.967.240 leads.

FONTE: CorpTV

quarta-feira, 21 de outubro de 2015

Dez tendências de TI para 2016, segundo o Gartner


O Gartner ativou sua bola de cristal e liberou previsões tecnológicas para 2016. A consultoria listou dez tendências que possuem potencial de influenciar significativamente as organizações em um horizonte de doze meses.

Fatores que denotam o impacto desses conceitos incluem a elevada possibilidade de interferência nos negócios, nos usuários finais ou na TI; a necessidade de grande investimento; ou o risco de ser tarde demais para adotá-lo. Na visão de analistas, essas tecnologias afetam os planos, os programas e as iniciativas das empresas em longo prazo.

As três primeiras apostas do Gartner abordam a fusão dos mundos físico e virtual e o surgimento da malha digital. “Enquanto as organizações se concentram nos mercados digitais, o negócio algorítmico está surgindo – e logo essas relações e interligações definirão o futuro dos negócios”, afirma.

De acordo com a consultoria, no mundo algorítmico, muitas coisas acontecem em um plano em que as pessoas não estão diretamente envolvidas. Isso é possibilitado por máquinas inteligentes, abordadas pelas três tendências seguintes.

As quatro últimas tendências apresentadas se referem à nova realidade de TI, com a arquitetura e a plataforma de tendências necessárias para apoiar os negócios digitais e algorítmico.

1. Malha de dispositivos - O termo ‘malha de dispositivos’ refere-se a um extenso conjunto de pontos utilizados para acessar aplicativos e informações ou para interagir com pessoas, redes sociais, governos e empresas. Ele inclui dispositivos móveis, wearables (tecnologias para vestir), aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e ambientais – tais como os sensores da Internet das Coisas (IoT).

"O foco está no usuário móvel, que é cercado por uma malha de dispositivos que se estende muito além dos meios tradicionais", diz David Cearley, vice-presidente do Gartner. Segundo ele, embora os dispositivos estejam cada vez mais ligados a sistemas back-end por meio de diversas redes, eles muitas vezes operam isoladamente. Como a malha evolui, esperamos que surjam modelos de conexão para expandir e aprimorar a interação cooperativa entre os dispositivos.

2. Experiência ambiente-usuário - A malha de dispositivos estabelece a base para uma nova experiência de usuário contínua e de ambiente. Locais imersivos, que fornecem realidade virtual e aumentada, possuem potencial significativo, mas são apenas um aspecto da experiência. A vivência ambiente-usuário preserva a continuidade por meio das fronteiras da malha de dispositivos, tempo e espaço. A experiência flui regularmente em um conjunto de dispositivos de deslocamento e canais de interação, misturando ambiente físico, virtual e eletrônico, ao passo que o usuário se move de um lugar para outro.

"Projetar aplicativos móveis continua sendo um importante foco estratégico para a empresa. No entanto, o projeto objetiva fornecer uma experiência que flui e explora diferentes dispositivos, incluindo sensores da Internet das Coisas e objetos comuns, como automóveis, ou mesmo fábricas. Projetar essas experiências avançadas será um grande diferencial para fabricantes independentes de software (ISVs) e empresas similares até 2018", afirma Cearley.

3. Impressão 3D - Os investimentos em impressão 3D (três dimensões) já possibilitaram o uso de uma ampla gama de materiais, incluindo ligas avançadas de níquel, fibra de carbono, vidro, tinta condutora, eletrônicos, materiais farmacêuticos e biológicos. Essas inovações estão impulsionando a demanda do usuário, e as aplicações práticas estão se expandindo para mais setores, incluindo o aeroespacial, médico, automotivo, de energia e militar. A crescente oferta de materiais conduzirá a uma taxa de crescimento anual de 64,1% em carregamentos de impressoras 3D empresariais até 2019. Esses avanços exigirão uma reformulação nos processos de linha de montagem e na cadeia de suprimentos.

"Ao longo dos próximos 20 anos, a impressão 3D terá uma expansão constante dos materiais que podem ser impressos, além do aprimoramento da velocidade com que os itens podem ser copiados e do surgimento de novos modelos para imprimir e montar peças", estima o analista.

4. Informação de tudo - Tudo na malha digital produz, utiliza e transmite informação. Esses dados vão além da informação textual, de áudio e de vídeo, incluindo informações sensoriais e contextuais. O termo ‘informação de tudo’ aborda essa afluência com estratégias e tecnologias para conectar dados de todas essas diferentes fontes.

A informação sempre existiu em toda parte, mas muitas vezes isolada, incompleta, indisponível ou ininteligível. Os avanços nas ferramentas semânticas, como bancos de dados de gráfico e outras técnicas de análise de classificação e de informação emergente, trarão significado para o dilúvio, muitas vezes caótico, de informações.

5. Aprendizagem avançada de máquina - No aprendizado avançado de máquina, as Redes Neurais Profundas (DNN) movem-se além da computação clássica e da gestão da informação, criando sistemas que podem aprender a perceber o mundo de forma autônoma.

As múltiplas fontes de dados e a complexidade da informação tornam inviáveis e não rentáveis a classificação e a análise manual. As DNNs automatizam essas tarefas e possibilitam a abordagem de desafios-chave relacionados a tendências.

As DNNs são uma forma avançada de aprendizado de máquina particularmente aplicável a conjuntos de dados grandes e complexos, e fazem equipamentos inteligentes aparentarem ser ‘inteligentes’. Elas permitem que sistemas de hardware ou baseados em software aprendam por si mesmos todos os recursos em seu ambiente, desde os menores detalhes até grandes classes abstratas de conteúdo de varredura.

Essa área está evoluindo rapidamente, e as organizações devem avaliar como aplicar essas tecnologias para obter vantagem competitiva.

6. Agentes e equipamentos autônomos - O aprendizado de máquina dá origem a um espectro de implementações de equipamentos inteligentes – incluindo robôs, veículos, Assistentes Pessoais Virtuais (APV) e assessores inteligentes –, que atuam de forma autônoma ou, pelo menos, semiautônoma. Embora os avanços em máquinas inteligentes físicas, como robôs, chamem a atenção, elas, quando baseadas em software apresentam um retorno mais rápido e impacto mais amplo.

Assistentes Pessoais Virtuais como o Google Now, o Cortana da Microsoft e o Siri da Apple estão se tornando mais inteligentes e são precursores de agentes autônomos. O surgimento da noção de assistência alimenta a experiência usuário-ambiente, no qual um agente autônomo se torna a interface com o usuário principal. Em vez de interagir com menus, formulários e botões em um smartphone, o indivíduo fala com um aplicativo, que é realmente um agente inteligente.

"Ao longo dos próximos cinco anos evoluiremos para um mundo pós-aplicativos, com agentes inteligentes fornecendo ações e interfaces dinâmicas e contextuais. Os líderes de TI devem explorar como usar equipamentos e agentes autônomos para aumentar a atividade, permitindo que as pessoas façam apenas os trabalhos que humanos podem fazer. No entanto, eles devem reconhecer que agentes e equipamentos inteligentes são um fenômeno de longo prazo, que evoluirá continuamente e expandirá seus usos nos próximos 20 anos", projeta o vice-presidente do Gartner.

7. Arquitetura de segurança adaptativa - As complexidades dos negócios digitais e a economia algorítmica, combinadas com uma ‘indústria hacker’ emergente, aumentam significativamente a superfície de ameaça às organizações. Basear-se no perímetro de defesa fundamentado em regras é pouco, especialmente pelo fato de que as empresas exploram muitos serviços baseados em nuvem e Interfaces de Programação de Aplicação (API) abertas para clientes e parceiros de integração com seus sistemas.

Os líderes de TI devem concentrar-se em detectar e responder às ameaças, assim como no bloqueio mais tradicional e em outras medidas para prevenir ataques. A autoproteção de aplicativos e a análise de comportamento de usuários e entidades ajudarão a cumprir a arquitetura de segurança adaptativa.

8. Arquitetura de sistema avançado - A malha digital e as máquinas inteligentes requerem demandas intensas de arquitetura de computação para torná-las viáveis para as organizações. Isso aciona um impulso em arquitetura neuromórfica ultraeficiente e de alta potência. Alimentada por matrizes de Portas Programáveis em Campo (FPGA) como tecnologia subjacente, ela possibilita ganhos significativos, como a execução em velocidades de mais de um teraflop com alta eficiência energética.

"Sistemas construídos em Unidades de Processamento Gráfico (GPU) e FPGAs funcionarão como cérebros humanos, particularmente adequados para serem aplicados à aprendizagem profunda e a outros algoritmos de correspondência de padrão usados pelas máquinas inteligentes. A arquitetura baseada em FPGA possibilitará uma maior distribuição de algoritmos em formatos menores, usando consideravelmente menos energia elétrica na malha de dispositivo e permitindo que as capacidades avançadas de aprendizado da máquina sejam proliferadas nos mais ínfimos pontos finais da Internet das Coisas, tais como residências, carros, relógios de pulso e até mesmo seres humanos", afirma Cearley.

9. Aplicativo de rede e arquitetura de serviço - Designs monolíticos de aplicação linear, como arquitetura de três camadas, estão dando lugar a uma abordagem integrativa de acoplamento mais informal: aplicativos e serviços de arquitetura. Ativada por serviços de aplicativos definidos por software, essa nova abordagem permite desempenho, flexibilidade e agilidade como as da web.

A arquitetura de microsserviços é um padrão emergente para a criação de aplicações distribuídas, que suportam o fornecimento ágil e a implantação escalável tanto no local quanto na cloud. Contêineres estão emergindo como uma tecnologia essencial para permitir o desenvolvimento e a arquitetura de microsserviços ágeis. Levar elementos móveis e de IoT para a arquitetura de aplicativos cria um modelo abrangente para lidar com a escalabilidade em nuvem de back-end e a experiência de malha de dispositivos de front-end.

Equipes de aplicativos devem criar arquiteturas modernas para fornecer utilitários baseados em nuvem que sejam ágeis, flexíveis e dinâmicos, com experiências de usuário também ágeis, flexíveis e dinâmicas abrangendo a malha digital.

10. Plataformas de Internet das Coisas (IoT) - As plataformas de IoT complementam o aplicativo de rede e a arquitetura de serviço. Gerenciamento, segurança, integração e outras tecnologias e padrões da plataforma são um conjunto básico de competências para elementos de criação, gestão e fixação na Internet das Coisas.

Essas plataformas constituem o trabalho que a equipe de TI faz nos bastidores, de um ponto de vista arquitetônico e tecnológico, para tornar a IoT uma realidade. A Internet das Coisas é parte da malha digital, que inclui a experiência do usuário, e o ambiente do mundo emergente e dinâmico das plataformas é o que a torna possível.


"Qualquer empresa que adote a IoT precisará desenvolver uma estratégia de plataforma, porém abordagens incompletas de provedores concorrentes dificultarão sua implementação até 2018", projeta Cearley.

FONTE: CorpTV

Veja 11 dicas para fazer compras seguras pela Internet


Autor: Aluisio Andrada

Com a proximidade do Black Friday e logo em seguida do Natal, e com a chegada anunciada do “Bom Velhinho”, quem de fato tira as barbas de molho são os cyber criminosos. Afinal, por pior que a economia pareça estar, os brasileiros não vão deixar de realizar suas comprinhas, e a Internet certamente será o canal mais utilizado, seja pelo preço, transporte ou simplesmente pela comodidade. Convenhamos, pela Internet, basta alguns simples clicks e aquele sapato maravilhoso, ou bolsa de seus sonhos, estará a caminho de sua casa em pouco segundos. Ao menos imaginamos!

Mas saiba que criminosos podem estar a espreita, não para interceptar seu lindo sapato da última moda, mas para obter algo ainda mais valioso: seus dados do Cartão de Crédito. O Brasil registrou no ano de 2014 um aumento de 197% de ataques em redes com Internet em relação a 2013; é o que aponta o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), ligado ao Comitê Gestor da Internet no Brasil (CGI.br). As tentativas de fraude ficaram com o primeiro lugar de ocorrências. O CERT.br recebeu 467.621 em 2014, cinco vezes mais que no ano anterior.

Os ataques de phishing clássicos (um tipo de fraude na Internet usada por cyber criminosos para atrair os usuários a fornecerem voluntariamente seus dados - nomes de usuários, senhas de contas e outras informações pessoais - por meio da criação de sites falsos que imitam recursos online populares), como páginas falsas de bancos e lojas, cresceram 80%. Sites falsos não relacionados com atividade financeira aumentaram 73%, e por fim os ataques a servidores web aumentaram 54%, totalizando 28.808 casos reportados. É realmente alarmante.

Mas fique calmo, suas compras no Black Friday e de Natal podem ser salvas. Embora os números sejam fatos, e um tanto preocupantes, essas estatísticas não deve impedi-lo de fazer suas compras on-line. Você precisa apenas ter uma boa dose de “bom senso” e seguir alguns conselhos práticos, ou como chamamos, boas práticas de compra na Internet.Assim, siga estas orientações básicas e você poderá fazer compras on-line com mais confiança e menos risco.

Aqui estão 11 dicas práticas de como ter segurança em compras on-line; e garantir que a lista do bom velhinho não traga transtorno a sua vida financeira:

1. Use sites familiares: Inicie suas compras sempre por um site confiável, em vez de fazer compras utilizando um motor de busca. Infelizmente os resultados das pesquisas podem ser manipulados para desviá-los, especialmente quando você navega e segue adiante as primeiras páginas do site/link desejado. Se você conhece o site, as chances de serem uma fraude são bem menores. Todos conhecemos awww.amazon.com e a quantidade de ofertas que eles possuem em seu site; da mesma forma, boa parte dos grandes magazines brasileiros também possuem uma loja online.Tenha muita atenção com erros ortográficos ou sites usando um domínio diferente (.net ao invés de .com.br, por exemplo). Estes são os truques mais antigos e ainda mais exitosos.Note que as vendas nesses sites podem parecer mais atraentes, pois é desta que eles o induzem a compra.

2. Observe o famoso cadeado: Nunca, jamais, compre qualquer coisa on-line usando seu cartão de crédito em um site que não tenha no mínimo, criptografia SSL instalado (Secure Sockets Layer). Não se preocupe pois é fácil identificar, a URL do o site sempre vai começar com https://(em vez de apenas http://). Além disso, um ícone de um cadeado fechado aparece na barra de status, normalmente na parte inferior do seu navegador, ou em outros casos, ao lado direito da URL na barra de endereços. Isto vai dependente obviamente do navegador utilizado. Nunca, nunca envie por e-mail suas informações de Cartão de Crédito

3. Procure informações da empresa: Por definição, toda empresa, idônea e devidamente instituída, deve possuir um número CNPJ (Cadastro Nacional de Pessoa Jurídica) para operar. Assim, é possível obter este número por meio de um serviço chamado “who is” (“quem é?”). Para tanto, basta ir até o endereço http://registro.br/ e coma URL da loja, clique na opção “Who is”. Em posse do CNPJ, vá até o sitehttp://www.receita.fazenda.gov.br e acesse o menu: Pessoa Jurídica > CNPJ > Comprovante de inscrição. Lá, digite o número do CNPJ, e você terá acesso a informações como o nome da empresa, e principalmente, a data em que ela foi criada. Não é incomum encontrarmos empresas que afirmam possuir mais de 10 anos no mercado, quando na realidade foram abertas no mês passado. Não seja mais um consumidor fraudado, ou diria, vítima deste sistema; sempre procure obter junto à empresa o CNPJ, se não estiver no site, ligue diretamente na empresa.

4. Verifique seu Extrato do Cartão de Crédito: Não espere até o início do próximo mês para verificar se suas compras foram lançadas em seu cartão de forma correta. A grande maioria das operadoras de cartão de crédito, e especialmente, a de débito, disponibilizam os lançamentos de forma on-line. Certifique-se de que não há quaisquer cobranças indevidas que indique ação fraudulenta ou mal-intencionada, ainda que provenientes de sites confiáveis. Caso seja identificado algo irregular, pegue o telefone e resolva a questão de imediato. No caso dos cartões de crédito, como os pagamentos são realizados em base mensal, você tem até 30 dias para notificar a operadora/banco a respeito do desvio, período após qual você assumirá a compra. Com o advento dos serviços de pagamento on-line, como: PayPal, PagSeguro e MoIP, é possível manter suas informações de cartão de crédito armazenados em um servidor seguro, enquanto faz suas compras, sem que para tanto sejam fornecidas suas informações financeiras ao varejista. Neste caso, preste atenção apenas as taxas cobradas, e sua aceitação no mercado local e estrangeiro.

5. Muita atenção aos Selos de Segurança: Aonde há necessidade, há oportunidade, e neste contexto, notamos uma verdade enxurrada de Selos de Segurança inundando os sites de compra on-line. Eles ornamentam os rodapés dos sites com seus brasões e cadeados reluzentes na expectativa de “inocular” no futuro possível cliente, a segurança de que sua transação será tão segura quanto o fora se realizada em uma loja física.Mero equivoco. Embora sites idôneos e legítimos façam uso deles, qualquer site malicioso pode exibi-los também sem qualquer ônus; na realidade qualquer site na internet pode exibir a imagem que desejar. Exceções a parte, sua grande maioria não garante nada, e principalmente, não podem ser contestados quanto a sua legitimidade. Portanto, faça uso da pesquisa, existem vários sites relatando as experiências de outros usuários enquanto realizando suas compras em determinado site. Ainda que a verdade seja discutível, eles servem de termômetro do que eventualmente poderão enfrentar em situações similares. Por fim, leia a Política de Privacidade e entenda o que fazem com seus dados, afinal você não quer nenhum telemarketing te ligando 50 vezes ao dia para vender algo.

6. Use senhas fortes: Todos sabemos o quanto isto é importante, no entanto, ainda utilizamos senhas comuns, afinal senhas complexas são mais difíceis de decorar do que a data de aniversário de seu filho ou esposa, concorda? Ainda pior, não contentes, utilizamos a mesma senha para vários serviços diferentes. Opte por senhas não mnemônicas, que utilizem caixa alta, baixa, caracteres especiais e, possuam no mínimo 8 dígitos. Existem centenas de programas com dicionários prontos para quebrar senhas comuns, não seja mais uma vítima da mesmice.

7. Pense em Mobilidade: Olha que interessante: uma pesquisa trimestral da “State of Mobile Commerce” detalha que no Brasil 10% das compras ocorreram via smartphone e 4% em tablets. O relatório ainda indica que a cota de transações via mobile no Brasil deve chegar a 22% até o final de 2015, na média mundial esse número deve corresponder a 40%. Novamente, não há motivos para pânico e descartar seu tablet ou smartphone, a “charada” aqui é usar aplicativos fornecidos diretamente pelos varejistas, (Amazon, Submarino, Decolar, etc.) e disponibilizados via Apple ou Play Store. Use os aplicativos para encontrar o que deseja e, em seguida faça a compra diretamente, sem ter que acessar o site da loja.

8. Certifique-se de que está usando um equipamento seguro: Se o seu computador não está protegido contra software maliciosos, há grande chances de suas informações financeiras e senhas serem roubados (e tudo mais que você armazenar no seu computador). Este conceito é tão básico, mas apenas uma pequena fração da população protege seus computadores, seja por ignorância, seja dor desleixo. Use uma conexão segura, tenha sempre instalado um antivírus, antimalware e um firewall pessoal em seu computador.Se você usar uma rede sem fio, certifique-se de que esteja criptografada, afinal os cyber criminosos estão sempre a espreita.

9. Não use Wi-Fi público para realizar compras: Com a popularização da Internet, compelido pelo Programa Nacional de Banda Larga (PNBL) do Governo Federal, é cada vez mais comum você ter acesso grátis seja numa praça pública, seja em um pequeno estabelecimento comercial. No entanto, o que parece ser grátis pode ser tornar um custo inimaginável à um usuário comum ou despreparado. Sempre que você digitar informações pessoais usando uma rede pública, esteja ciente que suas informações podem ser roubadas. A maioria dos hotspots Wi-Fi não criptografam os dados trafegados, de maneira que qualquer cyber criminoso com um pequeno arsenal de ferramentas, poderá facilmente acessar suas informações enquanto compartilham o mesmo hotspot WiFi. O mesmo se aplica a smartphone e tablets. Esteja bem ciente do risco e avalie se não vale a pena esperar até você chegar em casa para efetuar aquela compra que parece ser imprescindível e inadiável naquele momento.

10. Cartões de presente, salvação de última hora: Os cartões de presente são, e sempre serão, a tábua de salvação de muitas pessoas, e com a proximidade do Natal, ele se tornará imprescindível; este ano não será exceção. Tenha muito cuidado com as lojas que oferecem este serviço; certifique-se se a loja é legítima, que a pessoa usará o cartão somente na loja objeto da compra, e que esta não exigirá demasiada informação do presenteando, para que este desfrute de seu presente.

11. Muito bom para ser verdade: Quem nunca recebeu uma oferta imperdível para a compra do celular dos seus sonhos, ou ainda, um cupom de desconto relâmpago para seu deleite em uma loja de eletrônicos. A engenharia social ainda é o método mais bem-sucedido dos cyber criminosos, pois ele atua diretamente num dos sentidos mais suscetível do ser humano – o do Desejo. Cuidado, muito cuidado, com qualquer loja virtual que prometa um preço muito abaixo do mercado. Se o valor é muito baixo, considere se o comerciante opera pelas vias legais; se o item confere com a marca e modelo desejado ou trata-se de substituto barato; se você será capaz de retornar mercadorias eventualmente danificadas; se o comerciante não irá faturar vendendo suas informações financeiras, e daí por diante. O mesmo se aplica para os e-mails e cupons de descontos recebidos, alguns inclusive de pessoas conhecidas, que supostamente realizaram uma compra e o indicaram para um desconto solidário. Não existe almoço grátis.

É fato que no Natal o “bom velhinho” só presenteia aqueles que fazem as coisas certas da forma certa. Portanto, se seguir as dicas acima, é bem provável que além de ganhar presente, você fará compras muito mais seguras e tranquilas.


Por fim, lembre que o Código de Defesa do Consumidor também vale para compras on-line, especialmente quanto ao seu Artigo 49, o qual permite que qualquer produto seja devolvido até sete dias depois da entrega. Uma vez exercido seu direito de consumidor, a loja deve devolver qualquer valor pago, inclusive com correção monetária, se aplicável. Boas Compras!!!!

FONTE: CorpTV

sexta-feira, 16 de outubro de 2015

Bem-vindo à era da segurança do conhecimento


Autor: Denyson Machado

O governo americano revelou recentemente que algumas aeronaves comerciais são vulneráveis a serem hackeadas e remotamente tomadas. O noticiário está repleto de histórias como essa, de geladeiras que enviam e-mails maliciosos para sofisticadas cyber-fraudes a carros sendo hackeados enquanto as pessoas estão dentro deles.

Em novembro do ano passado, hackers invadiram o sistema da rede de material de construção americana Home Depot e expuseram informações de mais de 50 milhões de consumidores, incluindo endereços de e-mail e dados de cartões de crédito. O custo da violação? US$ 43 milhões e 44 ações judiciais. O CEO renunciou, o CIO foi substituído, e a companhia contratou o seu primeiro CISO, Chief Information Security Officer, um executivo dedicado à segurança da informação.

Passou-se de um estado de ataque para um estado de sítio. Atualmente, as companhias enfrentam cyber-ataques a cada dia ou hora. E tudo isso é pouco em comparação ao risco potencial à vida humana de nosso mundo hiperconectado.

Os desafios e as possíveis consequências apenas aumentam, com a ascensão acelerada da Internet das Coisas. Estima-se que haverá 200 bilhões de “coisas” inteligentes no mundo em 2018. Cada uma delas precisará de mecanismos de segurança. Ou seja, precisamos pensar em como dar a elas uma identidade única – o que não é tão fácil quanto dar uma senha a um humano.

Enquanto isso, os criminosos estão ficando cada vez melhores em estruturar ataques bem direcionados e sofisticados.

Os consumidores não vão ceder

Apesar da expansão da área de superfície das vulnerabilidades e da profundidade e complexidade dos ataques, as empresas não têm free pass. A base para se trabalhar com consumidores é dar a eles a paz de espírito de que eles estão protegidos. Mas eles esperam mais do que isso. Eles querem uma experiência sem interrupções. Não querem o incômodo de ter de gerenciar múltiplas identidades para acessar aplicativos e sistemas.

Os consumidores querem que as empresas os conheçam, e, com esse conhecimento, os liberte de ter de se preocupar com segurança. Os usuários atualmente estão migrando agressivamente esse ônus de volta aos empresários. E eles avaliam a performance por meio de um passar de dedo ou de um clique. Usuários abandonam um negócio on-line se ele demorar mais de 6 segundos para rodar.

Isso coloca uma enorme responsabilidade sobre as empresas. Espera-se que elas ganhem um entendimento profundo de seus clientes – seus hábitos, preferências e identidades – e que usem a análise desses dados para detectar quando algo estiver fora do normal, mas sem agir de forma restritiva. Não se trata apenas de senhas e proteções, mas de usar dados com precisão para entregar segurança sem impactar os anseios do consumidor por uma experiência sem interrupção. Uma tarefa árdua, sem dúvidas.

Tecnologia não basta

A verdade é que, se confiarmos apenas na tecnologia para resolver sozinha as vulnerabilidades dos pontos de acesso e conter os inimigos aparentemente incansáveis, simplesmente não seremos capazes de competir. Precisamos nos dar conta que os desafios de segurança que enfrentamos não são pontos de dor da tecnologia, mas pontos de dor globais de negócios.

Não podemos vencer esses desafios com o pensamento de ontem. O mundo só fica mais e mais complexo. Para agarrar essa oportunidade, temos de adotar uma definição de segurança que vai além da tecnologia para incluir pessoas e processos.

Então, o que fazer? Há três novas verdades para reescrever a segurança para o futuro.
Primeira: segurança não pode mais ser algo complementar. Tem de ser algo pensado e planejado. As empresas precisam estar prontas para a disrupção. Isso significa serem estratégicas em relação à segurança. TI precisa estar sobre a mesa, mas o time de comando e as lideranças sêniores devem já ter feito parcerias com linhas de negócios e com organizações de estratégia e de risco antes de chegarem lá.

Segunda: esqueça o perímetro. Não há mais dentro ou fora da organização. Você precisa de uma segurança flexível e sem-fricção para pessoas que acessam sistemas e dados. Você precisa que as pessoas de Marketing e de Desenvolvimento de Produto façam parcerias com a TI para construir experiências sem interrupções e seguras para o consumidor.

Terceira: a segurança do “não” já era. Você precisa caminhar para a segurança do conhecimento. Para chegar lá, você vai precisar de todo tipo de ciência de dados e talento estratégico de dados que você possa encontrar. Construir sistemas que verdadeiramente conheçam seus consumidores demanda pessoas inteligentes com habilidades de lidar com clientes que possam levar à perfeição – então, os dados podem mostrar quem são os usuários, mantê-los seguros e servi-los melhor.


Na sociedade digital, os muros estão tombando. Temos de agir agora para desvelar todo esse potencial. Melhorar a segurança em um mundo faminto por experiências digitais será central nessa missão. Se tivermos uma postura reativa ou restritiva, perderemos aquele que pode ser o maior motor de crescimento global de todos os tempos.

FONTE: CorpTV

Projeto incentiva o mercado de startups no Brasil


O Itaú Unibanco e a Redpoint e.ventures desenvolveram o projeto do Cubo, uma iniciativa sem fins lucrativos que tem como objetivo fomentar o mercado de startups no Brasil. O projeto é voltado para empreendedores, investidores, universidades, estudantes e grandes empresas.

Localizada na Vila Olímpia, em São Paulo, a sede do Cubo tem seis andares, cinco mil metros quadrados, espaço para coworking e workshops, capacidade para abrigar até 50 startups e um anfiteatro para 130 pessoas.

Existem três maneiras de participar: você pode ser membro (ainda não está disponível), ter acesso à comunidade, obter serviços e benefícios exclusivos; pode ser parceiro e contribuir com uma proposta; ou ser residente, usufruindo do espaço de cooworking com um novo formato de trabalho colaborativo e conectado.

Site do CUBO (CLIQUE AQUI)

FONTE: CorpTV

quarta-feira, 14 de outubro de 2015

A tecnologia precisa ser simples e fácil


Autor: Robinson Klein

O Brasil pós-crise será, com certeza, um país muito mais automatizado. Como afirmar com tanta segurança? Com base em uma avaliação bastante lógica do cenário atual, em que as empresas amargam altíssimos custos, tendo na mão de obra o mais alto deles e na tecnologia uma alternativa para baixa-lo e tornar suas operações mais produtivas e competitivas.

Um país possui quatro pilares de produtividade: infraestrutura e tributação, ambos fundamentalmente controlados pelo poder público, sobre os quais o empresariado não tem qualquer possibilidade de arbitrar; educação, sobre o qual o empresário tem controle limitado, podendo investir no aperfeiçoamento das pessoas que emprega, mas não tendo alcance sobre a educação de base – que, muitas vezes falha, reduz a entrega de profissionais altamente capacitados ao mercado -; e a tecnologia, por fim.

Esta última, o único pilar sobre o qual as empresas têm controle maior, limitado apenas pela capacidade de investimento. Nela reside a alternativa de que tratamos no início do artigo.

Há anos a inflação de salários em todos os setores da economia tem sido alavancada pela escassez de mão-de-obra qualificada. Por outro lado, os altos custos de contratações CLT em paralelo à retração econômica engessam as possibilidades de ampliação das equipes ou mesmo a manutenção dos times já formados nas empresas, gerando um movimento de enxugamento em muitas companhias consolidadas e de contratação a salários baixos nas mais novas.

Para evidenciar isso estão aí, diariamente na mídia, as brigas de sindicatos e entidades da classe trabalhadora com o governo federal e empresas para evitar demissões, pois é conhecida a dificuldade de recontratação no contexto atual. A taxa de desemprego nas seis principais regiões metropolitanas do País ficou em 6,7% em maio, ante 6,4% em abril, a maior taxa para o mês desde 2010 e, segundo análises como do BNP Paribás, deve encerrar o ano em 6,7%, subindo para 8,8% em 2016. Avaliando as diversas variáveis econômicas em jogo, não é de se esperar que esta esfera retorne a um patamar favorável tão cedo.

A tecnologia torna viável a continuidade e otimização das operações de empresas de todos os setores sem os altos encargos de recursos humanos, que têm tirado competitividade do país nos últimos anos, especialmente em segmentos que demandem muita mão de obra agregada.

Softwares de gestão, por exemplo, automatizam processos de ponta a ponta do negócio, integrando as bases e a circulação da informação, permitindo análises precisas para potencializar a tomada de decisões, reduzindo o tempo de execução de tarefas e eliminando retrabalho e erros em rotinas diversas, o que gera recursos que dão clareza para um gerenciamento assertivo – fundamental em tempos em que um engano ou contratempo pode custar um contrato, e um contrato é artigo precioso mediante a represa de investimentos acarretada pelas incertezas macroeconômicas.

Não é por acaso que tanto se fala em transformação digital e na necessidade inadiável das empresas de estabelecerem uma estratégia de adesão a ela. O mercado atual pede investimento em tecnologia para assegurar produtividade e competividade (leia-se: sobrevivência corporativa).

E esta estratégia tem que passar não apenas pela decisão de investir em Tecnologia da Informação, mas, principalmente, pela escolha de soluções adequadas a cada negócio, evitando o dispêndio dos já tão calculados recursos em ferramentas que serão subutilizadas. Quanto mais a tecnologia adquirida for usada, maior será o retorno para a empresa em ganho de produtividade.

Para garantir este uso maximizado, é fundamental que os usuários entendam e se adaptem facilmente à tecnologia. Logo, softwares muito complexos serão um atalho direto para a criação de planilhas e processos paralelos, acabando com o objetivo da automatização e controle e jogando o investimento feito no lixo.


A tecnologia precisa ser fácil. Um software acessível ao usuário é pensado neste conceito desde sua programação, gerando uma ferramenta fácil para quem a desenvolve, útil e amigável para quem a utiliza. A tecnologia é um dos pilares da produtividade do país, e a facilidade de uso é sua viga mestra. Investir nestes dois fatores combinados é garantir a solidez da estrutura corporativa para enfrentar as intempéries do mercado atual.

FONTE: CorpTV

quarta-feira, 7 de outubro de 2015

Ministro das Comunicações trocará equipe e priorizará inclusão digital


Autora: Lúcia Berbert

O novo ministro das Comunicações, André Figueiredo, disse nesta segunda-feira, (5), que a prioridade de sua gestão será resolver a migração das rádios AM para FM e a tarifa que será cobrada pela outorga; completar a migração da TV analógica para digital; e ampliar a inclusão digital, com a ampliação do Plano Nacional de Banda Larga. "É lógico que tudo isso demanda recursos, mas ao nos convidar, a presidenta disse que essa é uma das prioridades", afirmou após a solenidade de posse, realizada no Palácio do Planalto.

Figueiredo disse que haverá mudanças na equipe. Para a secretaria executiva do Minicom, por exemplo, vai o ex-secretário executivo do Ministério do Trabalho, Francisco Ibiapina. Para os demais cargos, o ministro declarou que vai primar pela meritocracia, escolher pessoas que realmente entendam do assunto, para em curto espaço de tempo dar celeridade aos trabalhos da pasta. "O Brasil precisa aprofundar e aperfeiçoar a legislação das telecomunicações, implementar a ampliação do Plano Nacional de Banda Larga, tema em que a presidenta está muito envolvida", disse. Sobre recursos para o programa, André Figueiredo reconheceu que será preciso buscar soluções.

Para o novo ministro, é possível não haver mudanças na Telebras. "Vou conversar com Jorge Bittar, gosto muito dele", disse.

Figueiredo ainda disse que sua ida para o ministério não garantirá que o seu partido, o PDT, vote sempre com o governo. "Nós vamos manter o diálogo com os parlamentares, mas a presidenta sabe que em alguns pontos o partido não abre mão de votar contra o governo", admitiu.

Posse

Na posse, a presidente Dilma Rousseff defendeu muito diálogo dos ministros com os parlamentares, partidos e movimentos sociais. Para o ministro das Comunicações, a tarefa é de continuar aprimorando os serviços de telecomunicações, "fundamentais para integrar o nosso território e garantir a inclusão digital de nossa população", disse.

Os demais novos ministros também tomaram posse nesta segunda-feira. Ricardo Berzoini, que ocupava o Minicom, vai comandar a Secretaria de Governo; Miguel Rossetto, o Ministério do Trabalho e Previdência Social; Nilma Lino Gomes, o Ministério das Mulheres, Igualdade Racial e Direitos Humanos; Marcelo Castro, o Ministério da Saúde; Aloizio Mercadante volta para o Ministério da Educação; Jaques Wagner assumiu a Casa Civil; Aldo Rebelo, o Ministério da Defesa; Celso Pansera, o Ministério da Ciência, Tecnologia e Inovação; Helder Barbalho, o Ministério dos Portos; e André Figueiredo, o das Comunicações.

A transmissão de posse no Ministério das Comunicações ocorreu às 15 horas desta terça-feira, 6.

Reunião e reestruturação

Ao longo do dia, aconteceram reuniões técnicas com o novo ministro no Ministério das Comunicações, o que deve prosseguir amanhã depois da transmissão de cargo, para que sejam então definidos os nomes e funções. Uma das pessoas que tem assessorado o ministro André Figueiredo e que está cotado para chefiar sua assessoria técnica é Flávio Lenz, que já ocupou a função de assessor internacional do Minicom na gestão Paulo Bernardo e foi muito atuante nas discussões sobre o desenvolvimento do Sistema Brasileiro de TV Digital.


A ênfase do novo ministro nas questões de inclusão pode criar um problema diante da estrutura que estava sendo planejada para o Minicom em função dos cortes orçamentários. Das três alternativas existentes, duas delas esvaziavam substancialmente a Secretaria de Inclusão Digital, que teria suas atribuições divididas entre a secretaria de telecomunicações e uma nova secretaria de economia e conteúdos digitais. Esse planejamento, contudo, não foi implementado por Berzoini, que optou por deixar a decisão para o novo titular da pasta.

Informações da Empresa: a CorpTV é uma empresa especializada na tecnologia Streaming (Transmissão de dados - vídeo/áudio) para a criação de soluções de comunicação corporativa à distância, transmissão de eventos corporativos e comerciais via internet ou intranet (Videoconferências Ponto-a-Ponto ou Multiponto, Webconferência, Webcast, etc) e criação de canais de TV e Rádio via internet (WEBTV e WEB Rádio).

FONTE: CorpTV

Salário abaixo da média é o principal responsável pelo turnover em TI


Trabalhadores de TI consideram que o salário abaixo da média de mercado é o principal motivo para buscar uma oportunidade profissional em outra empresa. A constatação é de uma pesquisa realizada pela Assespro-RS junto a mais de 1 mil profissionais de todo o Brasil.

Em segundo lugar na lista dos fatores primordiais vem a falta de organização e de processos das companhias, uma vez que a área trabalha, fundamentalmente, com projetos que prescindem de alinhamento entre os participantes.

A terceira razão identificada no estudo é o ambiente organizacional. “Ou seja, os profissionais buscam desenvolver seu trabalho onde o clima seja favorável à permanência das pessoas”, estampa o relatório da entidade.

A pesquisa também sinalizou outro importante motivo para o turnover: quando o funcionário não concorda com o modelo de gestão da empresa.

Além disso, os profissionais de TI consideram muito a cultura da empresa e preferem trabalhar em locais cujos padrões de comportamento e valores organizacionais correspondam aos seus valores pessoais. Desde o momento da contratação, a transparência por parte da organização acerca dos seus valores e políticas é uma forma mais assertiva de selecionar novos funcionários.

“Com esta pesquisa temos a evidência de que as empresas necessitam criar programas mais amplos e estratégicos, capazes de compreender esses cinco itens em sua totalidade”, destaca Andrea Teixeira, diretora de recursos humanos da Assespro-RS.

Com base nas respostas dos participantes, a entidade listou alguns pontos com orientações para que as empresas minimizem problemas e retenham talentos. Confira:

1. Mantenha sua pesquisa salarial atualizada. Conheça o mercado e seus concorrentes. Os salários ofertados devem estar de acordo com as práticas adotadas pelo mercado. Porém, não é somente isso. É importante criar formas de benefícios flexíveis em que se consegue entender qual a maior necessidade das pessoas, considerando o que é mais importante para elas.

2. Não prometa aquilo que não se consegue cumprir. A transparência na hora de oferecer o trabalho é fundamental para que ambos os lados estejam satisfeitos. Isso vale tanto relativo às tarefas quanto as possibilidades de crescimento.

3. Prepare “gestores de pessoas”. Os líderes empresariais são os grandes responsáveis por manter um bom clima de trabalho.

4. O seu modelo de gestão pode ser flexível sim. Na era da inovação, por que não inovar adotando um novo modelo de gestão? O modelo de gestão vem de cima. Portanto, treine seus líderes.


5. Inove e melhore seu processo seletivo. Contrate pessoas em que os valores da empresa estão de acordo com os valores pessoais. As novas gerações exigem feedback constante. Todos merecem. Adote definitivamente essa prática.

FONTE: CorpTV

Maioria das empresas apostam na nuvem


A Cisco divulgou no dia 27 de setembro, os resultados de um estudo global que indica a ocorrência de uma segunda onda de adoção da computação em nuvem, na qual as empresas já não buscam apenas eficiência e redução de custos, mas também um impulso à inovação, ao crescimento e à disrupção. O estudo revela que 53% das empresas esperam que a adoção da nuvem gere um aumento de suas receitas ao longo dos próximos dois anos. Porém, o dado também representa um desafio para muitas companhias, já que apenas 1% delas dispõe de uma estratégia de nuvem otimizada e 32% não possuem qualquer estratégia.

Chamado de "InfoBrief - Não fique para trás: como ampliar a adoção da nuvem", o estudo foi desenvolvido pela IDC, baseando-se numa pesquisa de mercado primária realizada com executivos de 3.400 empresas em 17 países, que vem implementando com sucesso nuvens públicas, privadas e híbridas em seus ambientes de TI.

O estudo da IDC identifica cinco estágios de maturidade de adoção da nuvem: ad hoc (temporária, provisória), oportunista, repetível, gerenciada e otimizada. O estudo revelou que as empresas que aumentam sua maturidade de nuvem do nível mais baixo - ad hoc - para os mais altos de nuvem otimizada, apresentam os seguintes resultados:

• 10,4% de aumento nas receitas;

• 77% de redução dos custos de TI

• 99% de diminuição no tempo de prestação de serviços e aplicações de TI

• 72% maior capacidade do departamento de TI em atender ao nível de serviço (SLAs)

• Capacidade duplicada de investimento em novos projetos para impulsionar a inovação.

Benefícios econômicos para empresas com nuvens avançadas

O estudo também quantificou os benefícios econômicos identificados nas empresas que adotaram nuvens mais "maduras"*. As empresas analisadas apresentam em média US$ 1,6 milhão em receitas adicionais por aplicação implementada em nuvem privada ou pública. Essas empresas também registraram redução de custos de US$ 1,2 milhão por aplicação baseada na nuvem.

Os aumentos de receita resultaram, em grande parte, das vendas de novos produtos e serviços, aquisição de novos clientes ou expansão das vendas para novos mercados. As empresas atribuíram os ganhos de receita à transferência de recursos de TI - de atividades tradicionais de manutenção de TI para iniciativas novas, mais estratégicas e inovadoras.

A redução de custos operacionais associados à nuvem é proveniente das vantagens de operação em um ambiente com maior poder de escala, confiabilidade e desempenho. Essas vantagens incluem maior agilidade, maior produtividade dos funcionários, mitigação de riscos, redução de custos de infraestrutura e benefícios de código aberto.

A relação entre nuvem privada e a expectativa de melhores resultados de negócios

A nuvem privada permite melhor utilização de investimentos, maior escala e menor tempo de resposta às solicitações, com maior controle dos recursos dedicados à TI nas empresas.

Já a adoção da nuvem híbrida pode ser mais complexa do que a dos outros modelos. Ela exige portabilidade de carga de trabalho, segurança e implantação de políticas específicas. Esses requisitos foram evidenciados pelo estudo, que mostrou que até 70% dos entrevistados esperam migrar dados entre nuvens públicas e privadas (ou entre vários provedores de computação em nuvem), com alto nível de segurança e pré-requisitos de políticas.

Adoção de nuvem madura por país
O grau de "maturidade" de cloud computing varia conforme o país, com os Estados Unidos e a América Latina entre as regiões com o maior percentual de empresas com estratégias de nuvem repetível, gerenciada ou otimizada, e o Japão curiosamente com o menor número entre os países que participaram do estudo**. O estudo observa a porcentagem de empresas com adoção da nuvem madura por país e região:

• 34% EUA
• 29% América Latina
• 27% Reino Unido
• 22% França
• 21% Alemanha
• 19% Austrália
• 19% Canadá
• 18% Coréia
• 17% Holanda
• 9% Japão

Adoção de nuvem por setor


Em termos de indústria, o setor de manufatura tem a maior porcentagem de empresas em um dos níveis de adoção de nuvem (com 33%), seguido de TI (30%), finanças (29%) e saúde (28%). Os níveis mais baixos de adoção registrados, na classificação por setor, foram governo/educação e serviços profissionais (22% cada) e varejo/atacado (20%). Ainda na classificação por indústria, os setores de serviços profissionais, tecnologia, transporte, comunicações, e serviços públicos esperam maior impacto sobre seus indicadores-chave de desempenho (KPIs).

Informações da Empresa: a CorpTV é uma empresa especializada na tecnologia Streaming (Transmissão de dados - vídeo/áudio) para a criação de soluções de comunicação corporativa à distância, transmissão de eventos corporativos e comerciais via internet ou intranet (Videoconferências Ponto-a-Ponto ou Multiponto, Webconferência, Webcast, etc) e criação de canais de TV e Rádio via internet (WEBTV e WEB Rádio).

FONTE: CorpTV