Por que apostar em tecnologias de segurança para grandes eventos?


Por que apostar em tecnologias de segurança para grandes eventos?

O investimento em tecnologias de segurança para grandes eventos – seja público ou privado – tende a crescer nos próximos anos. Saiba como e porque se preparar.

2013 mostrou que o Brasil já entrou de forma consistente na rota dos grandes eventos internacionais. Na medida em que essas atividades ficam maiores e mais relevantes, é preciso investir em proteção para os públicos. Um dos exemplos mais emblemáticos é a Copa do Mundo: até 2014, o investimento em segurança deve passar dos R$ 2 bilhões, segundo reportagem do portal iG. Com esse filão aberto, vale a pena pensar em oferecer produtos e serviços voltados para essas datas. Neste post, mostraremos por que a sua empresa deve apostar em tecnologias de segurança para grandes eventos – e quais sistemas tendem a ser mais procurados pelo mercado.

O investimento em tecnologias de segurança para grandes eventos – seja público ou privado – tende a crescer nos próximos anos. Além de Copa e Olimpíadas, não podemos nos esquecer de atos nacionais e regionais que ficam cada vez mais fortes e que necessitam de mais estrutura, como festivais e celebrações religiosas. Para que as pessoas frequentem esses locais de forma tranquila, é preciso garantir um ambiente seguro e confiável. Outro ponto importante é o reforço ao trabalho das autoridades: muitos sinistros podem ser evitados se, em um determinado evento, há uma estrutura de segurança adequada. Em suma, trata-se de um mercado que vale a pena ser considerado pelos gestores de empresas do ramo.

As tecnologias de segurança para grandes eventos são capazes de potencializar a equipe de uma empresa e ajudá-la a oferecer um serviço adequado em uma escala desejável. Algumas soluções específicas, mais demandadas pelo mercado, podem ajudar a sua organização a gerar mais negócios nesta área. Alguns exemplos são:

• Sistemas modernos de monitoramento de imagem: para um grande evento, sua equipe não deve oferecer um serviço de CFTV simples. É preciso agregar valor e tecnologia para que as iniciativas tenham a maior abrangência e efetividade possíveis. Afinal, lembre-se que essas ocasiões reunirão várias pessoas em um ambiente que nem sempre é pequeno.

Alguns sistemas de monitoramento contam com recursos que ajudam a lidar com essas situações de muito fluxo de pessoas. O reconhecimento de faces e outros padrões – como placas de carros – pode ajudar a identificar agressores e pessoas que tentaram fazer uma intrusão. Além disso, tecnologias mais elementares, como a detecção de movimentos, podem ajudá-lo neste tipo de demanda.

• Tecnologias de gestão de equipes táticas: um grande evento exige um contingente enorme de profissionais de segurança para dar suporte, certo? Agora pense: como lidar com todas essas pessoas de forma rápida e assertiva. Daí vem a tecnologia de gerenciamento de equipes táticas, capaz de lidar com todas as frentes da sua estrutura de patrulhamento. Com a ajuda desse serviço, um gestor sabe dizer o que cada colaborador está fazendo e, em alguns casos mais específicos, onde ele está.

Por fim, é importante destacar que, em um grande evento, a tendência é integrar soluções de segurança eletrônica sempre que for possível. Afinal, em uma ocasião do tipo, costuma-se trabalhar com uma central de controle com acesso a todos os sistemas e profissionais envolvidos com aquela ação. Se a sua empresa for oferecer um pacote de soluções de segurança, vale a pena pensar em entregá-las todas juntas, integradas por uma ferramenta tecnológica.


Segurança de dados digitais: descubra como o back up pode salvar o seu dia


Segurança de dados digitais: descubra como o back up pode salvar o seu dia

A segurança dos dados digitais não diz respeito apenas à proteção contra ameaças externas, mas também para garantir que os dados mais importantes estarão sempre disponíveis.

A segurança dos dados digitais não diz respeito apenas à proteção contra ameaças externas (vírus, fraudes), mas também para garantir que os dados mais importantes estarão sempre disponíveis. Daí a importância do hábito de fazer back up dos arquivos mais importantes. Só quem já perdeu o trabalho de uma semana ou de um mês inteiro entende que prevenir é muito melhor do que remediar. Por isso, comece identificando quais são as pastas e arquivos a serem salvos, escolha pelo menos dois tipos de mídia e de ambiente para armazená-los e, por último, atualize as versões do back up sempre que necessário. Assim, você aumenta a proteção dos dados, evitando a perda de informação por equívocos operacionais ou por vírus.

Você já viu como proteger seus dados de ameaças externas. A segurança dos dados digitais também inclui uma tarefa pouco valorizada: o back up. Só quem já teve seus dados perdidos, muitas vezes de clientes ou de gravações de monitoramento, sabe como é importante adquirir esse hábito.

O back up, ou seja, a cópia de segurança dos arquivos mais importantes, pode ser feita de maneira mais rápida, inclusive automatizada ou até mesmo por outras empresas. Neste último caso, por exemplo, o back up dos dados gerados dentro do software de monitoramento eletrônico, que utiliza a tecnologia Cloud, é feito pela empresa que presta o serviço de hospedagem. Isso não impede, entretanto, a implantação de uma rotina de back up para os dados que são armazenados apenas nas máquinas locais da empresa (planilhas, contatos, softwares desktop).

Além de assegurar a integridade dos dados, o back up para empresas de monitoramento possibilita a retomada imediata da operação caso ocorra alguma perda de dados. A substituição transcorre sem problemas, já que há uma cópia de segurança preparada.

Veja a seguir os diferentes tipos de back up, em que mídias e ambientes armazená-los e dicas para iniciar este hábito sem aborrecimentos.

Que dados devem fazer parte da rotina de back up?

Se você está pensando em fazer o back up apenas do computador que utiliza, pode identificar mais rapidamente quais são os arquivos mais importantes. Mas, no caso de vários computadores e de dados de outros usuários, como julgar o que vai ou não para o back up?

Usualmente, o back up pode ser feito de três maneiras:

• completo: todos os arquivos são salvos de maneira recorrente;

• diferencial: apenas os arquivos que foram completamente alterados desde o último backup completo realizado são salvos; e

• complementar: neste caso, qualquer arquivo alterado desde o último back up será salvo, independente do nível de modificação.

Para empresas de monitoramento eletrônico, Andreza, nossa Gerente de TI e Apoio ao Usuário, reforça a importância de incluir nas rotinas de back up a base de dados completa (histórico de eventos, dados cadastrais, dados das contas dos clientes, configurações e parametrizações).

Depois de escolher o tipo de back up, tão importante quanto adquirir o hábito é escolher mídias confiáveis para o armazenamento. Atualmente, além de mídias físicas, é possível contratar o serviço de back up na nuvem, ou migrar para o software de monitoramento que já utiliza essa tecnologia.

Onde guardar os dados de back up?

Com a definição dos dados a serem salvos, escolha pelo menos duas mídias diferentes para serem guardadas em ambientes distintos (uma cópia na empresa e a outra na nuvem ou em outro lugar seguro).

Veja algumas opções para armazenar os dados:

• Storage
• HD externo
• Nuvem

Storage é um servidor dedicado apenas para armazenar cópias de segurança. O HD externotem capacidade muito maior do que outras mídias móveis, como pendrives e DVDs, é a opção mais indicada dentre elas. Já o armazenamento de dados na nuvem pode ser contratado com as grandes provedoras do serviço, como a Amazon. Você organiza uma rotina de envio de arquivos para nuvem e segue atualizado de acordo com as modificações.

“Vale ressaltar também que não é seguro deixar o back up dentro do servidor ou de outro computador em utilização. O ideal é separar fisicamente os arquivos das máquinas utilizadas no dia a dia.” Andreza, Gerente de TI e Apoio ao Usuário.

Andreza Lupi

Como organizar rotinas de back up?

Ao identificar os arquivos a serem copiados para o back up e escolher em quais mídias ele será armazenado, falta criar uma rotina para que o back up não seja esquecido.

“Para as empresas de monitoramento eletrônico, recomendamos o back up da base de dados, se possível até duas rotinas diárias, uma no meio da tarde e outra de madrugada. ” Andreza, Gerente de TI e Apoio ao Usuário.

Além dos dados do software de monitoramento, você vai precisar determinar uma periodicidade para os demais arquivos (planilhas, documentos, contatos). Por isso, a frequência com a qual você deve fazer o backup depende do volume de alterações e criações de arquivos feitas no decorrer de um dia ou de uma semana.

O back up é seu aliado para a qualidade a prestação do serviço. Ele existe para facilitar a vida dos usuários e não complicar. Incorpore este novo hábito na gestão de segurança da informação na sua empresa e proteja seus dados!

Restou alguma dúvida sobre o assunto ou possui alguma sugestão? Compartilhe conosco abaixo pelos comentários.


Segurança de dados digitais: como se proteger de ataques cibernéticos


Segurança de dados digitais: como se proteger de ataques cibernéticos

Proteja seus dados digitais de ataques cibernéticos e de outras falhas de segurança conhecendo os tipos de ameaças e as principais estratégias para proteção dos dados.

Proteja seus dados digitais de ataques cibernéticos e de outras falhas de segurança conhecendo os tipos de ameaças e as principais estratégias para proteção dos dados. Adote medidas imediatas como a restauração do sistema operacional caso o computador seja alvo de vírus.

A segurança de dados e sigilo de informações são temas constantemente debatidos no Brasil e no Mundo. A cada novo dispositivo lançado, nova transação bancária ou a novo meio de conexão e troca de informações, existe uma fragilidade latente, um desafio constante para empresas de tecnologia. O Brasil é um dos alvos preferidos de ataques cibernéticos, principalmente com o Phishing (fraude eletrônica).

Em geral, uma combinação entre a ameaça e a vulnerabilidade dos dados é a janela de segurança mais visada. Computadores, celulares e tablets mal configurados e sem as atualizações dos sistemas operacionais contribuem para possíveis falhas de segurança. A ausência de políticas de segurança nas empresas e de capacitação para seus colabores também se somam aos motivos que podem levar a uma segurança frágil de dados. Segundo a empresa Kaspersky, que desenvolve o famoso antivírus, os programas criados para roubar informações financeiras geralmente são trojans bancários, keyloggers e duas classes de malware, uma que rouba carteiras Bitcoin (carteiras financeiras online e gratuitas) e outra que baixa softwares para gerar moedas criptografadas.

Recentemente, um ataque cibernético atingiu em torno de 100 países com um tipo de vírus diferente, ele não destrói os dados da máquina, mas os criptografa, impedindo o acesso a eles. Para restaurar o acesso, os hackers exigiram o pagamento de resgate em Bitcoins, uma moeda virtual de difícil rastreabilidade. Assim, o sequestro de dados, como é chamado este tipo de vírus, é ainda mais poderoso para entidades que trabalham com dados estratégicos e sigilosos.

Para empresas de monitoramento, as falhas de segurança de dados comprometem o histórico de eventos e gravações de vídeos. Principalmente, em ocasiões de disparo de alarmes, onde o uso da imagem é uma poderosa ferramenta de identificação do sinistro.

Este vírus, em especial, atinge os dados armazenados no computador. Tudo o que subiu para o sistema de nuvem, no entanto, se manteve. Logo, softwares na nuvem parecem ter este ponto a favor no quesito segurança. Além de contar com dados distribuídos em diferentes servidores pelo mundo e redundâncias de hospedagem.

Para renovar a política de segurança da informação na sua empresa de monitoramento, fique atendo aos diferentes tipos de ameaça, a como se proteger, e caso ocorra alguma falha de segurança, saiba como proceder.

Tipos de ameaças à segurança de dados digitais

Existem diferentes tipos de vírus para diferentes dispositivos e sistemas operacionais. Se você acha que está seguro porque usa iOS no seu celular ou Linux no seu computador, está enganado. Embora a incidência de ataques à dispositivos com essas características seja menor, elas existem e podem provocar grandes estragos.

Confira os tipos mais comuns de ameaças virtuais:

Trojan

Os cavalos-de-tróia ou trojan são programas comuns que levam consigo outro um vírus escondido.

Malware

Os vírus de arquivo se anexam aos arquivos do computador. O malware infecta arquivos executáveis do Windows, como os arquivos “.com” e “.exe”. Para que o vírus faça efeito, é necessário que os arquivos contaminados sejam executados.

Adware

São programas que instalam no computador várias propagandas indesejadas e podem facilitar a prática do phishing – roubo de informações por meio de websites falsos.

Backdoor

Permite acesso e controle dos hackers pela “porta de trás”. Os backdoors vêm junto com os arquivos recebidos por e-mail ou baixados da internet. O usuário libera o vírus clicar no e-mail, permitindo o controle do computador a terceiros.

Worms

Este vírus tem preferência por atacar redes de computador. Uma cópia do software faz uma análise da rede utilizada para detectar outras máquinas que possuam falhas de segurança, e daí infectá-las e continuar se reproduzindo. Normalmente, consomem recursos como banda de internet ou memória do sistema.

Outra ameaça, mais perigosa, e que tem se tornado mais comum, é o ramsonware. O ramsonware é vírus que sequestra os dados do computador através da criptografia, não entra na lista das ameaças mais comum, mas entra na lista das mais perigosos pelo impacto que cria. Um ramsonware se destaca dos demais pela exigência de pagamento do resgate para liberação do retorno ao acesso aos arquivos.

Como melhorar a segurança e proteção dos dados e da rede

Atualmente, sua empresa pode contar com os melhores mecanismos de segurança, mas certamente uma nova ameaça vem sendo desenvolvida para superá-los. Por isso, os especialistas em segurança estão constantemente desenvolvendo novas estratégias para barrar as ações mal intencionadas.

Nesse sentido, você pode se assegurar que de fato sua empresa está atualizada com relação a segurança de dados conferindo estes requisitos mínimos para software, computador, rede e internet:

• Segurança do software: crie padrões de senha mais fortes, com algarismos alfanuméricos e caracteres especiais. Estipule um limite mínimo de dígitos, inclusive. Uma rotina de troca de senhas mensal também é aconselhável. Oriente os funcionários para não revelar a senha pessoal para terceiros.

• Segurança do computador: instale um antivírus adequado para o nível de processamento da máquina e mantenha-o sempre atualizado. A atualização é importante também para o sistema operacional e para plug in de internet bank. Regras básicas de segurança de navegação para usuários também contam: não abrir e-mails com remetente desconhecido, acessar sites para transações apenas que apresentem certificado https. Os cuidados com dispositivos móveis como pendrives e HD externos também são importantes.

• Segurança da rede interna: instale um bom firewall (o PFSense é gratuito) para sua rede. A VLAN no switch também é útil para separar os diferentes tipos de tráfego da rede (telefonia, imagem, dados). Reserve a máquina do servidor de imagens apenas para esta função. Não permita navegação na internet no servidor nem o uso de outros softwares não relacionados.

• Segurança da internet: você pode configurar o Proxy para limitar e filtrar sites e IPs, e habilitar senhas de acesso aos DVRs também.

Para empresa de monitoramento, também é importante filtrar a origem de acesso das portas dos DVRs. É possível apontar o recebimento de dados de um único endereço IP, dificultando o acesso aos servidores da empresa, por exemplo. Outra maneira de evitar transtornos com ameaças externas é manter a rotina de back up em diferentes ambientes, pois a recuperação de dados pode ser custosa e lenta em alguns casos.

Como agir depois de uma falha de segurança

Quando há um antivírus instalado na máquina é mais fácil identificar qual programa está provocando a infecção e movê-lo em seguida para quarentena. Mesmo assim, alguns vírus podem adotar uma espécie de inteligência programada para enganar os softwares de proteção.

Uma vez percebida a infecção, como medida geral, desconecte o computador da rede interna e da internet.

Veja o que você pode fazer em seguida:

• Utilize a restauração do seu sistema operacional. Aqui você consegue acessar o procedimento para restaurar o sistema do Windows, da Microsoft. Este recurso consegue voltar a versão anterior do sistema, antes do ataque acontecer.

• Verifique quais programas iniciam junto com Windows e finalize os processos.

• Faça uma análise completa do computador. Abra o antivírus, certifique-se que a última atualização está instalada e faça uma varredura completa de todas as unidades de disco do computador.

• Utilize o modo de segurança do Windows.

Quando você detectar que um vírus está infectando os demais computadores ligados em rede tome as mesmas medidas de segurança. A única diferença, neste caso, é verificar com atenção todas as máquinas infectadas para ter certeza de que o problema foi corrigido em todas. Não vai ser produtivo limpar apenas um computador se ele é constantemente infectado novamente pelos demais usuários da rede.

Restou alguma dúvida sobre o assunto ou possui alguma sugestão? Compartilhe conosco abaixo pelos comentários.


O novo RH: a experiência com pessoas


O novo RH: a experiência com pessoas

O departamento pessoal ainda trabalha com aspectos legais das relações trabalhistas, mas o novo RH pode e deve ir além.

A gestão de pessoas ou área de RH, como ainda é chamada por muitas empresas, não se restringe mais apenas a processos de departamento pessoal, como folha de pagamento, benefícios e férias. O departamento pessoal ainda trabalha com aspectos legais das relações trabalhistas, mas o novo RH pode e deve ir além.

Cuide das pessoas

Uma área estratégica de pessoas deve ser voltada às relações pessoais e não somente às relações que envolvem a contratação burocrática.

O RH deve ouvir os colaboradores sobre o que precisam em termos de qualidade de vida e entusiasmo no trabalho, sem priorizar assuntos em torno dos benefícios compulsórios. Deve ir além de uma entrevista técnica, deve ouvir de coração a história do entrevistado que está à sua frente e não somente o questionar sobre conhecimentos e experiências anteriores.

O RH deve perguntar todos os dias como as pessoas estão, chamar de vez em quando para um feedback formal não contempla todos os aspectos necessários para acompanhar o desenvolvimento pessoal no trabalho.

Na Segware, sempre houve uma vontade de fazer mais, de se dedicar mais às pessoas. Elas sempre foram o nosso foco, mas, como em todas as empresas pequenas, há um certo limite de contratações, orçamentos e tempo.

Em 2017, nós resolvemos quebrar paradigmas e estruturar uma empresa com foco em resultados e pessoas. Mas como fazer isso ao mesmo tempo e de forma motivadora? Michelle, nossa Gestora de Pessoas, diz que foi um desafio enorme, pois é importante a cobrança e a gestão por resultados, mas sem esquecer que estamos lidando com pessoas de diversos perfis.

Uma das soluções encontradas foi focar no endomarketing, atuando fortemente na comunicação entre os colaboradores, com muita atenção e carinho aos comportamentos e diferentes necessidades.

“É difícil e desafiador”, comenta Michelle, “É um trabalho gratificante, principalmente quando começamos a ver o retorno. Sinto as pessoas mais felizes, integradas e focadas num objetivo comum. Recentemente fizemos uma ação aparentemente simples e fácil e que foi tomando forma a partir do envolvimento das pessoas. Propusemos um torneio FIFA como ação inicial do processo de endomarketing e o resultado foi um evento com preparações antes, durante e pós campeonato.”

Michelle Digiácomo

O vídeo está disponível no nosso Facebook para quem quiser conferir.

A experiência das pessoas está voltada às suas emoções

Com essa ideia de novo RH, resolvemos mudar de nome de setor e colocar um apelido para nossos colaboradores, criando assim, uma identidade própria. Sempre acreditamos que a Segware é o que é devido às pessoas que se engajam no negócio. Assim, Arthur Ávila, estagiário de endomarketing, e que está na empresa há somente 1 mês e meio, entendeu nosso esquema e sugeriu Segmakers como apelido à galera que trabalha conosco. Serviu como uma luva! People Experience é o nome da área do novo RH, e isso traduz nosso objetivo como setor. Na realidade, é uma visão que temos como empresa: proporcionar uma experiência única aos clientes externos e internos.

A Segware é toda voltada para essa experiência. Proporcionamos auxílio educação, um ambiente aberto e descontraído, um espaço lounge com videogame, cadeira massageadora, sofás, rede, copa, etc. Queremos que as pessoas literalmente tirem os sapatos e se sintam em casa.

Gestão de Pessoas não se faz sozinho

Outro aspecto de mudança nessa nova fase da Segware foi a liderança. Estamos investindo cada vez mais em processos de desenvolvimento. Acreditamos que qualquer um pode ser líder e que não é necessário obrigatoriamente um cargo para isso. Liderança está ligada ao comportamento e não ao nome de um cargo em específico. Encorajamos as pessoas e queremos que todos sejam mestres naquilo que fazem. Temos fome de crescer e desejamos que as pessoas cresçam conosco.

Proporcionamos feedbacks formais, mas adoramos as conversas informais, rápidas, de corredor e de bar. Atuamos de acordo com a metodologia Lean, o que coube muito bem à nossa realidade.

Para fazer gestão de pessoas é imprescindível trabalhar na comunicação. Há diversos canais, mas os mais usados por nós são o whatsapp e o facebook, na funcionalidade ainda em teste, mas já muito usada por nós, o Workplace. Ali colocamos ideias, fotos, brincadeiras e avisos formais. O pessoal sabe usar com responsabilidade e tem sido muito bom para integração.

No que se trata de comunicação relacionada aos objetivos da empresa e resultados, fazemos nosso Segtalks toda sexta-feira. É um momento de troca de ideias e repasse de informações importantes, no qual nosso CEO tem um momento especial com a galera.

Nossa gestão de tarefas é feita através dos kanbans e todos são convidados a visitar os quadros de todos os setores. É uma comunicação rápida e assertiva, além de estar sempre atualizada. Seguindo essa metodologia, fazemos as reuniões diárias, de retrospectiva, de planejamento e assim por diante. É uma delícia esse clima de compartilhar experiências. “Uma empresa não sobrevive sem comunicação, pessoas e resultados e nesse tripé temos sustentado e dado vazão às nossas ações”, comenta Michelle, Psicóloga, especialista em Gestão de Pessoas, Psicologia para Grupos e Relações de Trabalho.

Restou alguma dúvida sobre o assunto ou possui alguma sugestão? Compartilhe conosco abaixo pelos comentários.


O novo Marketing: como se comunicar com o consumidor atual


O novo Marketing: como se comunicar com o consumidor atual

Planejar ações para trabalhar com emoções, inovar em conteúdos originais e investir na melhoria contínua da qualidade do serviço oferecido.

O novo Marketing fará a empresa se comunicar com o consumidor atual através de estratégias multicanais que levem o tipo de consumidor ideal até a empresa de monitoramento. Planejar ações para trabalhar com emoções, inovar em conteúdos originais e investir na melhoria contínua da qualidade do serviço oferecido caracterizam a mudança.

A internet desencadeou a capacidade revolucionária de cada marca se comunicar diretamente com seus clientes – sem a necessidade de intermediação de um setor de mídia. O marketing de mídia social é o primeiro passo natural neste processo: o acesso aos usuários é direto (os usuários passam muito mais tempo em redes sociais) e o conteúdo é geralmente formatado em pedaços mais curtos, o que torna o processo de publicação relativamente fácil.

Para estabelecer uma comunicação atraente e que faça sentido para o novo perfil de consumidores (muito mais conectados), potencialize seu Marketing trabalhando com emoções, inovando em conteúdos originais e investindo na melhoria contínua da qualidade do serviço de monitoramento que você oferece. Veja mais a seguir.

Seu Marketing precisa trabalhar com emoções

“Pense no consumidor não em termos de alguém que vai comprar seu produto, mas alguém que deseja que o mundo seja um lugar bom para viver. O que você está fazendo para mostrar a ele que se importa?”, Phillip Kotler, professor, autor de diversos livros importantes na área, considerado o “Papa” do Marketing.

A empresa de monitoramento eletrônico tem a missão de proteger o que mais importa, a vida e o patrimônio de seus clientes. E é com este mote que ela geralmente busca atender o desejo de proteção de seus potenciais clientes. Como se destacar em meio à concorrência se todas as empresas de monitoramento utilizam o mesmo apelo?

Seu Marketing precisa trabalhar com as emoções das pessoas. E para isso, precisa entender quem são essas pessoas. O conceito de Arquétipos e Personas, discutido no livro “A natureza emocional da marca: como escolher a imagem que fortalece a sua marca”, de José Martins, ajuda a entender melhor como reconhecer a emoção por trás de diversos tipos de comportamento. Neste livro, o autor fala que todos os produtos ou serviços existentes no mundo são ligados à um espírito natural que é resultado da associação de imagens e sentimentos que estão presentes no coletivo da humanidade. Como por exemplo, temos a rosa que inspira o refinamento, o morango que inspira a sensualidade e o jeans que inspira a liberdade.

Assim, tão importante quanto direcionar campanhas de marketing para o público-alvo da sua empresa, é acertar no tom e na emoção correta para fisgá-lo.

Edu Malheiros, Coordenador de Marketing aqui na Segware, entende que não é a intensidade da emoção que fará a diferença na hora da conversão de leads para clientes, e sim a escolha do tipo certo de emoção alinhada ao objetivo da marca.

E é justamente para entender melhor qual é o objetivo da marca, o que ela representa, e como pode se aproximar dos seus potenciais clientes que grandes áreas do conhecimento como Design e Administração se encontram: a dobradinha Design Estratégico e Marketing entra em cena.

O Design Estratégico está muito mais próximo ao conceito da marca, ao que ela representa. E a partir daí, consegue nutrir o Marketing para entrar em contato com o consumidor. Neste sentido, o Design Estratégico se articula a longo prazo, acompanhando a evolução da identidade da marca, o modo como a empresa se vê. O objetivo é aproximar cada vez mais essa identidade à imagem que a empresa tem externamente. É um exercício constante de equilíbrio, pois a imagem que a empresa tem dela mesma dificilmente será igual à reconhecida pelas pessoas de fora.

Já o Marketing está em renovação constante, pensando sempre em novas maneiras de atingir em cheio a emoção certa nos consumidores. Trabalha com campanhas, com tempo e foco determinado, que podem mudar de acordo com o objetivo.

Design Estratégico e Marketing, portanto, estão alinhados, a maneira como cada um atinge seus objetivos é diferente, mas a intenção de fortalecer a marca é a mesma.

Segundo o Edu, é possível trabalhar com emoções diferentes utilizando canais de comunicação diversos, enriquecendo, assim, o repertório da empresa.

“Aqui na Segware, somos mais descontraídos nas redes sociais, não tem problema mostrar nosso bom humor, o clima bacana e a integração das pessoas. Já em comunicações impressas, como folders, banners e estantes, geralmente com uma durabilidade maior e pensados para situações mais formais, usamos uma linguagem padrão no tom mais adequado para comunicar o conceito da empresa.”

– Eduardo Malheiros, Designer e Coordenador de Marketing na Segware.

Eduardo Malheiros

Cuide bem do seu Inbound Marketing

“Os consumidores agora estão no poder, eles sabem muito mais do que você mesmo como companhia. Antes de comprar um carro, as pessoas perguntam aos seus colegas qual a melhor marca, acessam reviews na web, etc. Antigamente, a única coisa que você sabia sobre uma empresa era o que ela te dizia naquele comercial de 30 segundos”, relembra o professor Phillip Kotler.

Inbound Marketing nada mais é que um conjunto de estratégias que têm como objetivo atrair os consumidores para o site da empresa fornecendo conteúdos relevantes para eles. É o contrário do marketing tradicional, e baseia-se no relacionamento com o consumidor em vez de propagandas e interrupções.

A eficácia do Inboud, então, está totalmente conectada com a assertividade na escolha de Arquétipos e Personas para o desenvolvimento dos materiais para o Marketing. E, claro, com a relevância dos materiais para a vida do potencial cliente.

A empresa de monitoramento eletrônico pode manter um blog no site, com artigos que abordem temas de segurança no cotidiano, ou um perfil no facebook, promovendo a circulação do mesmo tipo de informação, ou ainda, organizar eventos e palestras sobre segurança na cidade de cobertura do seu serviço. Não é necessário que o conteúdo relevante venha só no formato digital, o foco é disseminar conhecimento e atrair possíveis clientes por esse caminho.

Consumidores de um modo geral, antes de realizar qualquer compra, pesquisam na internet sobre o produto ou o serviço. É o que o Google chama de grau zero da compra. Eles podem procurar por expressões como “quanto custa colocar câmeras em casa” ou “alarme em casa funciona?”, aproveite essas expressões para dar o posicionamento da sua empresa à respeito do assunto no blog, por exemplo. A dica importante aqui é ser crítico ao escrever, provendo informações verídicas e de fácil leitura.

Camilla, nossa Publisher, entende que o blog está gerando bons resultados quando há engajamento de leads e clientes em forma de comentários e compartilhamento nas redes sociais.

Camilla Leal

“O Inbound é importante para ativar um canal de comunicação e relacionamento com leads e clientes. Claro, como em qualquer relacionamento, devemos nos preparar para receber feedbacks positivos e negativos. Quanto mais assertiva for a escolha de Arquétipos e Personas, mais valor conseguimos gerar para as pessoas através da produção de conteúdo que elas realmente desejam. A chave para o Inbound Marketing é “gerar valor”, é provar que entendemos do nosso mercado e compartilhar conhecimento.“

– Camilla, Publisher na Segware.

A produção de conteúdo original em formato de texto aumenta as chances de atrair visitantes para o seu site e ajuda a influenciar o momento de compra, já que é exatamente por isso, em busca de opiniões sobre o serviço, que os consumidores pesquisam na internet.

Comece com textos mais simples, respondendo as perguntas mais comuns. Fique atento à linguagem, evitando parágrafos desconexos e erros de ortografia. Vale lembrar que Inboud é uma estratégia de médio e longo prazo, por isso não desista no meio do caminho! Insista na produção de conteúdos relevantes para os consumidores e logo os resultados virão.

Marketing sozinho não faz milagre

“Uma companhia não sobrevive se não mudar”, afirma Kotler.

Sim, não adianta investir em Marketing e abandonar a qualidade do serviço de monitoramento. Em um mercado sem competição, se você oferece um bom serviço, ele praticamente se vende sozinho. Não é o caso do mercado de monitoramento eletrônico, que é aquecido, possui demanda, mas ao mesmo tempo um grande número de concorrentes. Por isso, buscar o equilíbrio entre tecnologia e inovação do serviço de monitoramento eletrônico com a melhor forma de divulgação é fundamental.

Nesse sentido, aproveitar o capital humano da sua empresa pode acelerar os bons resultados. Além de aproveitar o conhecimento sobre o negócio que cada colaborador tem, você estimula a livre circulação do conhecimento dentro da empresa. E isso muda a percepção coletiva sobre ela, é o que caracteriza uma ação de Endomarketing, quando o Marketing é feito para as pessoas que formam a empresa.

O engajamento externo é importante para atrair mais clientes, mas é o engajamento interno é que vai sustentar a longo prazo tal estratégia.

Reuniões rápidas diárias ajudam a circular a informação. Grupo no WhatsApp ou Telegram também podem estimular o diálogo entre as diferentes áreas. O importante é definir um código de uso para esses canais de comunicação apresentarem os melhores resultados. Logo, todos se habituam com as novas estratégias e passam a compartilhar temas e sugestões de conteúdos. Assim, você pode ficar responsável (ou delegar a outra pessoa) pela redação final do conteúdo e publicação dele no site.

Ter uma equipe enxuta não impede o investimento na elaboração de conteúdos relevantes. É uma questão de se preparar para mudança de comportamento dos consumidores. O novo Marketing trabalha alinhado à mudança para conhecer quem são os consumidores e o que eles querem agora. Só assim a empresa conseguirá pensar em serviços mais adequados para crescer e se fortalecer no segmento.

Restou alguma dúvida sobre o assunto ou possui alguma sugestão? Compartilhe conosco abaixo pelos comentários.


4 dicas de como monitorar eventos de clientes geograficamente distribuídos em uma central de monitoramento centralizada


4 dicas de como monitorar eventos de clientes geograficamente distribuídos em uma central de monitoramento centralizada

Fatores para se prestar atenção ao planejar uma estrutura entre a sua solução de monitoramento de alarmes e os equipamentos instalados no local monitorado.

Uma boa empresa de segurança não precisa ter, necessariamente, uma central de monitoramento por perto dos seus clientes. Em muitos casos, as equipes de atendimento estão na sede da sua empresa e em bases distribuídas em locais estratégicos, todas estas sempre conectadas e acompanhando de forma constante as atividades e ocorrências nos patrimônios dos seus clientes. Para que isso ocorra, é preciso ter uma adequada recepção de eventos de alarme e processos bem definidos. Em outras palavras, as informações devem chegar até a sua empresa de forma integral e rápida. Neste post, vamos apontar alguns fatores para se prestar atenção ao planejar essa estrutura entre a sua solução de monitoramento de alarmes e os equipamentos instalados no local monitorado.

1. Receptoras e Solução de Segurança: A primeira verificação que você deve fazer para melhorar recepção de eventos de alarme é validar a compatibilidade do receptor com o seu sistema de segurança. Explicando melhor: em alguns casos, existe um equipamento específico que faz a recepção dos dados enviados pelos alarmes, como: receptoras de linha telefônica, rádio, softwares receptores de eventos GPRS/Ethernet, etc. Existem várias receptoras disponíveis hoje no mercado, de vários fabricantes, como: Ademco, Enigma, Falcom, Surgard, Intelbrás, PPA, JFL, 3i, Tyco/DSC, PKR entre outros. Vale a pena você validar com seu fornecedor se há compatibilidade entre o hardware de recepção e sua solução de monitoramento para a gestão da segurança.

2. Configurações e economia na transmissão e recepção de eventos: Depois de ver a compatibilidade, outra verificação que é preciso fazer para melhorar recepção de eventos de alarme é a configuração e os ajustes necessários na sua solução de segurança. Cada sistema lida de uma forma diferente com as receptoras – por isso, consulte a equipe de suporte técnico do seu fornecedor e veja quais ajustes devem ser feitos para tirar o melhor de cada tecnologia. Em termos de economia, principalmente em centrais de linha telefônica, é importante verificar se sua solução de monitoramento possibilita a transmissão dos eventos de outra localidade (Estado/Região) via IP, para que não ocorra tarifação extras devido a um interurbano.

3. Cuidados com os meios de comunicação: Algo que deve ser apurado também é a interferência na comunicação entre o alarme e o receptor. Seu sistema de monitoramento deve operar com alguma tecnologia de comunicação entre a receptora e a central de alarme: Linha Telefônica, Rádio, GPRS ou Ethernet, por exemplo. Certifique-se que essa ligação esteja funcionando e que não haja impedimentos para seu pleno funcionamento. Em alguns casos, trivialidades podem atrapalhar: árvores ou o vento, no caso de um lugar aberto, ou problemas no provedor de internet. Em alguns casos, trivialidades podem atrapalhar: manutenção em operadoras de telefonia, baixa qualidade de sinal, inconsistências ou danos em meios físicos (cabos) e problemas no provedor de internet, por exemplo.

4. Processos e distribuição da equipe: Por fim, é muito importante que seu atendimento seja personalizado, principalmente para clientes de regiões diferentes. Isso faz com que, quando seus clientes forem atendidos, não tenham a percepção que outra empresa, de outro lugar, esteja monitorando seu patrimônio. Dessa forma, recomendamos que sua empresa tenha equipes específicas para atendimento de cada região. É também imprescindível ter unidades de pronta resposta em locais estratégicos, que possam atender as regiões monitoradas de forma ágil, para que o atendimento in-loco seja realizado com qualidade. Parcerias com outras empresas que prestam este serviço de deslocamento tático também podem ser estudadas.

Em suma, o monitoramento de eventos de alarme, para regiões distantes de sua central de monitoramento funciona de forma adequada quando todas as etapas do processo estão bem configuradas: começando no alarme, passando pela conexão, tendo processos bem definidos e divididos na central de monitoramento e terminando no atendimento. Se você tiver dúvidas sobre esse tema, entre em contato conosco – sua pergunta pode virar um post e esclarecer mais leitores.


O que é mais vantajoso: a aquisição de um novo servidor ou a migração para o sistema na nuvem?


O que é mais vantajoso: a aquisição de um novo servidor ou a migração para o sistema na nuvem?

Uma decisão que vai além dos limites da TI por impactar diretamente na maneira como o serviço de monitoramento é estruturado.

Entender o que é mais vantajoso: a aquisição de um novo servidor ou a migração para o sistema na nuvem, é uma etapa importante que antecede a tomada de decisões estratégicas, especialmente para preservar a saúde financeira da empresa de monitoramento e consolidar seu posicionamento no mercado competitivo. A escolha de um software na nuvem ou desktop depende do perfil e do momento da empresa. Embora sistemas na nuvem sejam uma tendência em tecnologia, há determinados contextos em que um software desktop traz benefícios imediatos.

Investir em novas máquinas ou trocar todos os cabos por um sistema na nuvem?

Esta decisão vai além dos limites da TI da empresa de monitoramento, porque impacta diretamente na maneira como o serviço de monitoramento foi estruturado.

Nosso consultor comercial, Luciano, entende que a decisão de trocar os servidores ou migrar para nuvem depende do perfil e do momento da empresa. Para as micro e pequenas empresas de monitoramento, que ainda estão se adaptando ao mercado e ao perfil do cliente final da sua região de atuação, é mais interessante contratar uma solução na nuvem.

“A nuvem pode oferecer para a empresa de monitoramento a flexibilidade que ela precisa para crescer de forma ágil e escalável.” – Luciano, consultor de vendas na Segware.

Para empresas de médio e grande porte, a estratégia pode ser diferente, justamente para aproveitar melhor a infraestrutura disponível e o quadro de profissionais.

O que muda na operação de monitoramento?

Para a operação de monitoramento, existem diferenças na disposição dos elementos na interface, na forma de acesso e na performance do sistema.

Por serem pensados mais recentemente, sistemas na nuvem apresentam uma interface mais parecida com o tipo de navegação na web, o que facilita a aprendizagem. Pelo mesmo motivo, a performance também passa por atualização de acordo com as novas tecnologias, o que deixa o sistema mais rápido entre uma operação e outra. O acesso, através da internet, é via usuário e senha de qualquer navegador, basta ter um computador online.

Sistemas desktop, por outro lado, possuem mais tempo de desenvolvimento e correção, o que garante bons resultados em desempenho e uma interface já consolidada. Podem ser acessados fora da rede local por VPN (virtual private network), uma espécie de atalho de entrada para quem está na Internet acessar a rede local. Para isso, são exigidos como segurança dados de usuário e da rede. A vantagem, neste caso, é que se a sua internet for cortada por algum motivo, você continua tendo acesso ao sistema.

Com relação a segurança e confiabilidade dos dados, as duas versões conseguem trabalhar com altos níveis de proteção, seja através de dados criptografados e certificado https, para versão na nuvem, ou firewall e configurações de acesso para rede local, para versão desktop. No caso do software na nuvem, inclusive, a segurança é feita por especialistas de grandes empresas provedoras do serviço, como a Amazon, o que pode ser essencial em situações excepcionais, como ciberataques e outros vírus mais poderosos.

Qual é o impacto no serviço de monitoramento?

Cada versão possui seus requisitos técnicos, isso significa que chegam a um resultado parecido através de caminhos diferentes, um rodando em uma rede local e outro rodando na nuvem. A estabilidade e a disponibilidade do software pode alterar o modo como o modelo do serviço de monitoramento foi elaborado.

• estabilidade: o software se comporta com regularidade, do jeito como foi programado, não apresenta lentidão, travamentos ou quedas; e

• disponibilidade: está sempre acessível de qualquer lugar, a qualquer momento.

Softwares na nuvem apresentam essas duas características com baixo custo. Para garantir, no entanto, as mesmas características para o software local, é preciso investir em equipamentos de alta performance, manutenção e técnicos especializados.

Essas características, portanto, vão influenciar no cálculo do valor da mensalidade do serviço de monitoramento para o cliente final. Em cenários mais competitivos, escolher um software na nuvem pode fazer a diferença na hora de atrair clientes. Para empresas que monitoram clientes finais com um número muito grande de contas, o investimento na infraestrutura será rateado, o que torna o serviço viável.

Tem diferença de custos para a empresa?

Tem. Inicialmente, comprar uma máquina para servidor a um preço razoável é um bom negócio, mas não é só com base no valor do equipamento que você vai conseguir tomar essa decisão.

O cálculo de quanto custa manter uma aplicação desktop dependerá principalmente do número de funcionários para dar suporte e manutenção à infraestrutura de TI, do custo dos demais equipamentos e reposição de peças e também do custo de cada cliente para a sua empresa. Isso porque, para aproveitar a sua infraestrutura, você vai precisar expandir sua área de cobertura e conquistar mais clientes, ou seja, tornar o seu negócio escalável. Se o número de clientes aumentar e você continuar com a mesma equipe e mesma infraestrutura, é sinal de que a rentabilidade da sua empresa está maior, mas se o número de clientes diminuir, os custos podem pesar no orçamento.

Logo, investir na aquisição de novos servidores é uma opção se você já tem claro o posicionamento da sua empresa no setor, um número grande de clientes fidelizados e estabilidade financeira. Nos próximos anos, no entanto, a tendência será diferente.

Se este não é seu cenário atual, ao contratar um software de monitoramento na nuvem você terá uma margem flexível para negociar valores e acompanhar as oscilações do mercado.

Restou alguma dúvida sobre o assunto ou possui alguma sugestão? Compartilhe conosco abaixo pelos comentários.


VMS x CMS do DVR: por que você deveria ler isso antes do seu próximo projeto de segurança


VMS x CMS do DVR: por que você deveria ler isso antes do seu próximo projeto de segurança

O VMS (video monitoring system) oferece uma experiência melhor de monitoramento, porque suas funcionalidades e parâmetros são mais completos. Para quem tem o objetivo de se profissionalizar no segmento é uma ferramenta que contribui para rentabilidade do negócio. O uso do CMS, software embarcado no DVR, é indicado para se familiarizar com as ferramentas e realizar testes pontuais.

Introdução

O uso da sigla CMS neste artigo se refere a content management system, o software que vem instalado de fábrica no aparelho DVR que você adquiriu.

Você comprou seu primeiro kit para instalar um CFTV e agora quer entender como adicionar uma nova câmera neste mesmo sistema de segurança?

A resposta depende muito do seu objetivo. Se a sua ideia é se profissionalizar no ramo, ou aumentar o número de clientes, oferecendo o serviço de instalação e monitoramento de sistemas de segurança por imagem é melhor continuar lendo este post…

Câmeras de segurança analógicas são conectadas a um equipamento chamado DVR (digital video recording) para que as imagens sejam acessadas e gravadas. Para que isso seja possível, o DVR vem de fábrica com um software, específico do modelo e da marca, chamado CMS (content management system). O CMS é uma interface gráfica que permite acessar as imagens, definir resolução e ajustes de imagem, configurar permissões de usuário e parametrizar a gravação. O equipamento também pode ser conectado a um cabo ethernet e, portanto, se tornar acessível de qualquer outro terminal online, basta ter um usuário e senha.

Além do DVR, outros aparelhos como o HVR (hibrid video recording) e o NVR (network video recording) também podem ser utilizados em projetos de segurança com VMS (video monitoring system). O tipo de tecnologia das câmeras é que vai definir a escolha:

Câmeras analógicas: ou off line, podem ser conectadas a um DVR ou HVR. A câmera em si não está online, ela envia as imagens para o DVR/HVR para que possam ser acessadas através da internet.

Câmeras IP: ou online, podem ser conectadas a um HVR ou NVR. A câmera em si pode estar online e gravar internamente as imagens. Para gerenciar as imagens de um projeto de segurança com mais de uma câmera, você vai precisar de um software.

Neste caso, vamos continuar falando sobre câmeras analógicas e DVRs, porque são os equipamentos mais populares para quem está iniciando na instalação de projetos de seguranças mais simples.

Antes de adquirir o kit para instalação das câmeras de segurança, você provavelmente pesquisou bastante sobre as características gerais das câmeras, resolução, consumo de energia, conexão, ângulo, se possui detecção de movimentos ou gravação noturna.

Uma vez definida as características gerais do tipo de captação das imagens do projeto de segurança, é o momento de entender se vale a pena continuar apenas com o CMS do DVR que você adquiriu ou se vale a pena contratar um software específico para monitoramento de câmeras e alarmes.

Projeto de segurança

sem VMS

Contratar um software de monitoramento de alarmes integrado com outro de VMS pode não ser a sua opção inicialmente. Neste caso, quais serão as características gerais de um CFTV gerenciado apenas via CMS?

Você vai precisar instalar as câmeras em locais estratégicos para cobrir todo o perímetro a ser monitorado. Passar o cabeamento até o DVR e conectar o DVR à internet para monitorar a distância.

A maneira como você vai conseguir monitorar o seu cliente vai ser determinada pelo CMS do DVR que você está utilizando. O CMS normalmente permite:

• permissões diferentes para usuários diferentes;
• gravação de imagens no HD do DVR;
• transmissão das imagens via internet;
• gravação por detecção de movimentos;
• ajustes de resolução de imagem.

Inicialmente, o CMS consegue entregar algumas funcionalidades interessantes. Sem um VMS, no entanto, ocorre as seguintes implicações:

• fragilidade de segurança, o acesso é diretamente no hardware, podendo danificá-lo ou alterá-lo;
• as imagens ficam gravadas apenas no HD do DVR, se o aparelho é danificado, as imagens são perdidas permanentemente;
• não há integração com eventos de alarme, se o alarme dispara você vai precisar assistir o vídeo para ver as imagens do disparo;
• cada CMS tem uma interface diferente, muitas vezes dentro dos modelos do mesmo fabricante. Vai ser preciso reservar um tempo para aprender a usar diversos CMS;
• Os aplicativos, quando fornecidos pelo fabricante, não estão vinculados ao serviço de monitoramento. O cliente pode aproveitar os equipamentos e dispensar os seus serviços.

Assim, para adquirir agilidade no monitoramento, ficar restrito às funcionalidades do CMS pode não ser produtivo. Em projetos piloto ou para realizar testes pontuais, a utilização do CMS consegue atender a demanda. Mas se a sua ideia é se profissionalizar, as desvantagens podem impactar na rentabilidade do negócio.

Projeto de segurança

com VMS

Se você já considera contratar um software de monitoramento de alarmes integrado com outro de VMS é porque tem intenção de oferecer um serviço profissional de monitoramento eletrônico.

Da mesma maneira, você vai precisar instalar as câmeras em locais estratégicos para cobrir todo o perímetro a ser monitorado. Passar o cabeamento até o DVR e conectar o DVR à internet para monitorar a distância.

A experiência de monitoramento com o VMS é mais abrangente, logo, vai ser possível:

• configurar permissões diferentes para usuários diferentes;
• gravar imagens no HD do DVR e nos servidores de imagem da central de monitoramento;
• parametrizar com mais detalhes funções de gravação, como detecção de movimentos, 24/7 ou quando o alarme disparar;
• configurar e salvar mosaicos de imagem diferentes para cada projeto de segurança;
• integrar com software de monitoramento de alarme;
• monitorar a partir de uma única interface, de um único software;
• vincular o aplicativo do cliente final ao serviço de monitoramento. Se o cliente cancelar, perde o acesso ao aplicativo e suas funcionalidades.

A utilização de um VMS também traz mais segurança para o monitoramento, pois os usuários terão apenas acesso ao software, e não ao equipamento. Todas as ações são registradas no log e podem fazer parte dos relatórios para os clientes.

O VMS também permite a inclusão de câmeras de outros fabricantes em um mesmo CFTV, a integração com dispositivos e painéis de alarme de marcas diferentes e com outros softwares. Como o VMS é direcionado para o negócio de monitoramento eletrônico, é sempre atualizado de acordo com as demandas e novidades do setor.

Resumo da comparação entre VMS e CMS

VMS CMS
Acesso ao software, protegendo o DVR Acesso direto ao DVR
Precisa de investimento Já vem com o aparelho
Interface única Interfaces diferentes
Integrações com hardwares e softwares de diferentes marcas Integrações com hardwares e softwares apenas da fabricante
Aplicativo vinculado ao serviço de monitoramento Aplicativo pode ser usado por qualquer pessoa que adquira o equipamento


Restou alguma dúvida sobre o assunto ou possui alguma sugestão? Compartilhe conosco abaixo pelos comentários.


Descubra como o design dos aplicativos contribui para fidelizar clientes


Descubra como o design dos aplicativos contribui para fidelizar clientes

Ao se tornar útil para a vida do usuário final, as oportunidades de fidelização crescem exponencialmente.

O design dos aplicativos contribui para fidelização de clientes, porque a experiência do usuário é influenciada pela comunicação visual, cores, formatos e disposições de elementos na interface do aplicativo. Além disso, o tempo de exposição do design da marca durante o uso frequente do aplicativo fortalece o vínculo emocional do usuário com a empresa. Conceitos e metodologias do Design também servem como base para o desenvolvimento das funcionalidades e da forma de interação com o aplicativo. Assim, design também é utilidade: quando o aplicativo consegue passar uma sensação de conforto é naturalmente incorporado na rotina do usuário final. Ao se tornar útil para a vida do usuário final, as oportunidades de fidelização crescem exponencialmente.

A associação de marketing móvel MMAMillward Brown Brasil e NetQuest divulgaram no ano passado os resultados de uma pesquisa sobre o comportamento do brasileiro em relação ao uso de celulares. Foi identificado que em média as pessoas passam 3h14min por dia mexendo no aparelho. Se considerar apenas os jovens nascidos após os anos 2000, a média sobe para 4h por dia em conexão com a internet via smartphones.

Um estilo de vida cada vez mais conectado através de dispositivos móveis aumenta o número de tarefas realizadas online e altera o perfil de consumo. Os usuários finais utilizam a internet para consultar não apenas preços, mas a opinião sobre produtos e serviços, e este comportamento pede das empresas a criação de uma estratégia de proximidade. Parte das empresas de serviço já percebeu a importância de adotar este canal de comunicação como tática de fidelização. Dispor de aplicativos personalizados para o atendimento dos clientes estreita o relacionamento, tornando visível o valor agregado do serviço contratado.

O uso de aplicativos segue uma tendência de crescimento nos últimos anos. A pesquisa anterior também revelou que os brasileiros usam em média oito apps por semana, dois a mais do que usavam em 2015. A maioria (83%) afirmou fazer download de novos programas, e 34% contam com até dez apps em seus aparelhos.

Nesse sentido, o desenvolvimento de aplicativos passou a ser uma tarefa multidisciplinar, com o objetivo centrado na experiência de uso do usuário final. O Design atua, portanto, como a área do conhecimento que conecta todos os outros expertises técnicos necessários para criação do aplicativo.

Geraldo Protta – Designer da Segware.

A experiência do usuário é afetada pelo design: cores, formatos e disposições de elementos na interface do aplicativo

Assim como as próprias funcionalidades propostas para uma aplicação mobile, um dos principais fatores para uma boa experiência do usuário é a usabilidade e as referências visuais utilizadas na construção de sua interface.

Dessa maneira, o posicionamento de elementos de modo a facilitar o acesso à informações ou o acionamento de funções, torna seu uso facilitado, intuitivo e prático.

Já o uso de cores, além da função de informar e até mesmo conduzir a navegação, pode ser utilizada para categorizar a hierarquia de informações, destacar alertas importantes e até mesmo de traduzir ao usuário o sentimento ideal ao utilizar determinada aplicação, como deixá-lo alerta ou mesmo de acalmá-lo.

Todos esses fatores em conjunto devem ser analisados de modo a construir um ambiente que proporcione tanto a eficiência da operação, quanto uma experiência agradável e produtiva.

A exposição do design da marca incentiva a fidelização

A repetição na exibição de uma marca facilita a memorização, mas isso não resulta necessariamente em fidelização eficiente para a marca. A superexposição pode ser substituída por uma exposição estrategicamente direcionada.

Associar uma marca aos momentos de sucesso de seus serviços pode trazer mais confiança e empatia, com isso gerando maior fidelização. Como em uma aplicação mobile da própria empresa, em que sua marca estaria associada aos momentos onde o usuário tem o controle em suas mãos ou o acesso rápido à informações. O que torna esses momentos ideias para associar o sucesso da experiência com a marca da empresa que a proporciona, ao invés de deixar a marca evidente apenas nos momentos de ocorrências críticas. Com estratégia e um bom posicionamento da marca, a fidelização é incentivada por consequência.

Design também é função e utilidade para conforto do usuário

Diversos fatores devem ser analisados ao se desenvolver soluções mobile, não apenas a tecnologia empregada ou propriamente as funções a serem desenvolvidas, mas também os momentos em que a aplicação será utilizada. Momentos de lazer com tempo para informações variadas, ou de trabalho que exija atenção e concentração, ou mesmo em momentos de emergência, onde poucos segundos para localizar um botão podem fazer toda a diferença. Fatores culturaisregionais e para acessibilidade devem ser considerados. As cores em regiões diferentes do mundo, transmitem informações diferentes, uma aplicação para um público com idade até 18 anos terá características distintas de outra aplicação voltada para pessoas acima de 60 ano. A faixa etária geralmente influencia a percepção visual e, em alguns casos, com a familiaridade com as novas tecnologias do meio digital. Basicamente, as funcionalidades devem ser desenvolvidas a partir das respostas para as perguntas “o que”“por que” e “para quem”. O Design, como sequência de etapas para a resolução de um problema, portanto, consegue proporcionar uma experiência de uso adequada e vantajosa para o estilo de vida do usuário final.

Esse artigo despertou seu interesse? Continue lendo sobre por que um app pode fazer a diferença na forma como você comercializa seus serviços de monitoramento no post Seu cliente realmente precisa de um aplicativo para monitorar câmeras pelo celular?.


Implantação de software sem receios: veja como os principais desafios podem ser superados


Implantação de software sem receios: veja como os principais desafios podem ser superados

A implantação de um novo software pode ocorrer sem receio desde que gestores, funcionários e empresas desenvolvedoras da solução saibam quais são os principais desafios e como superá-los.

As etapas que antecedem a contratação de um novo software costumam ser permeadas por alguns receios por parte da gestão da empresa e de seus funcionários. Isso porque, naturalmente, toda mudança gera momentos de instabilidade. Quando esses receios são maiores do que as vantagens de implantar uma nova solução, a empresa pode ser penalizada. Empreender é uma tarefa arrojada, significa assumir riscos, conhecê-los e manobrá-los. O conservadorismo pode bloquear o crescimento da empresa e até mesmo desmotivar as equipes. Crescer em rentabilidade significa conquistar reconhecimento dentro do segmento, fortalecimento da marca, melhores salários e mais clientes satisfeitos.

Uma nova solução, mais robusta e completa, pode ser a chave da mudança que a empresa tanto precisa para alavancar seu crescimento. Para empresas recém criadas, por outro lado, utilizar um software que viabilize a escalabilidade do seu negócio desde o começo gera ainda mais rápido melhores resultados.

Pesquisar e planejar a mudança faz parte da gestão de riscos. Por isso, confiar na empresa desenvolvedora do software em questão é fundamental. Sem estabelecer uma sintonia entre as expectativas dos envolvidos, o processo de implantação pode sair caro e não ser efetivo para as partes.

Nessa direção, algumas empresas de desenvolvimento de software já incorporaram metodologias e práticas para condução de um processo de implantação assertivo e que trabalhe com gestão de riscos aliada a outros indicadores. É possível notar, inclusive, a frequência em que determinados receios aparecem, alguns mais recorrentes do que outros.

Atenta a esse padrão, a empresa de tecnologia pode tornar seu atendimento mais flexível e aderente à realidade do cliente e com isso gerar melhores resultados para todos os envolvidos.

“Em relação a minha experiência profissional, o maior desafio durante qualquer processo de implantação é encontrar uma maneira de driblar aquela resistência inicial dos funcionários para a utilização da plataforma. A mudança de paradigma pode ser encarada como um monstro de sete cabeças às vezes (risos). A equipe de onboarding, aqui na Segware, atua exatamente nisso, desmistificando o processo e mostrando que aprender não é difícil.” – Jessica, especialista certificada em banco de dados e analista de onboarding na Segware.

Jessica Diniz Barreto.

Para entender quais estratégias podem sanar os principais receios do cliente antes e durante o processo de implantação, conversamos mais com a Jessica, Analista de Onboarding aqui na Segware, confira o resultado a seguir.

Quais são os principais receios do cliente antes de contratar um software?

“Antes de contratar o software, o gestor tem alguns receios com o planejamento financeiro. A empresa muitas vezes não consegue determinar quando terá um retorno do investimento que realizou contratando o software. Essa dúvida pode nascer tanto por falta de relatórios precisos sobre a saúde financeira da empresa quanto sobre o tempo necessário para treinar a equipe e colocar os novos serviços para rodar. Além disso, alguns funcionários podem demonstrar um certo descontentamento em ter que aprender a utilizar as novas ferramentas. Querendo ou não, pode haver resistência à mudança e isso certamente trará dúvidas para o cliente na hora de contratar novos serviços e pacotes.”

Para mudar esse cenário, as empresas de tecnologia investem em equipes de implantação certificadas e treinamento dinâmico focado na função do funcionário. Integrações com softwares ERPs também podem fornecer dados precisos sobre a situação atual e o futuro financeiro da empresa, dos custos por clientes à projeção da lucratividade, proporcionando visibilidade e tranquilidade ao gestor para a tomada de decisão.

O cliente tomou a decisão e fechou a contratação do software. Nesta nova etapa, durante o processo de implantação, os receios permanecem?

“Inicialmente sim, mas os receios diminuem durante o processo. Temos dois cenários na implantação do Sigma: em um, a empresa já possui clientes e gera receita, e no outro, a empresa está iniciando o monitoramento e ainda terá que conquistar seus primeiros clientes.

No primeiro cenário, o receio é pela mudança de paradigma da empresa, pois a dinâmica de trabalho da equipe do monitoramento, táticos, técnicos até o cliente final, passará por alterações. Então, treinar a equipe para utilizar a nova plataforma e lidar com os clientes já acostumados a uma forma de contato são questões que preocupam a empresa de monitoramento inicialmente.

Já no segundo cenário, o maior receio está na geração de receita e equilíbrio das contas. Como toda estrutura é nova, o receio à mudança não é uma preocupação.”

Logo após a implantação, esses receios são sanados com otimização de processos e redução de custos com a operação. As alterações na forma de trabalho, portanto, visam criar uma melhor experiência de monitoramento para todos os envolvidos. Pensando nisso, a Segware organizou um setor interdisciplinar de Customer Experience. Há uma convergência entre as equipes de Onboarding, Customer Success, Suporte Técnico, Marketing e Comercial para assegurar tranquilidade e confiança em todas as etapas de implantação dos softwares. A equipe de Customer Success, inclusive, é responsável por acompanhar o cliente após o processo de implantação, ficando atenta à maneira como cada cliente se apropria de cada uma das soluções e buscando ensiná-los a como extrair o máximo de resultado das ferramentas. Em seguida, o cliente final percebe as melhorias implantadas no processo e o impacto da mudança é substituído pelo reconhecimento ao bom atendimento.

Geralmente, o processo de implantação é conduzido a distância, de forma remota, com videoconferências e ligações de voz. Ainda assim, visitas técnicas parecem cumprir um papel importante no processo. Por que ir presencialmente até o cliente parece melhorar a relação durante a implantação?

“O cliente se sente importante, assistido! Conhecer a estrutura do cliente, conhecer a equipe do cliente, poder dar dicas para melhorar a qualidade dos serviços ou até mesmo diminuir custos e tempo em um processo, é uma oportunidade em que alguém in loco faz toda a diferença!

A agilidade no processo de entrega do software é outro fator importante, pois há a presença de um representante garantindo que o processo de implantação e as configurações gerais estão seguindo o fluxo sem interferências. Os funcionários se sentem confiantes com a nossa presença, empresa de monitoramento e Segware literalmente lado a lado!”

O processo de implantação pode ser conduzido a distância desde que a empresa forneça ferramentas para uma boa comunicação com o cliente. A Segware oferece treinamentos por conferências online, por telefone, cursos completos com vídeos e simulações e treinamentos presenciais. Além da capacitação para os funcionários, algumas tarefas técnicas podem ser mais fáceis de serem executadas presencialmente.

Restou alguma dúvida sobre o assunto ou possui alguma sugestão? Compartilhe conosco abaixo pelos comentários.


3 principais qualidades de um sistema para gestão de segurança 8 de maio de 2017


3 principais qualidades de um sistema para gestão de segurança 8 de maio de 2017

Características que garantem sucesso, utilidade e alta adesão, questões que devem ser levadas em conta antes de você comprar uma sistema para gestão.

Os gestores que atuam em empresas de segurança hoje têm, por sorte, uma gama de ferramentas enorme para facilitar a vida. Se antes a administração de recursos, viaturas, profissionais e equipamentos era feita toda na mão, hoje é possível colocar essas informações dentro de um software que, até um certo ponto, ajuda no trabalho. Porém, para que esse aliado do colaborador não se torne um problema, ele precisa ter algumas características que garantam seu sucesso, utilidade e alta adesão. Pensando nisso, separamos para você as 3 principais qualidades de um sistema para gestão de segurança, questões que devem ser levadas em conta antes de você comprar uma solução do gênero.

As 3 principais qualidades de um sistema para gestão de segurança são:

• Capacidade de integração: um sistema para gestão de segurança moderno não funciona separado das demais tecnologias da empresa. Afinal, a integração é importante para você gerir de forma completa a sua companhia. Por mais que você ainda não tenha tecnologias que possam ser conectadas a sua central de segurança, pense que, no futuro, você poderá tê-las. Por isso, antes de adquirir um software desse tipo, veja se ele é ‘integrável’ e quais tipos de soluções podem ser usadas com ele: desde alarmes e câmeras até GPSs.

• Escalabilidade: esse termo que, a primeira vista, parece complicado é muito importante para nós que trabalhamos com uma empresa. Em resumo, um sistema para gestão de segurança escalável é aquele que tem a capacidade de funcionar corretamente em casos de expansão e crescimento da companhia. Se a sua frota aumentar ou o RH contratar mais pessoas, não será preciso comprar um software melhor – ele estará adaptado a todas as situações.Essa questão é importante para qualquer empresa privada de segurança. Afinal, um dos principais objetivos de qualquer organização é o crescimento – logo, ele deve ser feito de forma sustentável, sem jogar fora a estrutura que você tinha antes. Um sistema que não é capaz de crescer junto com a instituição pode atrapalhar o processo e se tornar um investimento perdido.

• Alta disponibilidade: o sistema para gestão de segurança está integrado com todas as suas soluções de segurança e é altamente escalável, como costumamos dizer. Mas do que adianta tantos benefícios se o software trava ou não funciona? Nesse caso, a disponibilidade é fundamental.

O fornecedor de um bom sistema para gestão de segurança garante que o serviço vá funcionar em todas as condições, apesar dos problemas técnicos. Se há algo errado, é preciso garantir um suporte adequado e, principalmente, uma solução rápida para o sistema. Algumas empresas têm adotado soluções inovadoras justamente para fugir desse tipo de cilada – os sistemas de segurança pela internet são os exemplos mais clássicos.

E você, colocaria alguma dica na nossa lista? Deixe seu relato na caixa de comentários abaixo.


Como otimizar a comunicação no monitoramento eletrônico


Como otimizar a comunicação no monitoramento eletrônico

Entenda como as diversas interações entre pessoas e dispositivos e dispositivos e dispositivos contribui para a efetivação de um modelo de negócio escalável e um processo de monitoramento conectado.


A comunicação otimizada no monitoramento eletrônico é a chave para a busca pela eficiência. Sem uma comunicação clara, direta e rápida os recursos ficam comprometidos e a empresa cresce com muito mais dificuldade. Entender como funciona as diversas interações entre pessoas e dispositivos e dispositivos e dispositivos contribui para a efetivação de um modelo de negócio escalável e um processo de monitoramento conectado.

O processo de comunicação veio evoluindo com a sociedade em ritmo semelhante até o começo do século XX. Com o advento das novas tecnologias de informação e comunicação, foram adicionados novos agentes, a mensagem se tornou mais complexa e os meios de comunicação definitivamente passaram a influenciar a motivação das pessoas ao se comunicarem.

Mas e se além de pessoas, objetos também pudessem se comunicar, tanto com outras pessoas quanto com outros objetos? É o que promete o conceito de internet das coisas: dispositivos inteligentes conectados à internet que conseguem extrair dados do ambiente e enviá-los para processamento em massa.

Infográfico: Fluxo de comunicação IoT

Para a realidade corporativa, a comunicação se tornou a chave para a busca pela eficiência. Sem uma comunicação clara, direta e rápida os recursos ficam comprometidos e a empresa cresce com muito mais dificuldade.

Antes do uso da internet em um CFTV, por exemplo, era necessário ter pelo menos um operador no local monitorado, um arquivo físico de fitas de vídeo e um telefone. A qualidade das imagens era inferior e existia uma dificuldade muito grande em escalar o serviço, porque o custo com o cliente era alto, consumindo boa parte do lucro da empresa. A infraestrutura para o monitoramento de alarmes também era diferente, o tráfego de dados era realizado via linha telefônica. Qualquer problema com o serviço de telefonia poderia comprometer a qualidade do serviço de monitoramento.

Para o segmento de monitoramento eletrônico, portanto, a mudança dos meios de comunicação (sobretudo o uso da internet como base na infraestrutura) resultou em um novo modelo de negócio, agora escalável, conectado e com uma comunicação mais eficiente.

Comunicação no monitoramento eletrônico

A base da comunicação no monitoramento eletrônico é ainda realizada entre pessoas. São agentes do processo de monitoramento: o operador do sistema de monitoramento, que trabalha na central de monitoramento, o atendente, que trabalha verificando as ocorrências presencialmente, o técnico, que assume o papel de correção e prevenção de falhas no sistema de alarme e câmeras, e os clientes, que contrataram o serviço. Atualmente, existem no mercado para segurança eletrônica ferramentas mais eficazes para intermediar a comunicação entre todos esses agentes. Essas ferramentas permitem dois tipos de interação: entre dispositivos e pessoas e entre dispositivos e dispositivos.

Comunicação entre dispositivos e pessoas

Neste tipo de interação, os agentes que participam do monitoramento eletrônico estão em contato com interfaces gráficas via computador ou smartphone.

Os aplicativos entram nesse contexto, porque mantêm os usuários informados e podem, ou não, direcionar suas próximas ações.

A situação a seguir demonstra na prática esse tipo de interação. O VTR Mobile, por exemplo, é um aplicativo direcionado para o uso do atendente que está na viatura da empresa de monitoramento eletrônico. Quando uma ocorrência de roubo acontece, automaticamente o Sigma, sistema de monitoramento de alarmes da Segware, envia o evento para o aplicativo que comunica o atendente o local exato para verificação. São vários cenários possíveis de serem configurados, dessa forma o atendente não precisa se comunicar com o operador na central, a comunicação com o dispositivo (o app instalado no celular) já basta.

Outro exemplo de comunicação entre pessoa e dispositivo é por meio da URA (unidade de resposta audível), que funciona como um menu eletrônico. Neste caso, o cenário a seguir explica como acontece a comunicação. Se o arme do painel de alarme não é efetuado no horário programado, um evento é gerado no Sigma, que por sua vez encaminha uma solicitação para o software da empresa parceira que fornece a URA, a URA realiza uma ligação automática para o cliente final em questão solicitando que a senha padrão seja digitada. O cliente digita a senha padrão e informa o novo horário para o arme. Não houve necessidade de um operador da central de monitoramento ligar para o cliente, a comunicação via URA já resolve essa situação.

O Sigma também trabalha com uma comunicação visual através de recursos gráficos na tela de monitoramento para destacar eventos prioritários, tipos de eventos e operadores responsáveis. A comunicação visual, embora seja diferente da comunicação através da linguagem, também participa do processo de monitoramento eletrônico e, muitas vezes, consegue agilizar o início do tratamento do evento.

Comunicação entre dispositivos e dispositivos

Este tipo de comunicação é a mais frequente no monitoramento eletrônico, pois a todo momento o painel de alarme alocado no cliente está em contato com a central de monitoramento, as câmeras e os sensores também estão emitindo dados para o software de monitoramento.

A comunicação entre dispositivos e dispositivos é constantemente testada justamente para que não haja falhas de segurança para o cliente. Quando o sinal enviado por um dispositivo (seja o painel ou uma câmera) é perdido, por falha de bateria ou algum outro problema, é necessária uma visita técnica para restabelecer a comunicação. Neste caso, o Sigma consegue comunicar o técnico automaticamente através do aplicativo OS Mobile, mostrando uma ordem de serviço que menciona a data, o local e o que deve ser verificado na central do cliente. A criação da ordem de serviço pode, portanto, ser automatizada de acordo com a pré-programação escolhida pela central de monitoramento.

Outra maneira de comunicação entre dispositivo e dispositivo é através do tratamento automático de eventos. Quando ocorre uma queda de energia na cidade, por exemplo, são gerados inúmeros eventos de desarme seguido de arme. É possível configurar o fechamento automático de todos eles. Durante a queda de energia, o painel de alarme opera por bateria e isso também gera um evento. Quando a energia for restabelecida, esse evento também poderá ser automaticamente finalizado.

Através do cruzamento de dados enviados por diversos dispositivos também é possível determinar automaticamente a prioridade de tratamento dos eventos.

As possibilidades de configuração para comunicação entre dispositivos reduzem o tempo com tarefas repetitivas, o que torna a experiência de monitoramento mais adequada para o operador e, por consequência, aos demais agentes.

Restou alguma dúvida sobre o assunto ou possui alguma sugestão? Compartilhe conosco abaixo pelos comentários.