Categorias
LastPass Segurança Digital

Indo Além das Senhas Fortes: 5 dicas para garantir uma maior segurança online

No mundo da segurança digital, muito se fala sobre a importância das senhas fortes. Não só para empresas, mas também pessoas físicas, a preocupação com a qualidade das senhas é constante.

Inclusive, se você já vem acompanhando o nosso blog, já deve ter visto o nosso artigo sobre falhas de segurança, onde também levantamos a importância de ter senhas mais seguras.

E esta preocupação não é à toa: as senhas formam nosso principal ponto de entrada no mundo digital. Seja em sites, apps ou serviços – todos pedem senhas para confirmar a identidade.

Mas este é só o começo. Então, vamos entender melhor o que causa esta preocupação. E, igualmente importante, veremos algumas dicas fáceis, mas importantes, para aumentar a sua segurança.

Por que é importante usar senhas fortes

Como mencionado acima, parte da importância vem do número de senhas que usamos diariamente. Há uma chance bastante alta de que que você não consiga pensar em algum app ou serviço online que não precise de senhas.

Em geral, quando abrimos apps, seja em um computador ou smartphone, precisamos de uma senha. Às vezes, até é possível que estes apps permitam que você utilize sua digital ou reconhecimento facial.

Mas, mesmo nestes casos, muitas vezes o app ainda está usando uma senha, com a única diferença sendo que você não precisa memorizá-la – ela será preenchida automaticamente.

Além disso, as senhas tendem a ser um ponto fraco na segurança das empresas. O portal CIO indica que cerca de metade das falhas de segurança em empresas são causadas pelos colaboradores. E, como é de se esperar, as senhas fracas destes colaboradores são um dos principais pontos de falha.

Como deixar as suas senhas mais fortes

Existe uma “dica”, compartilhada por todos os cantos da internet há décadas, que diz que suas senhas ficam mais seguras ao inserir símbolos como @, $, etc.

Esta dica está fundamentada em algo real: é mais difícil que invasores adivinhem senhas com símbolos aleatórios. Mas há um problema aqui: esta dica não está completa.

Como sugere o Nubank, este tipo de ação, onde você substitui ou insere símbolos na senha, está sujeita a duas possíveis falhas, devido aos limites da memória humana:

1. Há uma grande chance de que as trocas serão óbvias

Algumas ideias simplesmente são comuns demais, de modo que invasores já tenham algoritmos levando elas em mente. É o caso, por exemplo, de trocar um S por um $, ou um E por &.

Estas trocas são mais fáceis de lembrar, então muitas pessoas as utilizam ao ouvir que devem adicionar símbolos às senhas. Então, por serem tão comuns, possíveis invasores já montam algoritmos que levam estas trocas em consideração.

Ou seja, “SENHA123” e “$3N#A123” são senhas igualmente fracas.

2. Trocas mais aleatórias são muito fáceis de esquecer

Novamente, estamos falando de falhas de memória aqui. Quando não usamos algum padrão ou lógica ao adicionar símbolos, obviamente se torna muito mais difícil lembrar da senha.

Então, se você precisa preencher a senha manualmente, isto se torna um problema. A senha deixa de ser uma chave segura e se torna uma barreira para você acessar sua própria conta.

Mas a dica de inserir símbolos tem fundamento, então mantenha a ideia em mente, pois entraremos em detalhes mais adiante.

Sabendo destas críticas e pontos fracos, é hora de nos aprofundarmos em dicas mais eficazes.

5 dicas para aumentar sua segurança

Nós já mencionamos algumas destas dicas superficialmente no passado, tanto em nosso blog quanto em redes sociais. Mas agora é hora de mergulhar nesta questão e entender como pôr as dicas em prática.

Algumas dicas são especificamente sobre como criar senhas fortes, outras são sobre camadas adicionais de segurança. Mas, no final, todas as dicas são igualmente importantes para garantir a sua segurança.

Começando pela dica mais comum e que você já deve ter ouvido antes:

1. Sempre use senhas com mais de 8 caracteres

Esta dica é muito comum por um motivo simples: ela é a forma mais fundamental de aumentar a sua segurança. Conforme computadores ficam mais potentes, fica mais fácil de testar milhares de senhas em poucos instantes – a não ser que as senhas sejam longas.

De modo geral, suas senhas em qualquer site devem estar bem protegidas no servidor do site, de modo que estes testes de “força bruta” não funcionem. Mas, infelizmente, nem sempre é assim, então nós mesmos precisamos reforçar nossas senhas.

O tempo que os hackers levam para adivinhar sua senha aumenta muito adicionando um só caractere, mas quanto maior, melhor. A agência Hive Systems inclusive traz uma tabela indicando o tempo estimado para adivinhar senhas que reforça este ponto.

Segundo eles, uma senha que inclui todos os tipos de caracteres recomendados (números, letras maiúsculas e minúsculas, símbolos) de 8 caracteres é adivinhada em 8 horas.

Mas, adicionando apenas mais um dígito, criando uma senha de 9 caracteres, o tempo sobe para 3 semanas!

Então, crie senhas longas – não só para se proteger dos hackers de hoje, mas também para já deixar a conta preparada para os hackers do futuro, já que a velocidade destes cálculos e testes só tende a aumentar.

2. Mesmo as senhas fortes devem ser trocadas com frequência

Esta é outra dica comum, mas igualmente importante. Ao trocar as senhas com frequência, você joga uma pedra no caminho de qualquer hacker interessado em sua conta.

Em particular, se você utilizar senhas mais longas, hackers podem demorar de meses a anos para conseguir adivinhá-las. Se alguém realmente estiver atrás de você, todo este tempo calculando é perdido assim que você troca a senha.

Então, quando possível, troque suas senhas com frequência. Em geral, uma vez por ano já é o bastante para senhas menos importantes. Mas, para senhas vitais (como a do seu e-mail profissional), é interessante alterar em prazos de 3 a 6 meses.

Para não precisar de lembretes toda vez que trocar a senha, um bom gerenciador de senhas pode ajudar neste processo. Seja com lembretes automáticos quando ele detecta que a senha é antiga, seja com total automação do processo.

E por falar no uso de apps para aumentar a segurança…

3. Utilize a autenticação em dois fatores sempre que possível

Infelizmente, a Autenticação em Dois Fatores (ou 2FA, em sua sigla inglesa) ainda não está presente em todos os sites e apps. Mas, sempre que estiver, ative-a.

Para entender este tipo de acesso, usaremos a definição compartilhada pela Microsoft em sua página de suporte. O acesso por 2FA parte da ideia em segurança digital de que as diferentes formas de acesso podem ser categorizadas em três fatores:

  • Fator 1: algo que você sabe. Aqui são informações que só você tem acesso e nenhuma outra pessoa deve saber. Exemplos incluem senhas por texto e números PIN;
  • Fator 2: algo que você possui. Geralmente este é o segundo fator adicionado nos apps que possuem 2FA. Ele se baseia em você ter um smartphone, ou um token em USB, por onde você recbee um código secundário para confirmar a identidade.
  • Fator 3: algo que você é. Este fator é mais comum em sistemas empresariais. Exemplos incluem: impressão digital, reconhecimento facial, etc.

Usando como exemplo as senhas por texto, elas se encaixam no primeiro fator, como indicamos nos exemplos acima. Adicionar uma segunda senha de texto que você precisa lembrar não seria um novo fator, pois ainda se encaixa no fator 1.

Neste exemplo, uma verdadeira implementação de 2FA utiliza tokens temporários no celular ou outros dispositivos, onde você precisa possuir o objeto para receber o token. Ou, em casos mais avançados, utiliza algum elemento biológico seu.

Mas cuidado! Só porque você está usando a impressão digital para login, não quer dizer que é um acesso por 2FA. Se a impressão digital está substituindo a senha, você ainda está usando só um fator, e nenhum fator é imbatível sozinho.

4. Não inclua informações pessoais nas senhas

Esta dica pode parecer óbvia, mas sempre é bom reforçar. Hoje em dia, é muito difícil esconder seus dados pessoais da internet – e, se alguém deseja encontrar os dados de uma pessoa específica, as redes sociais facilitam o processo.

Então, para garantir que você tenha senhas fortes, não inclua estas informações que podem ser encontradas publicamente. E não estamos falando só das informações presentes no seu perfil em redes sociais.

Dados como CPF, RG e telefone também podem ser encontrados através de pesquisa se a pessoa está particularmente dedicada. E, é claro, hackers já sabem que usar estes dados fáceis de lembrar é um ótimo passo inicial para adivinhar as senhas.

Também não é recomendado inserir os nomes de contatos pessoais, mesmo que abreviados. Afinal, listas de contatos e amigos em redes sociais estão disponíveis para o público.

Mas há algo ainda mais fundamental e importante para garantir sua segurança.

5. Nunca repita a mesma senha em vários sites

Recomendamos que você siga todas as dicas presentes neste artigo, mas, se existe uma dica prioritária é esta. Repetir uma mesma senha constantemente aumenta o risco à sua segurança exponencialmente.

Parte do problema em repetir senhas é que, se você está repetindo-as constantemente, há uma grande chance de que está indo contra a nossa dica anterior. Geralmente, se uma pessoa repete muito uma senha, é porque ela é fácil de lembrar, o que pode indicar o uso de dados pessoais.

Mas o pior risco que surge ao repetir senhas é que um invasor tenha acesso a todas as suas contas de uma só vez. Em parte, há o óbvio: assim que um invasor descobrir a senha em questão, ele poderá acessar várias contas de uma vez.

Mas, mesmo que você utilize senhas diferentes para outras contas, o invasor pode ter acesso a várias informações pessoais entre as diversas contas invadidas. Com estas informações pessoais, ele também pode solicitar troca de senhas em outras contas e ter acesso a ainda mais dados.

Então , por mais que você utilize apenas senhas fortes, não as repita. Especialmente em contas vitais ou serviços que incluem seus dados pessoais.

Em conclusão: utilize um bom gerenciador de senhas

Estas dicas podem parecer difíceis de seguir. E, realmente, como nossa memória é limitada, seguir tudo isto à risca pode ser um desafio sem o auxílio de alguma ferramenta.

Na Loupen, nós recomendamos o LastPass para facilitar o processo. Entre os benefícios de utilizar um gerenciador de senhas completo como o LastPass, indicamos:

  • Seu cofre seguro e encriptado, onde você pode guardar as senhas sem medo de outra pessoa ter acesso às suas informações;
  • Criação automática de novas senhas aleatórias, podendo controlar o número de caracteres;
  • Alertas quando alguma senha aparece em mais de um site no seu cofre;
  • Lembretes para troca de senhas e alertas para vazamentos online, facilitando a atualização dos dados.

Além destes benefícios no LastPass em si, você também tem acesso ao app LastPass Authenticator sem custo adicional. Com ele, você pode configurar acessos 2FA em uma ferramenta segura e que não invade sua privacidade.

Então convidamos você a ver do que o LastPass é capaz neste link, ou mesmo realizar um teste grátis do LastPass Premium por 30 dias.

Categorias
Customer Success

25 perguntas que agregam valor à sua pesquisa de feedback

No mundo empresarial, “feedback” já chega a ser um tema clichê. Tanto se fala dessa ideia que, para quem conhece os princípios da gestão, o termo já se tornou repetitivo. Mas ter esta resposta dos clientes, realizar as perguntas corretas e receber o feedback apropriado, não deixa de ser altamente importante.

Com as perguntas certas, você reúne informações valiosas sobre seus clientes e produtos, e revela novas oportunidades para a empresa. Fazer as pesquisas e responder aos comentários dos clientes também os tranquiliza. Deixando claro como eles são importantes para você por meio do esforço que feito para manter esse relacionamento.

Os clientes esperam que as empresas entrem em contato com eles e peça feedback, mas você precisa ter certeza de que esse feedback é significativo e acionável.

Por que é importante buscar o feedback do seu cliente?

De acordo com uma pesquisa da Microsoft, as marcas são vistas de forma mais favorável por 77% dos clientes se eles convidarem e aceitarem os feedbacks dos clientes de forma proativa.

Isso ajuda você a coletar feedback sobre seu produto ou serviço: você pode descobrir o que está funcionando e o que pode ser melhorado. Não apenas presuma que você está atendendo às necessidades de seus clientes – pergunte a eles sobre suas experiências com seus produtos e/ou serviços para que você possa fazer as alterações adequadas.

Você também pode coletar feedback sobre sua experiência de atendimento ao cliente – descobrir se sua equipe de suporte está atendendo às expectativas, avaliar o desempenho de sua equipe, bem como o desempenho individual. Os clientes apreciarão ser questionados sobre sua experiência e você obterá percepções mais profundas sobre como pode melhorar suas operações.

25 perguntas para fazer aos seus clientes e o que fazer com as respostas

Perguntas demográficas

Quando se trata de marketing e publicidade, entender quem são seus clientes é a chave para o sucesso. Você precisa saber em que eles prestam atenção e a que respondem, a fim de compartilhar anúncios de marketing relevantes que os clientes realmente gostarão.

Peça dados demográficos de seus clientes para construir uma imagem de quem eles são, desenvolver personas e melhorar a experiência do cliente.

Exemplos:

  • Qual é a sua idade?
  • Onde você mora?
  • Qual é o seu cargo?
  • Qual é o tamanho da empresa para a qual você trabalha?
  • Você lê livros, revistas e jornais em papel, ou lê online?
  • O que você mais usa: TV, smartphone ou laptop?

Como as perguntas demográficas podem ajudar?

O uso de perguntas demográficas ajuda a entender os tipos de clientes que você tem, o que gostam e o que não gostam e os fatores que podem influenciá-los a comprar. Você pode criar anúncios de marketing que sejam mais relevantes para o seu público-alvo e aumentar as conversões.

Você pode definir como esses dados demográficos influenciam suas expectativas, opinião sobre o produto, decisões de compra e problemas pós-compra. E pode segmentar os clientes com base em suas características, como idade, renda e hábitos de consumo, para fornecer comunicações de marketing mais direcionadas.

Perguntas sobre o atendimento ao cliente

O atendimento ao cliente é o fator que pode ser a diferença entre clientes satisfeitos de longo prazo e clientes que cancelam rapidamente. É importante descobrir o que os clientes pensam sobre a experiência que tiveram com você.

Exemplos:

  • Você está satisfeito com o serviço que recebeu?
  • Você foi recebido de maneira amigável?
  • Nossa equipe respondeu às suas perguntas?
  • Você achou nossa equipe prestativa e cortês?
  • Você foi atendido prontamente com a resolução certa?
  • Como podemos tornar nosso suporte ainda melhor?

Como as perguntas sobre o atendimento ao cliente podem ajudar?

Avalie a eficiência de sua configuração existente de atendimento ao cliente e descubra pontos comuns ao longo da jornada do cliente que os deixam insatisfeitos. Você pode definir as áreas em que sua equipe de suporte precisa de mais treinamento para que possam atender melhor às necessidades de seus clientes.

Você também pode melhorar os processos de suporte que consomem mais tempo e mantêm seus clientes esperando, obter insights sobre as atividades que estão esgotando os recursos de seus atendentes de suporte e descobrir se você precisa treinar sua equipe em empatia e conhecimento do produto.

Perguntas para clientes que cancelaram

Assim como é importante fazer pesquisas com os clientes existentes, também é importante perguntar para aqueles clientes que mudaram de ideia e não querem mais comprar de sua empresa. Se você não realizar uma pesquisa de saída de seus clientes cancelados, nunca terá a chance de descobrir o que fez de errado e como evitar a mesma situação com outros clientes.

Exemplos:

  • Nosso produto/serviço não é mais útil para você?
  • O preço do nosso produto/serviço fez com que você saísse?
  • Você decidiu testar um concorrente?
  • Que mudança você gostaria de ver em nosso serviço/produto?
  • O que você diria sobre sua experiência com o nosso serviço/produto?

Como as perguntas sobre clientes cancelados podem ajudar?

Com esse feedback, você pode identificar onde seu produto ou serviço não atendeu às expectativas do cliente e, em seguida, fazer alterações na experiência do usuário.

Você pode construir uma proposta de valor melhor depois de entender os pontos de dores do cliente e compará-la com os concorrentes. Identificar o motivo do cancelamento de clientes permitirá que você crie estratégias de retenção e, como resultado, acelere o crescimento dos negócios.

Perguntas sobre user experience (UX)

Em geral, você deseja que seu site e o restante de suas ofertas online sejam atraentes, intuitivos e úteis para seus clientes. Use uma pesquisa pop-up para perguntar aos clientes sobre sua experiência online com sua marca para ver se está funcionando para eles e ver onde você pode fazer melhorias em suas ofertas.

Exemplos:

  • O que você achou da nossa experiência online?
  • Encontrou todas as informações necessárias no nosso site?
  • Foi fácil resolver problemas em nosso portal de autoatendimento ou bater um papo conosco em sua conta?
  • Como foi sua experiência de compra?

Como as perguntas de user experience podem ajudar?

Coletar feedback do cliente na experiência do usuário pode ajudá-lo a ajustar a experiência digital que você oferece, considerando que ela desempenha um papel importante em todas as empresas modernas. Você pode medir a satisfação do cliente e a probabilidade de eles recomendarem sua marca a outras pessoas.

Você pode tornar todos os pontos de contato do cliente mais suaves e influenciar mais conversões online, tornando o processo mais fácil.

Perguntas de pós-compra

Se alguém já optou por comprar de você, você precisa tornar a conclusão da compra o mais fácil possível. Erros nesse processo afastarão os clientes no momento crucial e prejudicarão seus esforços para levar os clientes ao ponto de venda. Peça feedback aos seus clientes sobre o processo de compra para ajudar a fazer melhorias.

Exemplos:

  • Você está satisfeito com sua compra?
  • O produto que você comprou atendeu às suas expectativas?
  • Você faria essa compra novamente?
  • Quão disposto você estaria em recomendar nossos produtos para as pessoas ao seu redor?
  • Quais recursos você gostaria que adicionássemos ou melhorássemos?

Como as perguntas de pós-compra podem ajudar?

Uma pesquisa pós-compra pode ajudá-lo a descobrir os pontos positivos (e negativos) de fazer negócios com você. Você pode melhorar o engajamento do cliente pós-compra solicitando o feedback do cliente e certificando-se de que a experiência não pare apenas na página de pagamento. Adicione essas informações em seu ciclo de e-mail marketing para reduzir o atrito durante o processo de checkout.

Se os clientes têm coisas positivas a dizer, você pode aumentar o número de defensores inspirando um bom boca a boca sobre seu produto, já que reservou um tempo para pesquisar seus clientes.

Você também pode identificar oportunidades para aprimorar suas ofertas e também explorar novas maneiras de resolver os problemas dos clientes.

Adapte as perguntas dos clientes ao seu setor

As perguntas da pesquisa com clientes ajudam a descobrir o que eles realmente pensam sobre sua empresa e a saber mais sobre suas expectativas. Você pode então usar essas informações para melhorar a experiência do cliente e fornecer melhores serviços ou produtos.

Crie suas pesquisas com esse objetivo em mente e você poderá obter feedback de qualidade de seus clientes.

Categorias
Customer Success

Customer Success: O que é e quais são os seus principais benefícios para a sua empresa

Hoje, muito se fala na ideia de Customer Success (também chamado de CS), especialmente no ramo de TI.

Mas, apesar do tema ser popular, poucas são as pessoas que conhecem seu real significado e importância – além dos efeitos que um time de CS traz. Para melhor entender estes efeitos, vamos começar explicando o que é o Customer Success e de onde vem esta ideia.

As Origens do Customer Success

Ao entendermos a origem do conceito, já dá para ter uma ideia do que faz ele ser disseminado com tanta frequência. Em essência, é um conceito montado com base em uma fala do economista Philip Kotler em seu livro Marketing de Serviços Profissionais:

Conquistar um novo cliente custa cinco vezes mais do que manter um cliente já conquistado.

Philip Kotler

Então, partindo desta ideia, muitas empresas adotaram uma metodologia justamente para ajudar a manter seus clientes. Inicialmente com foco em reduzir custos e “deixar o cliente feliz”, a metodologia evoluiu muito com o passar dos anos.

Uma ótima definição para a ideia moderna de “Customer Success” vem do autor Lincoln Murphy, que diz:

Customer Success é quando os seus clientes atingem os seus Resultados Desejados através das interações com a sua empresa.

Lincoln Murphy

A ideia de “resultados desejados” aqui, em particular, diz respeito aos objetivos que o cliente precisa alcançar, combinado às experiências e métodos mais adequados para alcançá-los.

Ou seja, as interações com o cliente deixam de focar só em mantê-lo feliz e satisfeito. Aqui, o foco é aplicar técnicas que ajudam o cliente a alcançar o sucesso. Seja ele através de novas receitas, ou através da transformação da cultura da empresa.

O que a empresa realmente ganha ao criar um time de Customer Success?

Isto tudo soa muito bonito, mas de nada adianta adotar uma nova cultura e treinar todo um novo time se não houver algum resultado mais concreto. Então, para incrementar a nossa discussão, abordaremos a seguir os 5 principais benefícios de se ter um time de CS dentro da empresa.

1) A taxa de Churn da sua empresa será menor

Uma das principais métricas do CS é o controle do Churn. Ou seja, o controle da perda de receita ou clientes – conforme definição do portal Resultados Digitais.

O Churn traz, em percentual, a quantidade de clientes que cancelaram em determinado período. Mas, para entender melhor, pensaremos em um cenário hipotético.

Suponha que você tenha 100 clientes no dia 01 do mês. Então, no decorrer deste mês, 10 clientes cancelaram. Ao fazer o cálculo no final do período, sua taxa de Churn será de 10%. Quanto mais próximo de zero, melhor será o cenário da empresa.

E como o Customer Success reduz essa taxa? Bom, é simples: conforme o time trabalha para garantir o sucesso do cliente, ele também o fideliza, evitando perdas.

2) Um time de Customer Success aumenta a satisfação dos seus clientes

Atualmente vivemos em uma era com vários nomes. Para o mercado, ela leva o nome de “Era da Experiência do Cliente”, e não é à toa. A grande maioria das empresas atualmente trabalha para garantir uma experiência completa ao seu público.

Neste contexto, uma empresa que não adota mecanismos para uma boa satisfação dos seus clientes terá grandes chances de um fracasso a curto prazo.

Uma forma de medir essa satisfação é através da métrica do Net Promoter Score (NPS). Como indica a Rock Content, o NPS é uma metodologia, introduzida em 2003 pelo autor Fred Reichheld, com foco em avaliar o grau de fidelidade dos clientes.

Esse indicador irá mostrar a porcentagem de clientes Detratores, Neutros e Promotores que sua empresa possui. Dentro desta metodologia, a empresa envia para o cliente uma pergunta curta e objetiva: “Numa escala de 0 a 10, o quanto você indicaria essa empresa para um amigo?”

Após o cálculo das respostas, o resultado final mostrará em qual “zona” a empresa está:

  • De -100 a 0 = Zona Crítica
  • De 01 a 50 = Zona de Aperfeiçoamento
  • Entre 51 e 75 = Zona de Qualidade
  • Entre 75 e 100 = Zona de Excelência

Aqui fica claro como um time de CS pode ajudar a aprimorar os resultados. Especialmente ao levarmos em consideração que o cálculo do NPS tem como objetivo analisar a experiência do cliente – o que é justamente o foco de um time de CS.

3) Você tem mais oportunidades para expandir as vendas através de up-sell ou cross-sell

Outro benefício de extrema importância é a possibilidade de expandir o investimento do cliente. Ou seja, a oportunidade aumentar ou aprimorar o produto já contratado (up-sell), ou fazer uma venda cruzada (cross-sell).

Para exemplificar melhor, imagine que você esteja numa loja de sanduíches e o atendente pergunta se você quer dobrar a carne do seu sanduíche – isso é um up-sell. Por outro lado, imagine que esse mesmo atendente te ofereça um adicional de batata frita – caso você aceite a proposta, será um cross-sell.

Vale ressaltar que o CS não é, e não deve ser, o vendedor. O que o profissional de CS faz é identificar as necessidades do cliente. E, a partir deste conhecimento, ele pode sugerir soluções a fim de garantir o sucesso do cliente.

4) O time de CS pode criar clientes defensores, que indicarão o seu negócio

Neste artigo, já mencionamos várias vezes a questão de satisfação do cliente. Mas, para que um cliente seja defensor e promotor da sua marca, não basta satisfazê-lo – você tem que encantá-lo.

A satisfação é algo passageiro, mas o encantamento é duradouro. Para alcançar um cliente que será, em tese, seu “vendedor”, o trabalho proativo e assertivo do CS é fundamental. Afinal, por meio do mapeamento da jornada e identificação de gargalos, a empresa pode aplicar as melhores estratégias de engajamento que trarão esse encantamento.

Você já ouviu falar do “Momento WOW”? Para garantir os resultados do seu CS, é bom ter esta ideia em mente, adotando práticas que farão o seu cliente gritar “WOW QUE EMPRESA INCRÍVEL!”

5) O valor do seu ticket médio tende a subir

O Ticket médio mostra os resultados que vêm sendo alcançados em determinado período – ou seja, esse é o valor médio por compra na sua empresa.

Quanto maior for o seu Lifetime Value (LTV), melhor será a reputação da sua empresa e, consequentemente, o ticket médio tenderá a um aumento constante.

Tanto o LTV quanto o Ticket médio também são indicadores trabalhados constantemente pelo time de CS. Entretanto, cada empresa tem um cenário distinto e o gestor do time deverá identificar qual a métrica fará mais sentido para o acompanhamento.

Lembrando ainda que o ponto de partida para o sucesso de qualquer implantação de um time de CS é internalizar na cultura da empresa o conceito “Customer Centric” – ou seja, foco no cliente.

Afinal de contas, um time de Customer Success ajuda muito a alcançar todos estes resultados que mostramos acima, e pode fazer toda a diferença, mas há um porém: tudo isto não é um esforço independente – a empresa toda precisa estar unida neste objetivo!

Categorias
Cloud Computing

Computação na nuvem e SaaS: entendendo o mundo das soluções online

Se você lida com o mundo da TI e vive na internet, provavelmente já notou uma tendência: o crescimento da computação na nuvem.

Este tipo de serviço tem se tornado mais comum recentemente, com a popularização da internet. Mas o termo tem origem em uma palestra de um especialista da Google em 2006.

De modo resumido, a “nuvem” é um conjunto de servidores remotos. Mais precisamente, são os servidores que hospedam apps e serviços como bancos de dados.

Em outras palavras, o nome representa a sensação um tanto etérea que é acessar essas máquinas à distância. Mas, apesar de isto explicar o nome, ainda deixa uma questão no ar:

O que, afinal, é a computação na nuvem?

Apesar de ser algo que utilizamos na vida corporativa o tempo todo, o termo é um tanto… complexo de explicar por completo. Então, para entender melhor, iremos por partes.

Estes servidores e equipamentos podem ser acessados para diversos fins – logo, também existem vários tipos de serviços na nuvem. Em geral, eles são divididos em três categorias (que explicaremos melhor abaixo): IaaS, PaaS e SaaS.

Mas é importante notar que computação na nuvem é diferente de armazenamento na nuvem. Inclusive, ainda há debates sobre o armazenamento contar como uma categoria separada ou não.

Para o mundo da TI, como indicado pelo ComputerTech.com, os dois termos são bem diferentes. Mas, para facilitar, iremos tratar estes serviços como SaaS – você entenderá o motivo um pouco mais para a frente.

Mas, antes disso, precisamos definir outros termos.

IaaS e PaaS: os níveis mais avançados da nuvem

Estes termos são muito semelhantes (e, ainda por cima, todos vêm do inglês), então, para evitar confusão, iremos explicar um de cada vez. Começando com IaaS.

Este termo significa “Infraestrutura como Serviço” e até é fácil de entender, mas difícil de executar. Neste modelo, toda a infraestrutura de um computador é disponibilizada na nuvem, via contrato.

Ou seja, o contratante utiliza uma máquina virtual para acessar o servidor central. Como indica o DocuSign, isto permite uma plataforma limpa e sem distrações, mas também completa com as ferramentas necessárias.

Além disso, o uso de CPU, RAM e afins é controlado sob demanda. Assim, o usuário não precisa de um computador super potente já que todos os cálculos são feitos à distância. Ele só precisa ter um ponto de acesso.

Com um computador inteiro virtual, fica fácil entender porque muitos consideram este como o nível mais “profundo” ou “avançado” da nuvem. O próximo nível, então, são as PaaS.

Esta sigla significa “Plataforma como um Serviço” e é focada em desenvolvedores e programadores. PaaS é, possivelmente, o modelo mais complexo de virtualização – e a sua diferença para o IaaS é um tanto sutil.

Onde o IaaS disponibilizava um computador virtual inteiro, o PaaS trabalha com fornecedores especializados e plataformas específicas.

A aparência final pode lembrar um computador inteiro virtual, mas o ambiente é pré-definido. Ao invés de ter uma máquina inteira ao seu dispor, para distribuir acesso aos colaboradores, são contratadas plataformas específicas.

Em outras palavras, como diz a Cloudflare, o fornecedor libera acesso a uma série de ferramentas específicas. Então, ao invés de alugar um computador inteiro ou um app pronto, a empresa aluga as ferramentas que precisa para criar os seus apps.

Ufa! Agora que passamos pelos termos difíceis, vamos ao que você provavelmente já conhece sem saber:

SaaS: os serviços que você (provavelmente) já usa

SaaS é uma ideia tão comum hoje em dia que algumas pessoas até acham que é sinônimo para computação na nuvem, mas, como vimos acima, é apenas uma parte deste mundo.

Mas, por outro lado, é de longe a parte mais popular.

Enquanto soluções IaaS e PaaS focam em empresas e desenvolvedores, as soluções SaaS são extremamente abrangente. Afinal, a sigla significa “Software como Serviço” – então, no fim das contas, todo app baseado na nuvem é um SaaS.

As aplicações de SaaS no mundo afora são tantas que certos segmentos até tem nomes exclusivos. Este é o caso, por exemplo, dos “Games as a Service“, modelo de distribuição de games em que o conteúdo fica na nuvem e o jogador precisa de acesso à internet.

Streaming: entretenimento na nuvem

E isso não para com os games! Em 2021, praticamente todo o setor do entretenimento está na nuvem.

Aqui podemos mencionar dois dos exemplos mais bem-sucedidos no mundo: Netflix e Spotify.

Pode parecer estranho dizer que as duas empresas lidam com o mundo SaaS, mas a explicação é simples.

Do ponto de vista tecnológico, elas disponibilizam apenas acesso aos seus softwares, cobrando um valor mensal pelo acesso. Para a Netflix, esta plataforma é a ferramenta para assistir séries e filmes – e, para o Spotify, o app de músicas.

Sob esta perspectiva, o conteúdo disponibilizado nas plataformas é apenas o atrativo para trazer o usuário. Isto é mais fácil de observar com o Spotify: se você quiser, pode apenas usá-lo para ouvir as músicas que já possui no seu computador ou celular.

E isso também ajuda a explicar por que serviços de armazenamento podem ser vistos como SaaS. Na prática, ainda se trata de algo diferente, já que o foco destes serviços é o espaço para armazenamento, e não o poder computacional. Mas, quando consideramos a visão do usuário, o produto é a ferramenta para upload e download dos arquivos.

E isto sem falar nas empresas…

SaaS corporativos: a computação na nuvem dentro das empresas

Assim como pessoas físicas, o mundo corporativo também ama o SaaS. Como as ferramentas ficam na nuvem, em outros servidores, a empresa tem menos custos com hardware.

E se você se pergunta sobre o que pode ser feito na nuvem, a resposta é, bem, praticamente tudo. Os limites do SaaS, na prática, dependem só da velocidade da conexão e da potência dos servidores. E, diga-se de passagem, as grandes empresas de tecnologia possuem servidores muito potentes.

Com isto, até softwares mais pesados têm versões que aproveitam recursos da nuvem (como o Office 365 da Microsoft, ou a suíte Creative Cloud da Adobe). Mas, em tempos mais recentes, a revolução SaaS alcançou outras áreas, trazendo a computação na nuvem para a gestão da empresa, suporte técnico e até telefonia.

Um exemplo claro disso é a LogMeIn. Se você já leu nosso artigo anterior em que apresentamos a empresa, já deve ter uma noção da importância do SaaS para a LogMeIn.

Basicamente, todas as soluções da LogMeIn são na nuvem e trazem benefícios para diferentes áreas da empresa. Desde o Rescue ajudando no suporte até a suíte de produtos GoTo facilitando a comunicação, como o GoToConnect e GoToWebinar.

Então, para finalizar, convidamos você a conferir as soluções que a LogMeIn oferece para facilitar a vida através da nuvem!

Categorias
GoToWebinar

Os Benefícios dos Eventos Online: impulsionando os seus resultados com apoio do GoToWebinar

Uma grande novidade que surgiu com a popularização da internet foram os eventos online. E, em anos recentes, eles só crescem cada vez mais.

Mas este crescimento não é tão novo assim. Segundo a Letter.ly, especialistas esperam que a webinars formassem uma indústria valendo 500 milhões de dólares até 2023. Inclusive, esta previsão é anterior a 2020, ano em que vários eventos só impulsionaram ainda mais os webinars.

Mas, afinal de contas, por que tantas empresas seguem esta moda?

O que as empresas ganham com eventos online

Antes de tudo, vale lembrar: empresas de vários setores realizam webinars. E, como resultado, o que você tem a ganhar vai depender do seu setor.

Pensando nisto, é hora de discutir alguns dos principais benefícios que valem para a maioria dos casos:

1. Webinars chamam a atenção do público

Qualquer evento sempre chama a atenção, isto é fato. Afinal, não é à toa que sua definição no dicionário é “fenômeno”. E no mundo digital acontece o mesmo – desde que o evento seja devidamente divulgado.

Até mesmo Neil Patel, guru do marketing digital nos EUA, assina embaixo desse argumento no seu blog brasileiro.

Segundo Patel, a grande vantagem é simples: webinars são mais interativos que artigos em blogs. Com isto, anúncios divulgando estes eventos atraem mais pessoas.

2. Os eventos online aumentam a credibilidade da sua marca

De nada adiantaria o evento chamar a atenção se o resultado fosse uma opinião negativa, não é mesmo?

Aqui entra o próximo ponto importante: webinars melhoram a opinião das pessoas sobre a sua marca! Quem nos indica isto é o blog da Outgrow, que traz a credibilidade como uma vantagem especialmente para pequenas empresas.

Novamente, a ideia é um tanto simples. Webinars permitem que os membros de sua equipe mostrem que sabem do assunto. Eles são uma ótima ferramenta para assegurar o público que, sim, a sua empresa consegue atender com qualidade.

Mas, como se isto não fosse o bastante, você ainda pode trazer convidados. Com especialistas famosos (ou pelo menos experientes no tema), você mostra que sua empresa tem conexões importantes, o que também melhora a sua imagem.

3. Seus novos leads serão mais qualificados

Esta vantagem é mais exclusiva ao marketing e ao time de vendas, mas é digna de atenção!

O maior pesadelo de um gestor de vendas é a falta de leads qualificados. Ou seja, pessoas que ficaram sabendo da empresa mas não estão muito conectadas ao seu negócio e têm pouca chance de se tornarem clientes.

Mas, como diz a Paramount Business Coach, aqui temos um ponto positivo incrível. Com um webinar, muitos dos leads já aparecerão com uma opinião positiva e bem informados sobre o tema do evento. Isto corta o tempo necessário para qualificar novos leads e diminui a rejeição ao seu negócio.

Mas, se você achou esta vantagem muito específica, temos mais uma, que interessa a várias áreas:

4. Eventos online permitem perguntas anônimas

O anonimato como ponto positivo pode parecer estranho – ainda mais que geralmente a lista de participantes é visível, mas vamos com calma.

Aqui, o tema da vez é a pressão social. O site Psychology Dictionary define pressão social como a pressão exercida pelas pessoas ao nosso redor. A verdade é que, como resultado desta pressão, surge a ansiedade por fugir do que é “normal”.

Mas, em um webinar, além de o apresentador poder fazer questionários anônimos, os participantes devem ter um chat especial onde só o apresentador envia perguntas – e, se a pessoa se sente desconfortável, pode pedir que o seu nome não seja dito no ar.

Isto alivia a pressão sobre todos os participantes. E, com isto, novas perguntas podem ser respondidas, melhorando o resultado do evento para todos os envolvidos: os espectadores aprendem mais, e os leads estão mais qualificados.

Isto também é muito útil para ONGs, que muitas vezes só querem divulgar informações importantes. Mas, acima de tudo, é um ponto chave para o ensino à distância. Desde que o evento seja interativo e os estudantes continuem atentos, a habilidade de perguntar sem temer risos dos outros alunos garante melhores resultados no ensino.

E como eu garanto o sucesso do meu evento online?

Simplesmente jogar o evento na internet e esperar que seja um sucesso não é exatamente uma grande estratégia. Então juntamos as principais dicas de especialistas na área para você começar com o pé direito:

1. Invista em e-mails para a divulgação

Todas as formas de divulgação de eventos continuam valendo por aqui. Mas, segundo estatísticas do mercado, incluindo pesquisa feita pela LogMeIn, quase 60% dos inscritos vêm de e-mails!

E lembre-se também de mandar e-mails constantes – apesar de 12% já se inscreverem com um mês de antecedência, a grande maioria das pessoas se inscreve na última semana – 59% dos participantes, para ser mais exato.

Então invista em bons e-mails e envie lembretes de tempos em tempos para garantir a atenção do público.

2. Os melhores eventos online raramente passam de uma hora de duração

Aqui temos mais uma estatística vinda da LogMeIn, fruto de suas pesquisas com o GoToWebinar. Segundo as suas pesquisas, a atenção dos participantes é bastante alta, se mantendo atentos por até mais de uma hora.

Mas, mesmo assim, os participantes raramente ficam ativos durante toda a duração do evento. Então, tendo isto em mente, uma duração de 45 a 60 minutos tende a ser o ideal, minimizando a perda de espectadores e maximizando o conteúdo a ser abordado.

Mas, em certas áreas, é possível variar estes tempos de duração. A título de exemplo, webinars educativos tendem a passar de uma hora e sua média de duração é de 61 minutos.

Então procure planejar com base no objetivo do evento e ajuste a duração com base no nível de atenção do público.

3. Agende os seus eventos online para o fim da manhã

Dessa vez, quem traz esta estatística é a 99 Firms, mas também confirmado pela LogMeIn.

De todos os horários do dia, você terá melhores resultados iniciando seu webinar entre 10 e 11 horas da manhã. As pesquisas analisaram vários blocos de 1 hora durante o dia, desde webinars começando às 6 da manhã até as 11 da noite, conferindo quantos participantes cada evento teve e o seu horário de início.

O resultado foi de que webinars que começam às 10 ou às 11 da manhã formaram maioria absoluta. Somando os dois horários, são mais de 50% dos participantes totais de webinars.

Os motivos para isto podem variar, mas algumas possibilidades são:

  • Maior compatibilidade com outros fusos horários nos eventos internacionais;
  • Os participantes estão mais acordados e atentos no fim da manhã;
  • O horário próximo à pausa do almoço é mais agradável por permitir que se faça só uma pausa no trabalho.

4. Faça uma sessão de perguntas e respostas ao final dos seus eventos online

Mais um dado importantíssimo da 99 Firms indica que mais de 90% dos participantes de webinars querem uma sessão de perguntas e respostas.

Estas sessões são fáceis de realizar, e não precisam levar mais de poucos minutos, mas trazem um nível avançado de interação que muitos participantes buscam.

Mesmo que o seu evento permita que façam perguntas no decorrer das apresentações, uma sessão destas dá oportunidade a dúvidas relacionadas que não se encaixaram no meio da conversa.

Assim, além de os participantes aprenderem mais, você também demonstra sua autoridade ao responder questões que não foram planejadas.

5. Utilize a ferramenta certa

Existem várias ferramentas para videoconferências online. Mesmo ao limitarmos a ferramentas para webinars, o número ainda é grande, e nem todas são confiáveis.

Então é importante buscar uma ferramenta completa, que lhe ajude em todas as etapas do processo. Por isso, nós recomendamos o GoToWebinar!

Reconhecido e recomendado por agências como a Rock Content e Gartner, o GoToWebinar é ferramenta líder de mercado, e com razão.

Além de sua interface intuitiva e da qualidade dos vídeos, ele conta com envio de e-mails promocionais, questionários, testes, e você ainda pode acompanhar as estatísticas dos seus eventos anteriores para se planejar para o futuro!

Categorias
Central Gestão de TI

Os Desafios para a Gestão da TI em 2021: quais são e como o LogMeIn Central ajuda a vencê-los

Os anos recentes trouxeram grandes desafios para a gestão da TI. O aumento do trabalho home office continua e não dá sinais de parar, enquanto novas soluções SaaS (Software as a Service) surgem a cada dia.

Cada vez mais, empresas se preocupam com a sua segurança digital – em parte pela vinda da LGPD, além dos desafios trazidos em 2020. Esta preocupação é, inclusive, um dos grandes desafios de 2021 segundo o portal CIO.

Mas não só a segurança preocupa os gestores.

Os Desafios para a Gestão da TI Após 2020

Uma grande questão na TI hoje em dia, também indicada pelo CIO no artigo acima, é o cansaço após lidar com todas as mudanças e crises de 2020.

1. O cansaço domina a TI

Entre a surpresa de terem que mover para o modelo home office repentinamente e o caos das buscas por software e hardware para ajudar na mudança, 2020 foi um ano que testou os limites da TI. Como resultado, também se tornou um ano que testou os limites dos gestores, que agora estão exaustos com a batalha.

A expectativa é de que muitas pessoas voltem a trabalhar no escritório no futuro. Mas, mesmo assim, especialistas acreditam que o resultado não será um retorno ao modelo com quase todos trabalhando de modo presencial.

Então, com a continuação do home office, o desafio para lidar com equipes dispersas também deve continuar. Como resultado, gestores buscam cada vez mais soluções ágeis para cuidar destas questões sem stress.

Mas, só para piorar o cansaço, o número de golpes na internet só aumenta a preocupação com segurança…

2. Mais pessoas online = mais golpes online

Já comentamos no topo do artigo sobre a questão de segurança apontada pelo portal CIO. Mas ele não é o único preocupado com isto!

Como indicado pela Compunnel Digital, além de o número de golpes aumentar, eles também estão mais complexos e fáceis de enganar. Em particular, há muita preocupação com phishing e ransomware.

Inclusive, o portal indica que 70% dos usuários de softwares empresariais atendem às demandas dos ransomwares e pagam o valor pedido ao invés de buscar ajuda.

3. Como manter equipes unidas?

Desta vez, quem traz mais um grande desafio para a gestão da TI neste ano é a Forbes. Com as pessoas ainda distantes, criar o senso de equipe se torna ainda mais difícil.

E, além disto, as empresas esperam voltar aos escritórios até o fim do ano, mesmo que de modo parcial. E aí também teremos o desafio de uma segunda transição, de volta aos espaços físicos.

Gerir esta mudança e garantir que todos entendam que fazem parte da mesma equipe não é fácil, mas é a chave para empresas manterem o sucesso em 2021 e em anos futuros.

LogMeIn Central: uma solução para combater os desafios na gestão da TI

Com tantos desafios, fica claro que o gestor de TI precisa de uma boa ferramenta para atacá-los antes que tragam problemas. Então, vamos entender algumas das funções do LogMeIn Central perfeitas para lidar com estes desafios. Começando pelo desafio da exaustão dos gestores.

Imagens da interface do LogMeIn Central em smartphones, desktops e tablets

Com uma interface intuitiva aos gestores e a habilidade de acessar pelo celular, o Central facilita o controle das máquinas e alivia o stress. Além disso, o módulo Automation permite o uso de scripts e automações avançadas para agilizar atividades comuns.

Mas, indo além disso, o Central também dá mais força para a segurança digital. Com o módulo Security, a TI recebe acesso ao LogMeIn Antivirus, aproveitando a tecnologia do Bitdefender, antivírus líder de mercado – que, inclusive, conta com proteção a ransomwares!

Além disso, os responsáveis pela TI podem cuidar de atualizações de sistema à distância, sem esperar que cada usuário faça em seu momento e garantindo que a empresa inteira esteja protegida.

E, por último (mas não menos importante), o Central também tem seu papel no trabalho em equipe e nas transições. Suas ferramentas de monitoramento e acesso ajudam os membros do time de TI a colaborar com os demais membros da empresa para garantir que tudo esteja em ordem.

E, quando a hora de voltar para o escritório chegar, os gestores continuam utilizando o Central para cuidar das máquinas – e, ainda mais, podem conferir rapidamente se todos os equipamentos estão em ordem e no lugar certo.

Com todos estes benefícios e muito mais, aproveite e fale com um de nossos atendentes para conhecer mais e assinar o Central.

Categorias
GoToMeeting Vídeo Chamadas

A Evolução das Vídeo Chamadas: de telefones em 1927 ao GoToMeeting em 2020

Até hoje ainda é normal o mundo das vídeo chamadas parecer muito futurista. Afinal de contas, nos anos 1960, era considerado digno de aparecer n’Os Jetsons como tecnologia de 2060.

Mas aqui estamos nós. O ano é 2021 e já vivemos cercados de reuniões online, chamadas no WhatsApp e eventos digitais. E, melhor ainda, nossas telas são bem mais finas que as da família Jetson!

Chegamos ao ponto onde já temos até alguns apps de vídeo chamadas considerados como “coisa do passado” – por exemplo, o Skype. Esta evolução foi tão rápida que é de se perguntar: como chegamos aqui com tanta velocidade?

Bom, para começar: essas chamadas são mais antigas que Os Jetsons.

1927: Começam as Pesquisas Sobre Vídeo Chamadas

Durante o começo do século XX, a empresa de telefonia AT&T ganhou fama pelos seus experimentos em comunicação realizados em conjunto com a Bell Labs – incluindo algumas ideias mirabolantes.

Mas, entre estes experimentos, temos as primeiras ideias de aparelhos para vídeo chamadas – em 1927.

Pois é, a linha do tempo das vídeo chamadas já é quase uma centenária!

E, o mais incrível de tudo: ainda no mesmo ano já ocorreu a primeira chamada. Esta foi apenas uma chamada de testes feita para o governo americano, mostrando os resultados das pesquisas.

A chamada aconteceu entre o presidente da AT&T e o Secretário do Comércio dos Estados Unidos (semelhante ao Ministro da Economia no Brasil) – um em Nova Iorque e o outro em Washington.

Mas, apesar do avanço tecnológico incrível, jornais na época disseram que o aparelho “não tinha uma razão pra existir”.

Primeira demonstração pública de vídeo chamadas
Primeira demonstração pública de vídeo chamadas - Fonte: Acervo Histórico AT&T

1956: O Primeiro Protótipo para Uso Geral

Passados pouco menos de 30 anos, avanços na tecnologia já permitiram a criação de um aparelho de uso geral, pequeno o bastante para instalar em qualquer escritório.

Mais alguns anos e, em 1964, a AT&T lança o primeiro produto comercial. A esperança era de que, 37 anos após o teste inicial, o público aceitaria as vídeo chamadas e adotaria a tecnologia para o trabalho – e, com esta esperança, ela introduziu o Picturephone.

Infelizmente, porém, as coisas não aconteceram como a empresa queria.

Apesar de o público se fascinar pelo produto – e da empresa até construir salas para empresários testarem o aparelho – a adoção ao Picturephone foi baixa. Já em 1973, a empresa cancelou os esforços e parou de vender o seu aparelho.

Um dos problemas era simples: o público não estava confortável com a ideia de aparecer em vídeo toda vez que ligasse para alguém.

1974-2009: Estagnação do Mercado

Apesar de chamar a atenção do público em geral nos anos anteriores, aqui entramos em um período de três décadas sem grande interesse nesta tecnologia – mas, ainda assim, com grandes avanços.

Em 1992, a AT&T tentou mais uma vez, lançando o Videophone 2500, que funcionava com redes telefônicas convencionais e não precisava de instalações complexas. Mas, novamente, não houve interesse do público.

Por outro lado, logo no ano seguinte, em 1993, uma brincadeira na Universidade de Cambridge traz a primeira webcam ao mundo. Enquanto trabalhava para aprimorar a internet, um pesquisador aponta uma câmera para uma cafeteira e divulga as imagens pela rede (criando também os livestreams).

Mas a primeira grande mudança no mercado ainda demoraria mais alguns anos…

2010-Hoje: FaceTime, GoToMeeting e a Popularização das Vídeo Chamadas

Em 2010, Steve Jobs aparece em uma apresentação da Apple anunciando o iPhone 4. Entre as novidades desta versão está o FaceTime.

Com o público interessado e já acostumado a smartphones, o aplicativo da Apple ganha espaço no mercado rapidamente. Em pouco tempo, concorrentes como a Microsoft e Google criam seus próprios apps e o número de opções no mercado só cresce.

Nos anos seguintes, a internet só cresce – e, com ela, também aumenta o número de pessoas em home office. Com isto, surge ainda mais demanda, especialmente por ferramentas seguras.

Com mais demanda, a LogMeIn, que já criou o GoToMeeting em 2004, passa a investir mais em aprimorar as suas funções e a sua segurança.

Como resultado, o GoToMeeting passa a receber prêmios pelas suas funcionalidades, sendo até incluído no “Quadrante Mágico” em Soluções para Reuniões da Gartner.

Com premiações como esta, não há motivos para ficar procurando por opções no mercado. Faça um teste grátis e confira o que o GoToMeeting tem de melhor para aprimorar suas vídeo chamadas!

Categorias
Acesso Remoto

Acesso Remoto, um guia completo

Em anos recentes, as opções de acesso remoto no mercado cresceram muito. Seja pelo aumento do trabalho à distância, ou pelo surgimento de dispositivos IoT (Internet of Things).

Mas, na prática, o acesso remoto não só é bem mais útil do que parece, mas também é bem mais antigo! E por falar nisso…

O acesso remoto (provavelmente) é mais antigo que você imagina

Quando falamos de acesso remoto, a sensação é de que se trata de uma tecnologia muito moderna e nova, mas as ideias iniciais surgiram já nos anos 1980!

Inclusive, ainda podemos encontrar pelo Google Livros uma propaganda do PC Anywhere, antigo app de acesso remoto da Symantec, em uma edição de 1986 da revista InfoWorld. Isso faz do PC Anywhere antigo o bastante a ponto de ter iniciado como um app para o Microsoft DOS!

Mas, com o passar do tempo, e mudanças tecnológicas, novos apps mais seguros surgiram. Com isto, até mesmo a Symantec abandonou seu app, avisando a todos os usuários em 2012 que parassem de usar o PC Anywhere. Hoje em dia, o app nem sequer consta mais no site do seu desenvolvedor.

Isto demonstra a importância da segurança digital no mundo do acesso remoto. Ela não só é parte fundamental de um bom app, como a sua falta pode levar algumas soluções à falência – e assim ocorre há décadas.

Mas o que é o acesso remoto, afinal?

De forma resumida, acesso remoto diz respeito a qualquer ferramenta usada para acessar alguma máquina à distância, usando a internet.

Em sua maioria, são apps para acessar computadores ou celulares, mas também podem incluir outros dispositivos. Estes acessos vêm em duas principais formas: supervisionados ou não-supervisionados.

Os acessos supervisionados são os mais tradicionais, que vêm â mente de imediato. Sempre que alguém pede liberação do acesso, estamos falando de um acesso supervisionado. A ideia é que o usuário supervisiona o técnico, liberando o acesso ou cancelando se algo estiver errado.

Já o não-supervisionado é aquele acesso que pode ser feito sem interferir com o trabalho do usuário – que, inclusive, pode continuar mexendo na máquina ou até sair da frente do computador sem afetar o acesso. Como resultado, este acesso pede por mais confiança entre os colaboradores, já que o usuário final pode nem perceber que o acesso aconteceu.

Para entender melhor o acesso não-supervisionado, recomendamos este artigo dedicado ao tema em nosso blog: clique aqui.

Todos estes apps funcionam da mesma forma?

Não, diferentes apps usam tecnologias diferentes para a conexão. Esta variação é o que leva o mercado a ter tantas opções hoje em dia, enquanto um app como o PC Anywhere não existe mais.

Inclusive, nem sempre o acesso é pela internet! Existem opções onde o acesso ocorre através de uma rede local (LAN).

Tendo dito isto, precisamos responder à pergunta que não quer calar…

Quando e por que fazer estes acessos?

Como toda ferramenta versátil, o acesso remoto possui várias utilidades.

O principal uso é simples: acessar algum computador seu à distância. Isto é particularmente comum entre entusiastas de tecnologia, que possuem vários computadores – assim, todos os dispositivos ficam ao seu alcance, desde que o usuário esteja conectado.

Mas, especialmente em anos recentes, o acesso remoto se tornou uma grande ferramenta para empresas. Seus usos nesse ambiente vão de suporte técnico à distância a controle de hardware e segurança.

Os usos são tão diversos que é comum encontrar empresas com vários softwares, um para cada uso distinto. Um exemplo claro disto é a LogMeIn, que conta com três principais soluções envolvendo acesso remoto:

  • LogMeIn Pro: para acesso individual pessoal ou para famílias;
  • Rescue: fornecendo suporte técnico a clientes;
  • Central: para TI interna e suporte técnico a colaboradores.

Com todas estas opções, é fácil ver que o acesso remoto pode ser bastante útil – ainda mais para empresas. Então, saber se vale à pena e qual ferramenta é mais indicada depende do seu objetivo.

E tudo isso é seguro?

A resposta a esta pergunta depende do app que você escolher.

Já comentamos antes sobre brechas de segurança, inclusive algumas envolvendo apps de acesso remoto, neste artigo. Então, na prática, é preciso saber escolher uma boa solução.

Pesquise a fundo, veja o que usuários e desenvolvedores têm a dizer sobre as opções de segurança, e não dê o acesso a uma pessoa qualquer.

Tendo a garantia de que o app é seguro e de que a pessoa acessando sua máquina é confiável, sim, o acesso remoto se torna algo seguro, que pode ser realizado sem preocupações.

Afinal, não é à toa que milhares de empresas mundo afora trabalham com estes apps diariamente!

Categorias
GoToConnect Telefonia

Entendendo o PABX e como ele aprimora a telecomunicação

Durante décadas, a telefonia empresarial tem dado grandes avanços, um dos principais foi com os sistemas PABX digitais – mas, se você não conhece o termo, pode se perguntar “o que é o PABX?”

Esta é uma pergunta no mínimo justa. Além de não ser um termo presente em conversas casuais, PABX é, ainda por cima, uma sigla em inglês. Ou seja, uma combinação que pode trazer confusão para nós, brasileiros, com facilidade.

O primeiro passo em nossa jornada, então, é:

O que é PABX: decifrando a sigla

Como indicado pelo site Techopedia, PABX é uma sigla inglesa para Private Automatic Branch Exchange.

Este termo é um tanto complexo de traduzir de forma exata, mas uma opção válida seria algo como “Troca Privada e Automatizada de Ramais”. Em outras palavras, o PABX é um sistema automático para redirecionar as chamadas de uma organização – o que o torna “privado” é o fato de a organização ter total controle sobre o sistema.

Se você já leu sobre o tema, porém, pode ter encontrado um termo semelhante: PBX. Isto pode causar um pouco de confusão, já que são termos semelhantes e, em muitos casos, usados como sinônimos.

Hoje em dia, no mundo da internet, podemos considerar as duas siglas como sinônimos, sim. Mas, para entender de onde elas vêm, precisamos explicar um pouco sobre seu histórico.

PABX vs PBX: origens e diferenças

Parece estranho, mas, se você já assistiu a algum filme americano antigo, onde, ao usar um telefone, o personagem principal entra em contato com uma operadora de telefones, você já viu os princípios do PBX em ação.

Operadoras de telefonia em um sistema PBX nos Estados Unidos em 1952
Operadoras de telefonia trabalhando com um PBX em 1952 - Fonte: Wikimedia Commons

Estas centrais, com seus grandes painéis, onde operadoras transferem ligações manualmente, existiam tanto de forma pública como privada.

Empresas em posições financeiras mais avançadas tinham suas próprias centrais – as PBX, ou Trocas Privadas de Ramal. Iniciando no fim do século XIX, as centrais manuais só deixaram de existir no início dos anos 1990.

Com o avanço da tecnologia, elas abriram espaço à automação e ao mundo digital – e, com isto, surge o “A” de “Automação” na sigla.

PBX tradicionais, então, não existem mais na prática. Por isto, particularmente em inglês, é comum os termos PBX e PABX serem tratados como sinônimos.

Por que usar um PABX?

Com tudo isto em mente, a principal vantagem fica clara: velocidade e praticidade.

Com um sistema PABX, a empresa não depende de recepcionistas, com ligações transferidas automaticamente. Sistemas completos também incluem URAs (Unidades de Resposta Audível).

URAs são as tradicionais respostas automatizadas que encontramos, por exemplo, ao ligar para uma provedora de telefonia – onde indicamos nosso objetivo pelo teclado numérico e a URA nos direciona ao setor responsável.

Tudo isto visa facilitar a vida e agilizar os serviços para todos na empresa. Assim, os usuários entram em contato diretamente com a pessoa relevante e os atendentes não perdem tempo tentando entender a situação.

E estas são apenas algumas das vantagens mais óbvias. Para entender do que um PABX pode ser capaz, conferindo uma solução líder de mercado, recomendamos o GoToConnect, uma solução da LogMeIn 100% na nuvem.

Isto significa que, além de contar com as vantagens comuns do PABX, o GoToConnect também reduz custos com equipamentos físicos e facilita o trabalho à distância, eliminando barreiras e distâncias.

Categorias
Acesso Remoto Central

O que é o acesso remoto não-supervisionado e quando uma empresa pode (ou deve) fazê-lo

O acesso remoto é uma ferramenta em suporte e TI que vem em várias formas, mas uma delas em particular tende a ser mal-entendida – o acesso não supervisionado.

Para entender a origem desta confusão, primeiro precisamos saber o que diferencia esta modalidade. Então…

O que é acesso remoto não-supervisionado

A chave para entender a diferença está no significado de “supervisão” neste contexto. A ideia aqui é de que o usuário supervisiona o técnico durante o acesso.

Ou seja, no acesso supervisionado o usuário fica no lugar e observa o acesso feito pelo técnico. Acima de tudo, o usuário precisa liberar o acesso ao técnico.

Quando não há supervisão, isto muda totalmente. Como a própria LogMeIn já diz, o acesso pode ser feito sem o usuário estar na frente do computador, a qualquer hora do dia. Ou, em alguns casos, o acesso é feito enquanto ele está usando a máquina, mas sem perceber.

Se esta observação sobre o acesso “sem perceber” chamou sua atenção, você está em boa companhia. Esta falta de supervisão cria muita confusão com keyloggers e apps “espiões” – então é hora de explicar a diferença.

Acesso não-supervisionado vs Keyloggers vs Software Espião

Keyloggers são quase um palavrão na internet, e a ideia de um software “espião” também não soa muito legal, e isto não é à toa. Então é bom entender que, apesar de haver semelhanças, o acesso remoto não-supervisionado é diferente destes apps.

Mas vamos por partes, explicando melhor o que eles são:

Keyloggers: mantenha distância

O termo “malware” é bastante amplo e inclui vários softwares maliciosos. De trojans a vírus, um malware é, como regra, algo que você quer distância.

E keyloggers são um tipo específico de malware, geralmente usado para roubar senhas.

Seu nome vem do inglês e pode ser traduzido como “registradores de teclas”. Seu objetivo é monitorar o uso do teclado pelo usuário e registrar cada tecla pressionada.

Obviamente, isto inclui as senhas digitadas pelo usuário. O app, então, envia estes dados ao seu desenvolvedor, que filtra o que é do seu interesse. O resultado geralmente é o roubo de senhas e outros dados privados.

Espiões: tecnicamente legais, mas depende do caso

Os apps “espiões” estão um pouco mais próximos dos apps de acesso não-supervisionado. Mas isto ainda não quer dizer que eles sejam bons – muito menos que sejam idênticos.

Apps espiões também vêm em vários tipos, mas têm algo em comum: seu objetivo é acompanhar informações de um computador ou celular em tempo real.

O tipo de informação varia bastante. Em desktops, apps espiões vão de extensões de navegador, para ver o histórico, a apps de monitoramento geral, que deixam o espião ver tudo o que acontece na máquina.

Em celulares, geralmente há mais limitações, já que estes dispositivos possuem ferramentas de segurança adicionais, impedindo que apps se comuniquem facilmente sem o usuário saber. Mas ainda existem diversas opções disfarçadas – e, ainda por cima, muitos destes apps registram e acompanham os dados do GPS.

Vale notar que apps espiões não são necessariamente ilegais. Eles podem servir para coleta de evidências em certos processos legais e, se ambas as partes concordarem com o seu uso, também servem para usuários domésticos.

Mas observar o usuário final é tudo o que os espiões fazem, como o nome já diz. No fim das contas, é uma forma sorrateira de coletar dados que a pessoa não quer compartilhar.

E às vezes o próprio desenvolvedor do app pode espiar seu dispositivo também – não só o contratante.

Acesso não-supervisionado: legal e, em certos casos, absolutamente necessário

Então, o que diferencia esse tipo de acesso dos apps que mencionamos? A interação e visibilidade.

Apps que fornecem este acesso podem não distrair ou tirar a atenção do usuário com alertas enormes, mas tendem a deixar uma pequena notificação sobre o acesso. Além disso, o usuário também pode observar que certas coisas estão agindo de forma inesperada na sua máquina.

Isto é importante porque, em caso de dúvida, o usuário pode encerrar a conexão à internet, derrubando a pessoa que está acessando a máquina.

Além disto, estes softwares sempre são utilizados mediante acordo – preferencialmente assinado. A instalação não é de forma sorrateira e, na maioria dos casos, o acesso não-supervisionado só funciona se o usuário habilitar a opção nas configurações.

Com tudo isto, podemos dizer que um bom software de acesso remoto não-supervisionado é (e precisa ser) ético e respeitoso com leis como a LGPD.

Quais são os usos destes apps?

De modo geral, eles são softwares empresariais. Alguns usuários que possuam vários computadores e/ou que prestem suporte técnico de modo informal também podem aproveitar algumas das vantagens, mas não é muito indicado.

Já em empresas, este tipo de acesso pode ser absolutamente essencial para as suas atividades – especialmente se a empresa em si é do ramo de tecnologia.

Na maioria dos casos, a maior vantagem está na gestão de TI. A empresa pode assinar contratos com seus colaboradores, garantindo seu conhecimento de que estes acessos podem ocorrer de tempos em tempos.

Com isto, a legalidade do processo se resolve e o departamento de TI pode acessar a máquina do usuário – que geralmente já é da empresa.

Os possíveis benefícios deste tipo de acordo são vários, mas aqui vão alguns dos principais:

  • Garantia de que todos os softwares do computador estejam atualizados;
  • Possibilidade de suporte técnico proativo, evitando falhas;
  • Maior agilidade no suporte técnico reativo – podendo até corrigir certas questões sem atrapalhar o trabalho do usuário;
  • Garantia de uso correto dos softwares internos da empresa, entre outros.

Mas não é só a TI interna de empresas que ganha com isto. A terceirização de serviços de suporte é outra área que sai ganhando – estas são empresas que assinam contratos para servir como um departamento de suporte técnico a uma outra empresa inteira.

Nestes casos, o acordo é assinado ao contratar o serviço e o acesso funciona de modo semelhante ao que mencionamos acima.

Outro uso interessante para vários setores é como uma adição à sua segurança. Por exemplo, se a empresa lida com muitos dados confidenciais, não precisa jogar cópias dos documentos nos computadores ou em drives pouco seguros.

Basta manter os dados apenas em um servidor central, enquanto os usuários com permissão para acessá-lo recebem o acesso pelo aplicativo.

Em conclusão

Apesar das ocasionais comparações (um tanto injustas) com apps desconfiáveis, o acesso remoto não-supervisionado é parte vital do trabalho nos dias de hoje.

Além do aumento da terceirização, as empresas também precisam cada vez mais do apoio da tecnologia. E, para cuidar dela, é preciso um serviço robusto, que ajude a TI a cuidar do patrimônio tecnológico.

Mas, é claro, o gestor precisa escolher uma solução adequada e segura. Na Loupen, sugerimos o LogMeIn Central – seja para TI interna, terceirização de suporte, ou tantos outros usos.

E, acima de tudo, o Central já está de acordo com as normas da LGPD e trabalha com encriptação de ponta a ponta – uma combinação perfeita para garantir a segurança do seu negócio e dos seus clientes.

Categorias
Segurança Digital

5 casos em que empresas pagaram caro por falhas de segurança digital

Uma coisa em que podemos concordar facilmente em 2021 é que segurança digital não é uma ideia nem um pouco nova. Estamos falando aqui de um conceito quase tão antigo quanto a própria internet.

E mais do que antigo, também é uma ideia extremamente importante – ainda mais para quem desenvolve softwares, onde a segurança pode ser a diferença entre manter ou não o seu emprego.

Inclusive, já falamos sobre o tema algumas vezes em nosso blog, em particular ao dar dicas sobre o LastPass. Mas aí pode surgir a pergunta: o que acontece quando uma empresa deixa isso de lado?

Em alguns casos, talvez só seja preciso pedir que os usuários troquem de senhas – já em outros, pode levar a verdadeiras catástrofes.

O portal CIO, da IT Mídia, traz um estudo alertando para o fato de que 40% dos usuários de softwares-como-serviço já perderam dados online.

Além dos danos causados aos clientes, que muitas vezes nem sabiam das brechas de segurança, isto também afeta a imagem e valor dos provedores destes softwares.

Então, para ilustrar este ponto, trouxemos algumas das falhas mais sérias que vieram à tona nos últimos 5 anos.

1. Quando o Zoom deixou seus usuários sem segurança digital em meio à pandemia

Se você estava entre os primeiros a partir para o Zoom no começo da pandemia, talvez já conheça essa história. Mas, de qualquer forma, vamos recapitular a saga:

Logo em março de 2020, pouco depois de a pandemia atingir o ocidente, muitas pessoas passaram a usar o Zoom para suas reuniões online. O problema? Além de usuários, também vieram à tona vários problemas de segurança. Problemas, estes, que incluem crimes cometidos através da prática de Zoom bombing. Mas vamos por partes.

No início, os tais “Zoom bombings” eram o único problema – mas isto não os torna menos sérios. Em resumo, “Zoom bombimg” era a prática de invadir chamadas no Zoom sem ser convidado. Algo que se tornou muito mais comum do que devia por um simples motivo: no início, as salas de reunião do Zoom apareciam nos resultados do Google por padrão.

Como resultado, incontáveis reuniões foram interrompidas por alguém berrando no microfone, ou até aparecendo com pornografia na tela – em alguns casos mostrando imagens ilegais.

Por si só, este escândalo já seria horrível, mas tem mais! Logo no mês seguinte, em abril, foi descoberto que usuários podiam captar a senha do Windows de outros através do chat, se estes não tomassem cuidado.

E em junho, especialistas descobriram uma falha de segurança na opção de enviar GIFs no chat, além de problemas ao implementar a encriptação de ponta-a-ponta.

Ufa. Parece muita coisa, mas é importante deixar claro que o Zoom corrigiu, sim, estas falhas. Mas o gosto amargo de ter que lidar com toda essa série de falhas permanece…

2. Zynga: indo do "FarmVille" a sérias brechas de segurança

Depois de falarmos de pessoas compartilhando pornografia no Zoom, é hora de pegar mais leve. Desta vez, não temos pessoas realizando atividades ilegais na frente de uma câmera, mas nem por isto a brecha encontrada pela Zynga em 2019 deixa de ser séria.

A empresa, que, no passado, foi uma gigante dos jogos online, anunciou a brecha no fim de 2019. Segundo o anúncio, os jogos afetados foram “Words With Friends” e “Draw Something“.

Algo que o anúncio não menciona, porém, é o volume de contas afetadas: cerca de 170 milhões!

A boa notícia é que os invasores não conseguiram acessar as informações financeiras dos usuários e nada indica que tenham obtido acesso às suas contas do Facebook.

Mas, por outro lado, foram quase 200 milhões de logins e senhas. E, quando muitos usam senhas repetidas para vários sites, é fácil imaginar o efeito em cascata que isso pode ter gerado.

Na época, isto fez a brecha ranquear como a 10ª maior brecha monitorada pelo site Have I Been Pwned – o que não é exatamente um ranking para se orgulhar.

3. A Uber abandona a segurança digital dos usuários para esconder uma brecha

Tentar esconder um erro para evitar consequências é um instinto humano e uma sensação pela qual muita gente passa. Mas e quando esse pensamento passa pela mente de um alto executivo de empresa a nível global?

Bom, este é basicamente o cenário em que a gerência da Uber se encontrou em 2016. É difícil dizer quando, exatamente, a invasão ocorreu, já que o anúncio só veio em novembro de 2017.

Segundo o (eventual) anúncio, a invasão afetou 57 milhões de usuários dos aplicativos da Uber – tanto motoristas quanto passageiros. Até aí, nada particularmente chamativo. Este tipo de invasão é (infelizmente) comum, mas geralmente é apenas uma questão de trocar senhas e avisar os usuários.

Mas a Uber, ao invés de avisar seus usuários, pagou 100.000 dólares aos hackers como um “resgate”. E, para piorar, pediu que eles assinassem um termo de confidencialidade – tudo isso sob ordens do seu executivo de segurança na época.

Vale deixar claro que, para adicionar a cereja a esse bolo, o anúncio da Uber sobre a brecha não foi uma questão de o executivo mudar de opinião e corrigir seu próprio erro.

A questão só veio à tona após uma investigação dos diretores da companhia – algo que, no início, era focado apenas nas práticas de negócios. Encontrar a falha de segurança foi apenas um efeito adicional.

O executivo em questão não estava mais na empresa quando a brecha foi anunciada, então espera-se que algo assim não ocorra mais.

4. Yahoo: invasão atinge 3 bilhões de contas

Quando falamos de números, não há invasão maior que a invasão do Yahoo de 2013.

Sim, estamos fugindo um pouco do título aqui, já que a invasão ocorreu há cerca de 7 anos atrás. Mas o anúncio da brecha surgiu só em 2016, e especialistas só descobriram a real escala do problema em 2017, 4 anos depois.

Novamente temos um caso onde a empresa demorou anos até avisar os seus usuários – mas pelo menos não pagaram nada aos hackers. Não que isto sirva de muito consolo, no fim das contas.

Este caso é um pouco confuso à primeira vista, já que estamos falando de um ano em que a Yahoo divulgou duas brechas. A primeira brecha divulgada ocorreu em 2014, onde 500 milhões de contas ficaram vulneráveis.

Como se isso não fosse o bastante, um mês depois a Yahoo divulgou uma segunda brecha, esta de 2013. A estimativa inicial dizia que a brecha afetou 1 bilhão de contas, o que já era o bastante para dizer que foi a pior brecha de segurança digital de todos os tempos.

Mas, um ano depois do anúncio, em 2017, especialistas descobriram o número final. A resposta? Todas.

Literalmente todas as contas presentes na base de dados do Yahoo em 2013 foram afetadas. São um total de 3 bilhões de contas vulneráveis.

3 bilhões de e-mails, 3 bilhões de senhas, 3 bilhões de acessos com dados pessoais inclusos nos dados das contas.

Por que o número exato ficou em segredo por tanto tempo, ninguém sabe ao certo – muito menos como conseguiram esconder. Mas o fato de que a empresa de telecomunicações Verizon comprou a Yahoo pouco antes de o número total ser revelado certamente é uma pista.

5. Especialistas em segurança digital ainda odeiam o TeamViewer

O TeamViewer é um software que, de tempos em tempos, aparece no noticiário com más notícias.

Em mais um caso de um anúncio de uma brecha surgindo anos depois do ocorrido, um anúncio que vem à tona é de 2019, mas trata de uma falha ocorrida em 2016.

Nesta brecha, um grupo de hackers chinês conseguiu usar o TeamViewer para enviar malware a várias empresas, deixando uma brecha que os permitisse acessar os computadores afetados remotamente quando quisessem.

A TeamViewer alega que avisou os usuários afetados assim que o evento ocorreu. Mas, como isto não foi anunciado ao público até 3 anos depois do ocorrido, não deixa uma boa impressão.

E esta impressão só piora quando pensamos sobre outra brecha de 2016 onde usuários alegam que invasores acessaram suas contas bancárias através de uma brecha no TeamViewer, permitindo que sacassem todo o dinheiro.

Mas o pior quase ocorreu ainda este ano quando, em fevereiro de 2021, um invasor teve acesso a uma usina de tratamento de água da cidade de Oldsmar, no estado americano da Flórida.

A invasão em Oldsmar

Acessando a conta de um dos funcionários, o invasor mudou as configurações da planta para aumentar o volume de reagentes químicos na água. Geralmente, estes reagentes são depositados em quantidades baixas e apenas reagem com impurezas para limpar a água.

Mas, neste caso, o invasor aumentou o nível em 11.000% – um aumento que teria envenenado 15 mil habitantes com soda cáustica se a usina não tivesse outras funções de segurança impedindo esta alteração brusca.

Pouco após a invasão, especialistas descobriram que vários funcionários da mesma planta compartilhavam uma senha para login. E, para piorar, os sistemas desta planta ainda utilizavam o Windows 7, que foi descontinuado e não recebe mais atualizações constantes.

A combinação destes fatores fez com que o FBI publicasse um aviso para que as pessoas não fizessem uso do TeamViewer com o Windows 7, devido ao programa ter acesso fácil a partes vitais do sistema operacional.

Bônus: "Collection #1"

Temos mais um último caso por hoje, mas aqui não temos nenhuma empresa específica que tenha cometido um erro, e sim uma lista preocupante.

A “Collection #1” (“Coleção Número 1”) foi uma lista descoberta em janeiro de 2019, quando estava sendo vendida no submundo da internet. Ela é um acúmulo de centenas, ou talvez milhares de ataques e invasões, coletando dados de várias pessoas.

No total, foi a maior lista de e-mails já encontrada, com 773 milhões de e-mails distintos. Pode parecer menor que a invasão à Yahoo que mencionamos antes, mas vale lembrar que, naquele caso, muitas contas tinham e-mails repetidos. Aqui estamos falando de dados completamente distintos.

Até hoje, especialistas em segurança digital ainda não conseguem confirmar de onde vieram todos estes dados. Os hackers envolvidos dizem que foram mais de 2000 ataques, mas é comum ver números inflados nestes casos.

Infelizmente, neste caso não há muito o que possamos dizer de positivo. Apenas reforçamos as tradicionais dicas de segurança:

  • Use senhas longas e difíceis de adivinhar;
  • Ative autenticação em duas etapas quando possível;
  • Não reutilize a mesma senha várias vezes;
  • Troque as suas senhas de tempos em tempos; e
  • Utilize um gerenciador de senhas para dar mais proteção aos seus dados.

E também deixamos aqui um convite: se você se assustou com alguma destas invasões, saiba que a LogMeIn possui alternativas seguras a aplicativos como o Zoom (GoToMeeting) e TeamViewer (Rescue).

E, é claro, um gerenciador de senhas seguro e confiável: o LastPass.

Categorias
GoToMeeting

GoToMeeting: uma solução completa de videoconferência para tempos modernos

Não é de hoje que videoconferências se tornaram populares e comuns – apps como o Zoom, WhatsApp e, sim, o GoToMeeting são muito procurados.

Mas também não podemos negar o aumento recente na busca por estes apps. Particularmente em 2020, a CNN Brasil indica que a busca por certas soluções cresceu em até 500%!

E é fácil ver de onde vêm esses números. São várias pessoas trabalhando de casa, equipes mundo afora separadas fisicamente – a busca por uma forma de unir as equipes é natural.

Mas, só porque a busca é urgente, não quer dizer que deve ser feita sem pesquisar e pensar. Conforme mais usuários vão atrás dos mesmos aplicativos, maior é o peso nos seus servidores.

No fim das contas, não é à toa que dúvidas sobre segurança e privacidade surgem de tempos em tempos. Inclusive, ainda em abril de 2020 já surgiram as primeiras controvérsias sobre o Zoom.

Em um cenário assim, é bom analisar as alternativas – e uma muito interessante é o GoToMeeting.

O que é o GoToMeeting?

De forma resumida, o GoToMeeting é um app de videoconferências com foco na estabilidade e segurança.

Desenvolvido pensando em reuniões a trabalho, ele tem uma série de funções importantes para empresas e equipes de todos os tamanhos. Inclusive, o tamanho das salas é uma destas questões.

Enquanto outros aplicativos limitam o tamanho dos grupos que podem entrar nas chamadas, o GoToMeeting permite até 250 pessoas ao mesmo tempo! Além disso, até 25 membros da chamada podem usar webcams em HD na mesma reunião.

Com este nível de acesso, disponível tanto em computadores quanto smartphones, ninguém da sua equipe fica de fora na hora de tomar decisões.

Mas a parte visual não se limita às webcams. Basta marcar um membro da reunião como “apresentador” e a pessoa pode compartilhar a tela do seu computador.

Além disso, assinantes têm direito a salas com link personalizado e podem controlar os acessos, tudo configurável pelo painel no site do GoToMeeting.

Mas, se um grande problema com videochamadas é a segurança, vamos à pergunta que não quer calar:

Como o GoToMeeting garante a sua segurança

Se você acompanha o nosso blog, ou mesmo os materiais da LogMeIn em geral, já deve saber das conexões altamente criptografadas, onde nem membros da LogMeIn podem ver o que você faz nos apps.

Isso tudo também se aplica aqui, já que todos os apps LogMeIn compartilham dos avanços em segurança digital. Mas isto não quer dizer que o GoToMeeting não tem seus próprios diferenciais!

Um grande diferencial que já mencionamos acima é o controle de acessos. Sempre que criar uma sala de reunião, ou mesmo editando mais tarde, você pode bloquear acessos de pessoas que não saibam a senha da reunião.

Além disso, a sala só fica ativa quando o organizador da reunião entra, dando tempo para trocar a senha entre uma reunião e outra por mais segurança, se necessário.

Mas também temos outros benefícios para quem usa o GoToMeeting junto com outras ferramentas LogMeIn…

Vantagens para usuários LogMeIn

Uma ótima forma de garantir a segurança é usar a ferramenta em conjunto com o LastPass.

Isto vai além de usar o LastPass para controle de senhas, inclusive. Dentro do seu perfil no site da LogMeIn, cada usuário pode configurar o LastPass como opção de login.

Isso reduz o número de senhas que você precisa lembrar, bastando usar a senha-mestre do LastPass.

Mas as medidas de segurança podem ir além. Cada usuário também pode conferir, no seu perfil da LogMeIn, conexões a outros serviços (como Google ou Microsoft), se preferir. E, além disso, é possível configurar um Active Directory.

Não vamos entrar em detalhes técnicos aqui, mas, de forma resumida, o uso do Active Directory permite que membros da empresa nem sequer precisem de senhas!

Basta configurar externamente uma forma de login sem senha, atrelar ela ao Active Directory da empresa, e ligar esse diretório à conta na LogMeIn.

Com isto, o acesso ao diretório da empresa libera o acesso às suas ferramentas – e a forma de login pode ser com crachá, biometria, ou várias outras opções.

Então, por que não aproveitar uma ferramenta completa e segura como o GoToMeeting