Growth Hacking: Atraia mais clientes com menos recursos com Fábio Póvoa

O alvo é só um: crescer. Saiba técnicas pensando fora da caixa e de baixo custo para atrair e fidelizar seus clientes e crescer mais rápido com Growth Hacking nessa mentoria online com Fábio Póvoa, da Movile.

Testando sua senha

Você considera sua senha segura?

Clicando aqui você pode testar a força da sua senha, ou seja, quanto tempo levaria até que um computador pudesse decifrá-la. O teste, disponibilizado pela Kaspersky, fabricante de Antivírus, calcula quanto tempo levaria até que um computador pudesse decifrá-la através de um Ataque de Força Bruta (Brute Force).

Kaspersky teste de senha
Kaspersky teste de senha

Além disso, a Kaspersky fornece um comparativo de quanto tempo levaria com o uso, desde um computador doméstico, até um super computador.

Uma pesquisa realizada pela empresa de segurança digital Keeper revelou as senhas mais usadas em 2016. O estudo levou em consideração 10 milhões de combinações vazadas em violações de dados e descobriu que as mais populares incluem variações de “123456” e palavras como “qwerty” ou “password”, por exemplo. Ainda segundo o levantamento, quatro das 10 senhas mais utilizadas em 2016 possuem menos de seis caracteres.

Conforme a pesquisa, estes tipos de senhas podem ser facilmente descobertos. Senhas sequenciais de seis caracteres podem ser descobertas em questões de segundos por softwares de cracking. O mesmo vale para os aleatórios, como “18atcskd2w”.

Abaixo, confira a lista completa das senhas mais comuns em 2016 e veja se a sua está entre elas. Se estiver, já sabe: hora de trocar a palavra-chave.

123456
123456789
qwerty
12345678
111111
1234567890
1234567
password
123123
987654321
qwertyuiop
mynoob
123321
666666
18atcskd2w
7777777
1q2w3e4r
654321
555555
3rjs1la7qe
google
1q2w3e4r5t
123qwe
zxcvbnm
1q2w3e

Growth Hacking: pensando fora da caixa para acelerar sua empresa

O Growth Hacking é novo aqui no Brasil, mas já é muito comum fora do país. Ele é aplicado por grandes startups do Vale do Silício, o famoso pólo tecnológico nos Estados Unidos, referência mundial em inovação. Mas afinal, o que é o Growth Hacking?

A melhor maneira para entender o que é esta nova posição nas empresas é redefinir o que é um hacker. O termo sempre foi conhecido por estar relacionado a crimes virtuais. Ao contrário dessa crença, o hacker é aquele indivíduo com uma dedicação além do comum em busca do conhecimento. Aquele cara que não sossega enquanto não entender toda e qualquer parte do que se propôs. Cada mínimo detalhe. Seja sistemas, hardwares, ou neste caso especifico, vendas.

Neste contexto, o Growth (do inglês, crescimento) Hacker é um profissional cujo objetivo é fazer crescer o número de usuários de um produto ou serviço. Ou seja, através de uma metodologia testável e escalável, o Growth Hacker alavanca as métricas de conversão.

Growth Hacking x Marketing

Você deve estar se questionando se não estamos falando de um profissional de marketing, certo? Não, não estamos. Enquanto muitas pessoas consideram que o crescimento do número de usuários seja uma função de marketing, encontramos exemplos de produtos que aumentaram as vendas de outras formas.

Há muitas decisões responsáveis pelo crescimento do número de usuário de um determinado produto ou serviço. Por isso, o Growth Hacker tem um papel multifuncional englobando não apenas o marketing, mas o produto, as operações empresariais, finanças e até mesmo os recursos humanos.

A ideia é que a cada decisão que a sua empresa faça o Growth Hacker aborde a seguinte questão: Qual será o impacto desta escolha para o crescimento do seu negócio ou dos consumidores?

Você pode ser um Growth Hacker?

Você teria capacidade de assumir a responsabilidade pelo crescimento de uma unidade de negócios? O Growth Hacker tem como objetivo imediato conectar o seu mercado-alvo com o produto ou serviço do seu negócio. O profissional deve ter a criatividade para descobrir maneiras únicas de condução do crescimento, além de testar e evoluir as técnicas já comprovadas por outras empresas.

Um Growth Hacker também precisa ser disciplinado para seguir um processo de priorização de idéias, testando-as, além de ser analítico o suficiente para saber definir os mecanismos que apresentaram resultados positivos para serem mantidos, repetidos e escaláveis, visando o crescimento do negócio.

A característica essencial de um Growth hacker é a criatividade. Sua mente é a melhor ferramenta de trabalho. Este profissional vai além de estratégias de Adwords ou SEO para a distribuição da informação. Canais tradicionais de marketing, muitas vezes geram um alto custo por aquisição e baixo valor pelo tempo que duram, devido à alta saturação. Em uma época de usuários sociais, a estratégia de crescimento vem do ajuste de um produto ao mercado, elevando as escalas virais pela experiência do consumidor.

Algumas ferramentas utilizadas por um Growth Hacker

  1. Aquisições Virais: Através do compartilhamento de conteúdo dos usuários existentes para os novos;
  2. Aquisições Pagas: Com estratégias de SEM (search engine marketing), Links patrocinados (Google Adwords, Facebook Ads), anúncios na TV, celulares, rádios, marketing de afiliados, dentre outros;
  3. Marketing de Conteúdo (Content Marketing): Através de posts em blogs, infográficos e vídeos virais, aumentam a visibilidade da marca e o tráfego para o site, convertendo visitantes em consumidores;
  4. E-mail Marketing: Estratégia de relacionamento utilizada para conversão de novos consumidores e motivação para gastarem mais com o seu negócio;
  5. SEO (otimização em sites de buscas): Efetivamente utilizado para construir uma infraestrutura escalável aplicáveis a inúmeras páginas, ao invés da seleção tradicional de uma pequena quantidade de palavras-chave.

Em suma, o Growth Hacking é a interseção entre o marketing e o desenvolvimento do produto, fazendo mais com menos. As estratégias são articuladas desde o desenvolvimento do produto e, por isto, levando uma experiência mais agradável ao consumidor que, por sua vez, atrai novos usuários ao viralizá-la.

Agora que você já conheceu o cargo que tem feito a diferença no Vale do Silício é hora de começar a pensar a ser um ou ter um Growth Hacker na sua empresa!

Marketing de conteúdo e web semântica

Socializar. Compartilhar. Conversar. Interagir. Neste mundo cada vez mais conectado, o marketing conjuga estes verbos constantemente para criar uma relação de confiança e valor entre instituições e pessoas, disponibilizando conteúdo adequado e relevante a cada contexto imaginado.

Este conteúdo se apresenta na forma de recursos cada vez mais variados, em distintos formatos, e em diferentes contextos disponibilizados na web. Marketing de conteúdo busca flexibilidade para adicionar novos recursos, para mapear ligações e mudanças entre os recursos, para refletir os diferentes contextos do negócio, para garantir integração entre canais, para deixar os recursos com dados inteligentes – smart data, e para entender e medir o engajamento do cliente.

Web semântica, ou web de dados, promove a interoperabilidade semântica entre estes recursos com uma linguagem e regras gramaticais bem definidas, processável e compreensível tanto por humanos, como por agentes de software.

Um conteúdo relevante presente nos recursos, como textos sobre produto ou serviços, vídeo, imagens, infográficos, e-books, avaliações de clientes, informação técnica, entre outros, precisa, então, disponibilizar uma estrutura semântica para ser automaticamente localizado, reutilizável e adaptado aos diversos canais como redes sociais e e-mail marketing.

Inicialmente, três grandes passos podem ser adotados. O primeiro passo é a construção da taxonomia envolvida ao contexto no qual os recursos estão inseridos e, assim, compartilhar vocabulário expresso nos diversos canais. Ferramentas como Google Keyword Planner, Squirrly e Keywordtool.io podem auxiliar nesta construção.

Já o significado aparece em metadados ou em anotações semânticas. Os metadados devem ser inseridos nos próprios recursos que descrevem ou serem armazenados em repositórios, na forma de anotações. Anotação semântica identifica, formalmente, conceitos e relações entre conceitos presentes nos recursos Web. Por exemplo, em páginas HTML (Hyper Text Markup Language) é possível inserir metadados através de marcações não visíveis na exibição da página pelo navegador. Os padrões associados são RDFa (Resource Description Framework in atributes), microdata, JSON-LD (JavaScript Object Notation para Linked Data) e OWL (Web Ontology Language). Já para armazenamento, surge como exemplo o banco de dados virtuoso e a linguagem para consulta SPARQL.

Anotador e consumidores da anotação devem compartilhar o mesmo significado e interpretação. Para ist, deve ser providenciada a referência a um ou mais vocabulários controlados – acordos sobre os dados transportados para organizar os conceitos e promover o desenvolvimento de ferramentas que os representam.

O segundo passo é anotar semanticamente os recursos com vocabulários controlados.

O site Linked Open Vocabularies – LOV apresenta 563 vocabulários separados por categorias como biologia, pessoas e multimedia, e interações entre eles. Alguns vocabulários em destaque são Dcterms (DCMI Metadata Terms), Dce (Dublin Core Metadata element set), Foaf (Friend of a Friend), Skos (Simple Knowledge Organization System) e o Geo (WGS84 Geo Positioning). Google e Yahoo criaram o Schema.org, atualmente adotado por muitas empresas, entre elas, Microsoft, Pinterest, Yandex.

Motores de busca, ao utilizarem estes metadados proporcionam consultas mais precisas, envolvendo não somente palavras-chave (taxonomia), mas propriedades (metadados), como autor, formato, datas diversas e outros, e o propósito como o contexto no qual o recurso se insere, sua qualidade, suas condições de uso, suas estratégias de preservação, e assim por diante.

O grande exemplo é o Google, onde os dados estruturados são conhecidos como rich snippets e rich cards – associados ao vocabulário controlado schema.org. Mais de 200 fatores são considerados nas suas buscas visualizados em rich results – dados presentes nos rich cards – e knowledge graph cards – dados agregados de uma variedade de informações relevantes e confiáveis sobre entidades como pessoas, locais e organizações.

O terceiro passo é construir uma rede de dados com a ligação entre os diferentes recursos internos e externos de tal forma a enriquecer o conteúdo do recurso disponibilizado. Linked Data é o conjunto de boas práticas para publicar e conectar conjuntos de dados estruturados na Web. Seus princípios básicos são usar URIs como nomes para recursos; usar HTTP URIs de forma que as pessoas possam procurar por estes nomes; quando alguém procurar por uma URI, fornecer informações úteis, usando os padrões (RDF*, SPARQL); e incluir links para outras URIs para que as pessoas possam descobrir mais coisas sobre o conteúdo.

Entre as ações de marketing digital associadas ao marketing de conteúdo, destaca-se o SEO (Search Engine Optimization) para promover os recursos existentes no site perante os motores de busca, e o Digital Data Management para publicar, acompanhar e monitorar analiticamente os dados presentes nos recursos.

O resultado destes passos são páginas interpretadas automaticamente pelos agentes ou serviços web semânticos, principalmente, para criar uma experiência relevante para o usuário, para realizar uma comunicação com os assistentes pessoais ou com os motores de busca de tal forma que eles possam recomendar seu conteúdo em suas pesquisas. Enfim, para conjugar os verbos do mundo digital.

Por Regina Cantele para o iMasters

Por que a Internet das Coisas vai transformar a gestão de dispositivos móveis

Há muita discussão no mercado falando sobre a Internet das Coisas, a nova moda do momento. E isso acontece por uma boa razão. Se as projeções estiverem corretas, até 2020, mais de 30 mil milhões de objetos estarão conectados à Internet. Além disso, as tendências atuais indicam que essa transformação tecnológica não apenas pertence a “coisas” aleatórias, mas vai ser literalmente onipresente, ou o que alguns estão chamando de Internet of Everything (Internet de Tudo, em tradução livre). John Chambers, CEO da Cisco, afirma que esse espaço terá de 5 a 10 vezes maior impacto na sociedade, assim como a própria Internet, e está projetando um mercado com lucros de US$ 19 trilhões para essa indústria na próxima década.

Um dos problemas levantados em discussões dessa natureza tem a ver com a forma como esses objetos serão gerenciados dentro da crescente infraestrutura de TI do futuro não muito distante. Há algum tempo, as infraestruturas empresariais móveis eram bastante simples – dispositivos Blackberry eram a novidade. Em seguida, graças ao lançamento de smartphones populares e da “consumerização de TI”, alguns funcionários iniciantes começaram a utilizar seus próprios smartphones, tablets e outros dispositivos pessoais no trabalho. Logo, todo mundo aderiu à prática. O BYOD tornou-se generalizado, apesar de uma série de novas dores de cabeça para as empresas antes de finalmente chegarem a um consenso. Mas as empresas de um modo geral fizeram a transição para essa nova realidade em apoio a iOS, Windows e dispositivos Android, além dos tradicionais Blackberries.

À medida que mais funcionários exigiram o uso de seus dispositivos pessoais, a MDM (ou plataformas de gerenciamento de dispositivos móveis) veio à tona para fornecer um quadro para estabelecer as políticas, melhores práticas e tecnologias para lidar com as realidades do BYOD. Assim, uma série de soluções de MDM top de linha, como AirWatch e MobileIron, foram fornecidas às empresas como melhores soluções para a implementação de uma estratégia de BYOD eficiente, segura e escalável em toda empresa.

No entanto, agora, como a Internet das Coisas começa a subir a rampa, estamos entrando em um mundo diferente. Nós não estamos mais falando apenas de alguns dispositivos. O campo do jogo mudou e há um mar de dispositivos prestes a ingressar em nossas vidas daqui a alguns instantes.

Os dispositivos móveis são comumente entendidos como a estrutura primária para controlar a Internet das Coisas. Mas há grandes mudanças no ar, e especialistas estão começando a perceber que o MDM simplesmente não será suficiente para suportar o tsunami de dispositivos que é projetado para varrer a empresa nos próximos 5 anos.

O Gartner entende isso, e está pesquisando sobre essa nova mudança de conceitos de cabeça erguida. Nos resultados, sua alegação é de que a gestão de dispositivos móveis é um equívoco quando se trata do futuro do chamado “gerenciamento de dispositivos”. Mesmo com as mudanças de nome; no universo da Internet das Coisas, tudo agora é um “ponto final”. Em seu relatório de maio de 2014, o Gartner argumentou que todo o mundo do PC e MDM está mudando, incluindo as habilidades necessárias e os processos de TI.

As empresas estão apoiando duas arquiteturas de gestão radicalmente diferentes – uma para PCs e outra para smartphones. PCs são gerenciados através de imagens do sistema, enquanto os smartphones e seus primos, tablets, são gerenciados por meio de um mecanismo mais complexo que se adapta às suas arquiteturas em cada uma de suas áreas restritas. No entanto, em muitos casos, a TI tenta fazer smartphones agirem como PCs por meio de estratégias, tais como contentores, que nada mais são do que uma pseudoimagem do sistema. A TI deve entender as diferenças entre os estilos dos dois tipos de gerenciamento de dispositivos e reconhecer que as arquiteturas de cada área em particular representam o futuro. Assim, a abordagem do quadro da gestão daqui para frente vai resultar em uma categoria de produto chamado Unified Endpoint Management (UEM).

Outras empresas também entendem essa mudança. Na verdade, a IBM oferece uma solução chamada Gerenciamento Unificado de endpoints, que acertadamente assinala o valor principal adicionado a essa abordagem: “A próxima geração do gerenciamento unificado de endpoints vai se concentrar em uma visão holística da relação entre os usuários, os aplicativos que eles usam, os dispositivos e os aplicativos que são executados nele, a rede na qual os aplicativos se comunicam, e os dados que estão sendo compartilhados”.

Se você pensar sobre a “consumerização de TI” e suas tendências ao longo dos últimos 5 anos, o impacto do BYOD nas empresas e aumentar isso em dez vezes, então você poderá começar a entender as implicações da Internet das Coisas e dos wearables no reino do gerenciamento de dispositivos móveis. O paradigma está mudando, e a nova palavra-chave nessa arena é ‘endpoint,’ o UEM. As empresas precisam começar a vislumbrar essa mudança e considerar a vasta gama de wearables que emerge a cada dia, com a IoT conectando dispositivos, smartphones e tablets, e incluir tudo isso em um quadro de gestão global que envolva dados, nuvem e interatividade móvel.

2015 vai ser um ano crucial para mudar o pensamento organizacional longe do MDM para abraçar o que hoje é chamado de gerenciamento de “endpoint”. Estamos vendo grandes sinais dessa mudança atualmente. Os wearables foram um grande sucesso em 2014 e o lançamento iminente do Apple Watch vai tornar o mercado ainda maior. Tudo o que podemos ver neste momento sugere que os wearables e a Internet das Coisas vão ter impactos profundos sobre as empresas e sobre a forma como os dados, os serviços e as plataformas são gerenciados. Não há melhor momento do que o presente para começar a avaliar sua infraestrutura de TI e a abordagem da gestão para garantir apoio para a integração de wearables, dispositivos móveis e Internet das Coisas em um quadro de gestão unificada de endpoint. Não tente ferver o oceano, mas, pelo menos, comece hoje mesmo pela adoção de uma mentalidade que faça com que “endpoints” sejam uma parte fundamental de sua estratégia de gestão de dispositivos móveis em 2015.

Texto por Hovhannes Avoyan  para o iMasters