Quer se dar bem com o Google? Invista seu tempo no Facebook

Entre os 22 fatores que influenciam no posicionamento de sites no Google, 5 dos 6 principais dizem respeito as mídias sociais, segundo um estudo divulgado em junho de 2012 pela Searchmetrics (Clique aqui para ler). Revelando o impacto de cada fator baseado no coeficiente de correlação de Spearman, o pesquisa revela que as partilhas de conteúdo no Facebook exercem maior influência no ranqueamento de sites (0,37), seguido pelo número de backlinks (0,36). Outros fatores incluem comentários no Facebook (0,33), número de Likes (0,3) e tweets (0,25).

 

Segundo uma pesquisa divulgada pela BrightEdge (Clique aqui para ler), 84% dos profissionais de SEO afirmaram que as mídias sociais serão mais importantes ou muito mais importantes para suas estratégias de SEO este ano quando comparado a 2011.

Backlinks ainda são relevantes para o SEO

Os backlinks continuam sendo uma estratégia poderosa, quando o objetivo é ranquear websites. O número de backlinks só não é mais importante que o compartilhamento de conteúdo no Facebook. Curiosamente, embora o Google tenha declarado que não atribuijuice para links com o atributo nofollow, a pesquisa revela que este fator é relevante para o SEO (0,15), superando até mesmo a proporção de links que contêm palavras-chave (0,10).

Anúncios podem prejudicar o posicionamento

Publicidade em excesso pode fazer muito bem ao caixa da empresa, desde que não dependa do Google para mantê-lo positivo. Segundo a pesquisa, propaganda em texto, imagens e AdSense possuem impacto negativo nas buscas orgânicas (-0,04).

No entanto, o relatório observa que o resultado precisa ser monitorado, já que o AdSense está, na maioria das vezes, presente em sites mal classificados em motores de busca.

Outros resultados:

O Google atribui maior relevância nos resultados orgânicos pelo fato de uma empresa ter uma marca reconhecida, mesmo que ela não siga todas as diretrizes de SEO.

Palavras-chave presentes no nome do domínio exercem maior impacto que termos inclusos no restante da URL.

O atributo ALT em imagens influencia pouco no ranqueamento, apenas 0,04.

fonte: 

5 formas de proteger dados em dispositivos móveis

Recomendações da Websense para evitar que informações confidenciais sejam acessadas por terceiros a partir de equipamentos de funcionários.

 

Empresas investem em criptografia e segurança do endpoint para proteger dados importantes em dispositivos móveis. No entanto, não sabem como e/ou quais dados estão saindo por meio de aparelhos pouco seguros usados pelos funcionários. É o que aponta o “Estudo Global sobre os Riscos de Mobilidade”, realizado pelo Instituto Ponemon a pedido da Websense.

Para evitar esse quadro, a Websense aconselha a adoção de uma tecnologia anti-malware em tempo real, por meio de serviços em nuvem, que realize a análise e reanálise contínua de sites e aplicativos móveis.

Ainda assim, é preciso ir além e realizar atividades importantes para blindar os aparelhos. Veja cinco recomendações da empresa.

1. Compreenda os riscos que os dispositivos móveis representam no local de trabalho. Realize uma avaliação de riscos para entender quais práticas podem colocar sua empresa em risco, como o armazenamento de grandes quantidades de dados confidenciais que sofrem um grande risco de vazamento e perda de dados.

2. Ensine aos funcionários a importância de proteger os dispositivos móveis. Comportamentos que representam riscos para a empresa incluem o download de aplicativos e softwares gratuitos em lojas virtuais que não foram autorizadas pela companhia e que podem conter malware, a desativação das configurações de segurança, a ausência de criptografia para dados em trânsito ou armazenados, e atrasos na hora de informar a perda ou roubo de dispositivos que podem conter informações confidenciais ou importantes.

3.
Crie uma política abrangente para dispositivos móveis (incluindo diretrizes detalhadas) para todos os funcionários e colaboradores. A política deve abordar os riscos e os procedimentos de segurança que devem ser seguidos.

4. Use tecnologias para permitir a identificação e a prevenção do roubo de dados e o perigo de malware móvel. Camadas de segurança devem ser implementadas onde os recursos de gestão de dispositivos são incrementados por controles avançados de acesso seguro, proteção contra ameaças de serviços em nuvem e proteção contra o roubo de dados no terminal para identificar e proteger propriedade intelectual;

5. Use políticas para controlar a produtividade e o consumo de recursos.

 

Dez tendências tecnológicas para ficar atento

Mobilidade, internet das coisas, cloud computing e servidores de baixo consumo estão entre as tecnologias que vão impactar a TI nos próximos meses, segundo o Gartner

Gerenciar e administrar sistemas de informação de uma empresa não se limita a saber o estado atual dos equipamentos e demais soluções. É preciso se antecipar às mudanças tecnológicas que estão à frente e preparar o ambiente para as futuras arquiteturas de TI.

Por isso, as principais consultorias do mercado tendem a produzir listas que antecipam quais tecnologias serão estratégicas para o CIOs. O instituto de pesquisas Gartner identificou as dez principais tendências tecnológicas que terão grande impacto nos negócios nos próximos meses. Veja abaixo.

1. MDM
A ascensão de dispositivos móveis, como os tablets, está tornando os processos de gestão desses terminais bastante caro e complexo. À medida que se amplia o número de usuários móveis, ferramentas de gerenciamento de dispositivos móveis inteligentes (MDM) serão essenciais para apoiar as várias configurações e controlar o ciclo de vida desses equipamentos. 

Por essa razão, o Gartner acredita que os CIOs devem desenvolver políticas de mobilidade para mitigar o risco associado à perda de dispositivos e também considerar uma estratégia de apoio à diversidade para alinhar o desejo de segurança e o controle da empresa com a escolha do usuário final.

2. Aplicações focadas em interfaces móveis

A gestão de aplicações e de dados dos smartphones é muito mais importante do que o terminal de gerenciamento em si. Um aplicativo pode operar em vários sistemas operacionais e o CIO deve estar ciente de que cada equipe trabalha de maneira diferente e gerencia as informações de forma totalmente oposta. O Gartner recomenda que os líderes de TI estabeleçam um centro de competências para dispositivos móveis com o objetivo de prover a atenção adequada a essa área.

3. Experiência contextual e social
Context-aware computing usa informações do usuário final ou do ambiente, suas atividades, conexões e preferências para melhorar a qualidade de interação com o usuário. O Gartner acredita que até 2015, 40% dos proprietários de smartphones permitirão que prestadores de serviços contextuais acompanhem suas atividades diárias.

4. Internet das coisas
A web deverá crescer graças a uma variedade de sensores e de inteligência artificial, permitindo que todos os tipos de objetos se comuniquem e se autogerenciem com base em informações fornecidas por outros elementos físicos. A tendência, também chamada de machine to machine (M2M), está desenhando conversas em torno de cidades inteligentes, mas também será refletida no mundo corporativo.

5. Lojas de aplicativos
Até o final deste ano, mais 31 milhões de donwloads de aplicativos serão realizados. A infinidade de opções torna difícil distinguir entre as de consumo e as de finalidade empresarial. Portanto, o CIO terá de controlar a forma como o usuário utiliza essas lojas, e que tipo de aplicações baixam pela nuvem.

6. Nova geração de análise
Tudo interligado. Esse cenário obriga as companhias a ter um sistema para entender, gerenciar e analisar a avalanche de informações, tirar conclusões, sem erros e em ambientes de nuvem, onde a demanda de recursos não pode sobrecarregar a infraestrutura da empresa.

7. Big Data
O rápido crescimento da tecnologia de consumo e a queda dos custos unitários de processamento, armazenamento e comunicações resultaram em um aumento exponencial das informações disponíveis nas organizações. 

Ao lidar com Big Data, sistemas de arquivos precisam de uma camada de abstração para permitir o processamento rápido de dados. Essas tecnologias incluem sistemas de arquivos.

8. Computação in-memory
Nesses ambientes, o principal repositório de informação está em um armazém na memória do computador ou na rede. Embora essa abordagem tenha uma série de vantagens, como maior velocidade ao acessar os dados, também envolve uma revisão da concepção de aplicações usando a tecnologia in-memory [em especial bancos de dados] para garantir que o desempenho da arquitetura não seja comprometido.

8. Servidores de baixo consumo
São máquinas construídas com processadores projetados originalmente para ambientes de baixo consumo de energia, resultando em reduções significativas de contas de energia elétrica em data centers grandes ou pequenos.

9. Cloud computing

O Gartner estima que até 2015, quase 5% de todas as máquinas virtuais vão executar a modalidade infraestrutura como serviço(IaaS). Os CIOs devem ser capazes de trabalhar com provedores distintos de cloud, pública ou privada, assim como seus próprios sistemas on premise em busca de melhor performance a um custo reduzido.

fonte: http://cio.uol.com.br/

Dez tendências tecnológicas para ficar atento

Mobilidade, internet das coisas, cloud computing e servidores de baixo consumo estão entre as tecnologias que vão impactar a TI nos próximos meses, segundo o Gartner

Gerenciar e administrar sistemas de informação de uma empresa não se limita a saber o estado atual dos equipamentos e demais soluções. É preciso se antecipar às mudanças tecnológicas que estão à frente e preparar o ambiente para as futuras arquiteturas de TI.

Por isso, as principais consultorias do mercado tendem a produzir listas que antecipam quais tecnologias serão estratégicas para o CIOs. O instituto de pesquisas Gartner identificou as dez principais tendências tecnológicas que terão grande impacto nos negócios nos próximos meses. Veja abaixo.

1. MDM
A ascensão de dispositivos móveis, como os tablets, está tornando os processos de gestão desses terminais bastante caro e complexo. À medida que se amplia o número de usuários móveis, ferramentas de gerenciamento de dispositivos móveis inteligentes (MDM) serão essenciais para apoiar as várias configurações e controlar o ciclo de vida desses equipamentos. 

Por essa razão, o Gartner acredita que os CIOs devem desenvolver políticas de mobilidade para mitigar o risco associado à perda de dispositivos e também considerar uma estratégia de apoio à diversidade para alinhar o desejo de segurança e o controle da empresa com a escolha do usuário final.

2. Aplicações focadas em interfaces móveis

A gestão de aplicações e de dados dos smartphones é muito mais importante do que o terminal de gerenciamento em si. Um aplicativo pode operar em vários sistemas operacionais e o CIO deve estar ciente de que cada equipe trabalha de maneira diferente e gerencia as informações de forma totalmente oposta. O Gartner recomenda que os líderes de TI estabeleçam um centro de competências para dispositivos móveis com o objetivo de prover a atenção adequada a essa área.

3. Experiência contextual e social
Context-aware computing usa informações do usuário final ou do ambiente, suas atividades, conexões e preferências para melhorar a qualidade de interação com o usuário. O Gartner acredita que até 2015, 40% dos proprietários de smartphones permitirão que prestadores de serviços contextuais acompanhem suas atividades diárias.

4. Internet das coisas
A web deverá crescer graças a uma variedade de sensores e de inteligência artificial, permitindo que todos os tipos de objetos se comuniquem e se autogerenciem com base em informações fornecidas por outros elementos físicos. A tendência, também chamada de machine to machine (M2M), está desenhando conversas em torno de cidades inteligentes, mas também será refletida no mundo corporativo.

5. Lojas de aplicativos
Até o final deste ano, mais 31 milhões de donwloads de aplicativos serão realizados. A infinidade de opções torna difícil distinguir entre as de consumo e as de finalidade empresarial. Portanto, o CIO terá de controlar a forma como o usuário utiliza essas lojas, e que tipo de aplicações baixam pela nuvem.

6. Nova geração de análise
Tudo interligado. Esse cenário obriga as companhias a ter um sistema para entender, gerenciar e analisar a avalanche de informações, tirar conclusões, sem erros e em ambientes de nuvem, onde a demanda de recursos não pode sobrecarregar a infraestrutura da empresa.

7. Big Data
O rápido crescimento da tecnologia de consumo e a queda dos custos unitários de processamento, armazenamento e comunicações resultaram em um aumento exponencial das informações disponíveis nas organizações. 

Ao lidar com Big Data, sistemas de arquivos precisam de uma camada de abstração para permitir o processamento rápido de dados. Essas tecnologias incluem sistemas de arquivos.

8. Computação in-memory
Nesses ambientes, o principal repositório de informação está em um armazém na memória do computador ou na rede. Embora essa abordagem tenha uma série de vantagens, como maior velocidade ao acessar os dados, também envolve uma revisão da concepção de aplicações usando a tecnologia in-memory [em especial bancos de dados] para garantir que o desempenho da arquitetura não seja comprometido.

8. Servidores de baixo consumo
São máquinas construídas com processadores projetados originalmente para ambientes de baixo consumo de energia, resultando em reduções significativas de contas de energia elétrica em data centers grandes ou pequenos.

9. Cloud computing

O Gartner estima que até 2015, quase 5% de todas as máquinas virtuais vão executar a modalidade infraestrutura como serviço(IaaS). Os CIOs devem ser capazes de trabalhar com provedores distintos de cloud, pública ou privada, assim como seus próprios sistemas on premise em busca de melhor performance a um custo reduzido.

fonte: http://cio.uol.com.br/

Conheça 10 dicas para um e-commerce de jóias

Selecionar jóias on-line nunca foi uma tarefa fácil, mas a tecnologia atual permite aos consumidores examinarem tais itens com grande nível de detalhamento, com as boas lojas virtuais oferecendo descrições completas do produto que permitem aos clientes estarem bem informados para realizarem suas compras, além de oferecer políticas sólidas que tornam as compras no comércio eletrônico mais seguras e práticas.

 

A seguir algumas dicas para que joalheiros da internet melhorem as experiências de consumo de seus clientes, o que irá beneficiar nas vendas da loja e em prospectar novos consumidores.

  • 1. As imagens dos produtos são o fator principal para o consumidor que deseja comprar jóias no e-commerce. Certifique-se que seu fotógrafo tenha tirado as fotos em alta resolução e em todos os ângulos, com zoom nos detalhes mais importantes do produto, obviamente com informações detalhando tudo acerca dele.
  • 2. Forneça imagens dos produtos em seu contexto: se é um colar, o mostre no pescoço de alguém; se é uma pulseira, tire uma foto mostrando como ele fica em um pulso, este fator é muito importante para se ter uma idéia da dimensão do produto.
  • 3. Sua plataforma deve permitir que os usuários possam visualizar as imagens em diferentes níveis de zoom, para que eles examinem o produto mais detalhadamente que uma imagem de resolução padrão. O indicado é oferecer uma imagem em miniatura, de tamanho médio e uma visão ampliada de cada produto ofertado.
  • 4. Forneça descrições úteis e únicas sobre seus produtos, detalhando as opções que cada item pode oferecer. Se por exemplo uma corrente de prata está disponível em vários tamanhos, não copie e cole a descrição de uma para todas as outras.
  • 5. Forneça aos usuários aplicativos de redes sociais, como por exemplo, um botão “like” do Facebook em cada página de produto, o que permite aos usuários compartilhar e discutir sobre os itens que comercializa.
  • 6. Certifique-se de dividir os produtos em seções, mas que não sejam nem tão abrangentes nem tão restritivas na classificação dos seus produtos a ponto de se tornar confusa.
  • 7. Mostre aos compradores itens relacionados com o que ele procura. Procure automatizar este recurso. Busque com que os itens relacionados sejam realmente relevantes quando se leva em conta o produto que originalmente o cliente buscou.
  • 8. Permita que os consumidores possam publicar comentários sobre os itens comercializados. Geralmente localizam-se na página de produto e fornecem aos novos usuários informações úteis sobre os bens vendidos, o que acrescenta confiança adicional ao público e irá ajudá-lo com benefícios de SEO.
  • 9. Garanta que as páginas de produtos tenham URL amigáveis – de fácil memorização e de compartilhá-la em redes sociais.
  • 10. Nomeie seus itens em linha com que as pessoas procuram; uma pulseira de prata deve ser chamada como tal, não como “pulseira luz das estrelas”, por exemplo, pois pode tornar difícil para os consumidores encontrarem o produto que buscam comprar.

Estas dicas são apenas um pequeno número de sugestões: o conselho principal quando se olha para as páginas de produto de jóias é manter em sua mente sempre o cliente. Caso o faça, terá muitas oportunidades de colher benefícios com o seu negócio no longo prazo.

fonte: http://ecommercenews.com.br

Cem Milhões de Visualizações ou Cem Clientes

Esse é um dos grandes dilemas dos comércios eletrônicos, quanto de popularidade uma loja virtual tem que alcançar para que possa manter-se e estabelecer-se com um referencial no mercado. A resposta não é muito simples, porém acredito que esteja muito mais relacionado à área de atendimento do que quando a área de marketing.

Na maioria das vezes um dos potes de ouros que são perseguidos ao final do arco-íris do mundo dos negócios eletrônicos é atrair audiência para a loja virtual e aguardar para que a conseqüência dessas seja revertida em vendas. Entretanto nem sempre é possível alcançar esse resultado ou ainda é viável do ponto de vista da audiência que foi criada.

Isso por que, a grande parte desses esforços para ganhar essas visualizações se utiliza de métodos poucos ortodoxos, ou não remetam cem por cento da realidade, ou ainda utilizam-se dos rompantes do consumo inconsciente. Todos esses mecanismos que muitas vezes não atraem o tipo de publico que realmente estará interessado no produto, à grande maioria podem ser comparados a insetos que se sentem atraídos pela luz, e não conseguindo resistir, aventuram-se em suprir prazeres momentâneos mesmos que correndo um grande risco.

Ou seja, é mais fácil e proveitoso para o canal do comércio eletrônico, priorizar as conversões que sejam mais conscientes para os clientes, aprender a identificar e fidelizar esse tipo de cliente especial, porque serão esses que iram no amanhã, tornam-se consumidores recorrentes. Através dessa massa de clientes fiel, a loja virtual conseguirá mais clientes indicados com qualidade, e os motores do marketing não precisarão estar girando em carga máxima para que se atinjam as metas de conversão para obtenção de lucros no negócio.

Resumindo, façamos dos clientes muito mais que apáticos números, criando estruturas que os torne especiais, oferecendo experiências de compras únicas e intransferíveis. E vejamos a loja virtual se torna um negócio altamente rentável e que não necessita de largos investimentos em mídia para que o sucesso se mantenha. Um cliente feliz e satisfeito vale mais que milhares de visualizações inidentificáveis na internet.

fonte: http://ecommercenews.com.br

Governos devem investir mais na captura de criminosos virtuais

Melhorar a capacidade das agências e a aplicação das leis para capturar os criminosos deve ser a prioridade dos governos quando decidem seus orçamentos de segurança cibernética. Esse é o alerta do professor de engenharia de segurança, Ross Anderson, da Universidade de Cambridge, na Inglaterra.

 

Anderson é um dos sete pesquisadores de informática do Reino Unido, Alemanha, Holanda e Estados Unidos que traçaram uma radiografia sobre os custos para combate do cibercrime. O estudo foi encomendado pelo Ministério da Defesa britânico. As conclusões estão em relatório que será apresentado na próxima terça-feira, 26/06, na conferência anual sobre a Economia da Segurança da Informação, que acontecerá em Berlim.

Os pesquisadores dividem os custos de crimes informáticos em prejuízos diretos, perdas indiretas e gastos associados com a defesa contra crimes no futuro.

Os custos de defesa resultam da aquisição de software de segurança cibernética como antivírus e programas de firewal, que oferecem serviços de prevenção de fraude para os consumidores; implementação de sistemas de detecção de fraudes; investigações policiais.

O estudo descobriu que para crimes mais tradicionais, como fraude fiscal e de previdência social, que estão se tornando cada vez comuns com ajuda de computadores, apresentam prejuízos muito maiores, quando comparado os gastos com tecnologias de defesa.

No entanto, o combate de crimes de negação de serviço, ataques, fraudes online, phishing, spam e outros, geram custos muitas vezes maiores do que as perdas reais.

Anderson dá o exemplo das gangue de cibercriminosos de botnet que foram responsável por um terço do tráfego de spam do mundo em 2010. Estima-se que as quadrilhas fizeram menos 3 milhões de dólares com suas operações de spam, enquanto os gastos mundiais para combater mensagens indesejadas foram de cerca de 1 bilhão de dólares.

Há várias razões para esta discrepância. Uma delas tem a ver com a falta de ação policial contra os criminosos, disseram os pesquisadores no relatório. Eles concluiram que os governos devem gastar menos com tecnologias (antivírus, firewalls etc), e mais para apanhar e punir os autores

"Um monte de crimes na internet é praticado por pequenas  gangues", constata Anderson. Os métodos atuais de lidar com crimes cibernéticos são ineficientes porque muitos policiais acham que é difícil combatê-los", avalia o especialista em segurança da Universidade de Cambridge

O fato de muitas dessas gangues estarem localizadas em países onde não há legislação para cibercrime não deve ser necessariamente um impedimento para a ação policial. "Há algumas quadrilhas da Rússia e da Ucrânia, que foram presas após pressão do governo britânico."

Cooperação policial

"A coperação policial não parece ser uma grande prioridade. Se os governos da Grã-Bretanha, Alemanha, França, EUA e de outros países começarem a tratar esse assunto com prioridade mais elevada, a Rússia começará a reprimir essas gangues."

Os governos ocidentais também podem combater o cibercrime pressionando empresas de cartão de crédito como Visa e MasterCard a proibir bancos de processarem pagamentos para os cibercriminosos. "Por exemplo, quase todos os pagamentos falsos de Viagra passam por apenas três bancos”, afirma Anderson. 

O governo dos Estados Unidos já demonstrou a sua capacidade de fazer isso em 2010, quando pressionado pela Visa e MasterCard, bloqueou transações com cartão de crédito do WikiLeaks. "Da mesma forma o sistema bancário pode ser pressionado a interromper processamento de pagamentos para os criminosos."

Há determinados ciberciminosos que as autoridades policiais têm que punir agressivamente, como por exemplo, as pessoas que escrevem ferramentas de hacking e malware, disse Anderson. A aplicação da lei deve ser a prioridade quando os governos alocam dinheiro para segurança cibernética, diz.

No ano passado, o governo britânico destinou 640 milhões de libras (1 bilhão de dólares) para segurança cibernética. Desse total, 400 milhões de libras foram para a agência de segurança técnica do governo do Reino Unido e apenas cerca de 15 milhões de libras para a polícia, segundo o relatório dos pesquisadores.

"Este é um mau resultado. A polícia deveria ter recebido dezenas de milhões de libras para que pudesse melhorar a segurança forense e as capacidades tecnológicas em geral”, concluí anderson.

FONTE: http://computerworld.uol.com.br

Qual o melhor horário para envio de e-mail marketing?

Definir qual o melhor horário para o envio de e-mail marketing parece ser uma das principais razões para o sucesso de uma campanha, mas descobrir isso nem sempre é uma tarefa fácil. Esse é o tipo de discussão que ocorre quando se fala em e-mail marketing, mas achar que existe uma resposta padrão para todos é desconsiderar as características individuais de cada público.

 

O melhor horário para envio de email marketing vai depender muito do tipo de público alvo da campanha e até mesmo do produto ou serviço oferecido na mensagem. A taxa de abertura de uma campanha de e-mail marketing e a taxa de conversão dessa campanha estão diretamente relacionadas à propensão do público-alvo em interagir com essa mensagem e por isso, a primeira coisa a ser feita é estudar os hábitos de leitura de email marketing do público-alvo da campanha.

O melhor horário para o envio de e-mail marketing depende do público

Para determinar o melhor horário para o disparo da sua campanha de e-mail marketing em primeiro lugar você deve se colocar no lugar das pessoas para as quais você está enviando a mensagem. O que esta pessoa estará fazendo e qual a sua propensão a consumir a sua mensagem.

Entre os aspectos que devem ser observados para a determinação do melhor horário para envio de e-mails ei citaria:

Profissão – Pessoas que trabalham diretamente em um computador tendem a ler e-mails com mais frequência e por isso o horário comercial seria o mais indicado. Pessoas que não tem acesso tão imediato assim, tendem a ler seus e-mails após o expediente comercial.

Mensagem – Dependendo do tipo de oferta, os finais de semana podem ser mais indicados para o disparo. Pacotes de férias, por exemplo, tendem a ter uma ótima resposta nesses dias, independentemente do horário.

Idade – Algumas pesquisas mostram que o melhor horário para envio de e-mails marketing para o público jovem é o final da tarde, pois este público costuma acessar suas caixas de e-mail neste horário. Durante o dia estão muito ocupados nas redes sociais.

Algumas pesquisas mostram que os horário para envio de email marketing que apresentam a melhor resposta se situam entre 10h e 12h ou então à tarde, entre 14h e 16h, já que a maioria das pessoas que trabalham verificam suas mensagens em horário comercial e nesses horários já devem ter feito a famosa limpeza da caixa de e-mail.

Monitoramento dos melhores horários para envio de e-mails

Outra medida para determinação dos melhores horários para o envio de e-mails é o monitoramento das campanhas pelo painel de estatísticas da empresa de disparo. No painel de ações você pode identificar o horário exato em que sua campanha obteve maior receptividade e conjugando essa informação com as informações sobre conversões no Google Analytics, você tem uma visão exata dos resultados da campanha. É o que falamos em nosso curso de Marketing Digital, uma campanha com monitoramento afinado pode nos dar informações valiosas para o aperfeiçoamento de outras.não

Portanto, temos a resposta para a pergunta. Para determinar qual o melhor horário para envio de e-mail marketing, o primeiro passo é conhecer o seu público-alvo.

fonte: http://ecommercenews.com.br

value1

Apagando um Banco de Dados MySql no Cpanel

1º Passo: Acessando os Bancos de Dados MySql

Localize no seu CPanel a sessão "Bases de Dados" e clique em "Bases de Dados MySql."

2º Passo: Clique no Botão Remover do seu Banco

Na lista "Bases de Dados Atuais" estão listadas todos os bancos de dados mysql. Localize esta lista e clique no link "Remover Base de Dados" do banco de dados que você deseja excluir.

uva-host-base-de-dados-lista-bt-apagar

3º Passo: Aguarde Solicitação de Confirmação

Aguarde a tela de confirmação. Se você deseja realmente excluir o banco de dados, clique em Sim.

base-de-dados-mysql-confirmacao-apagar

4º Passo: Aguarde a Confirmação de Exclusão

Aguarde a tela de confirmação de exclusão do Banco de Dados.

base-de-dados-mysql-confirmado-delete

Os 3 arqui-inimigos dos carrinhos abandonados

É tanto carrinho abandonado no ecommerce que dá vontade de chorar. Ou de fundar uma sociedade protetora para defendê-los e acolhê-los . Algo como “O Refúgio dos CarrinhosAbandonados“.


 

Este local seria um paraíso para estes entes virtuais, onde eles não seriam mais desprezados. Ao contrário: os carrinhos de compras seriam amados e suas compras finalizadas, nunca iludidos e traídos.

“Me encheu de produtos e falsas promessas. Calculou o frete e até ao checkout me levou!! Quando percebi, ele já não estava mais lá. Fui usado e abandonado…” diria um carrinho anônimo sobre o seu passado. “Mas agora sou respeitado. Sempre me levam até o final do checkout, o processo todo é muito rápido e todos ficam satisfeitos.”

Neste lugar, não haveria razões para abandonar o carrinho. Ele seria uma LOJA VIRTUAL PERFEITA.

Esta loja perfeita estaria sujeita às mesmas ameaças do mercado atual: consumidores super-informados, ultra-ansiosos, mega-distraíves e hiper-exigentes e concorrentes a um clique de distância.

Criar um oásis para carrinhos num cenário tão hostil parece impossível, mas não é.

Esta loja virtual utópica pode existir se alguns princípios forem respeitados. Sim, princípios que eu gosto de chamar de Os Arqui-Inimigos do Abandono de Carrinhos e que, no ápice da sua forma, não permitem que o abandono aconteça.

Não faltam artigos por aí com causas e dicas para evitar carrinhos abandonados. Mas estas múltiplas causas são sempre por fracasso em um desses 3 princípios: Posicionamento, Usabilidade e Credibilidade

1. Posicionamento

Encare: o maior espantador de carrinhos de compras é o preço, que inclui condições de pagamento, frete e outras taxas.

Isso não é novidade para ninguém. Na verdade, muitos pensam que vende mais quem tem o menor preço, o que também é um problema. Experimente reduzir suas margens sem uma gestão eficaz de custos e as vendas geradas serão mera anestesia antecedendo a morte.

Veja isso:

Frete grátis que represente uma economia de $6,99 causará mais impacto do que um desconto de $10 no valor total - David Bell, da Wharton School of Business

Psicologia de consumo é mesmo uma coisa maluca.

Comunicação, preço, variedade e qualidade dos produtos são parte da sua estratégia de posicionamento e diferenciação. Conheça DE VERDADE seu público e sua concorrência e tenha uma oferta consistente de produtos e serviços.

É a melhor forma para pequenas e médias lojas virtuais crescerem sem necessariamente oferecer o menor preço.

Fazer bem esta parte já é meio caminho andado.

2. Usabilidade

A facilidade de utilizar a loja virtual para encontrar um produto e finalizar a compra tem um impacto monumental nas vendas.

Quando estou fazendo uma compra online, me impressiono como sou a toda hora convidado pela loja virtual a desistir da compra. Sou um usuário digamos “avançado” e já programei muito nessa vida. Mesmo assim (ou talvez justamente por isso) FICO LOUCO com as dificuldades criadas cada vez que compro em uma loja virtual.

Foi numa dessas vezes, inclusive, que não me aguentei e escrevi sobre os problemas que encontrei no checkout do Walmart.

Cadastro obrigatório, navegação ruim, ausência de informações, erros, excesso de cliques e páginas, carregamento lento, tudo isto prejudica muito as lojas virtuais de diversos segmentos em menor ou maior grau. Tanto que não me canso de passar dicas de usabilidade pelo twitter.

Entre todas as áreas da loja, o maior impacto nas vendas ocorre no processo de checkout, que é a parte mais crítica e tensa para o cliente. Se o pagamento ocorrer fora do ambiente da loja virtual, o que é muito comum, em média 30% a 40% dos carrinhos serão abandonados. Já escrevi um artigo sobre os problemas do pagamento fora do ambiente da loja.

Mas se a loja virtual simplificar o processo de compra, como este estudo de caso da Sameka Modas que aumentou as vendas em 176% otimizando o checkout para um único passo, os resultados são garantidos.

O ecommerce é um canal de AUTO-ATENDIMENTO. Portanto, a loja deve ajudar o cliente a comprar. Não é isto que um bom vendedor faz??

Invista em usabilidade e otimização do ecommerce e os resultados não acontecerão por acaso.

3. Credibilidade

Mas preste atenção: de nada adianta você fazer tudo direito se o cliente não confia em você!

Atendimento online, boa reputação nas redes sociais, políticas de devolução e uma clara percepção de segurança no momento da compra (e principalmente do pagamento) são indispensáveis para dar ao cliente a confiança necessária para fechar a compra.

No artigo “9 maneiras de gerar credibilidade no seu checkout” que consta no blog do iPAGARE, entre outras boas dicas, menciono um estudo interessante da Site Blindado que mostra que exibir um selo de segurança como o deles pode aumentar as vendas em até 15% e o ticket médio em 8%.

A conversão não ocorre na loja, mas na mente do seu cliente. Portanto, não subestime o poder do cadeadinho de segurança do navegador e da influência das redes sociais.

Nesta nossa loja virtual perfeita e hipotética, que protegeria os carrinhos do abandono, estes conceitos seriam revistos antes que houvesse desperdício de dinheiro atraindo visitantes que não compram e ainda tentando recuperar essas vendas com remarketing.

Nos próximos artigos, falarei dos pilares de um checkout eficiente e mostrarei onde as lojas virtuais por aí estão errando e acertando.

fonte: http://ecommercenews.com.br