Você está na página 1de 23

1

SUMÁRIO

1. Programa da Disciplina………………………………………......………………………………………2
1.1. Ementa…………………………………………………………………………………………….........2
1.2. Carga Horária Total..................................................................................................................2
1.3. Objetivos...................................................................................................................................3
1.4. Metodologia..............................................................................................................................4
1.5. Critérios de Avaliação..............................................................................................................4
1.6. Bibliografia Recomendada......................................................................................................4
2. Texto para Estudo...........................................................................................................................6
2.1. O que é o mundo digital...........................................................................................................6
2.2. O Rebanho Eletrônico..............................................................................................................6
2.3. Perigos do mundo digital.........................................................................................................7
2.4. Oportunidades no mundo digital............................................................................................7
3. Desenvolvendo Produtos...............................................................................................................7
3.1. Desafios no desenvolvimento de produtos...........................................................................7
3.2. Estratégia de produto..............................................................................................................8
3.3. Fases do desenvolvimento do produto................................................................................9
4. Design Thinking..............................................................................................................................9
4.1. Como fazer DT........................................................................................................................10
5. Tecnologias Atuais.......................................................................................................................11
6. Segurança da Informação............................................................................................................12
6.1. Estratégia Técnica de Cyber Security..................................................................................15
6.2. Programas de Segurança da Informação.............................................................................16
7. Marketing Digital...........................................................................................................................18
8. Supply Chain.................................................................................................................................20
9. Finanças........................................................................................................................................22

Nome da Disciplina
2

1. PROGRAMA DA DISCIPLINA

1.1 Ementa
• O mundo digital, o que é?
• Desenvolvimento de Produtos
o Desafios no desenvolvimento de produtos
o Estratégia de produto
o Ciclo de vida
o Modelo de desenvolvimento
o Fases de desenvolvimento
o Validação do produto
• Design Thinking
o A mudança de pensamento
o O que é
o Fundamentos do DT
o Etapas
o Como fazer
• Tecnologias atuais
• Segurança cibernética
o Importância
o Por quê somos tão frágeis
o Ameaças
o Defesa
o Programa de segurança da informação
• Marketing Digital
o Ativação
o Listening and sentiment
o SEO
o Loyalty
o Analytics
o Otimização de campanhas
• Supply Chain
o O paradoxo
o Organização
o Omnichannel
• Finanças
o Sistemas de cobrança
o Moedas digitais
• Sprints
o IOT
o Mobile
o Wearables
o Web
o Gaming

1.2 Carga horária total


24 horas/ aula

Nome da Disciplina
3

1.3 Objetivos
Os negócios na era digital não param de crescer. Quais são os principais
desafios enfrentados pelas empresas neste contexto? Como os negócios
estão migrando ou fazendo uma transição gradual para o mundo da
internet? Como tem ocorrido essa transformação? Como empreender
nesse emaranhado de siglas, dados e informações?
A necessidade de mais agilidade nos processos surge como uma das
principais forças na era digital. A velocidade dessas transformações só
aumenta com o passar dos anos e os empreendedores precisam
acompanhá-la para serem competitivos.

Além disso, é preciso ser cada vez mais flexível nas relações de trabalho.
Hoje em dia, várias pessoas já prestam serviços para mais de uma
empresa, sem horários fixos, sob demanda e como freelancers, assim
como o home office e de coworking é uma constante. Estas práticas são
ainda mais comuns no mundo digital e o modelo tradicional de relações
trabalhistas não se encaixa muito nesse universo.

Empresas que estão fazendo uma transição para o mundo digital buscam
acompanhar seus consumidores. No Brasil o acesso à internet não para de
crescer. É natural que as empresas queiram marcar sua presença também
no mundo digital, seja para não perder sua carteira de clientes, seja para
conquistar novas fatias de mercado.

Na transição para o mundo digital, ganham os modelos de negócios que


são mais inovadores. A competitividade está diretamente relacionada a
novos produtos, serviços arrojados, descobertas e modelos mais criativos
de se fazer negócios.

O perfil do mercado consumidor também mudou. Os direitos do Código de


Defesa do Consumidor se aplicam aos negócios realizados online, mas as
expectativas dos clientes são maiores. Estes consumidores são muito
informados, exigentes, pouco fiéis às marcas, cobram mais agilidade,
querem o cumprimento de prazos e de características dos produtos,
requerem mais atenção no atendimento, buscam novas experiências,
entre outras exigências.

Nome da Disciplina
4

O objetivo do curso é apresentar e discutir conceitos e casos reais


de estruturação de negócios digitais, de modo que os participantes
possam ter claro, quais são as principais etapas a serem
consideradas quando se pretende explorar uma oportunidade, e
como transformá-la em um empreendimento lucrativo no mundo
digital.

1.4 Metodologia
Apresentação de conceitos e ferramentas sobre negócios digitais e casos reais que são
discutidos com os participantes.

1.5 Critérios de avaliação


Avaliação individual a ser realizada após o término da disciplina com aplicação de prova
dissertativa conceitual sobre o assunto tratado em aula e baseado no texto deste
material e das dinâmicas realizadas em sala de aula.

1.6 Bibliografia recomendada


Pesquisa FGV do Comercio Eletronico no mercado Brasileiro 2016 -
http://eaesp.fgvsp.br/sites/eaesp.fgvsp.br/files/pesquisa_fgv-
eaesp_de_comercio_eletronico_2016.pdf

Fonseca, Carlos Eduardo Correa da., Tecnologia bancária no Brasil : uma história de
conquistas, uma visão de futuro . São Paulo : FGVRAE, 2010.

Albertin, Alberto Luiz, Comércio Eletrônico Modelo Aspectos e Contribuições de Sua


Aplicação, São Paulo, Atlas Grupo Gen, 2010

Nome da Disciplina
5

Curriculum vitae do professor


Cientista da Computação com MBA pela FGVSP, Especialista em Negócios Digitais e
Arquitetura de Soluções com mais de 15 anos de experiência na área de tecnologia.

Trabalhou em empresas como Mapfre Seguros, Bovespa (B3) e na Oracle Brasil atuou
como Gestor de Alianças e Canais Brasil liderando iniciativas de Cloud Computing e
Digital Business.

Atualmente é Co-Founder e CTO da startup Pluvi.On um sistema de monitoramento


climático para prevenção de eventos climáticos extremos, tanto para população, como
empresas e cidades, Consultor de Negócios e Tecnologia, Conteudista e Professor da
Disciplina de Negócios Digitais.

Nome da Disciplina
6

2. TEXTO PARA ESTUDO


2.1. O que é o mundo digital
• 1946 – Cientistas Americanos John Eckert e John Mauchly da Electronic
Control criam o primeiro computador do mundo.
• 1969 – Pesquisadores do ARPA desenvolvem o primeiro protocolo TCP/IP
• Década de 70 – Internet comeca a funcionar entre laboratorios.
• Década de 90 – Criado o conceito do www

2.2 O Rebanho Eletrônico

São todos os operadores de capitais, títulos, transações financeiras e comerciais sentados


em frente a computadores ou ligados às telas de seus dispositivos.

Somos todos nós hoje em dia, quer deseje ou não você já está online. Não existe mais a
diferença entre estar online e off-line. Mesmo que opte por não estar online não significa que
você ou sua empresa não esteja.

As empresa multinacionais espalham suas fábricas e centros de distribuição ao redor do


mundo, onde seja mais conveniente e mais competitivo produzir seus bens. O avanço das
pequenas manufaturas com impressoras 3D também representam uma força nascente ao
mundo digital.

As grandes agências como a standard and poors são os cães de caça desse rebanho
digital, com pouco movimento eles podem alterar a economia de um país.

O rebanho digital, ou a economia digital, está crescendo exponencialmente e começando a


ter força de governos em alguns países (i.e. somente a Microsoft sozinha tem um
faturamento diversas vezes maior que o PIB de muitos países).

O mundo digital é o ambiente onde o “good enough” não funciona mais, é o mundo onde a
excelência já é uma commoddity e o único diferencial é você.

Para reflexão: pense, qualquer empresa hoje em dia tem acesso a qualquer tecnologia.
Qualquer empresa hoje em dia tem acesso às mesmas práticas de gestão. O que seu
concorrente não tem é....VOCÊ.

Em final, o mundo digital provocou uma redução das barreiras de entrada em quase todos
os setores, aumento drástico da competição, aumento da velocidade com que um produto
se torna commodity, e força com que os indivíduos e empresas sejam mais rápidos e mais
inteligentes.

Nome da Disciplina
7

2.3. Perigos do mundo digital

Há um perigo importante no mundo digital. Trata-se da síndrome imuno-deficiente que


indivíduos e corporações podem contrair pois não terem se vacinado contra os processos de
inovação provocados pelo microchip e pela democratização da tecnologia, das finanças e da
gestão.

Essa doença provoca que as empresas perdem sua capacidade de elevar a produtividade,
salários, padrões de vida, uso do conhecimento e a competitividade. Dessa forma torna-se
muito lenta em responder aos desafios do mundo digital.

Nas empresas com essa síndrome, uma ou poucas pessoas na cúpula detêm todas as
informações e tomam todas decisões. As pessoas do meio apenas executam com base nas
informações recebidas de cima.

Para curar essa doença é necessária a democratização dos processos decisórios e dos
fluxos de informação, além de descentralizar o poder, compartilhar o conhecimento e
experimentar e inovar com rapidez.

2.4. Oportunidades no mundo digital

Para se diferenciar no mundo digital, obrigatoriamente as empresas e indivíduos devem


investir severamente em inovação.

A força da inovação está na capacidade da empresa ou indivíduo resolver um problema ou


necessidade, através da combinação de dois ecossistemas que outrora não tinham
relacionamento.

Ao combinarmos dois ecosistemas que aparentemente nao tinham relacionamento,


encontramos um produto ou servico inovador. A tecnología potencializa esses
relacionamentos outrora impossíveis.

3. Desenvolvendo produtos

3.1. Desafios do desenvolvimento de productos

Os principais desafíos no desenvolvimento de produtos digitais são:

• Atuar em um domínio de conhecimento que não é seu: ao atuar fora de sua área de
domínio, frequentemente simplificamos detalhes importantes que podem ser vitais na
usabilidade ou segurança de um produto. Não conhecer o mercado é um dos erros
fatais e básicos de um empreendedor.

• Coque cultural entre o cliente e a consultoria: ao tentar mesclar, dentro de um


mesmo projeto, duas organizações com culturas totalmente distintas pode haver um
conflito que somente será vencido com investimento de muita energia de “change
management”. Claro que isso trará fatalmente custos desnecessários e um risco de
falha no projeto.

Nome da Disciplina
8

• Turnover alto no mercado de tecnologia da informação: o mercado de tecnologia da


informação possui um GAP de talentos significativo. Infelizmente esse GAP tem
aumentado nos últimos anos de modo que a carência de profissionais qualificados
faz com que o turnover nas organizações possa ser alto. Por mais que os processos
de desenvolvimento sejam formais e documentados, os riscos de perda de
conhecimento e roubo de propriedade intelectual são altíssimos.

3.2. Estratégia e ciclo de vida de produto

Estratégia de produto é um plano de alto nível que o ajuda a alcançar sua visão ou uma
meta abrangente. Ela explica para quem é o produto, e porque as pessoas devem compra-lo
e usá-lo; o que é o produto e porque ele se destaca; e quais são os objetivos de negócio e
porque vale a pena a empresa investir no produto” (PICHLER, 2016, Kindle Edition, posição
166).

Devemos levar em conta as necessidades do mercado alvo, as funcionalidades do produto e


os objetivos do negócio em questão.

Seguem abaixo as diversas fases do ciclo de vida do produto e sua estratégia:

• Desenvolvimento: Desenvolver uma estratégia válida: uma estratégia de um produto


que é benéfico, viável e economicamente sustentável.

• Introdução: Adaptar e melhorar o produto para alcançar o alinhamento entre este e o


mercado. Isso pode resultar em mudanças incrementais como melhor a experiência
do usuário, adicionar novas funcionalidades e rever a arquitetura. Mas também pode
ocorrer uma mudança drástica e até mesmo o abandono do produto. Deve-se
objetivar atingir o ponto de equilíbrio para um produto lucrativo no final desse
estágio. Garanta que o modelo de negócios é escalável.

• Crescimento: Manter o crescimento penetrando no mercado e combatendo a


concorrência. Manter o produto atrativo e constantemente refiná-lo. Garantir que o
produto é rentável (se o objetivo é gerar receitas).

• Maturidade: Com o crescimento estagnado, estender o ciclo de vida e reativar o


crescimento levando o produto a outros mercados, por exemplo, ou mesclando-o a
outro produto ou serviço. Defender o Market share e o foco na rentabilidade para
produtos que gerem receita.

• Declínio: Reduzir o custo para manter o produto lucrativo o máximo possível, então
iniciar a descontinuação do produto.

Nome da Disciplina
9

3.3. Fases do desenvolvimento do produto

Qualquer metodologia, mesmo as ágeis, devem levar em consideração 4 fases para o


desenvolvimento:

• Conceito/Semente: Etapa de conceituação do produto, onde é verificada a


viabilidade técnica de se desenvolvê-lo, determinados os diferenciais e objetivos,
definição dos principais clientes e através de canal de distribuição o produto irá
atingi-los. Como saídas dessa fase temos o planejamento financeiro e uma primeira
versão da análise do Retorno do Investimento.

• Desenvolvimento (programação): É a etapa onde o time inicia o trabalho


propriamente dito. A Engenharia projeta o produto e o setor de desenvolvimento
começa a de fato transformar a ideia em realidade. O marketing inicia a busca pelos
grupos de foco que atuará inicialmente e começa a fazer apresentações de venda
para fomentar a potencial geração de receitas. A marca começa a ser construída.

• Teste Alpha/Beta: Um grupo reduzido de pessoas é convocado para realizar os


testes no produto antes do lançamento, para certificar-se que o produto atende ao
que se propõe. Os resultados desses testes podem culminar em correções na rota
do produto, sejam técnicas ou de negócio. Enquanto isso, o marketing continua
trabalhando na estratégia de vendas.

• Lançamento / 1ª Entrega: Uma vez o produto funcionando, testado e aprovado pelo


grupo de foco, é o momento de intensificar as vendas. O suporte às ações de
marketing é intensificado. E o grande lançamento é realizado pela empresa.

Ao final devemos ter em mente que a validação da hipótese do seu produto é mais
importante do que construir a versão final. Por isso que a cultura do Beta é tão poderosa,
principalmente nos ambientes digitais (i.e. Facebook).

4. Design Thinking

É uma metodologia utilizada por designers para resolver problemas complexos e encontrar
soluções desejáveis para os clientes. Uma mentalidade de design não é focado no
problema, é focado na solução e orientado a ação. Design Thinking baseia-se na lógica, na
imaginação, na intuição e no pensamento sistêmico para explorar as possibilidades do que
poderia ser e para criar resultados desejados que beneficiam o usuário final (o cliente).

Os principais paradigmas quebrados pelo DT são relacionados à mudança de pensamento:

• Decisões centradas no ser humano

• Questionar as questões

• Construir para pensar

• Iterar

Nome da Disciplina
10

A fundamentação do DT está na empatia, colaboração e experimentação:

• Empatia: é a capacidade de se colocar no lugar no outro, desprezando pressupostos


e encarando a realizada para encontrar a melhor solução para um problema;

• Colaboração: o pensamento em conjunto, através da cocriação de equipes


multidisciplinares, aumenta a potencialidade de uma maior aderência da solução;

• Experimentação: trata de sair do campo das ideias e testar as hipóteses na prática,


onde feedbacks reais e assertivos podem ser coletados.

4.1. Como fazer DT

Obter a inspiração em circunstâncias que motivam a busca por soluções. É a etapa de


entender melhor as pessoas. É uma fase concentrada na observação dos hábitos, costumes
e desejos das pessoas a que se pretende atingir;

Idealizar, gerar, desenvolver e testar ideias que podem levar a soluções. Após coletar uma
série de informações na fase de ideação, as mesmas tornam-se insumos para desenvolver
uma solução e testá-la no mundo real;

Implementar o processo de introduzir as soluções desenvolvidas no mercado. Na


implementação é que se descobre como a solução desenvolvida impacta o mundo para o
qual ela foi criada.

As principais etapas são:

• Entendimento: Identificar os clientes e seus problemas através de entrevistas,


observações (registradas para posterior resgate / consulta), auxílio de especialistas e
sessões generativas. Aqui iniciamos a história do usuário.

• Definição: Formular a definição das necessidades dos clientes, estabelecendo qual o


problema (ou problemas) se pretende solucionar. Usamos de cruzamento de
pesquisas, fluxogramas, mapas de empatia ou persona e mapas conceituais. Aqui
entendemos e formulamos como a história do usuário se desenrola.

• Idealização: Hora do pensamento livre, onde o time já dispõe de algumas hipóteses,


definições e informações coletadas a respeito do problema que se trata o usuário. A
Ideação deve ocorrer livre das amarras hierárquicas. O time deve pensar como uma
unidade, onde toda e qualquer ideia é válida para a proposta de solução para o
problema. Não há técnicas super elaboradas, uma boa sessão de brainstorming é a
melhor solução para a idealização da solução ao nosso usuário.

• Prototipagem: Os protótipos irão mostrar se o time está indo na direção certa e deve
ser encarado como uma ferramenta que gera mais compreensão ainda do usuário.
Podemos usar protótipos de papel e interfaces, storyboards, maquetes funcionais,
protótipos navegáveis, filmes e modelos físicos. A cultura do Beta é um dos grandes
legados da revolução digital.

Nome da Disciplina
11

• Teste: Essa fase pode ser misturada com a anterior. Conseguiremos novas
descobertas acerca da experiência do usuário, refinamos as idéias e repetimos as
etapas anteriores sob nova ótica.

Uma vantagem da metodologia ágil para o desenvolvimento de produtos digitais é que, em


se determinando o ciclo básico (i.e. 2 semanas) os usuários sempre terão seus pedidos
atendidos em velocidades maiores. O risco é o “never ending story”.

5. Tecnologias Atuais

Outro fator importante no mundo digital de hoje é que não precisamos mais ser developers
extremamente técnicos. Podemos contar com tecnologias pré-prontas como um jogo de
blocos de construção. Vale mencionar:

• API: (Application Program Interfaces) é um software que disponibiliza um conjunto de


funcionalidades ou serviços que permitem o acesso a dados dos sistemas internos
de uma empresa via web;

• Apps móveis: São softwares que utilizam a infraestrutura de um dispositivo móvel


como sensores, câmera, wifi, bluetooth, sistema operacional como por exemplo iOS
e Android para entregar um serviço a quem utiliza, ex.: assistir um filme, requisitar
um transporte, pedir comida, etc;

• Cloud Computing é o modelo de compartilhamento de recursos computacionais tais


como armazenamento e processamento de dados em um ou mais servidores que
podem ser acessados através da internet;

• A Internet das Coisas é o conceito que objetos do dia a dia utilizam sensores para
coletar dados e executar ações baseado nesses dados;

• Wearables ou tecnologias vestíveis, são dispositivos tecnológicos que podem ser


utilizados pelos usuários como peças do vestuário ou até mesmo ampliar as
capacidades humanas como óculos inteligentes, detectores de som, entre outros.

Nome da Disciplina
12

6. Segurança da Informação

Quando se trata de negócios digitais, um assunto que está em alta tanto quanto as próprias
tecnologias, é como pessoas técnicas e as vezes não conseguem derrubar a segurança
dessa tecnologias para cometer crimes digitais.

Mas por quê somos tão frágeis?

• Você deixa a porta da sua casa destrancada e aberta?

o Por que então faz isso com seu telefone e seu computador já que sua vida
financeira está no mundo digital?

• Você entrega as chaves do seu carro a qualquer colega de trabalho?

o Por que então faz isso com a senha do seu computador?

• Você deixa seus filhos sozinhos na rua?

o Então porque os deixa navegar sozinhos na internet?

• Você deixa seus filhos falarem com estanhos?

o Então porque os deixa livres no NETFLIX ou nas redes sociais?

• Você acha importante manter seu carro em ordem com manutenção em dia?

o Então porque acha que os roteadores, modems, celulares, tablets e


computadores farão isso “automaticamente” sem que você tenha a menor
preocupação.

• Você rouba um livro ou algo de outra pessoa?

o Então porque Baixa software sem licença, sem permissão?

• Você anda por locais notadamente inseguros em sua cidade?

o Então o que está fazendo navegando em sites estranhos, notadamente


errados (vídeos piratas, streaming ilegal, etc).

Os ataques não param, veja aqui uma lista dos principais hoje em dia:

Ataque O que é Como pode lhe prejudicar

Botnet Uma coleção de softwares Enviar emails e spam com vírus


robôs (ou bots) que geram um anexados
verdadeiro exército de
Espalhar outros tipos de ameaças
computadores infectados
(conhecidos como Podem usar seu computador como
computadores zumbis) e parte de um ataque maior ou
controlados centralmente pelo mesmo roubar seus dados
atacante. O seu pode ser um sigilosos.
deles e você nem está sabendo.

Nome da Disciplina
13

DDoS É quando um usuario malicioso O resultado mais comum de um


(atacante) consegue entrar em ataque de DDoS é realmente a
uma rede e provocar uma inundacao de seu sites e seus
cadeia de computadores servidores de modo que ele
“zumbi” para sabotar um simplesmente para de funcionar
servidor ou um site específico. para usuarios legítimos. Imaginem
O ataque acontece quando o isso em um banco?
criminoso dá um comando aos
computadores infectados para
chamar um site específico
repetidamente. O aumento
repentino de volumen causa um
congestionamento no servidor e
consequentemente muito lento
para usuarios verdadeiros (seus
clientes por exemplo).

Hacking É o termo utilizado para Roubar informações sigilosas


descrever acoes tomadas por
Instalar mais ameaças (vírus,
um indivíduo para conseguir
trojan, bots)
acesso nao autorizado a um
sistema ou uma rede. A Encontrar outras vulnerabilidades
disponibilidade e facilidade das na sua rede e aumentar o dano do
ferramentas automáticas de ataque.
hacking fazem com que esses
ataques sejam fáceis até para
pessoas nao técnicas.

Malware É uma definição genérica para Ransomware: invade sua


diversos tipos de scripts de máquina, criptógrafa todo o
ataque como virus, worm, conteúdo e o criminoso pede um
trojan, ransomware, etc. valor monetário para lhe devolver
Representa o grupo de códigos seus dados.
de computação com objetivos
Spyware: invade sua máquina e
variados mas sempre o mesmo
captura os dados pessoais como
fim (atacar seus sistemas).
senhas, acessos etc.

Trojan: é um código escondido


que pode vir mascarado dentro de
software legais que você compra
ou Baixa na internet. Pode se
instalar, roubar seus dados e usar
seu computador para outros
ataques.

Worms: é uma variação de vírus


que normalmente se instala nas

Nome da Disciplina
14

memorias de computadores e se
espalham de forma distinta.
Derrubam grandes partes da
internet.

Pharming É um tipo comum de ataque, Ao se convencer que você está


básicamente o atacante lhe em um site legítimo, você entra
direciona a um site falso quando com seus dados e pode ser sua
você tenta entrar em um site identidade furtada, além de
legítimo. senhas causando danos ainda
maiores como roubo de seu
dinheiro em banco.

Phishing É uma série de emails, Similar ao Pharming


mensagens e sites criados de
forma que parecem autênticos.
São criados por criminosos para
roubar seus dados e aplicar
golpes financeiros.

SPAM É o tipo mais comum de Aborrecer pois enche suas caixas


ameaça. Trata-se de uma de mensagens com lixo.
distribuição em massa de
Criar um peso em seus servidores
mensagens não solicitadas.
e sistemas de comunicação
Normalmente são propaganda
ou pornografia e buscam Pescar informação em algum
endereços de pessoas que usuário desavisado
podem ser facilmente
encotradas na internet em Servem de veículo para outros
canais de blogs, etc. ataques como malware por
exemplo.

Além dessas ameaças mais comuns há uma série de novos ataques combinados sempre
focando ambientes inseguros, novos e que ainda não desenvolveram a maturidade sobre
segurança da informação.

Os dispositivos móveis antigamente conhecidos como mais seguros sofrem hoje em dia dos
mesmos tipos de ataques, com veículos novos como whatsapp por exemplo.

Outro foco comum de ataque são os dispositivos IOT que ainda não possuem protocolos de
segurança mais avançados. São normalmente vítimas ou porta de entrada para ataques.
Exemplos (router da sua residência, produtos conectados, etc).

A defesa contra essas ameaças se dá através da ação conjunta de uma estratégia técnica
de cyber security com um programa de segurança da informação.

Nome da Disciplina
15

6.1. Estratégia Técnica de Cyber Security

Felizmente a tecnologia também trabalha ao nosso favor quando se trata de segurança da


informação. Há 4 níveis fundamentais de cyber security para pensarmos e trabalharmos:

• Proteção de rede: Vulgarmente conhecidos como firewalls. Entretanto um firewall


não é um sistema de prevenção de intrusos eficaz. Frequentemente vemos a
performance dos Firewalls declinarem drasticamente com o tempo. É necessário
aplicarmos ferramentas de firewalls aliadas a sistemas de detecção e prevenção de
intrusos na rede. Também é importante termos um sistema de análise de tráfego de
rede (Traffic Analysis) pois ele detecta se o ataque está vindo de dentro de sua rede;

• Proteção de dispositivos: (Endpoint Protection) é o segundo nível importante de


segurança cibernética. Nesse grupo estão as soluções conhecidas de antivírus e
AMP (Advanced Malware Protection). Os sistemas de AMP são avançados o
suficiente para terem em suas bases mini versões de sua rede ou de seus
dispositivos, chamados de sandbox. Por exemplo: quando chega um email com um
código anexado, o AMP pega esse código e o instala em um sandbox, acelerando o
relógio e o executando para ver se há algum malware dentro. Dessa forma, se o
código se comportar como esperado (i.e. um documento em Word abrir apenas
como Word), o AMP libera o email e você o recebe normalmente;

• Inteligência de Ameaças (Threat Intelligence): Hoje em dia não é suficiente sabermos


o que acontece dentro de nossos aplicativos, de nossos computadores e Nossa
rede. Também é muito importante ver o que acontece no mundo, com outras
empresas e pessoas. Dessa forma, você precisa fazer parte ou assinar um
serviço/produto de inteligência de ameaças. Esses serviços e produtos lhe trarão as
informações de novas ameaças, de endereços de internet classificados como
suspeitos e outras novas ameaças. Isso é automaticamente alimentado em seus
sistemas de proteção de rede e dispositivos de modo que eles estejam sempre
atualizados sem grande esforço e, melhor ainda, com baixo risco de falha.

• Inteligência de Segurança (Security Intelligence): SI é a cola que faz tudo funcionar.


Essa é a área de Cyber Security que mais cresceu nos últimos anos por
necessidade. Muitas vezes as ameaças dentro de nossos aplicativos e redes
trabalham em conjunto e em pedaços. Há parte de um ataque acontecendo em uma
máquina enquanto o restante em outra. Individualmente nenhuma delas seria
realmente uma ameaça e não seria detectado. Ao trabalharem em conjunto
(BOTNET´s por exemplo) o prejuízo é devastador. A SI, monitora os dados de seus
ambientes e dispositivos e combina essas informações com Inteligência Artificial e
Machine Learning, traçando cenários hipotéticos de ameaça e alimentando seus
sistemas de IPS, firewall, TA e EP. Dessa forma uma ameaça avançada (APT) pode
ser freada ou eliminada

Nome da Disciplina
16

6.2. Programas de Segurança da Informação

A tecnologia de proteção deve vir aliada a um programa forte de segurança da informação.


Já está comprovado que o elo mais fraco da cadeia de segurança é o ser humano.
Precisamos trabalhar as políticas e práticas de segurança digital de forma tão importante
quanto a segurança física.

Os princípios de segurança da informação são:

• Confidencialidade: É a garantia de que a informação é acessível somente por


pessoas autorizadas.

• Integridade: É a preservação da exatidão da informação e dos métodos de


processamento.

• Disponibilidade: É a garantia de que os usuários autorizados obtenham acesso a


informação e aos ativos correspondentes sempre que necessário.

Lembre-se: informação útil é quando está correta, na hora correta nas mãos corretas para a
correta tomada de decisão. Qualquer coisa diferente disso e lixo.

Uma estratégia de segurança de TI tem impacto sobre toda a organização, precisa estar
alinhada com os objetivos de negócio e estar em conformidade com a regulamentação.

O aumento das ameaças obriga as companhias a desenvolverem políticas que também


englobem os terceiros.

As empresas com engajamento da diretoria executiva são as mais as propensas a ter as


melhores práticas.

Os colaboradores precisam estar conscientes das ameaças potenciais de segurança.


Oferecer treinamento regular a todo o pessoal sobre as políticas de segurança da
informação e práticas empresariais é essencial.

Um programa efetivo de segurança da informação tem diversos pontos fundamentais:

• Proatividade: desenvolva uma política que irá ajudar sua empresa a prevenir e
defender ataques virtuais. Em vez de esperar por uma violação, assuma que isso vai
acontecer e aja de acordo. Certifique-se de que a organização tenha as medidas
necessárias para responder eficazmente às violações de segurança. Procrastinação
não é uma opção;

• Big Data: utilize os dados disponíveis para identificar quais os riscos iminentes e
quais áreas precisam de implementar defesas adicionais. Tenha um plano tático e
coloque-o em prática. Existem muitas ferramentas de segurança de TI disponíveis.
Por isso, é preciso ter um bom controle para se certificar de que você cobriu todos os
possíveis riscos;

Nome da Disciplina
17

• A segurança da informação como um processo contínuo de toda a empresa: avalie


constante e minuciosamente os riscos e ameaças internas e externas, de modo que
os processos e sistemas estejam projetados para minimizar e evitar falhas e
ataques. Inclua a gestão, a avaliação e o monitoramento dos riscos potenciais de
terceiros e fornecedores em sua análise. Suas estratégias de segurança de TI
precisam evoluir continuamente;

• Habilidades necessárias: a fim de garantir a habilidade necessária, crie um banco de


talentos, invista nos seus profissionais de TI interno por meio de treinamentos ou
contratando integrantes para a equipe. Considere também a opção de usar
profissionais temporários de TI ou uma consultoria externa;

• Envolvimento de todos: faça com que todos na empresa estejam conscientes dos
riscos associados ao e-mail, às mídias sociais e às informações confidenciais. Não é
somente a gerência executiva que precisa saber dos riscos de segurança; um
conhecimento básico em toda a organização é fundamental;

• Ofereça treinamentos: vá além do e-mail obrigatório, informando sobre os riscos.


Incentive a realização regular de treinamentos para o pessoal sobre as políticas de
segurança da informação e as práticas corporativas;

A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto


de normas, métodos e procedimentos, os quais devem ser comunicados a todos os
funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou
quando mudanças se fizerem necessárias. Vai garantir a viabilidade e o uso dos ativos
somente por pessoas autorizadas e que realmente necessitam delas para realizar suas
funções dentro da empresa. Também governa como as pessoas utilizarão (regras de
conduta) os ativos de informática na empresa.

Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração


a NBR ISO/IEC 27001, que é uma norma de códigos de práticas para a gestão de
segurança da informação, onde podem ser encontradas as melhores práticas para iniciar,
implementar, manter e melhorar a gestão de SI em uma organização.

Os controles devem ser definidos levando em conta as características de cada empresa,


definindo o que é permitido e o que é proibido. A implantação, para ser bem-sucedida, deve
partir da diretoria da empresa para os demais funcionários (abordagem top down). A política
deve ser divulgada para todos os funcionários da organização, de forma a manter a
segurança das informações.

Nome da Disciplina
18

7. Marketing Digital

Tudo depende de como sua empresa deseja ser percebida pelos clientes e consumidores.
Uma vez definida essa estratégia, o marketing digital não diferencia muito em conceitos do
marketing tradicional. A grande vantagem é termos a disposição ferramentas que
potencializam o alcance dos planos de marketing.

O “branding” trata de criar uma reputação positiva ganhando a confiança de seu público e é
um trabalho bastante árduo onde empresas podem passar anos para construir esta relação
de confiança.

A tecnologia Digital permite um relacionamento com os consumidores anteriormente


impossível. O relacionamento digital hoje permite que a marca tenha um diálogo com
milhares de pessoas ao invés de apenas fazer propaganda em uma única direção (push).

Além da ativação da marca, trabalhamos em marketing digital com o conceito de social e


internet listening. Capturar tudo o que dizem sobre sua marca, seus potenciais clientes e
concorrência. Fazer correlacionamento de resultados para análise de sentimento.

Você pode optar por fazer listening internamente ou contratar uma agência especializada:

• Faca você mesmo: Você pode comprar uma licença de uma dessas ferramentas (ex.
Scup, Radian6), elas irão mapear as menções que falam sobre as palavras-chaves
que você deseja de seu mercado.

• Comprar relatório de monitoramento digital: A vantagem de contratar uma empresa


especializada é a de poder pedir análises mais complexas e cruzamento de dados
mais avançados.

A terceira ferramenta importante em marketing digital, trata de melhorar o ranking de seu


site em mecanismos de busca na internet. Se chama Search Engine Optimization (CEO).

SEO é um conjunto de técnicas que têm como principal objetivo tornar os sites mais
amigáveis para os sites de busca, trabalhando palavras-chave selecionadas no conteúdo do
site de forma que este fique melhor posicionado nos resultados orgânicos. Da mesma
maneira podemos fazer internamente ou contratar um serviço especializado:

• SEO inhouse - diversas empresas desenvolvem o conhecimento interno de SEO em


suas áreas de marketing e TI para otimizar os seus sites.

• Agências especializadas - Os algoritmos do Google estão em constante evolução e a


maioria das empresas possuem outras prioridades que precisam ser atendidas,
tornando mais difícil manter-se a par de todas as novidades no mundo SEO.
Agencias com foco em SEO podem ser contratadas.

Nome da Disciplina
19

Ao conseguir ativar a marca e melhorar sua visibilidade nos mecanismos de busca, tratamos
de fidelizar os nossos clientes. O conceito de loyalty é probabilidade de clientes continuarem
a consumir de uma organização. Foco deve ser em serviço e experiência de modo a reter os
clientes atuais.

Com os esforços de fidelização, conseguimos estabelecer um relacionamento pessoal


diretamente com cada cliente ou consumidor, levar a relevância do conteúdo em alta conta e
trazer benefícios aos promotores da nossa marca. Ao final, devemos criar a cultura de tratar
o cliente como desejamos ser tratados.

Outro ferramental crucial para a viabilização de todos os esforços de digital marketing é a


questão do poder de análise de muitos dados. Também conhecido como “Big Data” é o
processo de análise de quantidades enormes de dados e variedades de metadados para
descobrir padrões, tendências de mercado, e preferencias de consumidores para decisões
estratégicas.

O Big Data e Analytics deve levar em conta:

• Decidir quais dados analisar e desprezar;

• Crie regras de negócio efetivas para captura e análise;

• Traduza as regras do negócio nos algoritmos de busca;

• Monte uma rotina de manutenção;

• Mantenha seus usuários em mente (as histórias).

Ao final temos o processo de otimização de campanhas para “turbinar” a interação com os


usuários/consumidores através de ferramentas digitais. Vai desde a busca de personas até
a inserção do “hook” para geração de demanda. Os passos são:

• Defina as personas compradoras;

• Pesquise tagwords com alto conteúdo comercial;

• Desenhe as landing pages de modo eficiente e diversas páginas;

• Restringir os grupos de adds para melhorar relevância;

• Deixe as conversões ditarem suas ações.

Nome da Disciplina
20

8. Supply Chain

Como garantir uma boa experiência ao consumidor se no mundo digital já saímos perdendo,
já temos pelo menos 3 problemas a serem resolvidos no ato da compra:

• Rejeição natural: o consumidor pode ter rejeição normalmente e isso não depende
do fato de estarmos online digitalmente ou em uma loja física tradicional.

• Arrependimento de compra: o arrependimento da compra é um momento natural,


psicologicamente estudado no comportamento de consumidores. Imaginem isso
aliado ao fato de que online ele não está levando o produto consigo para já ter a
experiência em sua casa,

• Frustração da falta da experiência: tornar os canais online virtuais os mais eficientes


e mais requintados que conseguirmos. Não vamos conseguir contornar a frustração
de não se ter o tão esperado produto em mãos.

Por conta desse paradoxo, a cadeia de fornecimento no mundo digital sofre um desafio
ainda maior que no mundo físico real.

Antes de entrar nas questões fundamentais do desenho da sua cadeia de fornecimentos,


devemos organizar o básico.

O primeiro passo para a organização do básico é localizar as fontes dos produtos que você
venderá, principalmente os que você não fabrica. Logo após passamos determinar onde e
como será o local de drop, ou seja, qual seu parceiro estratégico para entregar os produtos
no HUB e utilizar de sua malha logística para completar o pedido. Ao final você deve
encontrar os “wholesalers”: que serão os fornecedores que lhe entregarão os produtos a
serem comercializados em preços similares aos fabricantes.

Após a organização dos pontos básicos passamos ao desenho das questões fundamentais
para o processo logístico de um negócio digital:

• Contate as associações de classe: Se você está montando um negócio online,


certamente deve ter alguma ideia do fornecimento. Mesmo que esse não seja o
caso, você pode se informar em revistas e fóruns de associações comerciais
relacionadas aos produtos que está interessado em trabalhar. Frequente esses
fóruns de discussão e obtenha o máximo de informação que conseguir.

• Avalie o desenvolvimento de fornecedores locais e frequentemente pequenos. Fazer


a conexão desses fornecedores com uma rede muito maior de entrega é
normalmente um fator de sucesso em start ups de negócios digitais. Esses
fornecedores normalmente não têm acesso a capilaridade que sua ideia ira lhes
trazer. Você conseguirá produtos únicos e preços diferenciais.

Nome da Disciplina
21

• Compre diretamente se viável: Um fabricante normalmente não se interessa em lojas


e negócios pequenos. O atacadista tem forca de venda e recursos para distribuir
produtos para ecommerces que estão iniciando. Normalmente conseguem preços
quase iguais aos que você teria se comprasse direto do fabricante. Caso o fabricante
esteja disposto a trabalhar consigo diretamente, normalmente é porque também são
pequenos demais para conseguir a atenção dos atacadistas. Eles não conseguem
manter os volumes e demandas dessas redes de alta velocidade. Há sempre o risco
de não conseguirem entregar o produto que você tenha colocado em seu display
digital e se comprometido com seu cliente.

• O Drop-Shiping e realmente a revolução para o comercio eletrônico. Há diversos


benefícios e riscos nessa operação. Os benefícios vão desde a dispensa da
manutenção de estoque até menor tempo dedicado a gestão do mesmo. Entretanto
como você se tornará dependente do parceiro, pode haver uma exploração dessa
dependência ou mesmo até o desaparecimento de um operador em função do
mercado corrosivo.

Outro conceito muito importante nos negócios digitais é o Omnichannel. É um modelo multi
plataforma que as empresas usam para melhorar a experiência dos consumidores. Isso é
particularmente importante em negócios digitais para reduzir o arrependimento e a
frustração de não se ter o produto na mão, na hora.

Ao final, seguem algumas dicas para a organização da sua cadeia de fornecimento:

• Clientes online esperam entregas rápidas, ter diversos pontos de entrega pode ser
uma estratégia boa ao seu negócio;

• Estar perto do mercado consumidor pode ajudar a reduzir os custos de frete;

• Se o centro de distribuição está localizado perto dos fornecedores, você pode


economizar com frete inbound;

• O mercado de logística é um consideravelmente corrosivo, ter múltiplas alternativas


ajuda em sua segurança;

• Ter redundância de algumas rotas e operações podem lhe garantir continuidade;

• Ha incentivos fiscais dependendo de onde vai localizar o DC e sua empresa;

• A gestão adequada de seus inventários vai ser necessária com o crescimento de


seus volumes.

Nome da Disciplina
22

9. Finanças

O ponto mais importante de se mencionar neste capítulo está nos meios de pagamento e
moedas digitais.

O meio de pagamento mais comum no Brasil é o boleto bancário. A grande vantagem do


boleto bancário é que o dinheiro cairá mais rapidamente, de uma forma geral, na conta da
empresa. Pode se considerar como sendo quase que uma venda à vista. A desvantagem é
que há um certo tempo até a emissão do boleto o que pode ser o suficiente para o
comprador que não estiver muito seguro da sua compra, questionar a mesma e desistir.

Além do boleto temos o cartão de crédito que é de longe o mais utilizado, embora ainda haja
muita resistência a colocar o número do cartão, uma vez que periodicamente a mídia é
inundada de fatos referentes a roubos de cartões e suas senhas. No entanto, mais
recentemente, diversos bancos, como o caso do Itaú, têm lançado o chamado cartão de
crédito virtual. No cartão virtual que é gerado pelo celular, um número de cartão é gerado e
um código também. Esse cartão virtual está associado a um cartão real e pode ser usado
uma única vez, tendo validade somente pelo prazo de 48 horas. Assim, se depois de
fornecido o número do cartão, houver algum roubo dos dados, esses não serão de qualquer
serventia para quem os subtraiu.

O paypal também é um meio em crescente adoção. É um sistema que associa a sua conta
do serviço (chamado paypal) a um determinado cartão de crédito. Dessa forma, quando o
produto, ou serviço, vai ser pago pela internet o link direciona para o sistema do paypal que
providencia o débito no cartão de crédito, porém sem fornecer as informações desse mesmo
cartão. O nível de segurança é semelhante ao do cartão virtual.

Há também outros meios de pagamento em expansão:

• Store Pay (Samsung Pay, Apple Pay) – ainda não consolidados em moeda nacional
Brasileira. Funcionam muito bem nos Estados Unidos e em outros países.

• Bitcoin – aceitação em ascensão, principalmente depois do advento do blockchain


(rastreabilidade das transações de bitcoin). O bitcoin em si é apenas a moeda digital
mas a plataforma de trocas é que representa o meio de pagamento. Há preservação
da propriedade dos donos da conta o que é bom mas também facilita o acesso aos
criminosos digitais.

• Pagseguro UOL – Plataforma fácil para você subir sua cobrança, funciona em cima
dos cartões de crédito tradicionais para o cliente;

• Bots – um meio de pagamento muito versátil para lojas online, principalmente


quando dentro dos marketplaces de outras plataformas. Exemplo, você está no
facebook, recebe uma mensagem de ativação, se interessa e entra na loja no próprio
facebook e efetua a compra. Através de um bot via Messenger, você recebe um link
para confirmar o pagamento e finaliza a compra. Há bots em diversas plataformas
(facebook, telegram, etc)

Nome da Disciplina
23

Em relação às moedas digitais, temos o grupo das criptografadas e as não criptografadas


(bem menor aceitação). Há uma lista extensa de moedas digitais criptografadas, entretanto
a mais amplamente aceita hoje em dia é o bitcoin. As moedas criptografadas disponíveis
hoje são Fatcom, Vetcoin, Zcash, Auroracoin, Bitcoin, Blackcoin, Burstcoin, Coinye
(desativada), Dash, Dogecoin, DigitalNote, Ethereum, Gulden, Gridcoin, Litecoin, Omni,
MazaCoin, Monero, Namecoin, Nxt, Peercoin, Emercoin, Reddcoin, Torcoin, PotCoin,
Primecoin, Ripple, Titcoin, Safe Exchange Coin, SwiftCoin, Equinox, Synereo e Champcoin.

As moedas digitais não criptografadas são a Beenz (desativada), e-gold (desativada), Rand
(desativada), Utoken (desativada) e Vem (ainda em circulação).

Nome da Disciplina

Você também pode gostar