Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ como construir a confiança do cliente sem sacrificar a segurança

como construir a confiança do cliente sem sacrificar a segurança

Nota: O seguinte artigo irá ajudá-lo com: como construir a confiança do cliente sem sacrificar a segurança

As empresas devem tentar desviar os cibercriminosos sem incomodar ou possivelmente expor os clientes e seus dados. Um especialista explica como isso é possível.

Todos nós sabemos o que fazer: as senhas são difíceis de lembrar e gerenciar, por isso as reutilizamos em vários serviços e dispositivos, o que geralmente inclui o uso das mesmas senhas e dispositivos de computação no trabalho e em casa.

VEJO: Google Chrome: dicas de segurança e interface do usuário que você precisa saber (TechRepublic )

Isso obviamente ajuda funcionários e clientes, mas o que pode não ser óbvio é o efeito nas empresas e nas relações com os clientes se as senhas reutilizadas vazadas ajudarem a facilitar uma violação de dados. Agora, junte-se ao tremendo aumento nas compras on-line nesta época do ano, e temos uma tempestade perfeita se formando.

Alcançando um equilíbrio

Jim Taylor, diretor de produtos da SecurID, em uma conversa por e-mail, ofereceu algumas ideias sobre como a alta istração e os responsáveis ​​pela segurança cibernética e a privacidade do cliente de uma empresa podem dificultar a vida dos criminosos digitais, mantendo-se convenientes para funcionários e clientes.

Equilibrar segurança e conveniência é especialmente importante para os varejistas, que precisam manter a confiança sem adicionar inconvenientes indevidos, o que pode afastar clientes pagantes. “Para encontrar esse equilíbrio, as empresas precisam fornecer uma plataforma de identidade que funcione como e quando seus usuários o fizerem – e em diferentes sistemas operacionais e dispositivos”, disse Taylor. “As empresas também podem tornar a autenticação mais fácil e segura para os usuários, eliminando senhas e usando autenticação baseada em risco para simplificar a verificação.” A autenticação baseada em risco está sob o guarda-chuva da autenticação contínua ou contextual, que tem um escopo mais amplo.

Ao verificar se os usuários são quem afirmam ser, a autenticação ajuda a garantir a privacidade do cliente. “Os clientes devem esperar que as empresas exijam autenticação para determinadas solicitações, como visualizar informações de entrega, fazer pedidos, alterar informações de cartão de crédito ou revisar transações anteriores”, disse Taylor. “A autenticação do cliente também ajuda as empresas a proteger suas operações e garantir que os clientes possam fazer ou rastrear pedidos, mas não fazer na rede corporativa.”

VEJO: Violação de senha: por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)

Algo nem sempre considerado é que funcionários e clientes podem usar novos dispositivos para fazer e se registrar em serviços, o que, por sua vez, aumenta a probabilidade de os usuários precisarem de redefinições de senha. “Estas são algumas das situações favoritas dos cibercriminosos: o alto grau de mudança e a confusão resultante distraem e estressam as equipes de segurança, dando cobertura aos hackers”, disse Taylor. “A autenticação baseada em risco pode ajudar as empresas a se prepararem para essas situações de alto risco com políticas que se adaptam ao momento. Eles também podem usar a autenticação com reconhecimento de contexto para começar a aprender o que é ‘normal’ para cada usuário para fortalecer sua postura de segurança.”

A autenticação, de acordo com Taylor, precisa parecer uma extensão natural da marca em geral, além de ser contínua e consistente em todos os canais, da web ao celular. Ele também recomendou que as empresas trabalhem com fornecedores que possam adaptar suas soluções ao ambiente dos negócios – e não o contrário.

As compras de fim de ano mudam tudo

Simplificando, os consumidores tendem a agir de maneira diferente durante as férias – saindo de sua caixa de padrões típicos. Por exemplo, os consumidores, ao fazer compras pessoalmente, lidam com a confusão relativamente bem. Comprar em lojas físicas nos permite integrar dicas e outras informações para determinar se confiamos em alguém o suficiente para fazer negócios com eles. Alguns exemplos são:

  • O vendedor tem crachá?
  • A pessoa que atende tem o mesmo uniforme dos demais funcionários?
  • Meus amigos já compraram aqui antes?
  • Quais foram as experiências dos meus amigos?
  • Os vendedores parecem saber do que estão falando?

Comprar online é muito diferente. Dicas e informações relevantes são difíceis de encontrar, tornando difícil fazer julgamentos e construir confiança. “É igualmente difícil para os varejistas, que precisam estabelecer confiança quase instantaneamente para conquistar o negócio de um cliente”, disse Taylor. “Os líderes de e-commerce estudam a taxa de abandono, que mostra com que frequência os clientes se afastam de fazer uma compra online e os fatores que contribuem para essa decisão.”

Por exemplo:

  • Mais de 50% dos compradores online abandonarão um site se tiverem que esperar três segundos para que a página seja carregada.
  • Mais de 60% dos compradores online perderam o interesse em criar uma conta devido a requisitos de senha.
  • Quase 40% dos usuários de dispositivos móveis abandonaram o carrinho quando ficou muito difícil inserir suas informações pessoais.

Em relação aos 50% que ficam impacientes esperando o carregamento de uma página, Taylor deu alguns conselhos:

“Eu pediria aos consumidores – principalmente aos consumidores que compram em um novo varejista – que dessem aos sites de comércio eletrônico um pouco mais de três segundos. Sua persona digital é valiosa e como você se representará em qualquer número de interações online.”

Autenticação contínua ou contextual

Uma maneira pela qual varejistas e clientes podem construir confiança uns nos outros é por meio de autenticação contínua ou contextual, tecnologia que replica o processo do mundo real de reação e processamento de dicas sociais e informações adicionais ao interagir com outras pessoas. “As empresas podem olhar para mim e ver que Jim está em um dispositivo que ele usou antes, fazendo de um endereço IP que reconhecemos, comprando um produto semelhante ao que ele usou no ado, e ele está online durante um período em que estamos Eu esperava que ele estivesse acordado”, disse Taylor. “Avaliar e reagir continuamente a esses fatores deve dar ao varejista alguma confiança de que sou quem digo que sou e que sou eu quem está gastando meu dinheiro.”

O comércio eletrônico é relativamente novo, o que significa que variáveis ​​inesperadas – portanto, não controladas – podem entrar na equação. “Mas o que podemos controlar é a identidade”, disse Taylor. “E vale a pena o seu tempo e negócios para trabalhar com varejistas que cuidam de proteger suas informações e verificar se você é quem afirma ser.”