E-mail marketing: faça direito e tenha resultados

18 de maio de 2011, 16:17

É boa ferramenta para vendas - o que atrapalha é o uso amador ou sem ética, que dá em spam e desrespeito. Adote as boas práticas e verá resultados com o tempo.

Por Juliano Alvarenga

Quem não se irrita ao abrir a caixa de e-mails e vê-la abarrotada com tantos anúncios indesejados? Qualquer um! Portanto, o ideal é haver uma relação bem regulada e harmoniosa entre as partes.

Em primeiro lugar é preciso analisar as falhas que podem caracterizar a divulgação como spam. Há alguns erros bem comuns:

  • Envio para e-mails não autorizados;
  • Envio excessivo de mensagens;
  • E-mails enviados sem haver a opção de interrupção – opt-out – para o recebedor;
  • Opção de interrupção sem funcionalidade – você continua recebendo os e-mails não autorizados;
  • E agora o mais grave: algumas empresas trocam com frequência os prestadores de serviços especializados no disparo de e-mails e, em geral, esse novo fornecedor retoma o envio para os usuários já descadastrados.

Tenho vivido isso com um grande magazine. Ainda recebo os e-mails sistematicamente, de servidores diferentes, mesmo tendo feito o opt-out e até mesmo “brigado” com a empresa. Passam 15 dias, um mês e os envios recomeçam.

Estas práticas, principalmente as duas últimas, arranham a imagem da instituição ou do empreendedor que divulga seus produtos ou serviços. Devido a essa postura incorreta, fica claro: seu e-mail e seus dados não são sigilosos e passam de mãos em mãos sem muito cuidado ou controle.

Então, você se pergunta:

Entendi, mas como faço para regularizar meu e-mail marketing e satisfazer meus consumidores?

É bem simples, basta seguir as informações abaixo.

  1. Nunca envie campanhas de seu e-mail pessoal ou de sua empresa. Muito menos de sistemas como Hotmail, Gmail, Yahoo ou programas de envio em massa. Contrate uma empresa especializada para isso.
  2. Nunca compre listas de e-mails de espécie alguma nem negocie com ninguém a sua lista.
  3. Caso tenha uma lista, é preciso provar a captação dos dados de forma lícita. As empresas de envio idôneas irão lhe pedir essa informação.
  4. Insira sempre a opção de descadastro para o seu cliente e garanta sua funcionalidade! As empresas prestadoras desse serviço já possuem este sistema automático, algumas inclusive têm no sistema opções de pesquisas para identificar o motivo do desligamento. Isso permite rever sua política de envio.
  5. E por ultimo, caso queira trocar de empresa de envio, seja qual for o motivo, nunca reutilize a primeira lista usada para o envio, baixe a lista do sistema de prestação de serviço já atualizada com os e-mails descadastrados.

Coloquei apenas algumas questões básicas para boas praticas de envio de e-mail. O ideal é acessar a cartilha desenvolvida pelo comitê gestor da internet e seguir a risca as indicações. A cartilha está disponível em:www.antispam.br.

E-mail marketing autorizado e relevante

Ao seguir todos os passos corretamente, você estreita o relacionamento com seus clientes, divulga sua marca e/ou produto com qualidade e consequentemente possibilita um aumento nas suas vendas.

E por fim, é muito importante ressaltar: é fundamental planejar sempre seus envios, portanto, organize-se, seja transparente e obtenha sucesso!
[Webinsider]

Software de Plano de Negócio


Empresários e interessados em montar um negócio contam com uma ferramenta do Sebrae-MG, o software gerencial ‘Como Elaborar um Plano de Negócio’. O novo produto está disponível para download (gratuito).


SEBRAE-MG


O que era bom ficou ainda melhor!


. Facilidade de navegação;
. Projeções de receitas e custos a partir de taxas mensais e/ou anuais pré-determinadas
. Possibilidade de personalização na projeção de cada item de receita e custo, conforme sua expectativa, dando oportunidade para novas análises;
. Acréscimo de projeções financeiras, estimativas, custos, análise de cenários (tanto pessimistas quanto otimistas);
. Realização da Matriz Swot, ferramenta que analisa forças, fraquezas, ameaças e oportunidades para um novo negócio ou expansão de negócio já existente;
. Planejamento por até 5 anos;
. Recurso de gráficos, facilitando a visualização e consequente análise;
. Facilidade e segurança na tomada de decisão do empresário quanto à implantação ou não do negócio”, em função de ter um cenário ainda mais claro.

Para complementar seu aprendizado, leia o manual ‘Como Elaborar um Plano de Negócio’. Faça download gratuito ou adquira a versão impressa (R$ 10,00) em um dos pontos de atendimento do Sebrae-MG no Estado.


Contrato de licença de usuário final do Software de Plano de Negócios
Este contrato, e quaisquer novas versões do mesmo, entre o Sebrae Minas (software de Plano de Negócios) e você, abrange todo o uso do Software Plano de Negócios por sua parte a partir de quaisquer terminais onde o Software Plano de Negócios tenha sido instalado por você ou terceiros e, ao usar o Software Plano de Negócios, você aceita o seguinte:

Licença e restrições
Sujeita aos termos deste Contrato, o Sebrae Minas, por meio deste instrumento, lhe concede uma licença ilimitada, pessoal, não comercial, não exclusiva, não sublicenciável, não transferível, gratuita para fazer o download, instalar e usar o Software de Plano de Negócios em seu computador para o fim exclusivo de uso pessoal, sua empresa, universidade etc.

Para evitar dúvidas, você está autorizado a usar gratuitamente e divulgar o Software Plano de Negócios na sua casa, nas empresas, nas universidades, de acordo com os termos deste Contrato.

Não é permitido fazer modificações no software. Você não realizará, causará, permitirá, nem autorizará a modificação, criação de trabalhos derivados, tradução, engenharia reversa, decompilação, desmontagem, nem hacking do Software de Plano de Negócios nem de qualquer parte do mesmo.

Os textos explicativos e os conteúdos disponibilizados no Software de Plano de Negócio e no Manual de Plano de Negócios tem todos os direitos reservados. É permitida a utilização total ou parcial de qualquer forma ou por qualquer meio desde que divulgada as fontes.

Termos adicionais
As políticas a seguir estão incorporadas a este Contrato e estabelecem termos e condições adicionais:

• Distribuição do Software de Plano de Negócios.
Você não venderá, transferirá, alugará, fará leasing, distribuirá, exportará, importará, atuará como intermediário ou provedor, nem de outra forma concederá direitos a terceiros no que diz respeito ao Software de Plano de Negócios ou a qualquer parte do mesmo. Para ter direito de distribuir o programa, você precisa concordar com e satisfazer os Termos de distribuição

• Suas informações confidenciais e privacidade. O Sebrae Minas está comprometido a respeitar sua privacidade e o aspecto confidencial de seus dados pessoais. A Política de privacidade define como o Sebrae Minas pode usar seus dados pessoais, dados de tráfego, bem como o conteúdo de suas comunicações.

Outras exceções. Se estiver interessado em realizar qualquer outra atividade que não seja permitida por este Contrato nem por algum dos contratos acima, você precisará obter o consentimento prévio por escrito do Sebrae Minas pelo email internet@sebraemg.com.br e concordar explicitamente com os termos (comerciais) adicionais.
SEBRAE-MG

SEBRAE-MG

SEBRAE-MG

10 perguntas a se fazer antes de abrir uma empresa

A dica de hoje foi dada por John Jantsch no blog Duct Tape Marketing.

Aqui vão algumas perguntas que você deveria considerar para garantir que toda a paixão e dinheiro investidos em sua idéia darão retorno:

  1. Você pode criar um produto ou serviço que supra as suas necessidades?
  2. Já existe um mercado bem estabelecido para o que você quer fazer?
  3. Já existem fortes concorrentes fazendo o que você quer fazer?
  4. Você consegue se destacar da concorrência fazendo o que você quer fazer?
  5. Você pode utilizar a internet para gerar contatos a baixo custo?
  6. Você consegue uma margem de lucro de 200 à 300% no seu produto/serviço?
  7. Você consegue vender seu produto de forma que a empresa possa ganhar escala?
  8. Não existe uma empresa que faça algo similar na qual você possa trabalhar?
  9. Você pode começar como empresa de pequeno porte e crescer?
  10. Você consegue ter uma visão otimista do seu negócio daqui a 3-5 anos?

Fonte: http://bit.ly/aFeZOn

Informação em perigo



Muitas empresas temem sofrer ataques de hackers ou “espiões” da concorrência. Quase sempre, porém, o verdadeiro risco de vazamento está dentro de casa

Por Rogério Rokembach
As empresas investem milhões (ou bilhões) no desenvolvimento de novos produtos, em novos mercados, em equipamentos modernos, em marketing e na elaboração dos seus planos estratégicos e orçamentários, entre tantos outros itens de vital importância para a sobrevivência e prosperidade de seus negócios. Mas como as companhias tratam a proteção das suas valiosas informações – e quanto investem nisso?

Há um modo de saber. Experimente responder rapidamente a estas questões:

  • Você sabe como a sua empresa trata as informações sigilosas e quem é o responsável por elas?

  • Qual é o controle real sobre o acesso aos documentos físicos (que ficam em arquivos muitas vezes abertos nos departamentos)?

  • Quem avalia – e com que periodicidade – se os perfis de acesso dos colaboradores estão corretos e adequados?

  • Quem monitora o acesso do pessoal da TI ao conteúdo eletrônico de toda a empresa?

  • Por quantas mãos, computadores e olhos passam as informações estratégicas e sigilosas da empresa?

  • Quem avalia e testa as políticas de segurança das informações, das senhas e dos e-mails?


Se as respostas que você deu a essas perguntas lhe deixaram desconfortável, não se surpreenda. Você está igual à imensa maioria dos gestores das empresas. É muito comum, no ambiente empresarial, constatar que esse assunto não é tratado com a importância devida.

A implantação de sistemas integrados de gestão oportunizou muitas melhorias no dia a dia das empresas e contribuiu substancialmente para a eliminação de processos que exigiam retrabalho. Entretanto, estimulou a disseminação de uma falsa ideia de que “cuidariam de tudo” e que as estruturas de controle das empresas (como a auditoria interna, por exemplo) poderiam ser reduzidas ou até, quem sabe, eliminadas.

Investir na manutenção da segurança das informações é como comprar um seguro – que só passa a ter valor quando algo realmente ruim acontece

Ocorre que, logo após qualquer processo (quase sempre, tumultuado) de implantação de um sistema, seja de gestão ou simplesmente de banco pela internet, passa a existir uma necessidade praticamente diária de alterações em perfis de acesso, em parametrizações dos registros, inclusão ou exclusão de cadastrados e definição de poderes a eles concedidos. Pela dinâmica das atividades, essas alterações não são revisadas por ninguém, o que gera vários problemas. Eis alguns deles:

  • As senhas são compartilhadas por vários funcionários.

  • Ex-funcionários permanecem com perfis ativos de acesso aos sistemas.

  • Chefes entregam, sem cerimônia alguma, as suas senhas a subordinados diretos.

  • Documentos físicos são armazenados de qualquer maneira, sem controle e sem segurança, em um local com nome sinistro – arquivo morto.

  • A portaria serve para quase nada, além de receber as pessoas e os veículos e anunciar a chegada de alguém.

  • Colaboradores em férias ou até afastados do serviço “acessam” diariamente os sistemas porque alguém achou mais “fácil” pegar a a senha deles emprestada do que fazer uma nova para o substituto.

  • Arquivos confidenciais são enviados por e-mail a conselheiros de administração e consultores sem a menor preocupação com a segurança oferecida pelos computadores que eles utilizam.

  • O arquivo confidencial é salvo em um pen-drive e passa por várias mãos até chegar à sala de reuniões – que fica vazia por vários minutos, com o arquivo aberto e projetado no data show, até que os participantes cheguem...

  • Todos os colaboradores e terceiros ingressam na empresa sem constrangimento algum, carregando pen-drives, computadores, celulares que filmam etc.

  • Os funcionários podem acessar sem restrição a internet e seus e-mails particulares (que não são monitorados). Além disso, utilizam os computadores da empresa para fazer trabalhos para a faculdade (entre outros), misturando o particular com o da empresa, salvando arquivos e os enviando por e-mail, em um verdadeiro sabe-se-lá-o- que-foi-enviado-para-quem.

  • Os colaboradores mantêm verdadeiras estruturas paralelas de registros e controles em seus computadores, que em grande parte das situações sequer são submetidos a backups.


O mais interessante é que grande parte dos gestores continua achando que o risco vem sempre de fora da empresa. Seus principais temores quanto à possibilidade de informações importantes vazarem dizem respeito à possível ação de hackers – enquanto, no mundo real, a maior preocupação deveria estar na fragilidade da segurança interna das informações, aliada à existência de colaboradores ambiciosos ou chateados com a empresa.

Acredite: quase a totalidade das suas informações estratégicas e sigilosas vaza (muitas vezes, de graça), através dos seus funcionários – e aí se incluem desde diretores até porteiros.

Fala-se muito na segurança dos sistemas, mas quase sempre se ignora a segurança das informações.

Crise ética

Nunca se viveu, no Brasil, uma crise ética tão grande quanto nos dias de hoje. As pessoas, nas relações com as empresas, estão ficando cada vez mais indiferentes às consequências dos seus atos. Essa realidade torna ainda mais necessário proteger as informações em relação ao ambiente interno.

Nunca tantas informações importantes vazaram de empresas quanto hoje em dia. Apesar disso, continua-se investindo pouco ou nada para protegê-las. Talvez isso aconteça porque investir na manutenção da segurança das informações seja como investir em seguro – somente se dá valor quando ocorre alguma coisa ruim.

O problema é que efetivamente ocorre muita coisa ruim com as empresas sem que elas saibam. Enquanto a ficha não cai, muitas companhias atribuem o que ocorre à agilidade e à astúcia dos concorrentes, sem desconfiar de que tudo pode ter começado com uma informação que vazou de seus próprios funcionários.

Quem se despreocupa com segurança das informações no ambiente empresarial e pouco ou nada investe nisso não pode reclamar quando os concorrentes sabem dos seus planos e os neutralizam antes mesmo de serem colocados em prática. O resultado, óbvio, é que seus investimentos de milhões (ou bilhões) acabam servindo para quase nada, comprometendo a prosperidade e ameaçando a continuidade da sua empresa.