CRM y La Seguridad en Internet
¿Qué es CRM? Las aplicaciones informáticas, tanto software como hardware
A la estrategia de negocio focalizada hacia el cliente
CRM
“Componentes de la Infraestructura CRM”
Call Center
Marketing Retencion y conocimiento del cliente
Calidad y Optimizacion del servicio
Ventas
CUSAT
Informacion para Retener al cliente C a m p a 単 a s
Call Center Retencion y conocimiento del cliente
Marketing
Segmentacion de Mercado Indicadores
Manejo de sugerencias y quejas
Indicadores de Satisfacci贸n Manejo del Servicio de Sugerencias
CUSAT
Calidad y Optimizacion del servicio
Ventas
Generacion de Documentacion de Ventas Proceso de Ventas
“Marketing Relacional : Fundamento del CRM”
Marketing 1 a 1 “El Marketing 1 a 1 se basa en la Relación Directa con los Clientes Se soporta en Estrategias CRM”
• El Conocimiento de las Necesidades de los Clientes permite personalizar la Oferta Comercial ▫ Productos o Servicios Personalizados según Pedidos ▫ Canales de Atención Preferidos por el Cliente ▫ Precios reducidos al compartirse con el cliente los ahorros en publicidad masiva, ausencia de intermediarios, reducción de stocks, etc.
• Facilita las Ventas Cruzadas (Otro producto al mismo Cliente) • Midiendo la evolución del Ciclo de Vida del Cliente, se entablan relaciones duraderas en el tiempo
“Razones para aplicar el Marketing Relacional y la Estrategia CRM�
¿Por qué aplicar Marketing 1 a 1? • Las empresas pierden entre el 15% y 35% de sus Clientes al año • 10 veces más es lo que cuesta adquirir un nuevo cliente que conservar uno actual. • Un Incremento del 5% en la Retención de Clientes, puede incrementar la rentabilidad del Negocio entre un 60% y 100% • La Probabilidad de Vender a un Cliente Nuevo es 15% mientras que la Probabilidad de Vender a un Cliente Propio es del 35%.
¿Por qué aplicar Marketing 1 a 1? “En el Marketing Masivo hay esfuerzos no enfocados y acciones que se dejan de hacer” • Las campañas de Mailing masivo, pierden el 95% de la inversión en impresos que se desechan sin que genere ventas • La publicidad en Medios es muy costosa y se pierde si el Cliente al que va dirigido, no la ve o escucha o no le presta atención
¿Por qué aplicar Marketing 1 a 1? • Un Cliente no satisfecho hablará mal de la empresa a 20 personas entre Clientes y Clientes Potenciales • Un Cliente leal es un buen referente para otros nuevos clientes y el costo de su acción de referencia es muy bajo.
¿Por qué aplicar Marketing 1 a 1? “Las Ventajas son Resaltantes” • Lealtad de los Clientes más Rentables • Mayores Ventas a un Mismo Cliente. (Mayor Rentabilidad) • Menores costos de transacciones por canales más rentables • Reducción del Precio a Clientes preferenciales al reducirse la cadena de Valor • Integración del Cliente en la Configuración de Nuevos Productos y Servicios a la medida de sus necesidades
Factores Claves al implementar CRM
• Compartir información con los proveedores para obtener las caracteristicas deseadas por el cliente
• Determinación de las campañas de mercadeo: se debe identificar cuáles son las formas de mercadeo que realmente llegan a nuestros clientes y cuáles son las que permiten atraer nuevos.
• Gestión rápida y efectiva de peticiones de servicio y pedidos: a través de la operacionalización de call centers o la automatización de la fuerza de ventas aprovechando la internet
Estrategia: El CRM ha de dar respuesta a los requerimientos de la estrategia en cuanto a las relaciones con los clientes y nunca, que se implante sin ser demasiado coherente con ella (deben estar perfectamente definidos los objetivos de negocio).
• Personas: La implantación de la tecnología no es suficiente, los resultados llegarán con el correcto uso que hagan de ella las personas
Procesos: Es necesaria la redefinici贸n de los procesos para optimizar las relaciones con los clientes, consiguiendo procesos m谩s eficientes y eficaces.
Tecnolog铆a: La soluci贸n necesaria en cada caso ser谩 diferente en funci贸n de sus necesidades y recursos, se ha de escoger la que mejor se adapte.
Seguridad en las transacciones virtuales
¿Qué es la Seguridad Informatica? • En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
Las políticas deberán basarse en los siguientes pasos: • Identificar y seleccionar lo que se debe proteger (información sensible) • Establecer niveles de prioridad e importancia sobre esta información • Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles • Identificar las amenazas, así como los niveles de vulnerabilidad de la red • Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla • Implementar respuesta a incidentes y recuperación para disminuir el impacto
¿Qué tipo de seguridad nos preocupa en la red? • La privacidad (60%), que los usuarios finales sienten amenazada en la medida en que desconocen hasta qué punto los datos personales que suministran a un servidor de comercio electrónico serán tratados de forma confidencial.
โ ข La autenticaciรณn (56%), que inquieta a los usuarios, quienes dudan si la persona con la que se comunican es verdaderamente quien dice ser.
• La seguridad global (56%), que preocupa a los usuarios, pues temen que la tecnología no sea suficientemente robusta para protegerlos frente a ataques y apropiaciones indebidas de información confidencial, especialmente en lo que respecta a los medios de pago.
10 mandamientos de seguridad Informatica Empresarial • Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa, que sea realista y que se les de valor.
• Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles.
• Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas.
• Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada.
โ ข Actualizarรกs tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organizaciรณn
• No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información
• No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.
โ ข No invertirรกs dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la informaciรณn y, por ende, el negocio.
• No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. • No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave.
Proceso de Pago Virtual