ajep - ecommerce sesion 6

Post on 11-Mar-2016

228 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

Centro Español del Perú – Asociación de Jóvenes Españoles Profesor: Rafael Trucios / Maribel Hercules

TRANSCRIPT

CRM y La Seguridad en Internet

Maribel Hercules

Rafael Trucios

¿Qué es CRM?

CRM

A la estrategia de

negocio focalizada

hacia el cliente

Las aplicaciones informáticas,

tanto software como hardware

“Componentes de la

Infraestructura CRM”

Retencion y conocimiento del

cliente

Calidad y Optimizacion del

servicio

Call Center Marketing

Ventas CUSAT

Retencion y conocimiento del

cliente

C

a

m

p

a

ñ

a

s

Call Center

Marketing

Informacion para Retener al

cliente

Segmentacion de Mercado

Indicadores

Calidad y Optimizacion del

servicio

Ma

ne

jo d

e s

ug

ere

nci

as

y q

ue

jasIndicadores de Satisfacción

Manejo del Servicio de Sugerencias

CUSAT

Ventas

Generacion de

Documentacion de Ventas

Proceso de Ventas

“Marketing Relacional :

Fundamento del CRM”

Marketing 1 a 1

“El Marketing 1 a 1 se basa en la Relación Directa con los Clientes -Se soporta en Estrategias CRM”

• El Conocimiento de las Necesidades de los Clientes permite personalizar la Oferta Comercial

▫ Productos o Servicios Personalizados según Pedidos

▫ Canales de Atención Preferidos por el Cliente

▫ Precios reducidos al compartirse con el cliente los ahorros en publicidad masiva, ausencia de intermediarios, reducción de stocks, etc.

• Facilita las Ventas Cruzadas (Otro producto al mismo Cliente)

• Midiendo la evolución del Ciclo de Vida del Cliente, se entablan relaciones duraderas en el tiempo

“Razones para aplicar el

Marketing Relacional y la

Estrategia CRM”

¿Por qué aplicar Marketing 1 a 1?

• Las empresas pierden entre el 15% y 35% de sus Clientes al año

• 10 veces más es lo que cuesta adquirir un nuevo cliente que conservar uno actual.

• Un Incremento del 5% en la Retención de Clientes, puede incrementar la rentabilidad del Negocio entre un 60% y 100%

• La Probabilidad de Vender a un Cliente Nuevo es 15% mientras que la Probabilidad de Vender a un Cliente Propio es del 35%.

¿Por qué aplicar Marketing 1 a 1?

“En el Marketing Masivo hay esfuerzos no enfocados y acciones que se dejan de hacer”

• Las campañas de Mailing masivo, pierden el 95% de la inversión en impresos que se desechan sin que genere ventas

• La publicidad en Medios es muy costosa y se pierde si el Cliente al que va dirigido, no la ve o escucha o no le presta atención

¿Por qué aplicar Marketing 1 a 1?

• Un Cliente no satisfecho hablará mal de la empresa a 20 personas entre Clientes y Clientes Potenciales

• Un Cliente leal es un buen referente para otros nuevos clientes y el costo de su acción de referencia es muy bajo.

¿Por qué aplicar Marketing 1 a 1?

“Las Ventajas son Resaltantes”• Lealtad de los Clientes más Rentables

• Mayores Ventas a un Mismo Cliente. (Mayor Rentabilidad)

• Menores costos de transacciones por canales más rentables

• Reducción del Precio a Clientes preferenciales al reducirse la cadena de Valor

• Integración del Cliente en la Configuración de Nuevos Productos y Servicios a la medida de sus necesidades

Factores Claves al implementar CRM

• Compartir información con los proveedores para obtener las caracteristicasdeseadas por el cliente

• Determinación de las campañas de mercadeo: se debe identificar cuáles son las formas de mercadeo que realmente llegan a nuestros clientes y cuáles son las que permiten atraer nuevos.

• Gestión rápida y efectiva de peticiones de servicio y pedidos: a través de la operacionalización de callcenters o la automatización de la fuerza de ventas aprovechando la internet

Estrategia: El CRM ha de dar respuesta a losrequerimientos de la estrategia en cuanto a lasrelaciones con los clientes y nunca, que seimplante sin ser demasiado coherente con ella(deben estar perfectamente definidos los objetivos de negocio).

• Personas: La implantación de la tecnología no es suficiente, los resultados llegarán con el correcto uso que hagan de ella las personas

Procesos: Es necesaria laredefinición de losprocesos para optimizarlas relaciones con losclientes, consiguiendoprocesos más eficientes yeficaces.

Tecnología: La solución necesaria en cada caso será diferente en función de sus necesidades y recursos, se ha de escoger la que mejor se adapte.

Seguridad en las transacciones virtuales

¿Qué es la Seguridad Informatica?

• En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

Las políticas deberán basarse en los siguientes pasos:• Identificar y seleccionar lo que se debe

proteger (información sensible)

• Establecer niveles de prioridad e importancia sobre esta información

• Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles

• Identificar las amenazas, así como los niveles de vulnerabilidad de la red

• Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla

• Implementar respuesta a incidentes y recuperación para disminuir el impacto

¿Qué tipo de seguridad nos preocupa en la red?

• La privacidad (60%), que los usuarios finales sienten amenazada en la medida en que desconocen hasta qué punto los datos personales que suministran a un servidor de comercio electrónico serán tratados de forma confidencial.

• La autenticación (56%), que inquieta a los usuarios, quienes dudan si la persona con la que se comunican es verdaderamente quien dice ser.

• La seguridad global (56%), que preocupa a los usuarios, pues temen que la tecnología no sea suficientemente robusta para protegerlos frente a ataques y apropiaciones indebidas de información confidencial, especialmente en lo que respecta a los medios de pago.

10 mandamientos de seguridad Informatica Empresarial

• Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa, que sea realista y que se les de valor.

• Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispamestará demasiado expuesta como para cubrir la protección

con otros controles.

• Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas.

• Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada.

• Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización

• No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información

• No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

• No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio.

• No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin.

• No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave.

Proceso de Pago Virtual

top related