O profissional de Product Marketing Management (PMM) desempenhou um papel fundamental na construção do Go-To-Market (GTM) da Capacidade de Reaproveitamento e Captura de Documentos do Unico IDCloud. Em colaboração com o time de Produto e sob a liderança de Paula Lopes, a profissional orquestrou os times envolvidos, demonstrando excelente capacidade de gestão e coordenação. O projeto contou com a valiosa participação de diversas áreas da Unico, como Comercial, Marketing, Operações, Jurídico e Privacidade, que contribuíram para a validação dos materiais, pitch, precificação e posicionamento, culminando na aprovação no Unicolab em 22/08. Além disso, a profissional acompanhou de perto o pós-GTM em rituais com a alta liderança, oferecendo suporte estratégico para desdobramentos em segmentos específicos de clientes base, em conjunto com os times de Marketing, Sales Solutions e Comercial. Impacto: O GTM da Capacidade foi aprovado no Unicolab em 22/08, um marco importante para o projeto. O treinamento abrangente do time comercial, realizado em 30/08, abordou aspectos técnicos e o pitch comercial, com a disponibilização de materiais relevantes. A degustação da Capacidade de Reaproveitamento via SMS Check, com comunicado elaborado pela profissional, resultou em um notável aumento de 123,4% na volumetria (de 138,8k em setembro para 310,2k em outubro, com novo aumento de 6,5% para novembro, atingindo 330,3k de transações). Os materiais criados pela profissional impactaram diretamente 30 logos, com 5 deles (Pernambucanas, Renner, Facta, Crefisa e BMG, além do Mercado Pago) em processo de integração ou já integrados, com um potencial previsto de +1 milhão de transações no Reaproveitamento de Documentos. O lançamento da capacidade impactou positivamente o novo segmento de Bets, com um potencial previsto de 922 mil transações. Além disso, mais de 15 clientes foram impactados com materiais comerciais elaborados e estão em fase de apresentação/negociação para 2025. O webinar de lançamento contou com 26 logos presentes, com 17 demonstrando interesse em aprofundar as conversas. O evento presencial atraiu 18 logos, e o conteúdo criado pela profissional serviu de base para eventos de relacionamento do time de ABM, impactando grandes logos como Itaú, Santander, Bradesco, Banco Pan, BV e Porto. Houve um aumento significativo na volumetria após o GTM, com 850 mil reaproveitamentos em dezembro/24, representando um aumento de 4 vezes em comparação a junho. A expectativa é atingir 1,1 milhão de reaproveitamentos em janeiro, com a finalização da integração de novos clientes. Atividades: Elaboração do GTM desde o início do projeto, em H1/24, com apresentação no Lab em 22/08. Realização de webinar de lançamento e criação de conteúdo para o evento presencial e outros eventos do time de ABM. Desenvolvimento de estratégia para desdobramentos do GTM em clientes com Captura de documentos via Check SMS. Estudos de precificação para a cobrança da captura de documentos isolada, com aplicação para a globalização do produto. Contexto: Este foi o segundo GTM liderado pela profissional na Unico, demonstrando sua crescente autonomia e liderança na apresentação da área. O projeto ofereceu a oportunidade de inovar no setor, criando um posicionamento para uma solução inédita no mercado. Um dos desafios foi a evangelização dos times comerciais sobre o potencial da inovação. No entanto, o valor percebido pelos clientes e o timing estratégico das entregas, com o treinamento dos times de vendas e a parceria com o time de ABM, contribuíram para o sucesso do projeto e o aumento significativo da volumetria da capacidade. A profissional recebeu suporte da sua liderança e dos times envolvidos ao longo de todo o processo.
Você sabe o que é autenticação de dois fatores? Preocupar-se com a segurança da informação tem sido um dos grandes desafios para as empresas. Hoje, além de esse ponto impactar diretamente na credibilidade de um negócio, existem regulamentações que estipulam multas para as organizações caso haja vazamento de dados.
No momento que um cliente realizar o download de um aplicativo, por exemplo, ele também estará atento para casos que envolvem a segurança oferecida pela marca, o que poderia mudar a sua decisão para fazer ou não o download.
Nesse contexto, a autenticação de dois fatores se destaca. Pensando nisso, elaboramos este material para que você entenda o que é, como funciona e quais são os seus diferenciais. Continue a leitura e saiba mais!
O que é a autenticação de dois fatores?
Antes de explicarmos mais detalhadamente sobre a autenticação de dois fatores, vamos entender um pouco mais sobre alguns aspectos da segurança da informação. Antes, grande parte das empresas exigiam apenas o uso de senha para que o usuário tivesse acesso aos seus dados e à sua conta, seja qual for o segmento do negócio (instituição financeira, e-commerce etc.).
No entanto, nos últimos anos, fomos surpreendidos algumas vezes com notícias sobre vazamentos de dados, o que inclui as senhas das pessoas. Dessa forma, utilizar apenas o password como “autorização” para acesso em diferentes canais tem se tornado algo não tão muito seguro, principalmente pela falta de conhecimento de grande parte do público.
Entre os erros comuns de segurança cometidos pelas pessoas, destaca-se o uso de senhas fracas (que se relacionam com algum outro dado — nome de algum familiar, por exemplo), ou, ainda, senhas com números sequenciais — nesse caso, não nos referimos apenas ao “clássico” 123456, mas também: nome-da-mãe789. Nesse caso, fica fácil para criminosos cibernéticos conseguir burlar algum sistema e acessar as principais informações do usuário.
Para evitar esse tipo de situação, a autenticação de dois fatores se tornará uma importante aliada. Trata-se de uma segunda camada de proteção que vai além da senha. Aqui, o usuário precisa confirmar, em algum outro canal, de que se trata dele mesmo — e só assim o seu acesso será liberado para acessar suas informações.
Consequentemente, esse tipo de estratégia dificulta o trabalho de hackers. Devemos levar em consideração que crimes cibernéticos não visam uma pessoa em específico — o criminoso escolherá pessoas aleatórias e optará por aquela mais frágil para atacar. Nesse sentido, a autenticação de dois fatores torna-se uma importante aliada para a segurança digital da própria empresa e também dos clientes.
Como a autenticação de dois fatores funciona?
Conforme vimos, existem algumas maneiras distintas de o usuário conseguir acessar algum sistema. A maneira básica de segurança exige que ele traga apenas a sua senha que visa verificar a identidade. Porém, devido à falta de informação das pessoas e aos constantes ataques de cibercriminosos, ela não tem sido muito segura nos últimos anos. Por essa razão, a autenticação de dois fatores vai oferecer mais uma etapa para esse acesso, contribuindo para a segurança digital do usuário.
Nesse sentido, o tipo de informação que será oferecido pelo usuário vai depender do serviço online utilizado pela pessoa. No Gmail, por exemplo, você tem algumas alternativas para utilizar o 2FA, como:
chave de segurança física — nesse caso, é preciso que o usuário adquira o produto, que vai funcionar como uma espécie de cadeado (normalmente, em USB). Em média, custa 25 dólares;
app Google Authenticator — o Google oferece ainda um aplicativo para o uso do 2FA no Gmail e em outros canais. Assim que o usuário tentar acessar o seu e-mail, basta entrar no aplicativo e conferir qual é o código exibido por ele. Expira em alguns segundos;
código de verificação — muito comum em grande parte das empresas. Ao tentar acessar algum canal, especialmente quando for a primeira vez, ele enviará um código de acesso único para uma ferramenta previamente cadastrada (normalmente, SMS ou chamada de voz).
Sendo assim, a autenticação de dois fatores funcionará da seguinte forma:
assim que o usuário incluir suas informações, como e-mail e senha, o serviço online enviará uma solicitação automática;
o usuário entra no canal da autenticação de dois fatores e confirma a sua identidade.
Quais são os fatores de autenticação?
Agora que já sabemos o que é a autenticação de dois fatores e como ela funciona, chegou o momento de entendermos sobre os fatores de autenticação, que são três: algo que você conhece, algo que você tem ou algo que você é. Entenda a diferença entre cada um deles:
algo que você conhece — quando você precisa digitar uma senha, trata-se de algo que você conhece previamente. Além disso, pode ser um código PIN enviado para o seu aparelho celular;
algo que você tem — conforme mencionamos, existem chaves físicas que contribuem para essa autenticação de dois fatores. Nesse caso, é algo que você tem e que vai utilizá-lo no momento de confirmar a identidade. Aplicativos de confirmação também se encaixam nesse caso;
algo que você é — aqui, podemos considerar um dos fatores de autenticação mais seguros, pois cada pessoa é única: pode ser pela biometria digital, pelo reconhecimento facial, entre outros.
No aspecto prático: quando um usuário precisa acessar seus aplicativos e digitar a sua senha, ele trouxe uma informação que conhecia. Caso esse app exigisse o reconhecimento facial a partir do aparelho, seria uma autenticação de dois fatores que se encaixa no “algo que você é”.
Vamos supor outra situação: o cliente entra em um app e, ao digitar a senha, solicita-se uma informação perguntada previamente (nome da primeira escola, por exemplo). Nesse caso, não se encaixaria na autenticação de dois fatores, uma vez que ambos se tratavam de algo que o cliente é.
Quais os diferenciais da autenticação de dois fatores?
A seguir, confira em quais aspectos a autenticação de dois fatores contribui para a segurança do usuário.
Violação de dados
Conforme vimos, recentemente houve muitas notícias sobre vazamento de dados de empresas reconhecidas e com credibilidade no mercado. Quando isso ocorre, há os riscos de informações sensíveis do usuário serem disponibilizadas na rede, inclusive as senhas. Sendo assim, a autenticação de dois fatores será uma importante aliada para evitar que criminosos invadam as contas de seu público, reduzindo os gargalos para esse tipo de situação;
Spyware
Existem diferentes tipos de cibercrimes. Por meio do spyware, por exemplo — um malware conhecido entre criminosos —, pessoas mal intencionadas podem espionar o outro usuário, captando inclusive login e senha.
Phishing
Por fim, existem os riscos de encaminhar phishing aos usuários. Trata-se de um golpe de engenharia social no qual criminosos vão se fazer por uma empresa ou um por um contato confiável, solicitando à vítima algumas informações sensíveis. Se o usuário não identificar de que se trata de um golpe, essas informações serão enviadas diretamente para o criminoso, que poderá ter acesso à sua conta, seja qual for o canal.
Reconhecimento facial: por que considerá-lo como autenticação de dois fatores?
Ao longo do material, mencionamos sobre algumas práticas e ferramentas que podem ser utilizadas como autenticação de dois fatores. Porém, nenhuma delas é mais segura do que a tecnologia de reconhecimento facial. Trata-se de um software que mapeia as características faciais de uma pessoa, armazenando esses dados como uma espécie de impressão facial.
Isso ocorre devido ao uso, pela solução, de algoritmos que comparam a imagem real com a imagem armazenadas, contribuindo para verificar a identidade da pessoa. Entre os diferenciais de utilizar essa ferramenta como autenticação de dois fatores, destaca-se especialmente o fato de que não há como outro indivíduo acessar as informações de um usuário a não ser ele próprio — o que evitaria até mesmo ataques mais sofisticados por parte de criminosos.
Entre os pontos nodais que a solução identifica antes de conferir a permissão para que a pessoa continue com o processo em sua conta, podemos destacar:
largura do nariz;
profundidade entre os olhos;
formato da maçã do rosto;
distância entre os olhos; entre outros.
Neste conteúdo, você pôde entender o que é a autenticação de dois fatores, quais são os seus diferenciais, além de conferir outras informações relevantes sobre o tema. Para implementá-lo em seus produtos, existe a necessidade de contar com um bom planejamento, além de conferir quais são os fornecedores mais indicados do mercado que vão conferir segurança para os seus usuários.
Se você deseja conhecer um pouco mais sobre o reconhecimento facial, entre em contato com a gente e conheça o unico | check.