Dlaczego OZZ powinny stosować ochronę prywatności danych

Opublikowany: 2019-10-23

W większości przedsiębiorstw prywatność jest coraz większym problemem, a w następstwie masowych naruszeń danych, szybko zmieniających się przepisów dotyczących prywatności i coraz droższych kar, zazwyczaj widzimy działy takie jak: prawny, zgodności, bezpieczeństwa i IT współpracujące w celu opracowania ochrony prywatności danych strategia.

Niestety, jeden ważny dział, marketing, często ignoruje wezwanie do zmian kulturowych i technologicznych wymaganych do ochrony prywatnych informacji. Dzieje się tak, ponieważ wielu z nas jest całkowicie skoncentrowanych na tym, jak korzystać z danych, a nie na tym, jak je chronić. W rzeczywistości spotkałem kilku CMO, którzy aktywnie sprzeciwiają się środkom ochrony prywatności danych jako przeszkodzie w ich kampaniach opartych na danych.

Jest to błąd. Ponieważ dzisiejsze CMO opierają się na danych, ważne jest, abyśmy rozumieli, o co toczy się gra. Zbudowanie marki wymaga milionów dolarów, ale jedno poważne naruszenie danych może zniweczyć cały wysiłek. Kiedy dochodzi do naruszenia i nazwa Twojej firmy pojawia się na pierwszej stronie dużej gazety, to CMO jest wezwany do kontroli szkód, a koszty dla firmy mogą znacznie przekroczyć grzywny, w tym trwałe szkody dla marki, co prowadzi do zwiększonych kosztów związanych z zarządzaniem kryzysowym, utraconą szansą i pozyskiwaniem nowych klientów.

Wpływ ogólnego rozporządzenia o ochronie danych (RODO) rośnie na całym świecie. Ponadto wkrótce pojawi się kalifornijska ustawa o ochronie prywatności konsumentów (CCPA ), a kolejne przepisy są w drodze. Ale wierzę, że to dobra rzecz. Gdy dane są właściwie zarządzane w celu wspierania ochrony prywatności danych, korzyści mogą wykraczać daleko poza unikanie kosztów i faktycznie przyczynić się do wysiłków marketingu, aby zapewnić doskonałe wrażenia klientów i budować ich lojalność.

Nadszedł czas, aby CMO zajęły się ochroną prywatności danych. Oto jak.

Dane jako zasób

Wśród wielu zapisów do kluczowych wymagań przepisów o ochronie prywatności należą:

  • Zbieranie danych w oznaczonym celu i tylko za zgodą konsumenta.
  • Możliwość usunięcia danych na żądanie.
  • Możliwość ograniczenia, kto ma dostęp do poufnych informacji.

Aby spełnić te wymagania, organizacja musi wiedzieć, jakie dane posiada, gdzie się znajdują i kto ma do nich dostęp. Oznacza to, że wymaga lepszej jakości danych i lepszego zarządzania danymi. Daleko od ograniczania możliwości firmy do korzystania z analityki danych do personalizacji, zrozumienia, jakie dane posiadasz, celu, dla którego zostały zebrane i kto wyraził zgodę na zbieranie jakich danych, umożliwia znacznie bardziej wyrafinowane i zniuansowane podejście do personalizacji.

Klienci i marki

Konsumenci są coraz bardziej wrażliwi na kwestie prywatności. Tak więc rozwijanie zaufania jest teraz istotną częścią zarządzania marką. Robienie tego wymaga przejrzystości. Na przykład nie zmuszaj konsumentów do czytania złożonych zastrzeżeń, aby zapewnić im prywatność. Zamiast tego ustaw prywatność jako opcję domyślną. Co więcej, poznaj cyfrowy ślad swoich klientów i automatycznie zapewnij ochronę. Innym sposobem na zbudowanie zaufania jest upewnienie się, że procesy sprzyjają wyborom dokonywanym przez konsumentów. Wreszcie, aby utrzymać zaufanie, firmy powinny zapewniać klientów, że ich dane będą chronione bez względu na to, gdzie będą przepływać, w tym do partnerów zewnętrznych.

Zasadniczo Twoja firma powinna starać się być firmą, z którą chciałbyś współpracować. To właściwa rzecz i to lepszy biznes. Oznacza to, że marketing ma ogromny wpływ na to, co robi dział IT w celu ochrony danych.

Zgodność i technologia

Chociaż mniejsze organizacje mogą być w stanie spełnić wymagania przepisów dotyczących prywatności i chronić swoje dane za pomocą procesów ręcznych (takich jak używanie arkuszy kalkulacyjnych do śledzenia zgody lub tworzenie wielu zestawów danych dla użytkowników o różnych prawach dostępu), jest to całkowicie niepraktyczne i wysoce ryzykowne dla większych organizacji.

W miarę rozwoju przedsiębiorstw korzystanie z odpowiedniej technologii pozwala im chronić prywatność i działać w oparciu o dane — na dużą skalę. Podstawowe możliwości „Privacy Tech” obejmują możliwość gromadzenia, zarządzania i usuwania danych zgodnie z wymaganiami dotyczącymi celu, zgody i prawa do usunięcia. Budowanie tych możliwości wymaga podstawowej warstwy zarządzania danymi, która obsługuje następujące elementy.

Odkrywanie: dowiedz się, jakie masz dane

Jeśli nie wiesz, jakie poufne dane gromadzisz, takie jak numery kart kredytowych i numery ubezpieczenia społecznego – nawet adresy e-mail i adresy IP mogą być czasami wrażliwe – nie możesz ich chronić. Odpowiednia technologia może zapewnić, że najpierw odkryjesz, jakie dane masz w swoim jeziorze danych.

Audyt lub widoczność: Zobacz, kto ma dostęp do jakich danych

Funkcja audytu umożliwia sprawdzenie, czy wykorzystanie danych jest zgodne ze zgodą konsumenta, celem, dla którego dane zostały zebrane, oraz innymi obecnymi i przyszłymi przepisami dotyczącymi prywatności. Umożliwi Ci sprawdzenie, czy osoby lub grupy mają dostęp do danych, których nie powinny. Ta funkcja audytu jest niezbędna, aby zmniejszyć ryzyko, że prywatne dane dostaną się w niepowołane ręce, powodując uszkodzenie marki.

Kontrola dostępu lub ochrona

Zapewnij odpowiednim osobom odpowiedni dostęp do właściwych danych we właściwym czasie technologia powinna umożliwiać szczegółową kontrolę dostępu, na przykład ograniczanie, kto może uzyskać dostęp do jakiego typu danych, według działu i osoby. Powinno to również umożliwić zaciemnianie lub anonimizację danych, na przykład redagowanie numerów ubezpieczenia społecznego lub umożliwienie niektórym osobom zobaczenia tylko czterech ostatnich cyfr.

Niektóre organizacje uważają, że jeśli szyfrują dane, nie muszą się martwić o kontrolę dostępu. To jest ograniczony widok. Szyfrowanie to kluczowa linia obrony przed zewnętrznymi atakami hakerskimi, ale wewnętrznie szyfrowanie jest tak dobre, jak procesy zarządzania kluczami szyfrowania w organizacji. Kontrola dostępu jest nadal wymagana do zarządzania tym, kto ma dostęp do kluczy szyfrowania.

W przypadku większości większych organizacji technologia ochrony prywatności jest niezbędna. ROI będzie zależał od rozwiązania lub rozwiązań nabytych w celu zaspokojenia określonej potrzeby. Kompletne rozwiązanie może kosztować od 100 000 USD do 500 000 USD, a czas wdrożenia waha się od kilku tygodni do kilku miesięcy (w zależności od ilości danych i liczby użytkowników). Tak więc przy narażeniu na grzywnę wynikającą z RODO, która zaczyna się od 22 milionów dolarów, zwrot z inwestycji może być ogromny.

W każdym przypadku budowanie zdolności do zapewnienia zgodności jest znacznie tańsze niż zarządzanie kryzysowe. Nie wspominając o nieobliczalnych potencjalnych szkodach dla marki lub o tym, że ta inwestycja może prowadzić do lepszej analizy danych.

Nadszedł czas, aby CMO poważnie potraktowały prywatność. Równanie prywatności jest proste. Zgodność z prywatnością stwarza więcej możliwości i chroni markę. Zacznij budować ochronę prywatności w swoim budżecie na utrzymanie marki i pomóż stworzyć kulturę prywatności w swojej firmie. Stawiaj konsumentów na pierwszym miejscu, zbieraj dane w sposób odpowiedzialny, skup się na dobrej higienie danych, wdrażaj odpowiednią technologię prywatności i wspieraj regularne szkolenia dotyczące kwestii prywatności. To właściwa rzecz do zrobienia.

R. Paul Singh jest dyrektorem ds. marketingu firmy Okera, wiodącej firmy zajmującej się aktywnym zarządzaniem danymi w zakresie bezpieczeństwa i zarządzania jeziorami danych.