Lemlock Lemlock logo

Początki marketingu na świecie wiązały się z dużą beztroską, jeżeli chodzi o ochronę posiadanych danych. W momencie zbierania informacji demograficznych o odbiorcach, określania wskaźników zwrotu z inwestycji czy badania zachowań konsumenckich lub reakcji użytkowników nie gwarantowano odpowiedniego poziomu bezpieczeństwa, przez co były narażone na kradzież/utratę.

Obecnie zarządzanie danymi wygląda inaczej i wciąż ulega zmianom np. ze względu na Rozporządzenie o Ochronie Danych Osobowych (RODO), które wejdzie w życie 25 maja 2018 roku i będzie obowiązywać wszelkie organizacje przechwytujące, generujące czy udostępniające dane osobowe obywateli Unii Europejskiej. W tej chwili specjaliści z dziedziny technologii marketingowych znajdują się trudnej sytuacji, ponieważ muszą jak najszybciej dostosować się do zmian i zaplanować działania, które ustrzegą ich przed cyberprzestępstwami.

Współpraca pomiędzy działem marketingu a cyberbezpieczeństwa

Wejście w erę cyfrową łączy się z powstaniem ogromnych baz danych na temat klientów czy partnerów, które są swobodnie analizowane, modyfikowane, powiększane czy przesyłane przez przedstawicieli działu marketingu w ramach ich pracy. Dzięki bazom danych mogą oni usprawniać procesy biznesowe oraz planować długo i krótkofalowe strategie. Wspomniane działania mogą wiązać się z potencjalnym ryzykiem wycieku danych, wobec tego coraz częściej angażuje się przedstawicieli marketingu do wprowadzania idei bezpieczeństwa w organizacji. Dyrektor ds. Marketingu (Chief Marketing Officer, CMO) powinien być świadomy wszelkich ryzyk, jakie mogą zagrażać marce podczas wdrożenia do organizacji nowych narzędzi czy oprogramowań, które w pierwotnym założeniu miały usprawniać jej wewnętrzne/zewnętrzne procesy. Jeżeli chodzi o ochronę informacji warto zacząć od samych podstaw i stworzyć płaszczyznę współpracy między Dyrektorem ds. Marketingu a Dyrektorem działu bezpieczeństwa w obszarze IT (Chief Information Officer, CIO). Przedstawiciele marketingu nie zrezygnują z wykorzystywania infrastruktury informatycznej podczas budowania systemów technologii marketingowej. Właśnie dlatego oba działy - marketingu i bezpieczeństwa - powinny osiągnąć kompromis w kwestii wyboru technologii marketingowych, kluczowych do pozyskiwania nowych klientów, realizowania kampanii online/offline, efektywnej obsługi konsumentów, budowania trwałej relacji z konsumentem i zdobywania jego lojalności. Bardzo ważne jest prowadzenie klarownych działań przez marketingowców oraz informowanie w sposób wyczerpujący o zaprojektowanych strategiach i planach.

Istnieją w przestrzeni organizacje, które wykorzystują zjawisko cyfryzacji i tym sposobem stają się bardziej dostępne, a także skuteczniej angażują odbiorców, mowa tu np. o elektronicznych kontach bankowych, wirtualnych ośrodkach zdrowia, platformach do słuchania muzyki czy portalach społecznościowych. W tych wymienionych miejscach użytkownicy zostawiają mnóstwo danych osobowych (nawet wrażliwych), które - gdy trafią w niepowołane ręce - mogą zostać wykorzystane i przez to spowodować straty materialne/niematerialne. W związku z tym działy marketingu muszą mieć pewność, że rekomendowane przez nich rozwiązania IT w postaci np. firmowej aplikacji czy strony WWW są w pełni bezpieczne. Ten stan można osiągnąć tylko dzięki aktywnej współpracy z działem bezpieczeństwa, wyciąganiu stosownych wniosków i wprowadzaniu innowacji.

Szkolenia z zakresu bezpieczeństwa dla całej organizacji

W organizacji zdarza się rotacja wśród pracowników działu marketingu, a to oznacza ponowne podjęcie działań rekrutacyjnych i onboardingu, czyli zapoznania zatrudnionej osoby z nowym otoczeniem oraz umożliwienia jej nawiązania kontaktów w przyjaznej atmosferze. Oprócz przedstawienia obowiązków czy odpowiedzialności warto upewnić się, że wszystko co zrobi pracownik będzie zgodne z panującymi zasadami bezpieczeństwa danych i nie wywoła sytuacji kryzysowej. W tym celu dział bezpieczeństwa powinien regularnie sprawdzać stan wiedzy działu marketingu z zakresu ochrony informacji, a w przypadku ataku na zasoby organizacji - mieć wypracowaną procedurę naprawczą. W dużym skrócie wiąże się ona z zabezpieczeniem materiału dowodowego, skontaktowaniem się z organami ochrony prawnej, dokonaniem analizy powłamaniowej, odnalezieniem i pozbyciem się luk w infrastrukturze IT, odzyskaniem utraconych informacji, a także wysłaniem wiadomości do osób, których dane mogły zostać skradzione. “Aby mieć pewność, że każda “komórka” organizacji jest przygotowana na wystąpienie zagrożenia, warto sformułować spójną strategię bezpieczeństwa i nie pozwolić na paraliż. Uświadamianie członków organizacji i dbanie o ich przygotowanie na wszelkie negatywne ewentualności jest obowiązkowe w czasach, kiedy każdego dnia zauważa się destabilizujące oraz niszczące działania cyberprzestępców.” - podkreśla Marcin Michalski, Prezes Sagiton Sp.zo.o. specjalizującej się w Technologiach Marketingowych stawiających nacisk na cyberbezpieczeństwo.

Audyt DCAP, aby dane były bezpieczne

Chcąc być przekonanym o zgodności organizacji z RODO, warto przeprowadzić audyt z ang. Data-Centric Audit and Protection (DCAP), który zamiast zabezpieczać oprogramowanie, sieci czy sprzęt koncentruje się na zabezpieczaniu danych. Zgodnie z audytem DCAP najlepszą metodą ochrony danych jest szyfrowanie, pseudonimizacja oraz monitorowanie i szybkie reagowanie na niewłaściwe zachowanie użytkowników w stosunku do danych. Audyt, oprócz pomocy w ocenie wewnętrznych procedur gromadzenia i przechowywania danych, pozwala zidentyfikować zagrożenia w wielu stosach technologicznych i nie dopuszcza do dalszych naruszeń, zgodnie z rozporządzeniem RODO. W ten sposób można zwiększyć zaufanie klientów i dać im pewność co do odpowiedniego poziomu bezpieczeństwa powierzonych informacji osobistych.

Marketingowcy muszą stopniowo zwiększać swoją wiedzę na temat cyberbezpieczeństwa, ponieważ każdego dnia planują i inwestują w nowe rozwiązania z zakresu technologii marketingowej. Ich działanie nie ogranicza się jedynie do prowadzenia sprzedaży, ale także do działań z zakresu zachowania odpowiedniego poziomu bezpieczeństwa. Reasumując, należy usunąć nieświadomość marketingowców w kwestii cyberbezpieczeństwa, a przede wszystkim sprawić, że działy IT przestaną obawiać się negatywnych skutków podejmowanych przez nich aktywności w przestrzeni.

Lemlock ebook. Poradnik ekspercki: Trzy podejścia do cyberbezpieczeństwa
Interesuje Cię kompleksowe rozwiązanie,
związane z bezpieczeństwem gromadzonych przez Ciebie danych?
Zgoda na  przetwarzanie danych w celu kontaktu
Potwierdzam, że zapoznałem/am się z  klauzulą informacyjną Sagiton Sp. z o.o.

Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych przez Administratora Danych Osobowych (dalej: „ADO”) – Sagiton Sp. z o.o. ul. Fabryczna 19, 53-609 Wrocław, w zakresie: imię i nazwisko, adres email lub telefon, w celach sprzedaży produktów i usług Sagiton Sp. z o.o. oraz w celu przesłania do mnie informacji zwrotnej i nawiązania ze mną kontaktu przez Sagiton Sp. z o.o.

Jednocześnie przyjmuję do wiadomości, że: w każdej chwili mogę zażądać usunięcia moich danych osobowych z bazy ADO Sagiton Sp. z o.o., poprzez wysłanie na adres poczty elektronicznej grzegorz.makosa@lemlock.com. lub na piśmie, na adres Sagiton Sp. z o.o., ul. Fabryczna 19, 53-609 Wrocław, oświadczenia zawierającego stosowne żądanie co skutkować będzie usunięciem moich danych osobowych z bazy danych ADO Sagiton Sp. z o.o.; mam prawo dostępu do treści swoich danych; podanie moich danych jest dobrowolne, aczkolwiek odmowa ich podania jest równoznaczna z nieotrzymywaniem informacji dotyczących sprzedaży produktów i usług Sagiton Sp. z o.o., a także z nieotrzymaniem informacji zwrotnej i nawiązaniem ze mną kontaktu przez Sagiton Sp. z o.o.

Zgodnie z art. 13 ust. 1 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016r., (RODO), informujemy, iż administratorem Pana/Pani danych osobowych jest Sagiton Sp. z o.o. z siedzibą przy ul. Fabrycznej 19, 53-609 Wrocław, e-mail: grzegorz.makosa@lemlock.com.

Pana/Pani dane osobowe przetwarzane będą w zakresie imię i nazwisko, adres email i/lub numer telefonu w celu odpowiedzi na Pana/Pani zapytanie/prośbę o kontakt i wystosowanie informacji zwrotnej– na podstawie art. 6 ust. 1 lit a RODO tj. zgody na przetwarzanie danych osobowych.

Administrator danych informuje, że Pana/Pani dane osobowe nie będą udostępniane podmiotom trzecim.

Pana/Pani dane nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowych.

Pana/Pani dane osobowe będą przetwarzane do wycofania przez Pana/Panią zgody na przetwarzanie danych a także w przypadku ustania celów przetwarzania tych danych.

Ma Pan/Pani prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia oraz prawo do wniesienia sprzeciwu.

W przypadku wyrażenia zgody ma Pan/Pani prawo wycofania zgody w dowolnym momencie. Skorzystanie z prawa do wycofania zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Przysługuje Panu/Pani prawo do wniesienia skargi do organu nadzorczego tj. Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.

Podanie przez Pana/Panią danych osobowych jest warunkiem nawiązania z Panem/Panią kontaktu przez Sagiton Sp. z o.o. z siedziba przy ul. Fabrycznej 19, 53-609 Wrocław. W przypadku niepodania danych osobowych, Sagiton Sp. z o.o., nie będzie w stanie nawiązać z Panem/Panią kontaktu.

Administrator Danych Sagiton Sp. z o.o. informuje, iż nie będzie wykorzystywał Pana/Pani danych osobowych do zautomatyzowanego podejmowania decyzji, które opiera się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i wywołuje wobec Pana/Pani skutki prawne lub w podobny sposób istotnie na Pana/Panią wpływa.

Pozostańmy w kontakcie: