Ochrona danych osobowych to materia, która staje się coraz bardziej dostępna i zrozumiała dla przeciętnego użytkownika Internetu. Wobec tak widocznej tendencji użytkownik – szczególnie, gdy jest klientem, zwraca swoją szczególną uwagę na to czy podmiot, któremu przekazuje swoje dane zapewnia odpowiednią gwarancję ich poufności.
Jest to spowodowane wieloma czynnikami, a jednym z najważniejszym z nich jest tzw. informatyzacja i usprawnienie pewnych procesów z wykorzystaniem systemów informatycznych. Skala tego zjawiska będzie się powiększać, szczególnie, że zastosowanie automatycznych procesów minimalizuje koszty Administratora danych osobowych i usprawnia model prowadzonej działalności. Podstawowym przykładem są tu np. usługi dostępu do konta bankowego online, zakupy przez internet, dokonywanie innych różnych czynności życia codziennego przez Internet. Drugą stroną medalu informatyzacji jest to, że podmioty świadczące usługi drogą elektroniczną przetwarzają ogromne ilości danych i muszą mieć ścisłą kontrolę nad ich treścią i dostępnością.
Dlatego też jakiekolwiek informacje o wycieku danych, błędach systemu umożliwiających dostęp do danych osobowych klientów spędzają sen z powiek osobom odpowiedzialnym za wizerunek firmy. Jakakolwiek skaza wizerunkowa (a bez wątpienia jest nią nieodpowiednie zabezpieczenie danych – bo taki wniosek po informacji o wycieku danych nasuwa się w pierwszej kolejności) może przekładać się na realne straty finansowe. Dlatego też często do informacji publicznej nie docierają przekazy o wyciekach danych, chyba, że dotyczą naprawdę znanych podmiotów lub dużego zakresu danych.
Nie należy również zapomnieć, że nie istnieje zabezpieczenie, które w 100 % zagwarantuje bezpieczeństwo danych i zlikwiduje ryzyko nieautoryzowanego dostępu do nich. Nawet jeśli mechanizmy systemowe są niezawodne zawsze może zawieść – tak naprawdę najsłabsze ogniwo zabezpieczeń, człowiek. Dlatego tak ważne jest zastosowanie odpowiednich procedur organizacyjnych zmniejszających ryzyko nieautoryzowanego dostępu.
Nasz zespół zapewnia kompleksową obsługę w zakresie przygotowania procedur i dokumentacji oraz świadczenia funkcji Administratora Bezpieczeństwa Informacji
Z kolei patrząc z innej perspektywy gwarancje bezpieczeństwa danych mogą skutecznie zachęcić klienta do skorzystania z usług podmiotu, który wskazuje, że spełnia określone kryteria bezpieczeństwa danych i stosuje właściwe procesy autoryzacji dostępu do danych.
Można sobie osobiście odpowiedzieć na pytanie czy skorzystalibyśmy np. z usług banku czy zakładu ubezpieczeń wiedząc, że w przeszłości nie ustrzegł się przed wyciekiem danych, jeżeli mielibyśmy ofertę na podobnych warunkach innego podmiotu, który takich przypadków nie zanotował i przekazuje informację o tym, że właściwie dba o dane swoich klientów.
Moim zdaniem doskonałym przykładem marketingu „ochrony danych” jest ostatnio Apple. Amerykański koncern widząc, że użytkownicy coraz bardziej dbają o swoją prywatność daje jasny przekaz, że jego urządzenia są bardzo dobrze zabezpieczone przed ewentualnym dostępem osób trzecich do danych urządzenia. Co więcej jak pokazuje m.in. przykład udostępnienia FBI danych ze smartfona Syeda Rizwana Farooka, który w grudniu 2015 r. zastrzelił wraz z żoną 14 osób w kalifornijskim mieście San Bernardino Apple nie będzie osłabiało lub utrzymywało, ale wręcz wzmacniało poziom zabezpieczeń swoich urządzeń.
Powyższy przykład doskonale pokazuje jak ważną pod względem marketingowym jest kwestia informacji o zapewnieniu przez Administratora danych odpowiednich procesów i zasad gwarantujących bezpieczeństwo danych swoich Klientów.