Craig Spiezle i David Fowler rozmawiają o zaufanych danych i marketingu
Opublikowany: 2015-11-18Komentarz edytora: We wrześniu 2015 r. David Fowler, szef ds. zgodności cyfrowej i prywatności w Act-On, rozmawiał z Craigiem Spiezle, dyrektorem wykonawczym Online Trust Alliance, na temat roli, jaką zaufanie odgrywa we współczesnym marketingu. Poniżej znajduje się zredagowany zapis tej rozmowy.

DAVID FOWLER : W ciągu ostatnich kilku lat byliśmy świadkami masowych naruszeń bezpieczeństwa online, które poskutkowały szkodami osobistymi dla milionów ludzi. Widzieliśmy również eksplozję marketingu cyfrowego, który pozwala nam kłaść nacisk na doświadczenie klienta częściowo poprzez personalizację w czasie zbliżonym do rzeczywistego. Ludzie lubią być odbiorcami spersonalizowanego marketingu; podnosi wskaźniki odpowiedzi.
Drugą stroną medalu jest to, że personalizacja opiera się na danych klientów, które firmy zbierają codziennie – ponieważ kradzież danych osobowych z powodu czegoś, co firma zrobiła lub czego nie zrobiła w celu ochrony danych, jest najgorszym doświadczeniem konsumenckim, jakie można sobie wyobrazić Posiadać. Te rzeczy są ściśle ze sobą powiązane w tej cyfrowej gospodarce DNA, w której obecnie działamy.
Jesteśmy tu dzisiaj, aby zbadać problemy i rolę, jaką każdy CMO i wiceprezes ds. marketingu może odegrać w zapewnieniu bezpieczeństwa danych klientów i utrzymaniu wysokiego poziomu zaufania. Jestem tutaj z Craigiem Spiezle, dyrektorem wykonawczym Online Trust Alliance. OTA jest organizacją non-profit, której misją jest zwiększanie zaufania w Internecie, zwłaszcza w zakresie konwergencji prywatności, bezpieczeństwa, interaktywnego marketingu i zarządzania marką. Witaj, Craigu.
CRAIG SPIEZLE : Kiedy mówimy o zaangażowaniu klienta, niezależnie od tego, czy chodzi o odpowiedź na e-mail, kliknięcie reklamy, czy zrealizowanie transakcji za pomocą koszyka, zaufanie jest podstawą wszystkich tych interakcji. Co ważniejsze, brak zaufania może znacząco wpłynąć na twoją reputację i wyniki finansowe.
DAVID : Craig, opowiedz nam więcej o OTA i genezie organizacji.
CRAIG : Genezą organizacji był problem zaufania do poczty elektronicznej.

W połowie 2005 roku staraliśmy się rozwijać najlepsze praktyki w zakresie zwalczania spamu, w tym fałszowania i fałszowania wiadomości e-mail. Posuwając się naprzód, wykorzystaliśmy to jako podstawę do podobnych dyskusji na temat „Czy możemy ufać stronie internetowej, czy jest ona zgodna z prawem?” Czy możemy ufać reklamie?
Doszliśmy do wniosku, że trzeba spojrzeć na poszanowanie klienta i ochronę konsumenta. Musimy przyjrzeć się bezpieczeństwu witryny, z którą wchodzisz w interakcje, oraz prywatności, jak traktujesz tę prywatność. To prawie jak dwie strony tej samej monety. I musimy patrzeć na te rzeczy w dłuższej perspektywie. Obecnie istnieje obawa, że jeśli będziemy nadal działać i skupiać się na spełnianiu minimalnych wymagań) bez skupienia się na zarządzaniu, zaufanie konsumentów, jakie znamy, zostanie nadszarpnięte i znacząco wpłynie na marki i cele biznesowe oraz innowacje na rynku.
Czy rutynowe działania powinny uwzględniać spodziewane naruszenia danych?
DAVID : Zacznijmy od danych. W sferze marketingu cyfrowego tak naprawdę większość firm zaczyna od tego: od danych, które przechowują na temat konsumentów i jak je traktują. Porozmawiajmy więc trochę o naruszeniach danych. Czy myślisz, że to tylko część prowadzenia dzisiejszego biznesu cyfrowego?
CRAIG : Cóż, jesteśmy społeczeństwem i gospodarką opartą na danych. Dane to nowa gorączka złota dla wielu miejsc i ludzi. Zrobione dobrze, ma ogromną wartość dla firm i konsumentów. To powiedziawszy, podobnie jak przestępcy ścigający dyliżanse na Dzikim Zachodzie, przestępcy ewoluowali i oni również uznają, że te dane mają dużą wartość. 
Myślę, że musimy uznać prawdopodobieństwo, że wszystkie organizacje doświadczą naruszenia danych lub incydentu utraty danych. Rozpoznając to, będziesz mieć lepsze kroki, aby pomóc zapobiegać, pomagać wykrywać i pomagać łagodzić i naprawiać skutki tego. Jeśli tego nie rozpoznasz, zostaniesz złapany na ślepo. I wierzę, że poniesiesz nieodwracalne szkody zarówno w aspekcie reputacyjnym, jak i prawnym.
Jak chronić kupującego (i swoją cyfrową reputację)
DAVID : Czy możesz rozwinąć, co marki mogą dziś zrobić, aby w pewnym sensie chronić swoją cyfrową reputację na dzisiejszym rynku?
CRAIG : Powiedziałbym, że dotyczy to nie tylko marek, ale każdej organizacji, usługodawców, marek, kampanii wyborczych, każdego, kto gromadzi, przechowuje lub przetwarza dane.
Istnieją pewne podstawy, jeśli skupisz się na bezpieczeństwie danych. Rzeczywistość jest taka, że kiedy faktycznie to badamy – a przyglądaliśmy się temu przez ostatnie pięć lat, a dane są bardzo rozstrzygające – można było zapobiec ponad 95 procentom incydentów związanych z utratą danych. gdyby proste rzeczy były zrobione. Obejmuje to proste zarządzanie poprawkami. Obejmuje to proste użycie gotowego oprogramowania w celu zapobiegania różnym rzeczom, a także ograniczanie i ponowne potwierdzanie dostępu użytkowników do systemów.
Więc patrzymy na wszystkie te rzeczy łącznie. W rezultacie co roku publikujemy przewodnik dotyczący gotowości na wypadek naruszenia bezpieczeństwa danych. Prowadzimy również warsztaty. Celem jest pomoc firmom w zrozumieniu tych prostych rzeczy, które prowadzą do większości naruszeń i jak najlepiej na nie reagować.
Drugą stroną tego jest uznanie, że będziesz mieć naruszenie. Musisz być przygotowany. Nie różni się to od ćwiczeń przeciwpożarowych w szkole, jako organizacja musicie mieć plan postępowania w przypadku naruszenia i przeprowadzenia ćwiczeń przeciwpożarowych, sposobu reagowania i każdego elementu reakcji od powiadomienia dotkniętych stron, współpracując z organów ścigania, komunikacji wewnętrznej i obszarów pokrewnych. Ponownie chodzi o zapobieganie z góry, a następnie o sposób komunikowania się i rozwiązywania problemów w przyszłości.
DAVID : Idąc o krok dalej, co mogą zrobić marki, jeśli jesteś na przykład sprzedawcą internetowym lub inną organizacją, która regularnie wchodzi w interakcje z konsumentami? Co możemy zrobić, aby lepiej chronić naszych konsumentów niż te, o których wspomniałeś?
CRAIG : Jedną z pierwszych rzeczy jest ponowna weryfikacja celu biznesowego zbieranych danych . W wielu przypadkach, kiedy faktycznie angażowaliśmy się w analizę incydentu naruszenia, pojawiają się pytania, na przykład: „Dlaczego w ogóle gromadzimy te dane? Czy te dane są nadal istotne dla naszej działalności? Jak to przechowujemy?” To prosty pomysł: jeśli go nie przechowujesz, nie możesz go stracić. Jest to więc jedna z pierwszych rzeczy, o których należy pomyśleć.
Drugim elementem jest ponowna weryfikacja dostępu użytkownika . W organizacji zazwyczaj zdarza się, że ktoś zmienia pracę, ale nie cofamy uprawnień ani dostępu do danych. Nie chodzi o to, że są złymi pracownikami; chodzi o zmniejszenie śladu ryzyka lub zagrożenia. Więc jeśli e-mail Davida lub hasła Davida zostaną naruszone, ograniczy to narażenie lub ryzyko związane z tym. Pomyśl o tym jak o umieszczeniu ścian ogniowych w budynku. Dzięki zaporze ogniowej, jeśli w jednym mieszkaniu wybuchnie pożar, nie rozprzestrzeni się on na inne. To samo dotyczy sytuacji, gdy użytkownik ma szerokie uprawnienia i narusza jeden obszar, a następnie może zagrozić innym systemom. Ponownie, jest to model przechowywania twoich danych, ale także ponownego potwierdzania dostępu do praw użytkownika.
E-mail jako wektor ataku
DAVID : Zmieńmy trochę biegi i porozmawiajmy o uwierzytelnianiu poczty e-mail. Jak wspomniałeś wcześniej, tak naprawdę taka była geneza OTA. I wiem, że wykonałeś ogromną ilość działań informacyjnych i pracy, wspierając i przekazując tę wiadomość, bez zamierzonej gry słów, w zakresie uwierzytelniania poczty e-mail. Czy możesz krótko przedstawić stan, w jakim branża radzi sobie w zakresie wdrażania uwierzytelniania?
CRAIG : Doceniam tę możliwość, ponieważ ostatecznie poczta elektroniczna jest obecnie jednym z podstawowych, jeśli nie głównym wektorem ataków. Bardzo łatwo jest sfałszować i sfałszować wiadomość e-mail, aby przekonać użytkownika do otwarcia wiadomości zawierającej złośliwe łącza lub złośliwe oprogramowanie w celu skompromitowania urządzenia użytkownika, a następnie wykonania naruszenia.
Dokładnie tak doszło do całego naruszenia Targetu. Sprzedawca otrzymał wiadomość e-mail, otworzył ją, jego system został naruszony, ma dostęp do innych systemów w firmie Target i to był efekt domina. To świadczy o tym, jak ważne jest sprawdzanie poprawności poczty, zarówno po stronie przychodzącej organizacji, ale równie ważne dla konsumentów lub wyborców, do których wysyłasz pocztę.
Uwierzytelnianie wiadomości e-mail polega na tym, że pomaga dostawcy usług internetowych lub stronie odbierającej zweryfikować, czy nadawca jest upoważniony do wysyłania w imieniu właściciela domeny. Istnieją różne protokoły techniczne lub standardy, które to umożliwiają, ale są one bardzo komplementarne. SPF [nadawca dozwolony od] i DKIM [identyfikowana poczta z kluczami domeny] to dwa wiodące i bardzo się uzupełniają. Zawsze myślę o tym jak o Reese's Peanut Butter Cup. Są dobre osobno, ale znacznie lepsze, gdy działają razem. Obejmują one nawzajem przypadki użycia lub przypadki poboczne, aby pomóc zweryfikować uwierzytelnienie.
Dobra wiadomość jest taka, że mieliśmy świetną adopcję. Zła wiadomość jest taka, że subdomeny są niespójne. Jest to obszar, który wymaga większego skupienia się na kierownictwie w firmach we wszystkich subdomenach, którymi mogą zarządzać lub delegować innym. Czy wszystkie uwierzytelniają się w 100 procentach? Gdy uzyskasz pewność, że możesz się uwierzytelnić, możesz opublikować tak zwaną politykę DMARC [Domain-based Message Authentication, Reporting & Conformance], kolejny standard techniczny, który zapewnia sieci odbierającej lub dostawcy usług internetowych jasne instrukcje dotyczące obsługi poczta, która zawodzi.
Więc łącząc SPF i DKIM, ponownie uwierzytelniając pocztę, która rzekomo pochodzi z Twojej domeny, oraz DMARC dostarczając potwierdzenie zasad z powrotem do dostawcy usług internetowych, możesz bardzo łatwo zapobiec większości, jeśli nie wszystkim, próbom fałszowania wiadomości e-mail.
To powiedziawszy, SPF i DKIM znacznie wzrosły. Proces adopcji DMARC jest obecnie bardzo, bardzo ograniczony. Musimy podwoić nasze wysiłki, aby zwiększyć adopcję w tym obszarze.
DAVID : Gdybyś miał kartę wyników lub kartę raportu, jak radzimy sobie w tej branży pod względem wdrażania uwierzytelniania? 
CRAIG : Właściwie mamy kartę wyników. A David, jak zapewne wiesz, co roku OTA publikuje coś, co nazywamy internetowym audytem zaufania. Oceniamy 500 najlepszych witryn e-commerce, 100 najlepszych banków i tym podobne. Na przykład, jeśli spojrzysz na 500 najpopularniejszych witryn e-commerce, 78 procent z nich stosuje zarówno SPF, jak i DKIM. I to jest świetne. W ubiegłym roku 74 proc. W 2012 roku było to 43 proc. Od 2012 roku odnotowaliśmy wzrost o 35 procent. Odnotowaliśmy więc ogromny wzrost popularności wśród wiodących sprzedawców detalicznych. Sektor bankowy pozostaje w tyle, na poziomie 63 procent, co jest niepokojące, ponieważ znowu tak wiele jest przejęć banków i tym podobnych. To są kluczowe obszary, o których należy pamiętać.
Obszar DMARC jest większym problemem. Ponownie mamy wdrażane podstawy SPF i DKIM. Ale tylko 22 procent z 500 największych sprzedawców detalicznych przyjęło DMARC. Mamy więc długą drogę do przebycia, aby naprawdę pomóc w poprawie ochrony i integralności poczty e-mail jako kanału.
DAVID : Nie mogłem się bardziej zgodzić, Craig. Oczywiście niezwykle ważne jest budowanie swojej cyfrowej reputacji poprzez publikowanie uwierzytelniania w jakiejś formie, ponieważ jest to naprawdę pierwsza przestrzeń do rozpoczęcia wysyłania wszelkiego rodzaju wiadomości e-mail, nie tylko komercyjnych, ale z pewnością również firmowych.
Stan przepisów dotyczących prywatności
Zmieńmy trochę biegi. Chciałbym porozmawiać o niektórych inicjatywach dotyczących prywatności, które odnoszą się do amerykańskich i potencjalnie międzynarodowych inicjatyw dotyczących prywatności. Od kilku lat na poziomie stanowym obowiązuje wiele przepisów dotyczących prywatności. Oczywiście Kalifornia jest wzorcem wszystkich kwestii związanych z prywatnością w odniesieniu do inicjatyw stanowych.

Ale czy widzisz jakieś jednostronne krajowe przepisy dotyczące prywatności w naszej najbliższej przyszłości? A jeśli tak, czy masz pojęcie, co to może być?
CRAIG : Niestety, mój entuzjazm i optymizm co do ustawodawstwa krajowego nie są aż tak duże. To bardzo rozczarowujące, ponieważ myślę, że społeczność biznesowa faktycznie by na tym skorzystała. Ale znowu masz kilka bardzo silnych organizacji lobbystycznych, których pogląd jest taki, że nie ma prawdziwej szkody i pogódź się z tym, a więc nie posuwaj się naprzód. Ale ostatecznie legalne firmy chcą wiedzieć, chcą opracowywać produkty, chcą mieć innowacje. Myślę, że posiadanie uniwersalnych lub przynajmniej krajowych ram byłoby korzystne zarówno dla przedsiębiorstw, jak i dla konsumentów.
Ten sam punkt dotyczący przepisów dotyczących naruszenia danych. Można by pomyśleć, że po naruszeniach typu Titanic, których doświadczyliśmy w przypadku głównych sprzedawców detalicznych, wystarczyłoby, aby przesunąć piłkę do przodu. Ale dzisiaj mamy 47 różnych poziomów stanowych przepisów dotyczących naruszeń danych. Więc mamy wyzwania w tych obszarach. A dwa lata temu prezydent Obama przedstawił w Białym Domu kartę praw do prywatności. Było super, byłem tam. W ciągu 24 godzin główne grupy handlowe powiedziały, że nie będą tego wspierać. To wyzwanie. Myślę, że wezwanie do działania brzmi: spójrzmy tutaj na długoterminowe korzyści, uznajmy prywatność i prawo konsumenta do prywatności za dobro, nie różniące się od środowiska.
Musimy się temu przyjrzeć, ponieważ znowu, jeśli nadal będziemy lekceważyć prywatność, może to stać się toksycznym wyciekiem, który z czasem zajmie dużo czasu, aby odbudować i ożywić środowisko. I to jest wyzwanie, przed którym stoimy dzisiaj w prywatności.
DAVID : Po zapoznaniu się z wczesnymi okresami legislacji CAN-SPAM i debatami na ten temat, było całkiem jasne, że podążamy ścieżką opt-in, dopóki niektórzy lobbyści nie zaangażują się w to w ostatniej chwili. A teraz mamy prawo rezygnacji, zgodnie z którym musimy działać. Więc tak, to interesujące widzieć, jak działają koła rządowe. I oczywiście będąc w przyszłym roku wyborczym, prawdopodobnie nie ma apetytu na wprowadzanie jakichkolwiek wystarczających przepisów dotyczących prywatności, ponieważ odnosi się to do korzyści dla konsumentów w najbliższej przyszłości.
CRAIG : Jedną z rzeczy, które właśnie opublikowaliśmy, był audyt 23 kandydatów na prezydenta. Niewiarygodne było to, że faktycznie sześć z nich nie miało polityk prywatności lub polityk, które nie odnosiły się do żadnych podstaw prywatności. To trochę przerażające pomyśleć, że jeden z tych kandydatów mógłby być kolejnym prezydentem Stanów Zjednoczonych, a ich kampanie i ich personel naprawdę nie koncentrują się na danych i prywatności konsumentów z perspektywy konsumenta. I to jest niepokojące, gdy idziemy do przodu. Miejmy nadzieję, że posuwamy piłkę do przodu, podnosząc tę świadomość, a także podnosząc świadomość tego, o czym konsumenci powinni myśleć o odwiedzanych przez nich witrynach.
Implikacje prywatności Internetu przedmiotów
DAVID : Dużo słyszymy o Internecie rzeczy i tego typu inicjatywach. Czy masz pojęcie o implikacjach prywatności związanych z Internetem przedmiotów? A o czym my jako firmy musimy zacząć myśleć, aby przygotować się na to, kiedy Internet rzeczy stanie się głównym nurtem?
CRAIG : Internet przedmiotów generuje ogromną ilość innowacji, wprowadza ogromną liczbę produktów i usług, ale istnieje pewien systemowy brak całościowego spojrzenia na bezpieczeństwo i prywatność.
Opracowaliśmy platformę, którą nazywamy ramą zaufania IOT , ramą Internetu przedmiotów. Dotyczy to zrównoważonego rozwoju pod kątem długoterminowego wpływu. W jaki sposób moje drzwi garażowe zostaną zaktualizowane lub załatane? Skąd będę wiedział? Jakie dane są gromadzone w miarę upływu czasu, w jaki sposób powiadamia się konsumenta? Niezależnie od tego, czy jest to elektroniczna niania, usługa cyfrowego przesyłania strumieniowego w domu, otwieracz do drzwi garażowych, czy też technologia do noszenia, urządzenia te gromadzą ogromne ilości danych. Czy naprawdę myślimy o tym, jak te dane są przechowywane, jak są przesyłane i znowu, jakie są polityki prywatności? Czy wiemy, w jaki sposób ten producent telewizorów udostępnia dane? Czy konsumenci mają przejrzystość i możliwość wyrażenia zgody lub rezygnacji?
Taki mamy dzisiaj krajobraz. Codziennie pojawiają się dosłownie tysiące urządzeń. Wszystko, od żarówek po nianie, jak wspomnieliśmy, po urządzenia. Musimy się temu przyjrzeć. Pozytywną stroną jest to, że producenci urządzeń szukają tego przywództwa, podobnie jak wyzwania związane z brakiem przepisów dotyczących naruszenia danych. Dziś nie ma przepisów ani nawet kodeksu postępowania lub najlepszych praktyk. W ciągu ostatnich ośmiu miesięcy OTA zebrała bardzo szeroką grupę interesariuszy, aby wspólnie pomóc w opracowaniu tych ram, abyśmy mogli lepiej zrozumieć i rozwiązać problemy związane z bezpieczeństwem, prywatnością i zrównoważonym rozwojem urządzeń IOT oraz gromadzonych przez nie danych.
DAVID : Istnieje ogromna liczba problemów, które pojawiają się wraz z połączeniem wszystkiego i rzeczy w sieci. Mam wizję, jak moja lodówka w domu się psuje i nie rozmawia z ekspresem do kawy ani tosterem. Chyba muszę wrócić do domu i to sprawdzić. Ale z pewnością jest wiele problemów wokół tego.
O jakich dodatkowych zagrożeniach cyfrowych powinniśmy teraz pomyśleć? To trudne pytanie, ponieważ tak naprawdę nie wiemy. Ale jak myślisz, co wynika z tego, co widzisz w trendach w cyfrowym ekosystemie?
CRAIG : Konsumenci dostrzegają ogromne korzyści. Przechodzimy od wielu komputerów z naszych domów do czytników i urządzeń mobilnych. Te urządzenia są z nami cały czas. Czasem to dobrze, czasem źle. Możliwość śledzenia konsumenta z jednego urządzenia na drugie może być świetna, jeśli pamięta, gdzie czytałem artykuł, a następnym razem, gdy otworzę go w samolocie, pamięta to samo. Śledzenie na różnych urządzeniach ma wiele pozytywnych aspektów. Odwrotnością tego jest sposób, w jaki jest używany - co może nie być zgodne z oczekiwaniami konsumenta.
Mamy dziś środowisko, w którym mamy śledzenie, mamy technologie rozpoznawania twarzy, które się dzieją, mamy drony. Jakie są związane z tym obawy dotyczące prywatności? Mówimy o prawie do prywatności w domu, ale co z dronem, który lata nad głową, w jaki sposób te dane są gromadzone i wykorzystywane? Mamy obszary, którym jako decydenci, liderzy biznesowi musimy się przyjrzeć, ponieważ władza państwa jest ogromna, ale również siła nadużyć może być równie znacząca.
DAVID : Nie mógłbym się z tobą bardziej zgodzić. Właśnie zaktualizowałem swój kabel w domu i jedną z nowych funkcji są informacje o moim koncie. Billing, wszystkie moje dane osobowe [dane osobowe] są wyświetlane na moim telewizorze, co było naprawdę dość zaskakujące i czułem się wyjątkowo naruszony, kiedy go wczoraj uruchomiłem.
Trudność w zachowaniu anonimowości i prywatności
CZŁONEK PUBLICZNOŚCI : Pamiętam, jak czytałem artykuł o filtrowaniu opartym na współpracy i o tym, jak niewiele punktów danych potrzeba, aby można było zacząć tworzyć całkiem dokładne prognozy. Czy poruszy pan tę kwestię w odniesieniu do danych i prywatności?
CRAIG : Cóż, absolutnie. Dobrym przykładem był ten pozew z AOL lata temu. Twierdzili, że w zasadzie anonimizowali wszystkie informacje i nie wymagało to wiele pracy, aby faktycznie powiedzieć „Cóż, poczekaj chwilę, oto facet, ma 42 lata, nie ma zbyt wiele zarostu na głowie, ma angielski akcent, mieszka pod określonym kodem pocztowym i wszystkie te rzeczy. I nagle identyfikujesz się z 99-procentową precyzją, że to David Fowler.
Z wielkim szacunkiem traktuję czyjąś prywatność, niezależnie od tego, czy jest to polityczny punkt widzenia, czy też poglądy na współczesne problemy. Te bardzo szybko się odsłaniają. To frustrujące, ponieważ z prawnego punktu widzenia argument brzmi: „Pokaż mi krzywdę, nic wielkiego, że znam polityczny punkt widzenia Davida lub jego osobiste interesy. Więc jaka jest prawdziwa szkoda?” To problem z amerykańskim modelem prawnym. To podejście oparte na szkodliwości. Podczas gdy UE wierzy w to podstawowe prawo do prywatności. Upadek programu Safe Harbor uwydatnia ten problem.
Niewiarygodne jest to, że dekadę później rozmawiamy o tych samych kwestiach. Myślę, że czasami tak bardzo skupiamy się na negatywach i wciąż próbuję wrócić do tego, że konsumenci uzyskują dziś ogromną wartość. Wyzwaniem jest osiągnięcie punktu zwrotnego, w którym konsumenci tracą zaufanie. Już to widzimy. Ludzie reagują; więcej osób korzysta z programów do blokowania reklam niż kiedykolwiek wcześniej. Dlaczego? Ponieważ nie ufają reklamom. Są zaniepokojeni praktykami w zakresie prywatności, których nie mogą kontrolować, oraz wyświetlanymi złośliwymi reklamami
DAVID : To było definitywnie omawiane dziesięć lat temu; do tego zmierzaliśmy: nie można ufać e-mailom, nie można ufać marce itp. Oczywiście w tej przestrzeni jest to nieco bardziej złożone, ale wtedy, gdy skupialiśmy się tylko na e-mailach, była to ta sama rozmowa.
CRAIG : Ponownie, to, co się dzieje, jest długoterminowe. Używamy analogii całkiem sporo do zanieczyszczenia i środowiska. Wielu ludzi mówi: „Cóż, to tylko odrobina ropy, która spływa do rynsztoka, to nic wielkiego, pogódź się z tym. I to tylko twój adres domowy, ktoś może go zdobyć gdzie indziej”.
Ale moc dużych zbiorów danych i analiz polega na możliwości dołączania wszystkich tych danych do innych źródeł danych; to, co wydaje się być pojedynczymi pikselami informacji, staje się bardzo wszechstronnym złożeniem czyjegoś stylu życia. W odpowiednim kontekście może to być bardzo potężne; w niewłaściwym kontekście może zaszkodzić komuś i jego edukacji, możliwościom zatrudnienia lub w innych obszarach. Więc to są obawy.
Korzyści biznesowe związane z przystąpieniem do OTA
DAVID : Porozmawiaj przez chwilę o tym, jakie korzyści odniosłaby firma, dołączając do OTA i organizacji, którą reprezentujesz.
CRAIG : Online Trust Alliance jest organizacją charytatywną 501(c)(3). Zgodnie z naszą misją współpracujemy z szeroką grupą interesariuszy, aby opracować zasady i najlepsze praktyki, które naszym zdaniem zwiększają zaufanie, ale są równie ważne i wykazują zaangażowanie w samoregulację. Myślę, że firmy odnoszą znaczące korzyści w każdym aspekcie. Zyskają marki, korzystają konsumenci, a ostatnią rzeczą, jakiej ktokolwiek chce, są przepisy i regulacje, które ograniczają naszą zdolność do postępu i innowacyjności.
Firmy naprawdę mają miejsce przy stole. Pomagają to kształtować. Znowu pracujemy nie tylko w Stanach Zjednoczonych, pracujemy na arenie międzynarodowej nad tymi kwestiami. Kiedy podchodzimy do problemu, nie robimy tego w imieniu jednej firmy lub grupy firm, ale w imieniu ekosystemu. Mamy firmy takie jak Gap i Publisher's Clearinghouse, Target, duże firmy alarmowe, a także usługodawców oraz firmy takie jak Microsoft, Twitter i inne. Jesteśmy w stanie wnieść to przemyślane przywództwo i tę bazę wiedzy oraz wypchnąć nasze najlepsze praktyki. Jedną z innych głównych korzyści jest to, że firmy uczą się od siebie nawzajem. Peer to peer learning jest bardzo skuteczne i myślę, że dołączenie do OTA naprawdę pomogłoby firmie przyspieszyć planowanie biznesowe i osiąganie celów biznesowych.
DAVID : Widziałem rozwój grupy iz pewnością odniosłem osobiste i zawodowe korzyści z dzielenia się wiedzą. Dlatego z pewnością doceniamy, że dajesz nam taką możliwość.
Craig, chciałbym jeszcze raz podziękować za poświęcony czas i spostrzeżenia. Naprawdę doceniam, że jesteś częścią rozmowy. I nie mogę się doczekać ponownej rozmowy z tobą.
CRAIG : Dziękuję i dziękuję Act-On za przywództwo i umożliwienie tego oraz wspieranie naszej wizji i naszych wysiłków w ciągu ostatniej dekady.
Wyprzedź przepisy dotyczące ochrony danych i zapoznaj się z ramami zgodności obowiązującymi w UE, korzystając z bezpłatnego przewodnika Act-On — Przegląd ochrony danych w UE.
