REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak wspólnie z klientem budować granice prywatności w sieci?

model T-Form (Transparency, Type of Data i Trust
model T-Form (Transparency, Type of Data i Trust

REKLAMA

REKLAMA

Jak sprawić, aby proces pozyskiwania prywatnych danych od klientów przez firmy w sieci był komfortowy i odbywał się w zgodzie z wartościami użytkowników. Naukowcy podają konkretne rozwiązania, które pomogą uczynić transfer informacji o użytkownikach do firm bardziej etycznym i opartym na wzajemnym szacunku - mówić otwarcie o polityce prywatności, prosić tylko o niezbędne dane i budować relację opartą na zaufaniu.

Prywatność w sieci - 3 kroki do konsensusu

REKLAMA

Mówić prosto i otwarcie o polityce prywatności, prosić tylko o te dane, które są niezbędne i budować trwałą relację – te 3 elementy są potrzebne, aby klienci byli spokojni o swoją prywatność w sieci, a firmy pozyskiwały informacje o konsumentach potrzebne do prowadzenia działalności biznesowej. Naukowcy z Katedry Marketingu Akademii Leona Koźmińskiego przeanalizowali, jak powinien wyglądać idealny transfer danych osobowych między użytkownikami internetu a markami.

REKLAMA

– Kiedy firma świadczy usługi przez internet, zawiera z klientem swego rodzaju transakcję – w zamian za wgląd do jego danych osobowych oferuje produkt lub usługę, której klient poszukuje. Naturalne jest to, że aby konsument miał mniej oporów przed powierzaniem tego typu informacji, musi darzyć firmę zaufaniem oraz rozumieć, jakich danych i w jakim celu potrzebuje – piszą prof. Grzegorz Mazurek i dr Karolina Małagocka z Akademii Leona Koźmińskiego na łamach czasopisma „Business Horizons” wydawanego przez Kelley School of Business Uniwersytetu Indiany.

Polecamy: Nowe technologie w pracy księgowych

Taktyka trzech „T”

REKLAMA

Na podstawie analizy kilkudziesięciu studiów przypadku i dostępnych wyników prac naukowych badacze stworzyli autorski model, który pokazuje, że proces przekazywania i pozyskiwania danych personalnych w sieci może być komfortowy dla obu stron.

– W czasach gospodarki cyfrowej kluczowa nie jest ilość danych, ale ich jakość. Z naszych analiz wynika, że najczęściej trzeba spełnić trzy warunki, aby obie strony rynkowego „dealu”, nazywanego fachowo „cyfrowym kontraktem społecznym”, czuły się usatysfakcjonowane. Ujęliśmy je w autorski model T-Form. Trzy „t” to Transparency, Type of data i Trust, czyli transparentność, typ danych i zaufanie – mówi dr Karolina Małagocka, wykładowczyni na studiach MBA Cyfrowa Transformacja w Akademii Leona Koźmińskiego, która w lipcu obroniła doktorat z zakresu prywatności klientów w relacjach z markami w sieci, a pracę akademicką łączy z działalnością w jednej z firm w sektorze IT.

Dalszy ciąg materiału pod wideo

T-Form w praktyce

Badaczka tłumaczy, co w praktyce oznacza model T-Form: – Transparentność to nie tylko informowanie o tym, jak dane są wykorzystywane, ale też sposób komunikacji, który jest pozbawiony terminów specjalistycznych. Język powinien być przyjazny, a konsumenci – poinformowani o tym, w jaki sposób marka przetwarza dane – zaznacza.

– Zdarza się również, że firmy proszą o dane, które nie są konieczne do realizacji usług, a wszelkie próby ich „wyciągnięcia” działają na klientów jak płachta na byka. Jeśli chcę kupićncoś online, to raczej nie odmówię podania adresu e-mail, ale już np. pytania o preferencje zakupowe mogą budzić podejrzenia dotyczące tzw. profilowania. To dotyczy adekwatności pozyskiwanych danych – kontynuuje Małagocka.

– Z kolei wysoki poziom zaufania znacznie zmniejsza obawy klientów przed ujawnianiem swoich danych. Zyskują na tym obie strony: firma ma dane na których jej zależy, a klient wie, że dzięki temu może ona działać w zgodzie z jego wartościami – dodaje dr Karolina Małagocka.

Kontrakt społeczny oparty na wzajemnym zrozumieniu

Zdaniem Karoliny Małagockiej z Akademii Leona Koźmińskiego umiejętne zastosowanie taktyki trzech „T” może sprawić, iż klienci zaufają firmie, a ona sama pozyska dobre jakościowo dane oraz przyzwolenie na ich wykorzystanie, np. w celu ulepszenia oferty czy spersonalizowania komunikacji. – Wówczas klient będzie odważniej wchodził w relacje online z taką firmą. W ten sposób buduje się kapitał społeczny wokół usług cyfrowych, który pozwala zrozumieć, że rynek cyfrowy nie „żeruje” na kliencie oraz nie traktuje go jako produkt – podkreśla naukowczyni.

– Aby opisywana transakcja doszła do skutku, w zamian za dostęp do prywatnych informacji marka musi zaoferować atrakcyjne propozycje i benefity. Umowne wynagrodzenie jest tu o tyle ważne, że jego brak może doprowadzić do utraty lojalności konsumenta wobec firmy – uzupełnia Małagocka.

Więcej informacji znajdziesz w serwisie MOJA FIRMA   

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Coraz więcej firm ma w planach inwestycje – najwięcej wśród średnich, co trzecia. Co to oznacza dla gospodarki

    Czwarty kwartał z rzędu rośnie optymizm wśród przedsiębiorców, co oznacza powrót do normalności jakiego nie było od czasów pandemii. Stabilność w pozytywnych nastrojach właścicieli i kadry zarządzającej firmy dobrze rokuje dla tempa wzrostu polskiej gospodarki.

    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    REKLAMA

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    REKLAMA

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    REKLAMA