Datenschutzverletzung und all das, was nun

Veröffentlicht: 2018-05-05

Als ein Trainer vor vielen Jahren bei einem Workshop einem vollgepackten Publikum ein Dutzend Geisterseiten im Hintergrund zeigte, die heimlich einen Benutzer auf der Website einer berühmten Fluggesellschaft verfolgten, löste dies Panik aus. Social-Media-Websites hatten damals gerade begonnen, zum Liebling der Digital-Marketing-Leute zu werden. Daten- und Datenschutzgesetze sind seitdem weiterhin unklar, ungewiss und doch verherrlicht.
Angesichts des großen Facebook-Verstoßes wird von uns Leuten im Bereich digitales Marketing und Werbung erwartet, dass wir die Gleichung noch einmal überdenken. Es wird auch wichtig zu verstehen, wie wir hierher gekommen sind, das Ausmaß des Durcheinanders und die Bereiche, die uns auf unserem Weg in die Zukunft beschäftigen.

Inhaltsverzeichnis

Einige der folgenden Bereiche betreffen uns:

– Unsere regulären Tools und unser Ansatz für die Verbrauchersegmentierung, das Targeting und das Seeding von Inhalten.
– „Wie viel Daten“ ist genug und wo endet die ethische Grenze.
– Praktiken der unethischen Fanakquise und Amoklauf durch Datenvermittlung.
– Schließlich, was der Verbraucher will und der Ethikkodex.
Ein Überblick über Association Rule Mining und seine Anwendungen

Gehen wir einen Schritt zurück. Ist diese Datenschutzverletzung etwas Neues? Haben Unternehmen Kunden nicht dabei geholfen, Fans zu günstigen Preisen oder Datenmaklern mit ihrer Fähigkeit zu nutzen, Big Data zu nutzen – Verbindungspunkte, die die persönlichen Informationen der Benutzer abbilden und Rückschlüsse für ein granulares Targeting ziehen?

Die Schlüsselfrage ist, ob es sich auf digitales Marketing und Kommunikation auswirkt. Ja, aber nicht viel, nur kleinere Schluckaufe und einige Anpassungen. Wir müssen das eigentliche Problem verstehen. Ist es Facebook oder wie gehen wir mit Daten und den „tiefen Einblicken“ um, die wir von diesen sozialen Netzwerken verlangen? Wir wissen, dass unsere Verkaufsgespräche mit Marken auf der Fülle von Verbraucherdaten und Erkenntnissen beruhen, die wir gewinnen, und die dann zu den Ideen führen, die wir darauf aufbauen. Das meiste davon dreht sich um die „persönlichen Informationen“ der Verbraucher, ein traditioneller Planer oder ein digitaler Stratege, der Wochen damit verbringt, Verbrauchermerkmale, ihre Handlungen und Erkenntnisse aufzudecken. Leute im digitalen Bereich haben schon immer davon profitiert, Zugang zu einer großen Menge an persönlichen Informationen der Benutzer zu erhalten, einschließlich anderer Aspekte wie IP, Standort, Gerät usw. Die meisten Werbenetzwerke strömen blind zu Google und Facebook, weil diese Giganten ein granulares Targeting versprechen.
Als Branche haben wir vielleicht auch mehrere Grenzen überschritten. Wir alle sind verantwortlich für diese verrückte Welt, in der wir uns befinden.
Datenanalysten: Mythen vs. Realitäten

Während wir dieses Thema weltweit diskutieren, sind heute sowohl Marken als auch Verbraucher in der Klemme. Die Technologie und ihre schreckliche Abhängigkeit haben dazu geführt, dass die Verbraucher in einem Zustand ständiger Unwissenheit leben. Ihre Datenoffenlegung beginnt mit ihrem Browserverlauf und geht tiefer, indem sie ihre Vorlieben, Vorlieben, Vorlieben und Handlungen offenlegt. Darüber hinaus wird dieses Problem durch Social-Media-Giganten verschärft, deren gesamte Prämisse darauf basiert, Verbraucherdatendetails zu erfassen, über die sich die Verbraucher nicht wirklich im Klaren sind.
Mit der DSGVO (Datenschutz-Grundverordnung) in Europa und mehreren anderen Schritten hoffen wir, dass die Verbraucher wissen, welche Daten gesammelt werden, und die Möglichkeit haben, ihre Informationen von den Servern zu entfernen, wenn sie dies wünschen.
Wir als Vermarkter müssen Targeting, Tracking, Datenschutz, Datenerfassung und deren ethische Nutzung noch einmal überdenken. Wir müssen klar fragen, wie viel Datenerfassung genug ist. Was ist diese Opt-in- oder Opt-out-Anfrage wahrscheinlich? Stellen Sie sich einmal eine No-Data-Welt (NDW) vor, in der wir eine breite Segmentbasis haben, auf der wir Kampagnen entwickeln und innovative, unaufdringliche Wege finden, um die Verbraucher zu erreichen. Überlegen Sie, wie wir in einer Kinderwelt agieren. Werbung muss möglicherweise kreativer werden und tiefere sinnvolle Erlebnisse schaffen. Es kann ein bisschen schwierig sein, es zu ändern und anzupassen, obwohl es Moll ist; während sich die Verbraucher anscheinend auch auf eine datenschutzbasierte Erfahrung einstellen werden, die in Zukunft klar weiß, was mit ihren Daten passiert.
Facebook oder kein Facebook, das Thema Datenschutz muss breiter diskutiert werden, obwohl wir hoffen, dass diese sozialen Giganten selbst positive Schritte unternehmen werden, anstatt von Strafverfolgungsbehörden gezwungen zu werden. Sie haben eine Verantwortung gegenüber der Gesellschaft.
Facebook hat sich öffentlich entschuldigt und dafür gesorgt, dass dies nicht wieder vorkommt. Benutzer glauben zu machen, dass es nur darum geht, die Welt zu verbinden und dann Datenschutzbestimmungen unter komplexen Unmengen unter Einstellungen zu verstecken, muss verschwinden.
Data Scientists: Mythen vs. Realitäten

Die Ära der Massenanpassung und Mikroadressierbarkeit wird aufgehoben und die Zukunft wird sich erneut ändern. Seien wir ehrlich, um damit anzufangen!

Lernen Sie Data Science-Kurse online von den besten Universitäten der Welt. Verdienen Sie Executive PG-Programme, Advanced Certificate-Programme oder Master-Programme, um Ihre Karriere zu beschleunigen.

Was ist eine Datenschutzverletzung?

Wenn ohne Erlaubnis auf vertrauliche oder private Informationen zugegriffen wird, spricht man von einer Datenschutzverletzung. Aufgrund der enormen Menge an Daten, die auf einen Schlag erbeutet werden können, sind Konzerne und Unternehmen besonders reizvolle Ziele für Hacker. Dies kann Unternehmen und Verbrauchern in vielerlei Hinsicht schaden.

Was verursacht Datenschutzverletzungen?

Es gibt viele verschiedene Gründe für eine Datenschutzverletzung, einschließlich eines Unfalls. Gezielte Angriffe werden jedoch normalerweise auf eine von vier Arten ausgeführt:

1. Ausnutzen von Systemfehlern: Veraltete Software kann zu einer Sicherheitsverletzung führen, wodurch Malware in eine Maschine eindringen und Daten stehlen kann.
2. Schwache Passwörter: Hacker können schwache und unsichere Benutzerpasswörter leichter erraten, insbesondere wenn sie aus ganzen Wörtern oder Sätzen bestehen. Aus diesem Grund raten Experten, anstelle von einfachen Passwörtern eindeutige, schwierige Passwörter zu verwenden.
3. Drive-by-Download: Durch den Zugriff auf eine gehackte Website könnten Sie unabsichtlich einen Virus oder Malware herunterladen. Ein Drive-by-Download nutzt häufig eine Sicherheitslücke in einem veralteten Browser, Anwendung oder Betriebssystem.
4. Malware-Angriffe mit einem bestimmten Ziel: Spam- und Phishing-E-Mails werden von Angreifern verwendet, um Benutzer dazu zu verleiten, Passwörter einzugeben, Malware-Anhänge herunterzuladen oder anfällige Websites zu besuchen. E-Mail ist ein typischer Weg für Malware, Ihren Computer zu infiltrieren.

Was tun Unternehmen, um mit Datenschutzverletzungen umzugehen?

Um die von ihnen verwendeten und aufbewahrten Verbraucherdaten besser zu schützen, verschärfen mehrere Unternehmen ihre Sicherheitsmaßnahmen und überdenken ihre Richtlinien.

Im Falle einer Datenschutzverletzung oder eines anderen Sicherheitsvorfalls gibt es Gesetze und Vorschriften, die Unternehmen dazu zwingen, bestimmte Verfahren zu ergreifen. Wenn die personenbezogenen Daten von Verbrauchern gehackt werden, verlangen die meisten Gerichtsbarkeiten, dass Unternehmen sie über die Verletzung informieren.

Sie sollten jedoch niemals darauf vertrauen, dass andere Ihre Daten sicher aufbewahren. Es ist wichtig, Vorkehrungen zu treffen und Ihre Daten jederzeit im Auge zu behalten.

Es gibt einige strategische Best Practices, die Sie befolgen sollten, um die Auswirkungen auf Ihr Unternehmen zu minimieren, wie z.

1. Rücksprache mit dem Rechtsberater
2. Sichern Sie Ihre Daten und Systeme, um weiteren Datenverlust zu begrenzen
3. Benachrichtigen Sie relevante Personen über den Verstoß, um ihr Vertrauen zu wahren
4. Beheben Sie Schwachstellen, um zukünftige Sicherheitsverletzungen zu vermeiden