0
X
Łap okazję i zdobądź nowe biznesowe kompetencje!
Certyfikowane szkolenia online IBA
ponad 30 modułów tematycznych
87,6% zadowolonych klientów
Kup >>
30090

Strategia 3T, czyli jak zachęcić klienta do dzielenia się danymi osobowymi

Jacek Tomczyk PL
·  ·
Strategia 3T, czyli jak zachęcić klienta do dzielenia się danymi osobowymi

Dane są najważniejszą „walutą” XXI wieku, zaś skuteczne ich wykorzystywanie może zapewnić istotną przewagę nad konkurencją. Nabrało to dodatkowego znaczenia podczas pandemii i wynikającego z niej przyśpieszonego rozwoju nowoczesnych kanałów sprzedaży. Im lepiej poznamy swojego klienta, tym łatwiej będzie dopasować dla niego ofertę.

Aby jednak tak się stało, klient musi nam wcześniej zaufać i wyrazić zgodę na przetwarzanie danych osobowych. Naukowcy z Katedry Marketingu Akademii Leona Koźmińskiego opracowali ciekawą strategię o nazwie 3T, czyli zbiór zasad, które pozwalają zdobyć zaufanie klienta i dowiedzieć się o nim więcej.

Jak wynika z badania przeprowadzonego przez firmę Experian Information Solutions na temat zachowań użytkowników aplikacji mobilnych w Wielkiej Brytanii, aż 49 klientów chętnie przekazuje swoje dane markom, którym ufa, zaś aż 69% nie ma nic przeciwko wykorzystaniu informacji na ich temat w zamian za zniżki i spersonalizowane, atrakcyjne oferty.

Strategia 3T

Opracowana przez prof. Grzegorza Mazurka i dr Karolinę Małagocką z Akademii Leona Koźmińskiego strategia 3T swoją nazwę bierze od trzech angielskich słów, które stanowią podpowiedź, na co zwracać uwagę projektując formularze do zbierania danych osobowych.

Tytułowe 3T to odpowiednio:

Transparency (przejrzystość)

Nie wystarczy informować o tym, w jakim celu przetwarzamy dane osobowe. Istotny jest również sposób, w jaki to robimy. Przede wszystkim należy unikać wykorzystywania zbyt wielu trudnych, specjalistycznych terminów i przedstawić wszystkie komunikaty w przystępny, przyjazny i przejrzysty sposób, informując, po co są nam potrzebne dane użytkownika i jak je wykorzystamy.

Type of data (typ danych)

Prosząc klientów o podzielenie się informacjami, warto zadać sobie pytanie, do czego tak właściwie ich potrzebujemy – i czy aby na pewno nie pytamy użytkownika o zbyt wiele szczegółów.

Zdarza się również, że firmy proszą o dane, które nie są konieczne do realizacji usług, a wszelkie próby ich „wyciągnięcia” działają na klientów jak płachta na byka – zauważa dr Karolina Małagocka. – Jeśli chcę kupić coś online, to raczej nie odmówię podania adresu e‑mail, ale już np. pytania o preferencje zakupowe mogą budzić podejrzenia dotyczące tzw. profilowania. To dotyczy adekwatności pozyskiwanych danych.

Trust (zaufanie)

Najważniejszym filarem taktyki 3T jest jednak zaufanie (trust), które zdobywa się bardzo trudno – natomiast łatwo można je stracić. Z tego powodu ważne jest przede wszystkim to, by pokazywać, co klient może zyskać dzieląc się danymi i w jaki sposób są one chronione. Firmy, które zastosują się do tych trzech prostych zasad, mają większą szansę pozyskania dobrej jakości danych, które będą mogły posłużyć do stworzenia spersonalizowanej oferty.

Wówczas klient będzie odważniej wchodził w relacje online z taką firmą. W ten sposób buduje się kapitał społeczny wokół usług cyfrowych, który pozwala zrozumieć, że rynek cyfrowy nie „żeruje” na kliencie oraz nie traktuje go jako produkt – podkreśla dr Małagocka. – Aby opisywana transakcja doszła do skutku, w zamian za dostęp do prywatnych informacji marka musi zaoferować atrakcyjne propozycje i benefity. Umowne wynagrodzenie jest tu o tyle ważne, że jego brak może doprowadzić do utraty lojalności konsumenta wobec firmy.

Cztery grupy użytkowników

Trzeba mieć na uwadze, że użytkownicy różnią się pod względem reakcji na dzielenie się własnymi danymi w zamian za konkretną usługę. Warto także pamiętać, że nasilające się od kilku lat cyberataki, których celem są również dane osobowe, sprawiają, że wśród klientów rośnie świadomość zagrożeń związanych ze zbyt chętnym przekazywaniem informacji o sobie. Z tego powodu coraz istotniejsza staje się renoma marki, a także to, jak dana firma dba o dane swoich klientów.

Świadomi i nieświadomi

Użytkownicy, według badania Experian Information Solutions, dzielą się na cztery grupy, podchodzące w różny sposób do kwestii prywatności. Jedna piąta z nich (22%) to klienci nieświadomi, którzy nie czytają regulaminów i interesuje ich tylko dostęp do usługi. Jednocześnie ta grupa zazwyczaj nie zdaje sobie sprawy, że przekazuje o sobie informacje takie jak np. lokalizacja. Kiedy jednak dowiedzą się o tym, ale z innego źródła, zazwyczaj czują się oszukani. Z tego powodu warto od razu przedstawiać im w sposób maksymalnie przejrzysty i prosty, jakie zbieramy informacje i w jakim celu.

PRZECZYTAJ TAKŻE » » »

Zalando: Personalizacja doświadczeń zakupowych 

Joanna Koprowska PL, Dawid Pożoga PL

Platforma zakupowa Zalando niegdyś przytłaczała użytkowników obfitym asortymentem, bo firmie zależało, by zademonstrować swoje zasoby. Dziś skupia się na zaawansowanej personalizacji, aby maksymalnie ułatwić klientom dotarcie do tych produktów, których naprawdę potrzebują. Technologie grają w tym kluczową rolę.

Największą grupę (41%) stanowią świadomi użytkownicy, którzy zdają sobie sprawę z faktu, że dane są rodzajem waluty, którą firmy zamieniają później na konkretną wartość. Dlatego zwracają oni szczególną uwagę na powód zbierania danych. Takiego klienta jest łatwo spłoszyć, jeśli chce się o nim wiedzieć zbyt wiele – dlatego lepiej zachować umiar i zbierać tylko te informacje, które są naprawdę potrzebne.

Ostrożni i „niewidzialni”

Z kolei bardziej ostrożni użytkownicy (28% badanych), zanim zdecydują się na skorzystanie z oferty, wczytują się dokładnie w regulamin i sprawdzają opinie na temat historii danej marki. Ostatnią grupę stanowią „niewidzialni”, czy też „incognito”, czyli użytkownicy podający zazwyczaj nieprawdziwe bądź szczątkowe informacje na swój temat. Co ciekawe, stanowią oni jedynie 9% ogółu. W ich przypadku dobrą strategią jest pozyskiwanie informacji w trakcie ich całej „podróży” po aplikacji mobilnej czy serwisie internetowym. Tacy użytkownicy również są skłonni do podzielenia się swoimi danymi, jednak dopiero gdy zobaczą, że zachowujemy się w porządku w stosunku do nich i nabiorą odpowiedniego zaufania.

Przetwarzanie danych osobowych to także odpowiedzialność

Zbierając informacje o użytkownikach, trzeba brać pod uwagę również przepisy dotyczące ochrony danych osobowych, w tym RODO, czyli obowiązujące od 2018 roku Ogólne rozporządzenie o ochronie danych. Unijne przepisy zobowiązują w szczególności firmy i instytucje do umożliwienia użytkownikom wycofania zgody na przetwarzanie danych osobowych na ich temat, a także łatwego ich przeniesienia.

Wysokie kary finansowe

Wspomniane wcześniej RODO zakłada również możliwość nałożenia wysokich kar finansowych na podmiot, który w nieodpowiedni sposób przetwarza informacje o użytkownikach. Firmie, która nie dopilnuje poprawnego pozyskania zgody na przetwarzanie danych osobowych i nie zapewni odpowiedniego bezpieczeństwa, grozi kara do 20 milionów euro albo do 4% rocznego światowego obrotu za poprzedni rok (w zależności, która kwota jest wyższa). Karę nałożyć może Prezes Urzędu Ochrony Danych Osobowych (PUODO).

Każdy przypadek naruszenia jest badany przez urząd indywidualnie, a decyzja o nałożeniu sankcji i ich wysokości zależą od takich czynników jak charakter i czas trwania naruszenia, tego, jakich kategorii danych osobowych dotyczyło, czy było ono nieumyślne lub wynikało ze świadomego zaniedbania, a także czy wcześniej dochodziło już do podobnych sytuacji. Istotne jest także zachowanie po wystąpieniu zdarzenia, takiego jak np. wyciek danych. Zasadniczo – nie warto zwlekać. Należy poinformować jak najszybciej użytkowników i PUODO o wystąpieniu zdarzenia takiego jak wyciek danych, a także jak najszybciej wprowadzić procedury mające na celu zniwelowanie skutków naruszenia.

PRZECZYTAJ TAKŻE » » »

Personalizacja komunikacji w dobie globalizacji 

Radosław Brzuska PL, Paweł Kuczma PL, Paweł Laskowski PL

Tu, teraz, dla mnie – tak można scharakteryzować oczekiwania współczesnego odbiorcy wobec przekazywanych mu treści.

Kary finansowe i inne potencjalne nieprzyjemności są jeszcze jednym powodem, dla którego warto zadbać o odpowiednią politykę w zakresie ochrony danych osobowych, jeśli zdecydujemy się przetwarzać informacje o klientach. Opracowanie procedur i polityki w tym zakresie jest konieczne, aby w razie np. włamania czy innego naruszenia związanego z danymi osobowymi, zareagować szybko i sprawnie.

Jak powinna wyglądać zgoda na przetwarzanie danych osobowych?

RODO wymienia konkretne wymogi, jak powinna wyglądać zgoda udzielona przez użytkownika. Musi ona być świadoma, dobrowolna i konkretna, a także powinniśmy wskazać cel przetwarzania danych osobowych. Ważne też, aby zapewnić łatwy sposób na wycofanie zgody. Powinniśmy też wskazać osobę, która pełni funkcję administratora danych osobowych (ABO) i kontakt do niej.

Dane to kapitał – a o kapitał należy dbać

Dane osobowe stanowią paliwo współczesnej gospodarki i trudno bez nich funkcjonować na rynku. Jednak aby je zdobyć, potrzebne jest zaufanie klientów, którzy chętnie dzielą się informacjami o sobie, jeśli tylko dostaną coś w zamian i będą mieli poczucie, że są traktowani po partnersku. Dlatego nie nadużywajmy zaufania użytkowników, zbierajmy tylko te dane, które są nam naprawdę potrzebne do poprawienia jakości świadczonych usług, a także dokładajmy jak najwięcej starań w kierunku zapewnienia bezpieczeństwa przetwarzanych informacji.

PRZECZYTAJ TAKŻE » » »

Klient cyfrowy w sieci doświadczeń 

Jan Karasek PL, Andrzej Musiał PL

Firmy działające na polskim rynku osiągają coraz lepsze wyniki w budowaniu doświadczeń klientów. W minionym roku odsetek przedsiębiorstw, którym konsumenci przyznali wysokie pozytywne oceny, powiększył się prawie o 10%.

Jacek Tomczyk

Redaktor "ICAN Management Review" i "MIT Sloan Management Review Polska".

Wybrane dla Ciebie

MyICANTwoja ścieżka rozwoju
Załaduj więcej wyników

Bądź na bieżąco

Odblokuj wszystko!

Dwa tytuły – Biznes i Technologia ICAN.pl, MITSMR.pl
31 szkoleń z certyfikatem online ICAN Business Advisor
Webinaria kryzysowe Wideo i LIVE

Powiązane artykuły

Odblokuj wszystko!

Dwa tytuły – Biznes i Technologia ICAN.pl, MITSMR.pl
31 szkoleń z certyfikatem online ICAN Business Advisor
Webinaria kryzysowe Wideo i LIVE

Najpopularniejsze tematy