Marketing diretto e indiretto post Gpdr: come cambiano le strategie
Le attività promozionali non possono prescindere dall’analisi e dal trattamento di una serie di dati, personali e non, relativi ai clienti dell’azienda. Diventa fondamentale, quindi, il rispetto della normativa privacy per evitare sanzioni e danni reputazionali. I consigli per la GDPR compliance
Non si può pensare di fare impresa senza fare marketing e non si può fare marketing senza considerare la privacy dei clienti. Soprattutto dopo il Gdpr.
Le attività promozionali non possono prescindere dall’analisi e dal trattamento di una serie di dati, personali e non, relativi ai clienti dell’azienda.
Età, sesso, luogo di residenza, preferenze. Questi sono solo alcuni dei dati personali utili a chi fa marketing, in modo da perfezionare e rendere più efficiente ogni azione e trasformare una persona interessata in un cliente dell’azienda.
Posto che già con il Codice Privacy (D.lgs. 196/2003) la compliance alla normativa doveva essere tenuta in considerazione, con il GDPR quest’ultima ha assunto un ruolo ancor più importante. Pensiamo non soltanto alle elevate sanzioni che si rischiano in caso di inadempimento, ma anche al potere in mano agli interessati di potersi rivalere direttamente contro l’azienda in caso di danni derivanti da un illecito trattamento, oppure, non meno importante, l’impatto reputazionale negativo che porterebbe una violazione.
Ma attenzione! Il Codice Privacy non è affatto andato in pensione, è più vivo che mai, essendo stato aggiornato e novellato dal D.lgs.101/2018, per cui, in ambito di trattamento di dati personali con finalità promozionali, è una fonte da tenere in considerazione.
Al fine di analizzare la normativa è importante fare una distinzione tra le attività di marketing diretto e indiretto.
Si parla di marketing diretto quando non vi è presenza di intermediari e di marketing indiretto quando tra il venditore ed il consumatore si frappongono alti soggetti.
Andiamo ad approfondire le due tipologie facendo attenzione alla normativa di riferimento.
(...)
(Autore Luca Visconti, tratto da cybersecurity360.it)