Sua empresa está pronta para a Lei Geral de Proteção de Dados?

Cabe às organizações trabalhar em conjunto com o departamento jurídico para avaliar suas próprias práticas de coleta, armazenamento e uso de dados, incluindo as maneiras como usam as ferramentas de marketing e vendas

Compartilhar:

Desde o início da comunicação por meios digitais, dados de terceiros são utilizados para desenvolver estratégias mais assertivas e facilitar o relacionamento com o cliente. A exposição das informações por sua vez, nunca foi alvo de tantas discussões como nos últimos meses. Como resultado, inclusive, surgem normas e legislações para defender o tema.

 

Tivemos recentemente no plenário do Senado, a aprovação do PLC 53/2018 – texto que regulamenta o tratamento de dados pessoais no Brasil, tanto pelo poder público, quanto pela iniciativa privada. Agora, falta apenas a sanção do presidente Michel Temer para estarmos ainda mais alinhados com o contexto de Transformação Digital e entrarmos de vez na lista dos países que já tomaram medidas com relação às empresas que utilizam dados pessoais em suas operações.

 

Uma vez que a lei de proteção de dados (LGPD) adotará uma abordagem baseada em risco para proteção de dados, as mudanças devem chegar de maneiras diferentes em cada empresa. Cabe às organizações, agora mais do que nunca, trabalhar em conjunto com o departamento jurídico para avaliar suas próprias práticas de coleta, armazenamento e uso de dados, incluindo as maneiras como usam as ferramentas de marketing e vendas. Assim será possível garantir que as práticas de negócios estejam em conformidade com a LGPD.

 

Para auxiliar os próximos passos de empresas que utilizam ou pretendem utilizar o Marketing Digital como ferramenta na atração de novos clientes, destaco aqui alguns fatores importantes nessa fase de adequação:

 

Avalie – Faça uma análise dos dados   coletados, sejam eles próprios ou de terceiros. É importante verificar a forma como foram obtidos, como estão protegidos e monitorar essas questões constantemente.  Avalie se os consentimentos necessários foram dados e os titulares foram informados sobre a finalidade específica do uso dessas informações. É preciso ficar claro para o usuário o seu direito de retirar o consentimento a qualquer momento.

 

Crie um plano de execução – Apesar da lei entrar em vigor apenas nos próximos anos, é importante implementar o quanto antes uma política de proteção de dados por padrão (“security by design”). Quando medidas são tomadas com antecedência, as ferramentas e recursos necessários são entendidos de forma clara por todos.

 

Prepare a equipe – Reveja com sua equipe os fundamentos da lei. Tanto a área jurídica, quanto a equipe de marketing e vendas, devem estar a par e seguir os procedimentos necessários na utilização dos dados e na comunicação com todos os usuários – sejam eles clientes ou não.

 

Atualize os documentos – Se sua empresa já tiver uma política de privacidade em vigor, é necessário atualizá-la para as vertentes da nova lei. É importante reforçar aqui que, os dados em questão, envolvem não só a retenção de dados de clientes, futuros clientes e fornecedores, mas também dados os de colaboradores.

 

* Rodrigo Souto, gerente de marketing da HubSpot para o Brasil

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Aumento de 28% em cibercrimes no Brasil e avanço da IA acende alerta sobre deepfakes

Uso de IA generativa para criar conteúdos falsos desafia autoridades e expõe lacunas na identificação de responsáveis e dados oficiais
Security Report | Overview

Cadeia de suprimentos: Mais de um terço das grandes empresas já foram impactadas

Estudo da Kaspersky revela que a dependência de fornecedores expande a superfície de ataque no Brasil, figurando como um dos...
Security Report | Overview

Golpe do “CPF irregular” usa site falso da Receita Federal para enganar contribuintes

Levantamento revela fraude que explora o período do Imposto de Renda para induzir pagamentos via PIX sob falsa promessa de...
Security Report | Overview

Paradoxo do Pishing: marcas conhecidas são a principal porta de entrada para cibercriminosos

Relatório aponta que Microsoft, Apple e Google lideram o ranking de falsificações, somando quase metade das tentativas de roubo de...