Budowanie technologicznej potęgi

telephone-586268_1280Obecnie na całym świecie sprzedaż telefonów komórkowych, tabletów i innych technologii multimedialnych oraz mobilnych, zdecydowanie rośnie. Pierwsze firmy, które jak Apple, Samsung oraz Sony, spozycjonowały się odpowiednio na tym technologicznym rynku, dzisiaj mogą z powodzeniem czerpać korzyści z tego, że ich nazwa jest już dobrze znana wszystkim potencjalnym odbiorcom. Nowe firmy, które dopiero chciałyby się dostać do ścisłej czołówki producentów sprzętu elektronicznego, mogą to osiągnąć tylko i wyłącznie za pomocą nieustępliwości i stałego dążenia do innowacyjności i konkurencyjności. Tylko regularne wypuszczanie na rynek swoich debiutanckich modeli i pokazywanie premier technologicznych, jest w stanie zapewnić firmie odpowiednie zainteresowanie ze strony mediów oraz użytkowników. Nawet najlepsza reklama nie jest w stanie przykryć niedoskonałości produkcyjnych czy błędów organizacyjnych marki, więc każdy słabszy model i nieudana premiera jest w stanie mocno nadszarpnąć wizerunek marki.
W ostatnim czasie bardzo głośny był przypadek, w którym amerykańskie FBI wystąpiło do sądu z prośbą o nakazanie koncernowi Apple wykonania odpowiednich modyfikacji w swoim systemie operacyjnym instalowanym na telefonach tej marki, aby ułatwić inwigilowanie użytkowników służbom. Miało to uzasadnienie w postaci konieczności dostania się do telefonu komórkowego jednego z terrorystów, ale amerykański koncern wyjątkowo mocno ceniący sobie swój prestiż i renomę, postanowił zapłacić wielomilionową karę, aniżeli dokonać samodzielnego rozmontowania mechanizmów bezpieczeństwa we własnym flagowym produkcie. Jak się jednak okazało kilkanaście dni po nie wykonaniu wyroku przez Apple, podobne kwoty musiało amerykańskie FBI wydać na zatrudnienie firmy zewnętrznej, która zajęłaby się procesem włamywania cyfrowego na konkretny telefon. To jednak tylko pokazuje, jak istotnym elementem codziennego życia każdego człowieka, jest jego smartfon.
Nawet nie mający nic do ukrycia użytkownik, tracąc dostęp do własnych zaufanych aplikacji, może natychmiast pożegnać się chociażby ze swoimi zdjęciami i prywatnymi dokumentami, kontami na różnych portalach, a ostatecznie nawet pieniędzmi. Skoro na telefonach komórkowych przetrzymywane są wrażliwe dane na temat chociażby danych logowania do bankowości elektronicznej, to ich przejęcie przez hakera wiąże się nieodłącznie z ogromnym ryzykiem, także finansowym. Dlatego dla firm sprzedających dzisiaj takie urządzenia jak smartfony i tablety, szalenie istotnym elementem całej strategii wizerunkowej jest zbudowanie długofalowego zaufania do swojej marki. Jest to jeden z powodów, dla których Apple wolało zapłacić wielomilionową grzywnę amerykańskiemu sądowi, aniżeli samodzielnie złamać wszystkie kluczowe zabezpieczenia we własnym produkcie, wysyłając swoim aktualnym i potencjalnym przyszłym klientom jasny sygnał, że marka może w przyszłości także uderzyć jakoś w ich interesy. Oczywiście smartfony i tablety to systemy bardzo mocno otwarte, które sam użytkownik musi w pierwszej kolejności konserwować i zabezpieczać. Bez odpowiednich programów, aplikacji i aktualizacji systemu, każde mobilne i multimedialne urządzenie jest bardzo mocno podatne na ataki.

Leave a Comment