Privacy e fiducia digitale: il decennio scorso è stato l’epoca della raccolta dei dati, il decennio in corso sarà quello della loro protezione
Da una parte, la globalizzazione e la crescita dell’economia digitale rendono sempre più necessari mezzi di collaborazione digitale sicuri e trustless per restare competitivi; dall’altra, i regolamenti emergenti in materia di privacy e le preferenze dei consumatori stanno stimolando maggiori investimenti verso tecnologie di rafforzamento della tutela della riservatezza, consentendo agli utenti di controllare maggiormente i loro dati. La risultante di queste forze in collisione sarà la nascita di strategie zero trust orientate alla privacy che influiranno sui processi organizzativi e aziendali a livello di architettura.
Fattori trainanti
La storia recente delle violazioni di dati di alto profilo sta accelerando i processi di regolamentazione in materia di privacy, oltre a erodere la fiducia dei consumatori nelle imprese. Dall’indagine del 2020 di Cisco sulla privacy dei consumatori1 è emerso che un terzo di essi è “Privacy Active” (ossia preoccupato e impegnato per la privacy), avendo smesso di fare affari con le aziende per timori legati alla riservatezza dei dati. Questa tendenza è probabilmente destinata a continuare, dal momento che nei prossimi due anni i dati personali del 65% della popolazione mondiale (contro il 10% nel 2020) saranno coperti da regolamenti moderni in materia di privacy.2 Eppure molte aziende stentano a reggere il passo con la crescita e la costante evoluzione della regolamentazione perché non dispongono di un programma efficace di Governance Risk and Compliance (GRC) e i regolamenti sono spesso in conflitto fra loro, rendendo costosa e complicata la conformità agli stessi. Per rispettare i regolamenti e riconquistare la fiducia dei consumatori, le aziende devono adottare un approccio proattivo, con tanto di strumenti, sistemi e servizi che le aiutino a lasciarsi alle spalle il rischio d’impresa individuando e gestendo le informazioni personali all’interno delle loro imprese e lungo tutta la catena di approvvigionamento, rispettando le differenze regionali dei regolamenti sul trattamento dei dati e assecondando le intenzioni dei consumatori in merito alla condivisione dei dati.
Impact - In the future, personal data may be controlled by the consumer, which will drive changes in business models, regulations, and security. As consumers and companies become more scrupulous, technologies that enable doing business without sharing data will take centre stage and drive competitive advantage. Storing data that an enterprise doesn’t need has become a liability not worth taking. Not knowing what data it has and who has access to it has become unconscionable.
Soluzioni - Reperimento dei dati, classificazione dei dati, diritto alla privacy (DSAR), protezione dei dati e conformità, crittografia omomorfica, anonimizzazione e dati sintetici, apprendimento automatico distribuito, computazione a parti multiple.
Prospettive
La prospettiva dell'anti-hacker - “Nel mondo digitale di oggi si ha a volte l’impressione, magari superficiale, che la privacy sia in contrasto con gli obiettivi aziendali. Le imprese devono tornare a conciliare una vigorosa propensione a raccogliere, utilizzare e scambiare dati che si potrebbero monetizzare con una domanda crescente di potenziamento della privacy da parte dei consumatori e delle autorità di vigilanza. In particolare, devono considerare attentamente la riduzione del loro grado di responsabilità per la perdita o l’abuso di dati. Tecnologie per la tutela della privacy come la crittografia omomorfica aiutano le aziende a conseguire obiettivi nuovi e già esistenti, consentendo il trattamento dei dati senza decifrarli ed esternalizzando la computazione a server e cloud non attendibili senza rinunciare alla riservatezza. Questi approcci di natura matematica potrebbero non solo contribuire al miglioramento delle pratiche in materia di condivisione dei dati esistenti ma, cosa ancora più importante, potrebbero far emergere il valore nascosto, nuovi modelli aziendali e approcci straordinari alla collaborazione per le aziende che intendono adottare un nuovo paradigma per la privacy.” - Prof. Shafi Goldwasser. Direttore del Simons Institute for the Theory of Computing, UC Berkeley.
La prospettiva di un hacker secondo Team8 - L’utilizzo di tecnologie per la tutela della privacy e la diminuzione di grandi insiemi di dati aperti violabili sta inducendo i malintenzionati ad attaccare gli edge e raccogliere dati prima che possano essere protetti. Nel settore delle carte di pagamento, la cancellazione dalle banche dati dei numeri delle carte di credito ha spinto i pirati informatici a prendere di mira il sistema dei punti vendita, dove i numeri delle carte erano “al sicuro”. Analogamente, le tecnologie per la tutela della privacy renderanno i dispositivi edge sempre più importanti per gli hacker a caccia di dati grezzi.
Nel nostro prossimo articolo ci occuperemo di resilienza e ripristino.
Nonostante l'utilizzo della prima persona plurale, le opinioni espresse in questo articolo sono quelle di Team8 e non rispecchiano necessariamente quelle di WisdomTree Europe.
Team8 è un venture group di livello mondiale, con una profonda competenza nel settore, che crea imprese e investe in aziende specializzate in tecnologia imprenditoriale, sicurezza informatica e tecnofinanza. Avvalendosi di un team interno e multidisciplinare di company builder integrato con una comunità dedicata di dirigenti ed esperti qualificati, il modello di Team8 è concepito per trattare grandi problemi, ideare soluzioni e contribuire all’accelerazione del successo attraverso la tecnologia, la preparazione del mercato e l’acquisizione di talenti. Per maggiori informazioni, visitare il sito www.team8.vc.
Fonti
Blog correlati
+ Un’introduzione alla sicurezza informatica, il megatrend del decennio in corso
+ La sicurezza degli oggetti: una gestione adeguata del boom di dispositivi connessi
+ Un mondo senza confini: le reti sono sempre meno legate ai luoghi fisici