Cómo la tecnología emergente puede proteger la privacidad de los datos de sus clientes

Estamos emocionados de traer de vuelta Transform 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes en IA y datos para debates en profundidad y emocionantes oportunidades para establecer contactos. ¡Regístrate hoy!

Cualquier empresa que trate con consumidores le dirá que sus dos principales prioridades son la experiencia del cliente y la privacidad de los datos. El primero atrae a los clientes, el segundo los mantiene allí.

Hemos visto el papel que juegan la realidad virtual y la inteligencia artificial para satisfacer las demandas cambiantes de los consumidores de experiencias excepcionales. Pero, ¿qué pasa con las tecnologías menos conocidas que también están trabajando para proteger nuestros datos e identidad de las brechas de seguridad?

Un estudio realizado por Ponemon Institute, patrocinado por IBM Security, descubrió que el costo promedio de una filtración de datos en los Estados Unidos el año pasado fue de $4,24 millones. Las brechas de seguridad afectan en última instancia el precio que los consumidores pagan por los productos o servicios, ya que las empresas transfieren los costos de las medidas legales, reglamentarias, técnicas y de otro tipo. Más importante aún, puede afectar la confianza del cliente en su capacidad para proteger sus datos en una experiencia digital.

Creo que la clave para ganar y mantener la confianza en sus capacidades de protección de datos radica en su capacidad para proteger tanto los datos como las aplicaciones que los procesan del resto de su infraestructura de TI. Entonces, incluso cuando su red está comprometida, sus datos no lo están.

Evento

Transformar 2022

Únase a nosotros en el principal evento de IA aplicada para los responsables de la toma de decisiones en tecnología y negocios empresariales el 19 de julio y virtualmente del 20 al 28 de julio.

registrarse aquí

Lo que he descrito es una tecnología basada en la nube conocida como "informática confidencial" que promueve una mayor privacidad. La computación confidencial permite que una organización tenga autoridad y control total sobre sus datos, incluso cuando se ejecuta en un entorno de nube compartida. Los datos están protegidos y son visibles solo para su propietario y nadie más, ni siquiera el proveedor de la nube que aloja los datos, incluso durante el procesamiento.

Piense en ello como una caja fuerte en una habitación de hotel. Cuando te alojas en un hotel, la habitación es tuya, pero el personal del hotel tiene acceso a ella. Por lo tanto, se recomienda guardar sus objetos de valor como pasaporte y dinero en la caja fuerte de la habitación. Solo usted tiene el código para esta capa adicional de protección, incluso si la pieza en sí es accesible. Ahora imagine que el casillero no tiene un código maestro para ingresar: así es como se puede diseñar la informática confidencial.

1. Administre de forma segura los activos digitales y las monedas. A medida que crece la adopción de las criptomonedas, también crece la necesidad de asegurar la tecnología a través de la cual se accede. Mantener la confianza y la privacidad de los clientes en esta área sigue siendo primordial para los bancos, las casas de cambio y las empresas fintech más grandes del mundo. La computación confidencial juega un papel crucial para ayudar a estas instituciones financieras a administrar de manera segura la creciente demanda del mercado de activos digitales. Por ejemplo, las fintech pueden proporcionar a los bancos y otras instituciones financieras soluciones de activos digitales para administrar criptomonedas, tokens y bitcoins.

Estas soluciones pueden aprovechar la infraestructura crítica para la seguridad y la tecnología informática confidencial para ayudar a proteger las claves y los datos.

Cómo la tecnología emergente puede proteger la privacidad de los datos de sus clientes

Estamos emocionados de traer de vuelta Transform 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes en IA y datos para debates en profundidad y emocionantes oportunidades para establecer contactos. ¡Regístrate hoy!

Cualquier empresa que trate con consumidores le dirá que sus dos principales prioridades son la experiencia del cliente y la privacidad de los datos. El primero atrae a los clientes, el segundo los mantiene allí.

Hemos visto el papel que juegan la realidad virtual y la inteligencia artificial para satisfacer las demandas cambiantes de los consumidores de experiencias excepcionales. Pero, ¿qué pasa con las tecnologías menos conocidas que también están trabajando para proteger nuestros datos e identidad de las brechas de seguridad?

Un estudio realizado por Ponemon Institute, patrocinado por IBM Security, descubrió que el costo promedio de una filtración de datos en los Estados Unidos el año pasado fue de $4,24 millones. Las brechas de seguridad afectan en última instancia el precio que los consumidores pagan por los productos o servicios, ya que las empresas transfieren los costos de las medidas legales, reglamentarias, técnicas y de otro tipo. Más importante aún, puede afectar la confianza del cliente en su capacidad para proteger sus datos en una experiencia digital.

Creo que la clave para ganar y mantener la confianza en sus capacidades de protección de datos radica en su capacidad para proteger tanto los datos como las aplicaciones que los procesan del resto de su infraestructura de TI. Entonces, incluso cuando su red está comprometida, sus datos no lo están.

Evento

Transformar 2022

Únase a nosotros en el principal evento de IA aplicada para los responsables de la toma de decisiones en tecnología y negocios empresariales el 19 de julio y virtualmente del 20 al 28 de julio.

registrarse aquí

Lo que he descrito es una tecnología basada en la nube conocida como "informática confidencial" que promueve una mayor privacidad. La computación confidencial permite que una organización tenga autoridad y control total sobre sus datos, incluso cuando se ejecuta en un entorno de nube compartida. Los datos están protegidos y son visibles solo para su propietario y nadie más, ni siquiera el proveedor de la nube que aloja los datos, incluso durante el procesamiento.

Piense en ello como una caja fuerte en una habitación de hotel. Cuando te alojas en un hotel, la habitación es tuya, pero el personal del hotel tiene acceso a ella. Por lo tanto, se recomienda guardar sus objetos de valor como pasaporte y dinero en la caja fuerte de la habitación. Solo usted tiene el código para esta capa adicional de protección, incluso si la pieza en sí es accesible. Ahora imagine que el casillero no tiene un código maestro para ingresar: así es como se puede diseñar la informática confidencial.

1. Administre de forma segura los activos digitales y las monedas. A medida que crece la adopción de las criptomonedas, también crece la necesidad de asegurar la tecnología a través de la cual se accede. Mantener la confianza y la privacidad de los clientes en esta área sigue siendo primordial para los bancos, las casas de cambio y las empresas fintech más grandes del mundo. La computación confidencial juega un papel crucial para ayudar a estas instituciones financieras a administrar de manera segura la creciente demanda del mercado de activos digitales. Por ejemplo, las fintech pueden proporcionar a los bancos y otras instituciones financieras soluciones de activos digitales para administrar criptomonedas, tokens y bitcoins.

Estas soluciones pueden aprovechar la infraestructura crítica para la seguridad y la tecnología informática confidencial para ayudar a proteger las claves y los datos.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow