“Czy szyfrowanie end-to-end nie jest przypadkiem przeszkodą dla prawdziwej innowacji?” – takie pytanie usłyszałam od jurora podczas pierwszej w karierze Pitch Battle. I na chwilę zamarłam.

Na szczęście bitwa była wirtualna i ten moment zawahania można było uznać za chwilowy glitch. Był 2020 rok, sam początek pandemii, PrivMX został zaproszony przez organizatorów konferencji The Next Web do udziału w konkursie dla najlepszych SaaSowych startupów. Nie pamiętam już, jak poradziłam sobie z tym pytaniem – ale bardzo dobrze pamiętam wszystkie epickie, merytoryczne, złośliwe, dowcipne i błyskotliwe odpowiedzi, które przyszły mi na myśl jakieś 5 minut PO wystąpieniu 😉

Pytanie było celne – już wtedy tematyka Big Data, uczenia maszynowego i kolejnych zastosowań AI do analizy danych była punktem odniesienia na każdej technologicznej konferencji. Warunkiem niezmąconego rozwoju AI jest przecież nieograniczony dostęp do wszelkiego rodzaju danych – a szyfrowanie end-to-end stanowi niemal fizyczną barierę, chroniącą je przed ingerencją przez jakiekolwiek nieuprawnione ‘osoby’ trzecie (w tym także te obdarzone sztuczną inteligencją).

Aby nie pozostawić anegdoty bez puenty, przytoczę tylko 2 skrajnie różne odpowiedzi, które zaproponowała mi post factum wyobraźnia.

Jak zdefiniować innowację?

Wersja 1 zakłada ulubiony przez retorów zabieg, czyli odpowiedź na pytanie przez zadanie kolejnego pytania: “Jak definiujemy innowację?”.

Jeśli bowiem zakładamy popularny w Dolinie Krzemowej model “move fast and (don’t be afraid to) break things”, czyli rozwijamy technologię, a potem martwimy się, jakie przyniesie konsekwencje dla ludzkości i jak na szybko ulepić sensowne reguły gry i ramy legislacyjne – pora zastanowić się, czy właśnie takich innowacji potrzebujemy.

Czy złożenie prywatności danych w ofierze sztucznej inteligencji jest odpowiedzialne? Co podpowiadają nam wypracowane przez wieki systemy etyczne i wydarzenia historyczne? W końcu broń jądrowa jest przykładem ogromnej innowacji, ale czy jest dowodem prawdziwego postępu? W mojej wyobraźni ten popis elokwencji wywołuje atomowe wrażenie na komisji, a zadający pytanie unosi ręce w geście poddania się.

Wersja 2 jest nieco bardziej merytoryczna i mniej emocjonalna. Zawiera krótkie wprowadzenie do koncepcji prywatności różnicowej i technologii Federated Learning – czyli takiej metody uczenia maszynowego, która zakłada zachowanie prywatności danych użytkowników. Przede wszystkim jednak, w tym scenariuszu podaję realne przykłady tego, jak zastosowanie szyfrowania może wspierać innowacyjność organizacji, zarówno pod kątem technologicznym, jak i czysto biznesowym. Oto one:

Przykład 1, czyli szyfrowanie chroniące tajemnice przedsiębiorstwa

Każda firma i organizacja, niezależnie od wielkości, działa w sytuacji konkurencji rynkowej i stara się chronić swój biznesowy modus operandi. Wewnętrzne dokumenty strategiczne, ankiety klientów, insighty rynkowe i raporty tworzą cenny zasób przedsiębiorstwa, który decyduje o jego pozycji na rynku.

Nie każda organizacja stoi przed groźnym scenariuszem kradzieży tajemnic handlowych, unikalnych patentów czy własności intelektualnej, ale każda powinna zastanowić się, jak zoptymalizować zarządzanie i przechowywanie najbardziej wartościowych zasobów. Kto w zespole ma dostęp do tych treści? Jak wygląda polityka zarządzania tym dostępem w kontekście HRowych rotacji? Oprócz zwyczajowego NDA warto postawić na technologiczne rozwiązania, które pozwalają chronić unikalne zasoby i zachować kontrolę nad wartościowymi informacjami, tak aby trafiały tylko do właściwych odbiorców.

Jeśli w celu zbierania tak poufnych danych, jak na przykład feedback klientów używane są darmowe aplikacje działające w przeglądarce, jaką mamy pewność, że tak cenne dla firmy informacje nie zostaną sprzedane konkurencji?

Przykład 2, czyli szyfrowanie jako fundament zaufania klientów

Tu pojawia się kluczowy w biznesie aspekt: zaufanie. Dotyczy ono każdej niszy i skali działalności, od globalnych korporacji finansowych po maleńkie e-commerce. Wg danych Deloitte, zaufanie nigdy nie było tak ważnym czynnikiem w zachowaniach konsumenckich: klienci, którzy ufają marce, są w 88% bardziej skłonni do skorzystania z jej usług ponownie, a firmy obdarzone zaufaniem przewyższają o 400% pod kątem zarobków swoją konkurencję.

Odpowiednia technologia może być ogromnym wsparciem w procesie budowania zaufania. Zadbanie o bezpieczeństwo wszystkich danych, jakimi dzielą się z firmą klienci to podstawa. Mimo, że wciąż jako społeczeństwo oblewamy test z prywatności w internecie, percepcja tego, jak daleko mogą posunąć się podmioty przetwarzające nasze dane bardzo się zmienia. Ostatnie szokujące doniesienia o tym, jak łatwo jest na wolnym rynku kupić od brokerów danych najbardziej wrażliwe informacje dotyczące zdrowia psychicznego poruszyły czułą medialną strunę.

Stosowanie szyfrowania end-to-end jako zabezpieczenia wszelkich cyfrowych interakcji z klientami to rozsądny sposób, by takie zaufanie budować. Wszelkie formularze online, ankiety, czaty i wymiana dokumentów w zaszyfrowanej formie pozwalają firmie zachować normy prawne (m.in. w zakresie RODO czy NIS2) i pewność, że powierzone w ten sposób poufne informacje nie trafią w niepowołane ręce. W końcu, jak mawia Warren Buffet – reputację buduje się 20 lat, a traci w 5 minut.

Kryptografia zarezerwowana do tej pory dla sektora militarnego i topowych firm przetwarzających ultra wrażliwe informacje staje się powoli biznesowym standardem. Warto wyprzedzić ten trend i już teraz zapewnić klientom innowacyjny model komunikacji i przechowywania danych – skoncentrowany na prywatności klienta i odpowiedzialności firmy za powierzone w poufności informacje.

Przykład 3, czyli szyfrowanie danych jako codzienna praktyka

Nie od dziś wiadomo, że to człowiek jest najsłabszym ogniwem w większości technologicznych kryzysów – dotyczy to także cyberataków i incydentów hakerskich. Stosowanie szyfrowania end-to-end w codziennej, wewnętrznej komunikacji firmy to bardzo proaktywny sposób unikania tych ludzkich błędów, które mogą mieć poważne cyfrowe konsekwencje. Nie na każdą firmę czyhają hakerzy, ale okazjonalne wycieki danych mogą być dotkliwe, i w kontekście zachowania konkurencyjności, i utraty zaufania klientów.

Firmowe czaty, wewnętrzne dyskusje, zespołowe burze mózgów, drafty i scenariusze działań – czy zawarte w nich treści powinny być otwartym zasobem, na którym zarabiają brokerzy i trenują kolejne modele AI? Czy może warto je chronić? Sposób, w jaki zespoły codziennie odpowiadają sobie na to pytanie może przesądzić o ich innowacyjności i konkurencyjności.


Dowiedz się więcej o bezpiecznej komunikacji i zapoznaj z narzędziem do jej szyfrowania: https://privmx.com