{"id":16683,"date":"2021-05-04T10:10:54","date_gmt":"2021-05-04T13:10:54","guid":{"rendered":"https:\/\/radardofuturo.com.br\/?p=16683"},"modified":"2021-05-04T10:11:02","modified_gmt":"2021-05-04T13:11:02","slug":"computacao-confidencial-e-tendencia-no-mercado-corporativo","status":"publish","type":"post","link":"https:\/\/radardofuturo.com.br\/test\/computacao-confidencial-e-tendencia-no-mercado-corporativo\/","title":{"rendered":"Computa\u00e7\u00e3o confidencial \u00e9 tend\u00eancia no mercado corporativo"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"1880\" height=\"1253\" src=\"https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504.jpeg\" alt=\"internet screen security protection\nImagem ilustrativa com com palavra security sobre fundo preto que simula tela de computador foto: pexels\n \" class=\"wp-image-16684\" srcset=\"https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504.jpeg 1880w, https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504-300x200.jpeg 300w, https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504-1024x682.jpeg 1024w, https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504-768x512.jpeg 768w, https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504-1536x1024.jpeg 1536w, https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504-696x464.jpeg 696w, https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504-1392x928.jpeg 1392w\" sizes=\"auto, (max-width: 1880px) 100vw, 1880px\"><figcaption>Photo by Pixabay on <a href=\"https:\/\/www.pexels.com\/photo\/internet-screen-security-protection-60504\/\" rel=\"nofollow noopener\" target=\"_blank\">Pexels.com<\/a><\/figcaption><\/figure>\n\n\n\n<p>Estudo Top Strategic Trends for 2021, do Gartner, aponta computa&ccedil;&atilde;o confidencial como tend&ecirc;ncia e alerta l&iacute;deres sobre a necessidade de entender o fen&ocirc;meno<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>O Gartner divulgou recentemente os resultados do estudo Top Strategic Technology Trends for 2021. A an&aacute;lise coloca a computa&ccedil;&atilde;o confidencial, ou PEC (Privacy-enhancing Computation), como fundamental para viabilizar cen&aacute;rios de monetiza&ccedil;&atilde;o de dados e prote&ccedil;&atilde;o de privacidade de um modo que n&atilde;o era poss&iacute;vel com as abordagens tradicionais.<\/p>\n\n\n\n<p>Segundo o estudo, at&eacute; 2025 50% das organiza&ccedil;&otilde;es devem adotar a PEC para o processamento de dados em ambientes n&atilde;o confi&aacute;veis e an&aacute;lise de dados multipartes. Isso deve ocorrer por causa da crescente demanda pela extra&ccedil;&atilde;o de valor destes dados e por causa do crescimento da necessidade de proteger a privacidade de seus propriet&aacute;rios. Em pa&iacute;ses como a Inglaterra e os Estados Unidos, por exemplo, dados pessoais n&atilde;o podem ser enviados para fora sem o uso de mecanismos adicionais de prote&ccedil;&atilde;o da privacidade.<\/p>\n\n\n\n<p>Al&eacute;m disso, muitos casos de uso de an&aacute;lise de dados e intelig&ecirc;ncia de neg&oacute;cios servem a prop&oacute;sitos secund&aacute;rios &ndash; diferentes daquele para o qual os dados foram obtidos &ndash; o que geralmente leva &agrave; necessidade de tratamento de dados an&ocirc;nimos. Outros dados confidenciais, como segredos comerciais ou informa&ccedil;&otilde;es restritas &agrave; exporta&ccedil;&atilde;o, t&ecirc;m requisitos semelhantes com rela&ccedil;&atilde;o &agrave; confidencialidade, embora requisitos de privacidade mais amplos n&atilde;o se apliquem.<\/p>\n\n\n\n<p>As t&eacute;cnicas de PEC podem permitir a prote&ccedil;&atilde;o da privacidade e confidencialidade dos dados em uso, garantindo a expans&atilde;o da atividade comercial e facilitando a an&aacute;lise e as transfer&ecirc;ncias internacionais de dados. Ela tamb&eacute;m reduz a conformidade existente e outros riscos de privacidade que podem atualmente impedir a ado&ccedil;&atilde;o da nuvem p&uacute;blica.<\/p>\n\n\n\n<p>O estudo ressalta que as t&eacute;cnicas de PEC n&atilde;o fornecem uma abordagem &uacute;nica para aprimorar a prote&ccedil;&atilde;o da privacidade e garantir a confidencialidade dos dados. Em vez disso, &eacute; um termo de consolida&ccedil;&atilde;o para v&aacute;rias t&eacute;cnicas que podem ser aplicadas isoladamente ou em combina&ccedil;&atilde;o com outras, dependendo do caso de uso em quest&atilde;o. Muitas das t&eacute;cnicas de PEC est&atilde;o listadas em Hype Cycle for Privacy, 2020; isoladas, essas t&eacute;cnicas ainda n&atilde;o ultrapassaram o pico das expectativas, mas combinadas e juntas constituem uma tend&ecirc;ncia consistente para os pr&oacute;ximos anos.<\/p>\n\n\n\n<p>De todo modo, a an&aacute;lise aponta que a PEC compreende tr&ecirc;s tipos de tecnologias que protegem os dados enquanto est&atilde;o sendo usados para permitir o processamento e an&aacute;lise de dados seguros:<\/p>\n\n\n\n<p>&bull; A primeira fornece um ambiente confi&aacute;vel no qual dados confidenciais podem ser processados ou analisados. Inclui terceiros confi&aacute;veis e ambientes de execu&ccedil;&atilde;o confi&aacute;veis de hardware (tamb&eacute;m chamados de computa&ccedil;&atilde;o confidencial);<\/p>\n\n\n\n<p>&bull; A segunda executa o processamento e a an&aacute;lise de maneira descentralizada. Inclui machine learning com reconhecimento de privacidade;<\/p>\n\n\n\n<p>&bull; Por fim, a terceira transforma dados e algoritmos antes do processamento ou an&aacute;lise. Inclui privacidade diferencial, criptografia homom&oacute;rfica, computa&ccedil;&atilde;o multipartid&aacute;ria segura, zero knowledge proof, interse&ccedil;&atilde;o de conjuntos privados e recupera&ccedil;&atilde;o de informa&ccedil;&otilde;es privadas.<\/p>\n\n\n\n<p>Cada tecnologia oferece garantias espec&iacute;ficas de sigilo e privacidade, e algumas podem ser combinadas para maior efic&aacute;cia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclave<\/h2>\n\n\n\n<p>No in&iacute;cio deste ano, a R3 anunciou a Conclave, uma plataforma de computa&ccedil;&atilde;o confidencial que mant&eacute;m seguros dados sens&iacute;veis enquanto est&atilde;o sendo utilizados. A plataforma permite que empresas agreguem suas bases de dados com seguran&ccedil;a para resolver problemas comuns de seus clientes, sem revelar seus dados pessoais.<\/p>\n\n\n\n<p>Para isso, a plataforma foi desenvolvida sobre a tecnologia de computa&ccedil;&atilde;o confidencial Intel Software Guard Extensions (Intel SGX). Uma de suas principais caracter&iacute;sticas &eacute; o fato de ser amig&aacute;vel ao desenvolvedor e aos neg&oacute;cios, contando com uma API intuitiva de alto n&iacute;vel, que permite aos usu&aacute;rios escrever facilmente aplicativos em qualquer sistema operacional, assim como c&oacute;digos na linguagem que escolherem.<\/p>\n\n\n\n<p>O Sales Engineer da R3 no Brasil, Luiz Jeronymo, lembra que dados propriet&aacute;rios, se compartilhados e agrupados de forma eficaz, s&atilde;o a chave para melhores an&aacute;lises, insights e oportunidades comerciais, mas muitas empresas n&atilde;o o fazem por desconfian&ccedil;a sobre como eles ser&atilde;o utilizados. &ldquo;A Conclave foi projetada para resolver esse problema de confian&ccedil;a, capacitando nossos clientes e criar uma nova era de privacidade no compartilhamento, processamento e an&aacute;lise de dados&rdquo;, afirma.<\/p>\n\n\n\n<p>A expectativa &eacute; que a Conclave solucione desafios de neg&oacute;cio cr&iacute;ticos, onde dados precisam ser compartilhados sem que usu&aacute;rios, ou empresas, vejam informa&ccedil;&otilde;es uns dos outros. Ela vai atender, por exemplo, bancos que operem em mercados eletr&ocirc;nicos e queiram garantir aos seus clientes que n&atilde;o ver&atilde;o seus dados; ou seguradoras que precisem compartilhar informa&ccedil;&otilde;es sobre sinistros fraudulentos sem violar regras de confidencialidade.<\/p>\n\n\n\n<p>Sobre a R3<\/p>\n\n\n\n<p>A R3 &eacute; uma empresa de software corporativo pioneira na ind&uacute;stria de transforma&ccedil;&atilde;o digital, fornecendo tecnologia de blockchain desenvolvida para todos os tipos de neg&oacute;cio e segmentos. Desenvolvida em colabora&ccedil;&atilde;o com o ecossistema, sua plataforma de blockchain corporativo, Corda, est&aacute; transformando ind&uacute;strias inteiras, digitalizando processos e sistemas nos quais as empresas confiam para se conectar e fazer transa&ccedil;&otilde;es entre si. Seu ecossistema de blockchain &eacute; o maior do mundo, com mais de 350 institui&ccedil;&otilde;es desenvolvendo e construindo solu&ccedil;&otilde;es utilizando as plataformas Corda e Corda Enterprise. Seus clientes e parceiros t&ecirc;m acesso a uma rede com os principais integradores de sistemas, provedores de nuvem, empresas de tecnologia, fornecedores de software, corpora&ccedil;&otilde;es de diversos setores da ind&uacute;stria e bancos.<\/p>\n\n\n\n<p>Para garantir que seus clientes obtenham o maior valor de seus investimentos, a R3 fornece servi&ccedil;os e suporte para reduzir o time-to-market, bem como orienta&ccedil;&otilde;es sobre implementa&ccedil;&atilde;o, integra&ccedil;&atilde;o e constru&ccedil;&atilde;o de ecossistemas baseados na plataforma de blockchain Corda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estudo Top Strategic Trends for 2021, do Gartner, aponta computa&ccedil;&atilde;o confidencial como tend&ecirc;ncia e alerta l&iacute;deres sobre a necessidade de entender o fen&ocirc;meno<\/p>\n","protected":false},"author":15,"featured_media":16684,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[19,565,16],"tags":[499,2751,2753,2754,93,2755],"class_list":{"0":"post-16683","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-insights","8":"category-futuro-da-industria","9":"category-tendencias-setores","10":"tag-computacao","11":"tag-computacao-confidencial","12":"tag-gartner","13":"tag-seguranca-na-informatica","14":"tag-tendencias","15":"tag-tendencias-estrategicas"},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/radardofuturo.com.br\/test\/wp-content\/uploads\/2021\/05\/security-protection-anti-virus-software-60504.jpeg","post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/posts\/16683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/comments?post=16683"}],"version-history":[{"count":0,"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/posts\/16683\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/media\/16684"}],"wp:attachment":[{"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/media?parent=16683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/categories?post=16683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/radardofuturo.com.br\/test\/wp-json\/wp\/v2\/tags?post=16683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}