Fino ad ora, le società finanziarie di successo si sono fatte concorrenza tra loro sulla base del prezzo e dell’esperienza del cliente (CX). Tuttavia, sta emergendo un’altra caratteristica-chiave per le realtà di successo: la capacità di condividere i dati. Il tema è affrontato nel white paper stilato dal World Economic Forum in collaborazione con Deloitte e intitolato “The Next Generation of Data-Sharing in Financial Services: Using Privacy Enhancing Techniques to Unlock New Value”.
Pro e contro della condivisione dei dati
La condivisione dei dati è più facile a dirsi che a farsi per le società finanziarie, gravate da restrizioni sulle modalità di archiviazione, gestione e condivisione che, fino a poco tempo fa, rendevano impossibile costruire un quadro completo dei loro clienti e degli ambienti operativi. Ad esempio, condividendo i dati, le istituzioni finanziarie sarebbero in grado di identificare meglio gli schemi che suggeriscono una frode nelle transazioni, con conseguente riduzione dei falsi positivi nell’individuazione dei reati finanziari. Tuttavia, sono caute nel divulgare preziose informazioni competitive sui loro clienti per paura di possibili violazioni delle norme sulla privacy. La condivisione dei dati costituisce anche un vantaggio per i clienti, che possono beneficiare di una consulenza più personalizzata e specifica. D’altro canto, gli svantaggi sono:
- diminuzione della privacy delle persone i cui dati sono condivisi;
- calo della confidenzialità di chi condivide i dati;
- minore riservatezza delle istituzioni che ne supportano la condivisione.
La buona notizia è che è possibile sbloccare il valore della condivisione di dati finanziari senza compromettere la privacy e la riservatezza dei “proprietari dei dati” (i clienti) e dei loro “gestori” (gli istituti finanziari) grazie alle tecniche di miglioramento della privacy.
Le tecniche di miglioramento della privacy
Esistono 5 tecniche di miglioramento della privacy.
- Privacy differenziale: Quando un’istituzione vuole condividere i dati con una terza parte, la rimozione o l’anonimizzazione delle informazioni di identificazione personale non è sempre sufficiente a proteggere la privacy delle persone contenute nel database. I dati dei censimenti Usa sono anonimizzati per proteggere la privacy dei singoli intervistati. Ad esempio, un ricercatore può eliminare una risposta di un partecipante e sostituirla con un valore casuale.
- Analisi federata: se un’istituzione vuole analizzare grandi insiemi di dati conservati in più database o dispositivi, può combinarli in un unico database per condurre analisi su un insieme aggregato di informazioni. In alcuni casi, l’istituzione potrebbe non avere l’autorizzazione a trasferire le informazioni archiviate localmente. Inoltre, i dati possono essere di natura sensibile (ad esempio, cartelle cliniche, transazioni private) e gli interessati (ad esempio i clienti) potrebbero non sentirsi a proprio agio nel condividerne l’accesso. Infine, la centralizzazione dei dati in un unico database comporta il rischio che, in caso di violazione del database centrale, venga esposto un numero altissimo di informazioni sensibili. L’analisi federata è la soluzione a questi problemi, molto gettonata tra le grandi aziende, come Google.
- Crittografia omomorfica: in alcuni casi, l’analisi dei dati deve essere condotta da una terza parte. Tuttavia, l’amministratore dei dati (data steward) potrebbe non disporre dell’autorizzazione a trasferire i dati. Inoltre, se non si fida della terza parte, sarà restio a trasferirgli i dati. La crittografia omomorfica può essere utilizzata per affrontare queste sfide, crittografando i dati in modo da poterne eseguire l’analisi, senza che le informazioni stesse siano leggibili da nessun altro se non dal destinatario.
- Prove di non conoscenza: a volte, gli utenti cercano di condividere informazioni specifiche senza far trapelare ulteriori dati. Questo è importante in situazioni in cui l’utente che desidera condividere le informazioni non è sicura del fatto che l’altra parte non le utilizzi per scopi diversi da quelli previsti. Si ricorre quindi alle prove di non-conoscenza, che consentono a una parte di dimostrare a un’altra alcune informazioni specifiche senza condividere altro che le informazioni previste.
- Computazione multiparty sicura: come nel caso della crittografia omomorfica e delle prove a conoscenza zero, questa tecnica consente di mantenere la privacy individuale quando si condividono informazioni con terze parti non fidate. La computazione multiparty sicura (SMC) consente alle istituzioni di effettuare analisi su informazioni in possesso di più istituzioni senza mai rivelare tali input. Nel dettaglio, con la SMC, l’intermediario è sostituito da un algoritmo incorruttibile che, anche in caso di violazione, non espone alcun dato sensibile.
Cogliere le opportunità della condivisione dei dati
L’insieme delle tecniche di miglioramento della privacy ha il potenziale di creare un valore che a prima vista sarebbe impossibile da cogliere a causa delle preoccupazioni sulla privacy. Numerosi sono i loro casi d’uso, quali prevenzione dell’insider trading attraverso la condivisione di modelli e di dati sulle transazioni tra istituzioni senza condividere i dati commerciali sottostanti; riduzione del rischio di manipolazione delle offerte, sostituendo gli intermediari con algoritmi autonomi, trasparenti e incorruttibili che svolgono lo stesso servizio; individuazione delle frodi fiscali, analizzando le fatture di acquisto e di vendita delle aziende, mantenendo la riservatezza delle transazioni. Paolo Gianturco, FSI Consulting & FS tech Leader di Deloitte, ammonisce:
“L’opportunità offerta dalle tecnologie di potenziamento della privacy è grande e in rapida crescita, ma è fondamentale notare che il loro utilizzo richiederà che le istituzioni compiano diversi passi oltre alla comprensione delle tecniche stesse, in primis investimenti in ricerca e sviluppo. Essenziale anche la collaborazione con il settore pubblico, la formazione dei clienti e la gestione di altre sfide, quali tecnologie obsolete, scarsa qualità dei dati, architettura dei dati frammentata e discrepanze geografiche”.