Conceito Security by Design ganha corpo nas estratégias de Segurança

Durante o Security Leaders Sudeste, Antônio Carlos Pina, CTO da Quod, destaca a importância da transparência nos processos de proteção de dados e fala como os sistemas de avaliação de crédito da companhia já nasceram com a visão embarcada de SI

Compartilhar:

O uso de big data e machine learning chegou a mais um segmento de negócios: a análise de concessão de crédito. Entidade responsável pela gestão de crédito de cinco bancos no Brasil (Itaú, Bradesco, Santander, CEF e BB), a Quod usa tecnologias avançadas para fazer o cadastro positivo e auxiliar o setor bancário na análise de pedidos de crédito, de modo a reduzir os juros ao consumidor final.

 

Antônio Carlos Pina, CTO da Quod, participou do Security Leaders Sudeste em uma palestra inspiradora. O evento acontece nessa semana no formato online e reúne especialistas em segurança da informação e executivos de diversos segmentos.

 

Antônio Carlos comentou como a implantação do cadastro positivo mudou o sistema de avaliação de crédito. O chefe de tecnologia da empresa destacou também que os sistemas de avaliação já nasceram com a visão de segurança da informação embutida nos sistemas.

 

Um outro exemplo de análise é o Quod Autêntica, capaz de calcular um score que mostra a probabilidade das informações cadastrais serem verdadeiras. Com isso, é possível checar, por exemplo, se o solicitante de um novo cartão de crédito reside, de fato, no endereço onde ele deseja receber o cartão, minimizando os riscos de fraude. “É um serviço que protege tanto o consumidor, quanto os bancos e as empresas”, afirma Pina.

 

Para ele, é necessário combinar segurança da informação com gestão de dados. Ele acrescenta ainda que algumas características da Quod, como ser uma empresa B2B e não voltada ao consumidor, evitam o surgimento de fraudes no ecossistema.

 

“Capacitar a mão-de-obra e criar uma cultura de educação digital são dois caminhos para evitar fraudes e vazamentos online. Henry Ford dizia que contratava braços que traziam um cérebro de brinde, mas para o nosso negócio funcionar precisamos do inverso – investimos na contratação de profissionais qualificados e os treinamos muito aqui na empresa”, afirma ele.

 

No entanto, Pina também avalia os vazamentos pela outra ponta dessas ocorrências – o consumidor final: “Precisamos educar as pessoas para reconhecer um phishing, uma fraude rasteira e outros golpes digitais”. O executivo cita como exemplo o “pix agendado”: “As pessoas devem entender como funciona o básico da tecnologia que estão utilizando – os golpes são os mesmos do mundo offline, só muda a maneira de aplicar essas fraudes”, conclui.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Novos requisitos de Cyber do Bacen favorece SI estratégico, defende CISO

Período de adequação às novas demandas de Segurança Cibernética do Banco Central se encerrou nesse início de semana, e, na...
Security Report | Destaques

CISOs debatem impactos dos data centers na SI brasileira após avanço do Redata

Programa de incentivo aos Data Centers, aprovado pelo Congresso Nacional nesta semana, traz novos questionamentos acerca da demanda por soberania...
Security Report | Destaques

Ecossistema digital: Como ampliar a governança de sistemas críticos?

Líderes de SI apontam que preservar o funcionamento de sistemas financeiros como o Pix demanda planos de contingência, governança ampliada...
Security Report | Destaques

ANPD reguladora: Líderes reafirmam consolidação da proteção de dados no Brasil

O Senado Federal aprovou em definitivo a validade de Medida Provisória que transforma a ANPD em agência reguladora da Lei...