Aikido

Da conformidade à confiança: como a Coniq protegeu o Varejo com o Aikido

Migrado de -

Olá, Jack! Você pode me falar um pouco sobre você e a Coniq?

Com certeza! Sou Jack Axten, Head de Serviço e Segurança da Informação na Coniq. Estou na empresa há cerca de dois anos e meio, supervisionando a segurança da infraestrutura, políticas, procedimentos e a entrega global de serviços. Minha função garante que nossos sistemas sejam seguros e que as necessidades de nossos clientes sejam atendidas de forma eficiente.

Coniq é a plataforma líder de engajamento e fidelidade de clientes, projetada especificamente para varejo, shoppings e outlets em todo o mundo. Somos especializados em ajudar destinos de varejo a aumentar o valor vitalício do cliente através de programas de fidelidade baseados em dados. Estamos no mercado há cerca de 15 anos nos EUA e na Europa, e agora estamos expandindo globalmente, ganhando forte impulso no Oriente Médio e além.

Qual o papel da segurança na indústria de engajamento do cliente?

A segurança é primordial. Lidamos com dados pessoais sensíveis que se enquadram no GDPR e outras regulamentações globais de proteção de dados. Além da conformidade, medidas de segurança robustas são essenciais para manter a confiança com shoppings, varejistas e seus clientes. Há um poderoso efeito cascata: proteger nossa marca também protege nossos clientes, shoppings, outlets e as marcas individuais dentro deles. Ao priorizar a segurança, não apenas mantemos a reputação da Coniq, mas também preservamos a integridade de nossos clientes e, em última análise, das marcas que dependem de nossa plataforma.

“Ao priorizar a segurança, não apenas mantemos a reputação da Coniq, mas também preservamos a integridade de nossos clientes e, em última análise, das marcas que dependem de nossa plataforma.”

Houve um momento decisivo em que você percebeu que a Coniq precisava levar a segurança mais a sério?

À medida que fizemos a transição de uma scale-up de rápido crescimento para uma empresa globalmente reconhecida, tivemos que evoluir nossa mentalidade. Nossa expansão para os EUA introduziu um escrutínio de segurança mais rigoroso por parte de clientes corporativos. Embora o GDPR já tivesse estabelecido altos padrões na Europa, descobrimos que muitos potenciais clientes nos EUA tinham expectativas de segurança ainda maiores. Precisávamos ser proativos em vez de reativos em nossa abordagem de segurança.

Antes do Aikido, quais eram seus maiores desafios de segurança?

Conformidade e proteção de dados eram as principais preocupações. Anteriormente, dependíamos de fornecedores de sistemas Git para nos alertar sobre riscos de segurança, mas essas notificações frequentemente chegavam tarde demais. Embora tenhamos tido a sorte de não experimentar incidentes graves, percebemos que precisávamos de uma postura de segurança mais robusta para acompanhar o crescimento do nosso negócio.

Quais pontos problemáticos específicos o levaram a procurar uma solução de segurança?

Um dos nossos maiores desafios era a comunicação atrasada sobre vulnerabilidades em tecnologias de código aberto. Quando os problemas de segurança surgem tarde, corrigi-los se torna apressado, levando a potenciais impactos nos clientes e riscos reputacionais. Precisávamos de uma solução que fornecesse insights em tempo real e nos permitisse gerenciar a segurança proativamente. Com o Aikido, finalmente temos visibilidade em tempo real das vulnerabilidades, permitindo-nos abordá-las antes que se tornem problemas críticos.

"Com o Aikido, finalmente temos visibilidade em tempo real das vulnerabilidades, permitindo-nos abordá-las antes que se tornem problemas críticos."

Você usava alguma ferramenta de segurança antes do Aikido? Por que você mudou?

Na altura, estávamos a contar com ferramentas de código aberto e os nossos repositórios de código. Avaliámos outras soluções de segurança, incluindo Veracode Checkmarx, mas considerámos que elas eram mais focadas em sistemas antigos e menos alinhadas com as nossas necessidades. Também considerámos Snyk acabámos por querer algo mais abrangente.

Por que você escolheu o Aikido?

Nosso CTO e eu descobrimos o Aikido e imediatamente vimos seu potencial. Ele atendia a todos os nossos requisitos: hospedado na Cloud, intuitivo e adaptado às nossas necessidades. Discutimos algumas funcionalidades que faltavam com o Aikido, e elas já estão no roadmap. Isso nos deu confiança de que teremos tudo o que precisamos à medida que a plataforma evolui.

Na Coniq, entendemos os desafios de escalar um negócio e temos uma profunda apreciação por empresas ambiciosas que entregam soluções de qualidade. Apoiar o Aikido não é apenas uma decisão estratégica. Reflete nossa mentalidade de retribuir, ajudando outra empresa inovadora a prosperar enquanto nos beneficiamos de uma ótima solução.

Como tem sido sua experiência trabalhando com a equipe do Aikido?

Tem sido fantástico. O nível de engajamento e atenção da equipe do Aikido tem sido excepcional. Eles realmente nos tratam como parceiros, e não apenas como mais um cliente. Em contraste, outros fornecedores pareciam mais transacionais, como se estivessem apenas tentando fechar mais um negócio. 

Qual é a sua funcionalidade favorita do Aikido?

Dado o meu cargo, aprecio a visão holística Aikido , especialmente na elaboração de relatórios. Recebemos duas a três solicitações de clientes relacionadas à segurança por semana, e Aikido a nossa capacidade de resposta. Ele nos ajudou a melhorar gerenciamento de vulnerabilidades nosso gerenciamento de vulnerabilidades fornece instantâneos claros de relatórios de conformidade, como o SOC2, que podemos compartilhar facilmente com os clientes.

Título 1

Título 2

Título 3

Título 4

Título 5
Título 6

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

Citação em bloco

Lista ordenada

  1. Item 1
  2. Item 2
  3. Item 3

Lista não ordenada

  • Item A
  • Item B
  • Item C

Link de texto

Texto em negrito

Ênfase

Sobrescrito

Subscrito

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.