Questo testo è stato tradotto utilizzando il sistema di traduzione automatica di Salesforce. Partecipa al nostro sondaggio per fornire un feedback su questo contenuto e dirci cosa vorresti vedere dopo.
Note
Panoramica
L'architettura dei dati Enterprise è a un punto di flessione. Le organizzazioni devono supportare contemporaneamente sistemi di intelligenza artificiale in tempo reale, rispettare regolamenti sulla privacy sempre più rigidi e collaborare con partner esterni che non possono condividere dati non elaborati. Questi requisiti stanno rivoluzionando radicalmente il modo in cui vengono progettate le piattaforme dati.
Le architetture tradizionali basate su pipeline ETL e data warehouse centralizzati faticano a soddisfare queste esigenze. La replica dei dati tra i sistemi aumenta la latenza, i costi e la complessità della governance. Ogni copia diventa un nuovo obbligo di conformità, complicando la gestione del consenso, le richieste di eliminazione e l'applicazione delle policy in tutti gli ambienti distribuiti.
Per affrontare queste sfide, il settore si sta orientando verso modelli di collaborazione a copia zero e imposti da policy. Le camere bianche dei dati si sono rivelate una funzionalità architetturale chiave che consente a più organizzazioni di analizzare i segnali condivisi senza esporre o trasferire dati non elaborati. Anziché spostare i dati in ambienti centralizzati, il calcolo viene eseguito all'interno del dominio governato di ogni partecipante e vengono restituiti solo risultati che rispettano la privacy.
Questo cambiamento architettonico è sempre più visibile in tutti i settori. Ad esempio, l'acquisizione di InfoSum da parte di WPP, la più grande azienda nel marketing e nella pubblicità, riflette la crescente importanza delle camere bianche come infrastruttura per una collaborazione rispettosa della privacy. Le istituzioni finanziarie li utilizzano per rilevare frodi tra istituzioni, rivenditori per coordinare le promozioni con i marchi dei consumatori e organizzazioni sanitarie per analizzare le coorti di pazienti tra operatori, senza condividere record sottostanti sensibili.
Salesforce Data 360 rende operativo questo modello tramite un'architettura copia zero creata su Hyperforce. I dati rimangono nei sistemi di origine mentre le query federate impongono policy su privacy, consenso e residenza in fase di esecuzione. Questo approccio consente approfondimenti in tempo reale, collaborazione tra cloud e decisioni basate sull'intelligenza artificiale senza espandere la superficie di rischio creata dalla replica dei dati.
Questo documento esamina come le camere bianche dei dati funzionano come modello architettonico di base per l'azienda moderna, supportando l'innovazione dell'intelligenza artificiale, la conformità alle normative e la collaborazione sicura tra domini simultaneamente e su larga scala.
Perché le camere bianche contano ora
Per capire perché le camere bianche dei dati sono necessarie, gli architetti aziendali devono prima affrontare il fallimento strutturale dei modelli di integrazione legacy. Il settore sta attraversando una transizione decisiva da archivi di dati monolitici e centralizzati a ecosistemi federati e decentralizzati. Qui, i dati vengono consultati, governati e calcolati sul posto anziché spostati fisicamente. Questo turno non è incrementale. È una risposta diretta alle pressioni sistemiche su scalabilità, privacy e agilità che le architetture tradizionali non sono più in grado di assorbire.
Ridefinizione delle integrazioni dei dati in Modern Enterprise
Per anni, le aziende si sono affidate ad architetture basate su ETL che copiavano i dati da CRM, ERP e sistemi digitali in magazzini centralizzati per la generazione di rapporti e analisi. Questo approccio si è dimostrato efficace per l'analisi storica, ma è stato progettato per un mondo più lento e orientato ai batch.
Con l’accelerazione delle interazioni digitali e l’emergere di sistemi basati sull’intelligenza artificiale, i limiti di questo modello sono diventati più evidenti. Le pipeline ETL sono per loro natura asincrone, ovvero gli approfondimenti spesso arrivano ore o giorni dopo che si sono verificati gli eventi. Tale latenza è sempre più incompatibile con i moderni casi d'uso come la personalizzazione in tempo reale, il processo decisionale adattivo e i sistemi di intelligenza artificiale che richiedono dati immediati e contestuali.
La replica introduce anche una crescente complessità di governance e sicurezza. Ogni nuova copia dei dati richiede policy aggiuntive, monitoraggio e controlli di conformità. Negli ambienti regolamentati, framework come il Regolamento generale sulla protezione dei dati (GDPR) richiedono che le organizzazioni gestiscano le limitazioni di eliminazione, consenso e utilizzo ovunque esistano i dati, una sfida operativa quando le serie di dati vengono duplicate in più sistemi.
Su larga scala, questa duplicazione comporta costi e costi operativi. Le organizzazioni pagano ripetutamente per l'inserimento, l'archiviazione, la sicurezza e l'elaborazione su più piattaforme, mentre il valore marginale delle copie aggiuntive diminuisce.
Di conseguenza, le moderne architetture dei dati si stanno spostando verso modelli che riducono al minimo lo spostamento dei dati e impongono la governance direttamente alla fonte. L'integrazione copia zero e l'accesso ai dati federati consentono alle organizzazioni di generare approfondimenti senza replicare serie di dati sensibili, offrendo un approccio più scalabile, sicuro e allineato alle policy alla collaborazione sui dati aziendali.
L'emergere di data mesh e data fabric
In risposta a queste pressioni, l'industria si è unita attorno a due paradigmi architettonici complementari: Data Mesh e Data Fabric. Insieme, rappresentano un passaggio dal controllo centralizzato ad architetture di dati federate e sensibili al dominio.
Data Mesh decentra la proprietà dei dati ai team allineati al dominio, ad esempio Vendite, Marketing o Supply Chain. Ogni dominio tratta i propri dati come un prodotto, con contratti, standard di qualità e obiettivi del livello di servizio chiaramente definiti. Questo modello migliora la responsabilità e l'allineamento delle attività, ma su scala aziendale introduce nuove sfide in termini di coordinamento, interoperabilità e governance coerente in tutti i settori.
Data Fabric affronta queste sfide fornendo il livello connettivo che unisce i domini decentralizzati in un sistema coerente. Offre metadati condivisi, semantica comune, applicazione automatizzata delle policy, discendenza e governance, consentendo di individuare, accedere e governare i dati in modo coerente senza forzare il consolidamento fisico in un unico repository.
Insieme, Data Mesh e Data Fabric costituiscono la base per l'accesso ai dati federati. Tuttavia, non riescono a risolvere un problema critico di next-order: consentire una collaborazione sicura e controllata tra domini e confini dell'organizzazione, in cui i dati devono essere analizzati congiuntamente senza essere copiati o esposti.
Il perno strategico per pulire le camere
Man mano che i dati aziendali diventano più distribuiti e le normative sulla privacy diventano più severe, le organizzazioni devono affrontare una sfida architettonica fondamentale. Come collaborano tra team, partner e piattaforme senza condividere dati non elaborati? Gli approcci di integrazione dei dati tradizionali non sono stati progettati per questo livello di distribuzione o di controllo normativo, il che ha creato tensioni tra collaborazione e conformità.
Questa sfida ha portato a uno spostamento verso le camere bianche dei dati come funzionalità architettonica di base. Le camere bianche allontanano la collaborazione dal trasferimento di dati e si orientano verso l'elaborazione gestita. Anziché copiare o scambiare le serie di dati, i carichi di lavoro di analisi e intelligenza artificiale vengono eseguiti dove già vivono i dati condividendo i metadati. Le query vengono valutate in tempo reale rispetto alle regole di privacy, consenso e utilizzo e vengono restituiti solo risultati aggregati approvati.
In questo modello, le camere bianche dei dati fungono da confine Trust delle moderne architetture dei dati. Consentono alle organizzazioni di lavorare con partner e società controllate senza perdere il controllo dei loro dati, di imporre la privacy e il consenso tramite controlli di sistema anziché la sola policy e di operare su cloud rispettando la residenza dei dati e i limiti contrattuali.
Per i casi d'uso di attivazione, analisi e intelligenza artificiale, le camere bianche offrono un modo sicuro per generare approfondimenti da dati esterni senza esporre informazioni sensibili. Consentono il passaggio dalla condivisione dei dati alla collaborazione affidabile. Per i casi d'uso di attivazione, le camere bianche offrono un modo sicuro per generare pubblici che possono essere attivati direttamente a una destinazione consentita. Tutto questo viene realizzato senza esporre alcuna informazione di identificazione personale (PII) a nessuna delle parti. Questo segna un punto di svolta nell'architettura dei dati aziendali. Le camere bianche dei dati non sono più strumenti di nicchia. Stanno diventando un'infrastruttura di base per piattaforme dati federate, rispettose della privacy e pronte per l'intelligenza artificiale.
Personaggi degli stakeholder e protezioni tecniche
Un'architettura data clean room di successo è un sistema multiinterfaccia progettato per risolvere le pressioni concorrenti di utilità, sicurezza e velocità dei dati. Esistono tre profili principali i cui punti di attrito distinti devono essere affrontati dal progetto tecnico sottostante.
Il responsabile della privacy e della conformità (The Risk Mitigator)
I responsabili della privacy e della conformità utilizzano la clean room dei dati come strumento di governance. La loro preoccupazione principale è la deriva della conformità, il rischio che gli ambienti di collaborazione esterni non riescano a imporre gli stessi standard rigorosi dei sistemi interni.
Punti di attrito: Esposizione normativa (GDPR, CCPA, DMA) e attacchi di "phishing" in cui un partner tenta di triangolare l'identità di un utente tramite query granulari ripetute.
Data Scientist and Analyst (Ottimizzatore delle utilità)
Gli esperti di dati considerano la camera bianca dei dati un rifugio sicuro per la modellazione avanzata. La loro preoccupazione principale è la conservazione delle utilità, assicurando che le misure di privacy non rendano i dati statisticamente inutili.
Punti di attrito: Latenza elevata e accesso limitato agli attributi granulari necessari per il machine learning (ML), la modellazione lookalike e la previsione di abbandono.
L'utente marketing e aziendale (Realizzatore di valore)
Questo profilo è incentrato esclusivamente sul time to value (TTV). La loro preoccupazione è che i progetti di data clean room spesso diventano colli di bottiglia tecnici che richiedono settimane di supporto per l'ingegneria dei dati.
Punti di attrito: Processi di impostazione complessi, pulizia manuale dei dati e il problema della "pagina vuota" di dover scrivere codice per ottenere risultati di sovrapposizione semplici.
Il modello Persona "Business First"
Mentre le architetture tradizionali si concentrano sulla creazione del livello di dati prima del livello utente, il nostro approccio strategico, in linea con la metodologia "Business First", inverte questo modello. Diamo la priorità a un approccio senza codice a pochi clic che consente agli utenti aziendali di generare approfondimenti e intraprendere azioni immediate.
Flusso di lavoro "Approfondimenti all'azione": L'architettura è progettata come area di lavoro attiva anziché come repository passivo. Fornendo modelli di casi d'uso (ad esempio, sovrapposizione dei segmenti, attivazione e prestazioni delle campagne), consentiamo agli utenti aziendali di offrire approfondimenti in modo self-service. Ciò garantisce che un approfondimento, ad esempio un segmento lookalike ottimizzato, sia immediatamente disponibile per l'attivazione in tutto l'ecosistema di marketing senza la necessità di un tecnico dei dati per spostare manualmente i file.
Federazione senza copia come asset strategico: Per ottimizzare il TTV, l'architettura adotta una logica di copia zero. Anziché il tradizionale processo ETL, che introduce rischi di latenza e sicurezza, la nostra architettura federa le query direttamente nella posizione in cui risiedono i dati (ad esempio Snowflake, BigQuery o Amazon S3). Ciò trasforma l'investimento di dati esistente dell'organizzazione in un asset strategico, consentendo agli utenti aziendali di agire sui dati più aggiornati in tempo reale, mantenendo una governance rigorosa ed eliminando il costo della ridondanza dei dati.
Casi d'uso chiave delle clean room dei dati
Le camere bianche dei dati sono emerse nella pubblicità come risposta alla deprecazione dei cookie e alla regolamentazione della privacy, ma si sono evolute oltre misura in casi d'uso di analisi dei clienti, segmentazione del pubblico e attivazione in tutti i settori. Secondo il rapporto State of Retail Media 2025, il 66% delle organizzazioni ora utilizza le camere bianche in una certa misura, spinto dalla necessità di una collaborazione rispettosa della privacy che offra risultati aziendali misurabili.
Lo schema è coerente tra i vari settori: i dati rimangono di proprietà del titolare, il calcolo è regolato e vengono condivisi solo gli approfondimenti protetti dalla privacy.
Marketing e pubblicità: Misurazione senza cookie di terze parti
La sfida: Gli esperti di marketing devono misurare l'efficacia delle campagne, evitare impressioni pubblicitarie duplicate e ottimizzare la copertura/frequenza, ma non possono più fare affidamento sui cookie o sugli identificatori di dispositivi di terze parti.
Soluzione per camera bianca:
Gli inserzionisti contribuiscono con dati di esposizione di clienti o campagne con hashing
I publisher contribuiscono con segnali di impression e coinvolgimento
Clean Room calcola portata, frequenza, attribuzione e lift
L'attivazione avviene tramite piattaforme approvate senza esportazioni di dati non elaborati
Risultati aziendali: Le camere bianche offrono un'attribuzione a ciclo chiuso che collega le impressioni degli annunci alle transazioni effettive, un'analisi dell'incrementalità che isola il vero lift della campagna e una misurazione unificata tra i canali, funzionalità che la pubblicità digitale tradizionale non può offrire.
Prove del settore: La misurazione è oggi il caso d'uso più affermato per le camere bianche, con le principali reti di media come Pinterest, Disney e Paramount che creano le proprie camere bianche.
Media al dettaglio e prodotti confezionati al consumo (CPG): Monetizzazione dei dati first party senza condivisione
La sfida: I marchi CPG spendono molto sui media retail ma non hanno visibilità sui risultati degli acquisti. I rivenditori sono titolari di dati completi sui punti vendita ma non possono esporli senza violare gli impegni in materia di privacy.
Soluzione per camera bianca:
I retailer e le aziende CPG combinano i dati dei punti vendita delle sedi di vendita con i dati di marketing per ottimizzare le attività promozionali
I marchi contribuiscono con identificatori CRM con hashing o fedeltà
Link alle camere bianche e esposizione ad acquisti interni/online
L'attivazione rimane all'interno dell'ecosistema multimediale del rivenditore
Risultati aziendali:
I retailer monetizzano i dati first party senza vendere informazioni sui clienti non elaborate
I marchi ottengono l'attribuzione a circuito chiuso che mostra quali campagne hanno spinto gli acquisti
Retail Media Networks scalabile senza rischi per la privacy
Prove del settore: Retail Media Network come Luminate di Walmart e Kroger Precision Marketing offrono camere bianche che aiutano i marchi CPG ad analizzare il comportamento dei clienti e a ottimizzare le strategie di marketing utilizzando i dati dei rivenditori.
Servizi finanziari: Rilevamento collaborativo delle frodi
La sfida: Le reti antifrode operano tra gli istituti, ma le banche non possono condividere apertamente i dati dei clienti o delle transazioni a causa di regolamenti come la GLBA e le leggi sulla privacy emergenti.
Soluzione per camera bianca:
Più banche riuniscono dati anonimizzati per identificare schemi indicativi di frode, ad esempio insolite attività tra banche
Analisi federate o modelli eseguiti attraverso segnali di frode condivisi
Nessun istituto vede i dati a livello di cliente di un altro
Risultati aziendali:
Rilevamento precoce degli schemi di frode tra istituti
Meno falsi positivi grazie a insiemi di segnali più completi
Conformità normativa senza centralizzare i dati sensibili
Prove del settore: Le soluzioni per i servizi finanziari di Experian e TransUnion offrono tecnologie per camere bianche che consentono a banche e assicurazioni di collaborare all'individuazione delle frodi e alla valutazione del rischio mantenendo rigidi controlli sulla privacy dei dati.
Assistenza sanitaria e scienze della vita: Ricerca senza esposizione dei dati dei pazienti
La sfida: Le aziende farmaceutiche hanno bisogno di risultati reali per lo sviluppo dei farmaci, ma i dati risiedono in sistemi sanitari sanitari protetti dall'HIPAA e da regolamenti simili.
Soluzione per camera bianca:
Medici e ricercatori farmaceutici condividono i dati all'interno di una camera bianca per capire come i pazienti reagiscono ai trattamenti.
I dati dei pazienti rimangono all'interno degli ambienti degli operatori.
I ricercatori eseguono analisi statistiche approvate tramite una camera bianca.
La privacy differenziale impedisce la reidentificazione.
Risultati aziendali:
Prove del mondo reale statisticamente valide su larga scala
Semplificare il reclutamento dei pazienti per gli studi clinici abbinando i dati anonimi dei pazienti ai criteri di sperimentazione, trovando i candidati idonei senza violare le leggi sulla privacy dell'assistenza sanitaria
Dipendenza ridotta da popolazioni limitate di studi clinici
Prove del settore: Le camere bianche incentrate sull'assistenza sanitaria come Datavant offrono ambienti conformi all'HIPAA per i ricercatori e le organizzazioni sanitarie per analizzare in modo sicuro i dati dei pazienti per gli studi clinici e lo sviluppo di farmaci.
Schemi intersettoriali: L'imperativo della collaborazione
Oltre a questi casi d'uso principali, le camere bianche consentono di:
Ottimizzazione della supply chain: Produttori e fornitori collaborano per condividere i dettagli dell'inventario, le pianificazioni di produzione e le previsioni della domanda, consentendo un migliore coordinamento e proteggendo le informazioni proprietarie.
M&A Due Diligence: Quando un'azienda ne acquisisce un'altra, la due diligence richiede l'esame delle proiezioni finanziarie e dei database dei clienti senza condividere direttamente informazioni sensibili; le camere bianche rivelano approfondimenti come l'allineamento dei segmenti di clienti e i rischi di conformità.
Media e intrattenimento: I publisher dimostrano il valore del pubblico per gli inserzionisti proteggendo le identità degli abbonati, abilitando CPM premium supportati da misurazioni affidabili anziché dalla destinazione probabilistica
Nelle aree AdTech, retail, servizi finanziari, sanità e media, le Data Clean Room sono diventate un'infrastruttura Trust fondamentale. Consentono una collaborazione di alto valore che in precedenza era bloccata da vincoli di privacy, normativi o competitivi. Le camere bianche sono componenti architettonici fondamentali che consentono una collaborazione sicura e controllata, sbloccando approfondimenti e monetizzazione senza rinunciare al controllo o alla conformità dei dati.
Data Clean Rooms (Stanze pulite dati): La base della collaborazione sui dati affidabili
Una camera bianca dei dati è un ambiente sicuro e gestito che consente a più parti di generare approfondimenti congiunti senza esporre o scambiare dati non elaborati. Anziché replicare le serie di dati, vengono eseguiti i carichi di lavoro di analisi, intelligenza artificiale e attivazione approvati e vengono restituiti solo output conformi alle policy. Se l'attivazione richiede record a livello di persona, i dati vengono consegnati direttamente alla destinazione prevista senza essere esposti alle parti che collaborano.
Dal punto di vista architettonico, le camere bianche spostano la collaborazione dalla condivisione dei dati al calcolo controllato. Ogni partecipante mantiene la custodia dei propri dati, mentre l'imposizione in fase di esecuzione regola il comportamento delle query, i vincoli di output, il consenso e le policy di utilizzo.
La collaborazione è ulteriormente abilitata attraverso meccanismi di allineamento degli identificatori che salvaguardano la privacy, consentendo la correlazione delle serie di dati di parti diverse senza esporre gli identificatori sottostanti, una funzionalità spiegata in modo più dettagliato più avanti in questo documento.
Di conseguenza, le camere bianche dei dati fungono da infrastruttura di base per le aziende regolamentate dalla privacy, multi-cloud e basate sull'intelligenza artificiale che utilizzano strategie basate su dati federati e copia zero.
Le prime camere bianche dei dati seguivano un modello di "bunker" centralizzato. A tutti i partecipanti è stato richiesto di copiare i dati in un ambiente neutro di terze parti per l'analisi. Pur essendo semplice nel concetto, questo approccio ha introdotto un notevole attrito. Lo spostamento dei dati ha aumentato la latenza e i costi, complicato gli accordi legali e di conformità e costretto le organizzazioni a rinunciare al controllo diretto dei dati sensibili. Nei settori regolamentati, questi compromessi spesso rendevano impraticabile la collaborazione.
Le moderne camere bianche dei dati si sono evolute verso un modello distribuito e federato. I dati rimangono nell'ambiente del titolare e le analisi vengono eseguite tramite query federate. La camera bianca funziona come un livello di governance che intercetta ogni query, applica i controlli della privacy e delle policy in fase di esecuzione e restituisce solo output aggregati approvati.
Dimensione
Camera bianca tradizionale (modello "Bunker")
Camera pulita moderna (modello distribuito/federato)
Posizione dati
I dati vengono copiati in un ambiente centralizzato di terze parti
I dati rimangono nell'ambiente del titolare
Spostamento dati
Richiede il trasferimento fisico e la duplicazione delle serie di dati
Nessun movimento di dati non elaborati, vengono eseguite query
Controllo e custodia
Custodia parzialmente ceduta a piattaforma di terze parti
Proprietà e custodia dei dati non elaborati conservate da ciascuna parte
Modello di architettura
Aggregazione centralizzata
Calcolo distribuito e federato
Applicazione della governance
Policy applicate dopo lo spostamento dei dati
Policy applicate in fase di esecuzione della query
Modello di privacy
Si basa fortemente sui controlli contrattuali e procedurali
Applicato tecnicamente tramite controlli in fase di esecuzione e soglie di aggregazione
Latenza
Latenza superiore dovuta all'inserimento e alla sincronizzazione
Latenza inferiore, query federate quasi in tempo reale
Struttura dei costi
Maggiori costi di archiviazione, trasferimento e duplicazione
Duplicazione ridotta, poiché l'elaborazione avviene dove risiedono i dati
Complessità della conformità
Accordi giuridici complessi dovuti alla circolazione transfrontaliera dei dati
Conformità semplificata poiché i dati non lasciano il confine della fonte
Scalabilità
La scalabilità richiede più memoria e replica dei dati
Scala attraverso l'elaborazione distribuita senza duplicare i dati
Adattamento al settore regolamentato
Spesso impraticabile a causa di problemi di custodia e residenza
Migliore allineamento ai vincoli di sovranità, consenso e regolamentazione
Salesforce Data 360 esemplifica questo modello di federazione. Gli autori pubblicazione e gli inserzionisti possono collaborare ed eseguire analisi nelle piattaforme cloud senza che i dati non elaborati escano dal confine di sicurezza della piattaforma. La custodia dei dati viene mantenuta, il rischio ridotto e la collaborazione diventa più rapida e semplice da scalare.
Questo passaggio dai dati condivisi al calcolo condiviso ridefinisce il Trust nella collaborazione aziendale. Le camere bianche non sono più destinazioni in cui vengono archiviati i dati, ma sistemi che determinano come vengono prodotti in modo sicuro gli approfondimenti.
Creazione di camere bianche dati di livello aziendale
Per funzionare come funzionalità architetturale di base, una camera bianca dati di livello aziendale deve soddisfare un piccolo insieme di requisiti non negoziabili.
Architettura a copia zero
Il requisito più fondamentale per le camere bianche dei dati è l'architettura copia zero. La collaborazione dati tradizionale si basa sulle pipeline ETL che copiano i dati in ambienti condivisi. Ciò aumenta la latenza, i costi, l'esposizione alla sicurezza e i rischi normativi, creando più copie non gestite di dati sensibili.
Una moderna camera bianca dei dati elimina questo problema. I dati rimangono nel sistema di record originale, sia che si tratti di un data warehouse cloud, di una piattaforma operativa o di un'applicazione SaaS. La camera bianca utilizza query federate in queste fonti distribuite e restituisce solo risultati approvati e rispettosi della privacy.
Evitando lo spostamento dei dati fisici, le camere bianche con copia zero riducono la superficie di attacco, preservano la residenza e la proprietà dei dati e si allineano naturalmente ai principi del tessuto di dati e dell'architettura dei dati federata.
Clean room dati interoperabili
La moderna strategia dei dati dipende dalla capacità di collaborare senza spostare i dati. Salesforce Data 360 offre un framework flessibile che collega l'azienda all'ecosistema di dati globale attraverso due modelli principali:
Connettività nativa da Salesforce a Salesforce: In questo modello, la collaborazione avviene direttamente tra due clienti Salesforce. Un livello di metadati condiviso consente a operatori e consumatori di connettersi immediatamente tramite una semplice configurazione. Ciò consente ai team di generare approfondimenti congiunti senza il ritardo o il rischio di replicare i dati, garantendo che le informazioni rimangano al sicuro nella posizione originale.
Integrazione Salesforce-to-Cloud esterna (AWS e Snowflake): In questo modello, la collaborazione avviene tra Salesforce e gli ambienti cloud esterni. Una federazione copia zero consente alle organizzazioni di collegare infrastrutture diverse senza costi o rischi di spostamento dei dati. Ciò consente ai team di risolvere la frammentazione dell'identità e di espandere la portata mantenendo i dati nel cloud residente, mantenendo una governance centralizzata ed eliminando le spese di uscita.
Tecnologie che migliorano la privacy (PET)
Le architetture a copia zero e federate impediscono lo spostamento o la duplicazione dei dati non elaborati, ma non garantiscono da sole la privacy. In questi modelli, il rischio principale passa dall'archiviazione dei dati al calcolo dei dati.
Le informazioni sensibili possono comunque passare attraverso gli output analitici, anche quando vengono restituiti solo risultati aggregati. I vettori di attacco comuni includono query ripetute o sovrapposte (attacchi differenziali), analisi di popolazioni molto piccole e inferenza utilizzando Knowledge esterno. Di conseguenza, le preoccupazioni relative alla privacy vanno oltre il controllo dell'accesso per diventare un requisito dinamico per l'esecuzione di query.
Le camere bianche Enterprise Data devono considerare le tecnologie PET (Privacy Enhancing Technologies) come controlli obbligatori a livello di sistema, non come funzioni di analisi facoltative o linee guida per le policy.
Dal punto di vista architettonico, ciò significa:
La privacy è imposta dalla piattaforma, non dagli analisti
I controlli sono coerenti tra utenti, partner e carichi di lavoro
Le garanzie della privacy sono deterministiche, ripetibili e controllabili
Il sistema definisce quali calcoli sono consentiti, come vengono definiti i risultati e quando le query devono essere bloccate
Funzionalità PET di base
Privacy differenziale: La privacy differenziale (DP) offre una garanzia matematica che la presenza o l'assenza di qualsiasi individuo non influisce materialmente sui risultati delle query. In pratica, ciò significa che la camera bianca inietta automaticamente rumore statistico calibrato negli output e tiene traccia di un budget privacy definito per ogni serie di dati. Ogni query consuma parte di questo budget e, una volta esaurito, vengono bloccate ulteriori query.
Per gli architetti, il valore di DP risiede nella dimostrabilità. Il rischio per la privacy è limitato quantitativamente, consentendo una conformità difendibile e riducendo la dipendenza dall'interpretazione soggettiva delle policy.
Allineamento identificatore sicuro: Molti scenari di collaborazione richiedono l'identificazione delle sovrapposizioni tra le serie di dati, ad esempio clienti o account condivisi. L'esposizione di identificatori non elaborati violerebbe i principi di minimizzazione dei dati. Un'architettura di tipo clean room si basa invece sull'hashing deterministico o sulla tokenizzazione eseguita entro il confine della camera bianca. I confronti avvengono senza rivelare identificatori non elaborati ad alcuna parte, abilitando un comportamento simile a quello di un join senza divulgazione dei dati.
Soglie di aggregazione e soppressione dei risultati: Anche gli output completamente anonimizzati possono essere compromessi quando i risultati sono derivati da popolazioni molto piccole. Per evitare ciò, una camera bianca dei dati aziendali deve imporre soglie minime di aggregazione e sopprimere automaticamente i risultati inferiori. Queste soglie devono essere non sostituibili, garantendo una protezione coerente contro le perdite di segmenti piccoli.
Senza le tecnologie PET (Privacy Enhancing Technologies) applicate a livello di esecuzione, le Data Clean Room rischiano di diventare ambienti Trust basati sul giudizio umano e sugli accordi contrattuali. Incorporando i PET direttamente nella piattaforma, la privacy diventa una proprietà strutturale anziché procedurale. Ciò consente di estendere la collaborazione a team e partner senza rinegoziare Trust, mentre le autorità di regolamentazione e i team di rischio possono valutare le garanzie utilizzando misure oggettive e matematiche anziché policy soggettive.
Per gli architetti aziendali, i PET sono il meccanismo fondamentale che eleva una camera bianca dei dati da un Sandbox sicuro a un fabric di collaborazione affidabile, in grado di supportare carichi di lavoro di analisi multi-party e AI regolamentati su scala aziendale.
Itinerario di controllo
In una collaborazione tra più parti, il Trust viene mantenuto attraverso la visibilità. Una camera bianca dei dati di livello aziendale deve fornire una "traccia cartacea" di ogni interazione tra i partecipanti e i dati.
Registri query: Ogni esecuzione SQL viene registrata, acquisendo l'identità del richiedente, l'indicazione oraria e la logica di query specifica utilizzata.
Registri applicazione policy: Il sistema deve registrare non solo ciò che è stato sottoposto a query, ma anche le policy sulla privacy (ad esempio soglie di aggregazione o Privacy differenziale) applicate ai risultati.
Record manomissione zero: Utilizzando un Itinerario di controllo immutabile (oggetto modello di dati dedicato), la camera bianca dei dati garantisce che i registri non possano essere modificati o eliminati da alcun partecipante, fornendo un'unica versione della verità per le autorità di regolamentazione.
Abilitazione delle clean room dati moderne con Salesforce Data 360
Salesforce consente alle moderne clean room dei dati consentendo alle organizzazioni di analizzare e collaborare sui dati senza mai condividere serie di dati non elaborate. Basato su un'architettura federata a copia zero con privacy, consenso e governance imposti durante l'esecuzione, Salesforce Data 360 garantisce che gli approfondimenti siano sicuri, conformi e pienamente fruibili. Incorporando le camere bianche direttamente nel ciclo di vita dei dati aziendali, Salesforce Data 360 le trasforma da strumenti di analisi di nicchia in un'infrastruttura scalabile e affidabile per la collaborazione basata sull'intelligenza artificiale e tra più parti.
Fondamenti della piattaforma per le clean room dati scalabili
A livello di infrastruttura, Salesforce Data 360 viene eseguito su Hyperforce, il runtime nativo del cloud di Salesforce che astrae le risorse hyperscaler (AWS, Azure, GCP) dietro un piano di controllo unificato. Questa architettura consente ai dati di rimanere all'interno dell'area geografica per soddisfare i requisiti di sovranità e residenza, abilitando al contempo le operazioni delle camere bianche gestite a livello globale.
Questa base consente la collaborazione tra cloud nelle camere bianche, inclusa l'interoperabilità nativa con le camere bianche AWS. Utilizzando Data 360 come livello di orchestrazione e governance, le aziende possono collaborare con partner che operano direttamente su AWS senza forzare la migrazione dei dati nello storage gestito da Salesforce. Le query vengono inviate all'origine, le regole sulla privacy vengono applicate in modo coerente e solo i risultati aggregati conformi vengono scambiati tra le piattaforme.
Compliance e Trust vengono imposti a livello di infrastruttura e di esecuzione, anziché a livello di applicazione, offrendo una base durevole per la collaborazione multi-cloud e multi-parte su larga scala.
Pipeline di Data 360 dall'inserimento all'attivazione
Data 360 implementa una pipeline di dati tracciabile end-to-end, assicurando che le operazioni nelle clean room vengano eseguite su dati armonizzati, governati e sensibili all'identità anziché su estrazioni non elaborate.
Le fasi chiave includono:
Connect: Inserimento dati e virtualizzazione tramite connettori pronti all'uso, API, SDK, MuleSoft o connettori copia zero
Persistere: Archiviazione di dati non elaborati in formati nativi (Parquet / Iceberg)
Armonizza: Mappatura a oggetti modello di dati (DMO) canonici per join coerenti
Unifica: La risoluzione dell'identità crea i Golden Record
Approfondimenti derivati: Gli approfondimenti calcolati calcolano le metriche aggregate all'interno del confine governato
Atto: Gli output gestiti vengono inviati alle organizzazioni Salesforce, alle piattaforme di marketing, alle reti pubblicitarie, alle piattaforme dati esterne o ad altre clean room, chiudendo il ciclo di approfondimenti sull'azione
Questa pipeline garantisce che le camere bianche funzionino con dati di livello aziendale, non con estrazioni ad hoc.
Integrazione nativa e "Clicks-Not-Code"
A differenza delle piattaforme clean room dati indipendenti che richiedono provisioning separato e sviluppo SQL, le clean room Salesforce sono incorporate in modo nativo in Data 360. Ciò consente il riutilizzo di DMO, regole di identità, modelli di consenso e policy di governance, eliminando i livelli di sicurezza duplicati.
Il modello di camera bianca basato su modello di Salesforce è un acceleratore chiave che utilizza:
**Modelli pronti all'**uso per supportare schemi di collaborazione comuni come sovrapposizione del pubblico, soppressione, raggiungimento e misurazione del lift.
Modelli personalizzati che consentono ad architetti e utenti esperti di definire una logica analitica riutilizzabile su misura per esigenze specifiche del settore o dei partner, senza esporre dati non elaborati o complessità delle policy.
Questo approccio standardizza la collaborazione pur consentendo flessibilità, consentendo alle camere bianche di scalare come funzionalità aziendale ripetibile, non come progetto di analisi una tantum.
Il “Sentiero d’oro” – Chiusura del loop Approfondimento-azione
Data 360 risolve una modalità di errore comune delle camere bianche tradizionali: l'Attivation Gap. Il framework Golden Path garantisce che gli approfondimenti generati all'interno di una camera bianca possano essere utilizzati immediatamente, senza esportare dati non elaborati.
Impostazione e Discovery: I partner condividono i metadati dello schema e i modelli di leva per valutare la fattibilità prima della finalizzazione dei contratti.
Analisi: I modelli predefiniti e personalizzati consentono l'analisi delle sovrapposizioni, la soppressione, la modellazione lookalike e la misurazione dell'ascensore, tutte eseguite all'interno del confine governato.
Attivazione: I segmenti approvati vengono inviati direttamente a Marketing Cloud, alle piattaforme pubblicitarie o ai sistemi partner, condividendo solo i risultati aggregati e conformi.
I modelli diventano percorsi di esecuzione ponderati, garantendo che la collaborazione passi in modo prevedibile dall'analisi all'attivazione.
Playbook per le camere bianche di Salesforce Data 360
La distribuzione di una Clean Room di Salesforce Data 360 non è solo un esercizio di configurazione: è un flusso di lavoro architetturale disciplinato che copre la preparazione dei dati, la progettazione della governance, la connettività protetta e il monitoraggio operativo.
Fase 1: Definizione del caso d'uso di collaborazione (iniziare con l'intento)
Prima di toccare i dati o la configurazione, gli architetti devono definire chiaramente:
A quale domanda stiamo cercando di rispondere?
Quale esito si prevede? (ad esempio, analisi della sovrapposizione, misurazione del lift, soppressione, rilevamento delle frodi)
Quale livello di aggregazione è richiesto?
Quali vincoli normativi o contrattuali si applicano?
Quale percorso di attivazione consumerà i risultati?
La comprensione dell'obiettivo del collaboratore determina tutto ciò che segue: chiavi di join, regole di identità, soglie di governance e modellazione dei costi. Le camere bianche sono ambienti creati appositamente. Devono essere progettate intorno a un obiettivo analitico definito, non all'esposizione generica dei dati.
Fase 2: Preparazione dei dati per la collaborazione in camera bianca
Prima di iniziare la collaborazione, i dati aziendali devono essere preparati strutturalmente e semanticamente. Le camere bianche amplificano sia i punti di forza che i punti deboli dei dati sottostanti. La spazzatura dentro, la spazzatura fuori è ancora più vera qui.
Inserimento: Collegare sistemi di origine come Salesforce CRM, Marketing Cloud, AWS S3 e Google Cloud Storage a Data 360. Ove possibile, utilizzare connettori a copia zero (ad esempio Snowflake) per evitare movimenti o duplicazioni inutili dei dati.
Mappatura semantica: Mappare gli stream di dati al modello di dati Customer 360. Standardizzare campi chiave come numeri di telefono (formato E.164), codici paese/provincia (standard ISO) e indirizzi email. Un disallineamento (ad esempio, una parte che utilizza "CA" e un'altra "California") può non riuscire silenziosamente a raggiungere i join e ridurre i tassi di corrispondenza.
Risoluzione dell'identità: Configurare le regole deterministiche (corrispondenza esatta) e probabilistiche (corrispondenza fuzzy) per creare una Persona unificata (Golden Record). Questa entità unificata è la superficie per la corrispondenza delle camere bianche.
La qualità della risoluzione dell'identità influisce direttamente sul valore della collaborazione. Una maggiore precisione delle corrispondenze aumenta le percentuali di sovrapposizione, la confidenza analitica e riduce i falsi negativi.
Fase 3: Provisioning della Clean Room
Una volta armonizzati i dati, è necessario eseguire il provisioning della camera bianca per definire i confini della collaborazione.
Convalida della licenza: Verificare che tutte le organizzazioni partecipanti dispongano dei diritti necessari per Data 360 e le camere bianche.
Ambito spazio dati: Gli oggetti camera bianca devono essere limitati a uno spazio dati specifico. Solo gli oggetti mappati a quello spazio dati sono visibili alla camera bianca. Ciò garantisce che la collaborazione sia logicamente isolata senza richiedere la creazione di un nuovo spazio dati esclusivamente per le camere bianche.
Definizione delle regole di governance: Stabilire policy in modo dichiarativo prima di eseguire le query:
Soglie aggregazione: ad esempio, un minimo di 100 record per output
Join Keys: ad esempio Email_Hash_SHA256
Operazioni consentite: solo funzioni di aggregazione come COUNT, SUM, AVG
Restrizioni esplicite: bloccare le esportazioni a livello di riga (SELECT *)
Le regole di governance vengono applicate al momento dell'esecuzione, rendendo le proprietà di privacy e conformità a livello di sistema anziché indicazioni procedurali.
Fase 4: Definizione di una connettività multiparte sicura
Le camere bianche spesso superano i confini dell'organizzazione e della piattaforma. La connettività deve essere esplicita e strettamente controllata.
Collegamento account:
Da Salesforce a Salesforce: Utilizzare Data Cloud One o i meccanismi di condivisione tra organizzazioni approvati.
Scenari multi-cloud: Convalidare l'allineamento delle regioni e la residenza prima di abilitare le query.
Autenticazione e autorizzazione: Configurare l'accesso basato su OAuth per gli utenti integrazione dedicati con il principio dei privilegi minimi: limitare l'accesso strettamente agli spazi dati necessari ed evitare le autorizzazioni amministrative.
Gli errori di sicurezza spesso derivano da utenti integrazione con autorizzazioni eccessive anziché da debolezze nella crittografia o nei controlli della piattaforma.
Fase 5: Esecuzione, monitoraggio e controllo dei carichi di lavoro delle camere bianche
Una volta attivata, l'attenzione si sposta sulla supervisione operativa, sulla qualità delle query e sulla gestione dei costi.
Esecuzione di query: Gli analisti o i flussi di lavoro eseguono analisi delle sovrapposizioni e aggregazioni tramite Approfondimenti calcolati o interfacce SQL approvate. Tutte le query impongono automaticamente soglie di aggregazione e controlli della privacy.
Audit e tracciabilità: Le camere bianche di Salesforce Data 360 offrono percorsi di controllo sotto forma di oggetto modello di dati (DMO) di controllo. In questo modo si acquisiscono metadati sull'attività della query, incluso chi ha eseguito la query, quando è stata eseguita e quali policy sono state applicate. Il DMO Controllo abilita la creazione di rapporti sulla conformità, la convalida della governance e la tracciabilità forense, assicurando che la collaborazione sia sicura per la privacy e rivedibile.
Monitoraggio del consumo: Data Cloud utilizza un modello di credito basato sul consumo. I fattori chiave includono:
Righe elaborate (ad esempio, 1M righe = unità di credito di riferimento)
Complessità delle query
Operazioni di risoluzione dell'identità (moltiplicatore superiore)
Inserimento batch (moltiplicatore inferiore)
Digital Wallet e avvisi: Utilizzare Digital Wallet per tenere traccia del consumo in tempo reale e configurare avvisi con soglie del 50%, 75% e 90%. Correlare i picchi a carichi di lavoro specifici per evitare costi imprevisti.
Tenere presente che la copia zero non elimina i costi di calcolo. Mentre la duplicazione fisica viene rimossa, l'esecuzione avviene nel sistema di origine. Gli architetti devono gestire gli schemi di query, unire la selettività e la frequenza di esecuzione per controllare i costi e le prestazioni.
Governance, sicurezza e conformità
Progettazione di camere bianche per Trust su larga scala
Nelle aziende moderne, il Trust non è legato a una camera bianca dei dati. È un risultato architettonico. Salesforce Data 360 applica la governance, la sicurezza e la conformità in modo continuo e automatico, spostando le camere bianche dagli ambienti basati sulle policy ai sistemi gestiti dalla piattaforma.
I controlli del tempo di esecuzione (identità bloccate, tracciati di controllo e privacy differenziale) si applicano in modo coerente indipendentemente dal fatto che la collaborazione avvenga all'interno di Salesforce, tra partner o tra cloud.
Execution-Time Trust e governance
Il cambiamento più importante per gli architetti è che il Trust viene imposto durante l'esecuzione, non assunto in precedenza. Salesforce Data 360 raggiunge questo obiettivo attraverso una serie di controlli centrali della piattaforma:
Identità bloccata: L'accesso dei partner è crittografato alle identità verificate dell'organizzazione Salesforce, impedendo lo spoofing o la partecipazione non autorizzata.
Percorsi di controllo: Ogni query, join, sovrapposizione di segmenti e attivazione viene registrata per garantire la piena verificabilità e conformità ai regolamenti.
Privacy differenziale: L'ispezione a livello di riga è strutturalmente impossibile. Gli output sono aggregati e statisticamente limitati. I collaboratori visualizzano solo risultati che proteggono la privacy, ad esempio le metriche di raggiungimento o le percentuali di lift, mai singole transazioni o identità.
Questi controlli sostituiscono il Contract Trust con garanzie matematiche e applicazione a livello di piattaforma, riducendo il rischio operativo e legale.
AI Governance tramite Einstein Trust Layer
Man mano che gli agenti AI interagiscono sempre più con i dati delle camere bianche, Salesforce introduce Einstein Trust Layer. Funge da camera stagna architetturale tra i dati aziendali sensibili e gli LLM esterni. Ciò garantisce che gli approfondimenti sulle camere bianche possano supportare in modo sicuro le decisioni basate sull'intelligenza artificiale senza esporre i dati sottostanti.
Capacità principali:
Conservazione dei dati zero: I dati inviati agli LLM sono effimeri. I provider di modelli non possono memorizzare prompt o risposte per l'addestramento.
Rilevamento del linguaggio tossico e mascheramento delle informazioni personali: Gli input e gli output vengono analizzati automaticamente e le informazioni personali vengono mascherate in base alle policy di mascheramento dei dati configurate in Data 360.
Isolamento logico tramite spazi dati e insiemi di autorizzazioni
Gli spazi dati offrono un isolamento logico all'interno di un'organizzazione e dovrebbero allinearsi ai confini normativi, geografici e di partnership come:
Spazio dati UE
Spazio dati Nord America
Solo le serie di dati assegnate a uno spazio dati sono visibili all'interno delle sue clean room, impedendo l'esposizione accidentale oltre confine.
Gli insiemi di autorizzazioni offrono un controllo preciso su chi può creare o gestire le camere bianche, eseguire query o attivare segmenti. Le autorizzazioni data-aware impongono restrizioni a livello di campo all'interno degli oggetti modello di dati, ad esempio gli esperti di marketing possono visualizzare i nomi dei segmenti e le dimensioni del pubblico ma non gli indicatori di reddito o di salute.
La sicurezza viene applicata a livello semantico, consentendo agli utenti aziendali un self-service sicuro senza una supervisione IT costante.
Conformità e consenso per progettazione
I segnali di consenso si propagano automaticamente attraverso Data 360 nell'esecuzione in camera bianca. Gli utenti che revocano il consenso sono esclusi dall'analisi e dall'attivazione per impostazione predefinita, garantendo che la conformità sia imposta dal sistema e non controllata manualmente.
Salesforce Data 360 considera governance, sicurezza e conformità come elementi primitivi dell'architettura di prima classe, non come componenti aggiuntivi facoltativi. Combinando la possibilità di controllare il tempo di esecuzione, le identità bloccate, la privacy differenziale, gli spazi dati, la risoluzione dell'identità consapevole del consenso e Einstein Trust Layer, le aziende possono scalare la collaborazione nelle camere bianche tra partner, sistemi multi-cloud e carichi di lavoro basati sull'intelligenza artificiale, il tutto senza compromettere Trust, privacy o conformità normativa.
Conclusione e percorso da seguire
Un percorso pratico per gli architetti
Per acquisire l'intero valore delle camere bianche dei dati, gli architetti devono trattarle come un'infrastruttura architettonica di base, non come strumenti di analisi isolati. Le seguenti priorità definiscono un percorso pragmatico e scalabile:
Trasformare la collaborazione in una preoccupazione architettonica di prima classe: La collaborazione sui dati esterni deve essere progettata con lo stesso rigore dell'integrazione interna. Le camere bianche dovrebbero essere incorporate in architetture di riferimento aziendali insieme a piattaforme dati, livelli di integrazione e sistemi AI, non distribuite come estensioni ad hoc. Man mano che l'interoperabilità si espande (ad esempio, l'integrazione delle camere bianche di Data 360 con le camere bianche AWS e la futura compatibilità tra camere bianche), gli architetti devono progettare schemi di collaborazione che anticipino gli ecosistemi multipiattaforma anziché i silos a fornitore singolo.
Progettazione della privacy per impostazione predefinita alla fonte
Progettazione per la fluidità dei dati: Piuttosto che utilizzare per impostazione predefinita ETL e replica centralizzata pesanti, gli architetti dovrebbero prima considerare la federazione e l'accesso copia zero. Lo spostamento del calcolo nei dati (quando appropriato) riduce le duplicazioni inutili, riduce i costi e preserva l'integrità della fonte della verità. “Connect vs. copy” dovrebbe essere una decisione architettonica consapevole, non un’abitudine ereditata.
Colmare il divario tra approfondimenti e azioni: Le camere bianche che si fermano all'analisi non offrono valore aziendale. Le architetture devono collegare in modo nativo gli output delle camere bianche ai sistemi di attivazione e ai flussi di lavoro AI. I cicli di feedback, la misurazione delle prestazioni e l'esecuzione a valle devono essere progettati fin dall'inizio.
Prepararsi per l'Enterprise Agente: Poiché gli agenti dell'intelligenza artificiale utilizzano sempre più i dati aziendali, le clean room fungeranno da ambienti di esecuzione controllati in cui gli agenti possono operare senza esporre dati non elaborati. Gli architetti che allineano la strategia per le camere bianche ai framework di governance e Trust AI saranno nella posizione migliore per questa fase successiva.
Conclusione
Le moderne camere bianche dei dati rappresentano un cambiamento fondamentale nell'architettura dei dati aziendali. Risolvono l'annosa tensione tra utilità dati e privacy abilitando la collaborazione senza esposizione dei dati.
Architetture come Salesforce Data 360 dimostrano che questo compromesso non è una considerazione "o-o". Separando l'archiviazione dei dati dall'attivazione tramite schemi copia zero e incorporando tecnologie che ottimizzano la privacy direttamente nell'esecuzione, le aziende possono collaborare su analisi di alto valore senza rinunciare al controllo dei propri dati. La privacy passa dall’obbligo contrattuale alla garanzia architettonica.
Soprattutto, le camere bianche trasformano i dati da un asset statico in silo in una risorsa gestita e di immediato valore pratico. Quando sono connessi in modo nativo ai livelli di attivazione e intelligenza artificiale, gli approfondimenti non sono più in stallo nei cruscotti digitali. Confluiscono direttamente in decisioni, campagne e sistemi autonomi, chiudendo il ciclo tra dati, azioni ed esiti su scala aziendale.
Informazioni sugli autori
Yugandhar Bora è un architetto di ingegneria del software di Salesforce, specializzato in architettura dei dati all'interno della piattaforma Data and Intelligence Applications. Dirige iniziative del Comitato di revisione dell'architettura aziendale (EARB) incentrate sulla governance dei dati e sui modelli di dati unificati, contribuendo al contempo alle soluzioni di provisioning automatico della piattaforma.
Birendra Kumar Singh è un membro principale dello staff tecnico, specializzato in piattaforma e architettura dei dati all'interno di Data 360 in Salesforce. È membro principale della piattaforma di attivazione e guida l'iniziativa Clean Room incentrata sulla fornitura di infrastrutture per camere bianche dati ai clienti di Data 360.
Priyanka Kshirsagar è Senior Product Manager di Salesforce, alla guida delle Clean Room di Data 360, una capacità che ha creato da zero per consentire ai clienti aziendali di collaborare sui dati first party in un ambiente che tutela la privacy. Guida la visione per i casi d'uso basati su intelligenza artificiale e ML, inclusa la modellazione lookalike e l'arricchimento dell'identità nelle camere bianche, e ha portato il prodotto attraverso la disponibilità generale e un lancio Dreamforce di livello 1.
We use cookies on our website to improve website performance, to analyze website usage and to tailor content and offers to your interests.
Advertising and functional cookies are only placed with your consent. By clicking “Accept All Cookies”, you consent to us placing these cookies. By clicking “Do Not Accept”, you reject the usage of such cookies. We always place required cookies that do not require consent, which are necessary for the website to work properly.
For more information about the different cookies we are using, read the Privacy Statement. To change your cookie settings and preferences, click the Cookie Consent Manager button.
Cookie Consent Manager
General Information
Required Cookies
Functional Cookies
Advertising Cookies
General Information
We use three kinds of cookies on our websites: required, functional, and advertising. You can choose whether functional and advertising cookies apply. Click on the different cookie categories to find out more about each category and to change the default settings.
Privacy Statement
Required Cookies
Always Active
Required cookies are necessary for basic website functionality. Some examples include: session cookies needed to transmit the website, authentication cookies, and security cookies.
Functional Cookies
Functional cookies enhance functions, performance, and services on the website. Some examples include: cookies used to analyze site traffic, cookies used for market research, and cookies used to display advertising that is not directed to a particular individual.
Advertising Cookies
Advertising cookies track activity across websites in order to understand a viewer’s interests, and direct them specific marketing. Some examples include: cookies used for remarketing, or interest-based advertising.