Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
stampa articolo  esporta articolo in PDF

Le tecniche di protezione di grandi quantità di dati personali

Le tecniche di protezione di grandi quantità di dati personali
Adalberto Biasiotti
 Adalberto Biasiotti
 Privacy
01/03/2017: Molti strumenti che permettono di soddisfare le prescrizioni dell’articolo 25 del regolamento generale europeo sulla protezione dei dati, ma le difficoltà aumentano quando i dati da proteggere sono gli ormai famosi “big data”. Di Adalberto Biasiotti.

Pubblicità
Procedure per la gestione della Security nei luoghi di lavoro
Tutti i modelli di procedure pronti all'uso per il responsabile della security (Security Manager)
 
 
Credo sia il caso di ringraziare, a nome di tutti i titolari e responsabili della protezione dei dati personali, gli autori di questo prezioso documento, tra cui si pone in particolare evidenza un rappresentante del garante italiano per la protezione dei dati personali; il documento è stato pubblicato da ENISA-European Union agency for network and information security.

È un volume di 80 pagine che analizza i, e cerca di offrire soluzioni ai,  problemi legati al introdurre tecniche di protezione intrinseca dei dati personali, quando ci si trova davanti a gigantesche quantità di dati.

 

L’approccio dei tecnici, che hanno lavorato a questo studio, è particolarmente attraente in quanto essi mettono in evidenza che occorre spostare il punto di vista tradizionale, che mette in rotta di collisione la protezione dei dati e i big data, cercando invece di affrontare il problema del trattamento dei big data, con piena garanzia di loro protezione.

Appare infatti evidente che non è certo evitando di trattare grandi quantità di dati personali che si risolve il problema della loro protezione.

Il trattamento di grandi quantità di dati può infatti offrire preziose informazioni alla società civile per migliorare il mondo in cui viviamo e per mettere in evidenza problemi, che probabilmente sarebbe stato difficile individuare, senza aver esaminato una grande quantità di dati.

 

Gli autori, dopo una analisi delle possibili strategie di protezione dei dati nelle differenti fasi di acquisizione e trattamento dei big data, passano ad offrire una rassegna di specifiche tecnologie, che offrono elevate garanzie di protezione, senza compromettere le finalità del trattamento di grandi quantità di dati.

Ad esempio, ampio spazio viene data alle tecniche di anonimizzazione, che permettono, se impostate correttamente, di sfruttare a fondo tutti i dati, senza estrarne informazioni non appropriate o troppo invasive.

Anche i meccanismi granulari di controllo dell’accesso, che permettono di analizzare solo i dati che sono di specifico interesse per la specifica finalità, rappresentano attraenti tecniche di protezione per default dei dati stessi.

 

Ciò nonostante, gli autori sono i primi a riconoscere che le seppur numerose tecniche disponibili non sempre sono in grado di dare risultati del tutto soddisfacenti e molte ricerche e approfonditi studi sono ancora necessari per migliorare queste tecniche.

La conclusione degli autori è che questi obiettivi possono essere raggiunti, se tutti i soggetti coinvolti, vale a dire il titolare, i responsabili del trattamento ed i responsabili della protezione dei dati si impegnano a fondo nel garantire la protezione dei dati fin dalla progettazione e la protezione per impostazione predefinita, come appunto esplicitamente richiesto dall’articolo 25 del regolamento generale, con riferimento sia al trattamento di modeste quantità di dati, sia al trattamento di grandi quantità di dati.

 

In particolare, le tecniche che vengono prese in considerazione sono le seguenti:

  • le tecniche di anonimizzazione, illustrando i metodi di attacco e di difesa e alcune delle debolezze ancor oggi presenti nei sistemi di anonimizzazione;
  • si passa quindi ad analizzare le tecniche di protezione crittografica, applicabili sia alla base dei dati, sia alle ricerche selettive;
  • la terza categoria di tecniche che viene esaminata fa riferimento ai controlli di sicurezza e alla responsabilizzazione dei soggetti cui è concesso l’accesso ai dati; ampio spazio viene anche dato ai meccanismi di audit;
  • vengono quindi analizzati i meccanismi di trasparenza e di accesso ed infine
  • le tecniche di raccolta del consenso, di inserimento di tali consensi nelle basi dei dati e le tecniche di controllo della proprietà dei dati.

 

In sintesi, un documento che rappresenta uno strumento di lavoro fondamentale per tutti coloro che hanno responsabilità connesse ad una sicuro e legittima trattamento di dati personali.

 

Adalberto Biasiotti

 

Il documento (formato pdf, 2.4 mb)

 

Vai alla BANCA DATI SULLA PROTEZIONE DEI DATI PERSONALI



Creative Commons License Questo articolo è pubblicato sotto una Licenza Creative Commons.

Hai qualcosa da dire su questo articolo? Aggiungi ora il tuo commento


Ad oggi, nessun commento è ancora stato inserito.
Nome e cognome: (obbligatorio)
Email (se vuoi ricevere l'avviso di altri commenti)
Inserisci il tuo commento:(obbligatorio)

Leggi anche altri articoli sullo stesso argomento:

Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Forum di PuntoSicuro Entra

FORUM

Quesiti? Proponili nel FORUM!