Salvaguardare i dati personali soddisfacendo i requisiti chiave del GDPR

 

Con l’entrata in vigore del GDPR e, soprattutto, a seguito del recepimento di questo regolamento europeo nella legislazione italiana (decreto legislativo 101/2018) da Settembre di quest’anno, le organizzazioni sono chiamate a conformarsi alla nuova normativa, definendo una roadmap e un framework di interventi concreti, sostenibili e, soprattutto, di rapida attuabilità.

Il Garante per la protezione dei dati personali ha varato, infatti, anche un piano ispettivo che, dal secondo semestre di quest’anno, prevede verifiche da parte degli ispettori dell’Autorità e della Guardia di Finanza sui trattamenti di dati effettuati da aziende e pubbliche amministrazioni, a partire da quelle che gestiscono banche dati di dimensioni rilevanti. Tali attività di carattere ispettivo d’ufficio potranno comunque riguardare  la generalità delle organizzazioni in caso di segnalazioni o reclami proposti da utenti che intendano esercitare i propri diritti in materia di privacy.

Il primo bilancio di queste attività di accertamento indica un incremento delle sanzioni pari a oltre 4 milioni e 500 mila euro (162% in più rispetto al corrispondente periodo 2017), con un aumento anche del numero delle sanzioni contestate (fonte: Garante Privacy). In molti casi, sarebbe stato possibile evitarle con l’adozione di tecniche di Data Masking. Si tratta di una pratica individuata all’art. 25 del GDPR come misura adeguata al rispetto degli obblighi di “privacy by design”, punto di partenza strategico in un percorso complessivo di conformità al GDPR.

Una Soluzione Privacy by-design e by-default

Con il termine “dato anonimo”, la normativa si riferisce a “dati che in origine, o a seguito di trattamento, non possano essere associati ad un interessato identificato o identificabile”. Partendo dal presupposto che le informazioni sensibili presenti nei database di produzione sono sempre riferite a individui reali, è importante attuare delle procedure per renderle anonime quando devono essere elaborate in contesti non intrinsecamente sicuri, preservandone però la coerenza e l’integrità referenziale, anche quando risiedono in diversi dataset.

Un caso tipico in cui i dati sensibili risultano più esposti al rischio di violazione della sicurezza (“data breach”) riguarda i dataset di Test, spesso condivisi con società ICT esterne che si occupano dello sviluppo e della manutenzione delle applicazioni. Per testare i rilasci prima del “go live”, è necessario effettuare prove accurate del nuovo codice utilizzando dati reali; al tempo stesso, esporre a soggetti terzi le informazioni sensibili contenute in questi archivi costituisce un rischio non più sostenibile alla luce del GDPR.

Meccanismi automatici di mascheramento possono ridurre in modo certo i rischi connessi al trattamento di dati personali, rendendo le informazioni anonime e difficili da comprendere da parte di chi è al di fuori dell’azienda. In tal modo, aiutano a prevenire gli impatti che un data breach può avere, non solo in termini di sanzioni, ma anche sul business, in termini di cattiva pubblicità̀ e conseguente perdita di clienti.

Le tecniche di Data Masking disponibili prevedono due possibili modalità:

  • Statica”, in cui si modificano in modo persistente i dati su una copia di database, senza alterare i dati di esercizio, coinvolti in sola lettura;
  • Dinamica”, che agisce sui dati run-time, senza modificare il DB o l’applicazione, in relazione al profilo di accesso dell’operatore.

Approccio metodologico

Il Data Masking, statico o dinamico, è un processo ciclico rappresentabile sinteticamente nella figura seguente:
Define: è la fase di definizione di cosa deve essere protetto e come lo si vuole proteggere, stabilendo policy di mascheramento basate su precise regole di de-identificazione).
Discovery: consiste nella profilazione dei dati per ricercare, attraverso l’analisi dei valori contenuti nei campi e/o nei metadati, a quale classe di sensibilità appartengono:

  • Dati non sensibili
  • Dati moderatamente sensibili (nome, data di nascita, documentazione finanziaria, ecc.)
  • Dati altamente sensibili (numeri di carta di credito, numeri di passaporto, cognomi, indirizzi, numeri di conto corrente, numeri di previdenza sociale, ecc.).

Apply: a fronte di quanto definito nelle fasi precedenti, vengono generate in automatico le procedure di Estrazione, Subsetting, Mascheramento e Caricamento che, partendo dai dati di produzione, producono i DB con i dati anonimizzati per le attività di Test.
Monitor: verifica dei risultati ottenuti, allo scopo di indicare l’eventuale necessità di raffinare le regole usate, quando il mascheramento non soddisfi ancora i requisiti di sicurezza o di consistenza desiderati.

Benefici in termini di estrazione di valore dai dati

La salvaguardia dei dati sensibili va vista come una necessità normativa da trasformare in vantaggio competitivo, per cogliere nuove opportunità di sviluppo ed estensione dello scope aziendale, anche attraverso modelli di business innovativi.

Poter contare infatti su un sistema informativo al riparo da rischi per la privacy, consente alle aziende di sfruttare al meglio, grazie anche alla crescente potenza dei sistemi analitici, il valore addizionale contenuto nei dati e agli utenti di condividere con fiducia le informazioni che li riguardano, per ottenere una “customer experience” basata su servizi sempre più personalizzati.