• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»GDPR: quali sono i 3 scogli che ancora sussistono?

    GDPR: quali sono i 3 scogli che ancora sussistono?

    By Redazione LineaEDP28/05/20186 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Inizia un nuovo percorso per la tutela dei dati. CA Technologies ne rivela le insidie

    A cura di Christoph Luykx, Chief Privacy Strategist, CA Technologies

    Qualche tempo fa ho pubblicato alcune riflessioni sugli obiettivi originari del GDPR per meglio inquadrare il dibattito sulla sua attuazione. In occasione dell’entrata in vigore della normativa, il 25 maggio, ho riflettuto sui tre scogli principali che ho individuato parlando con clienti e partner e che continueranno a rappresentare aspetti cruciali anche dopo l’entrata in vigore della normativa.

    Il 25 maggio non è di certo un replay dell’anno Duemila (con il Y2K bug). Citando le parole di Winston Churchill, per sottolineare quella che io considero la principale differenza, si potrebbe dire che il 25 maggio “non è la fine, e non è neppure l'inizio della fine, ma la fine dell'inizio”.

    Se il primo gennaio 2000 abbiamo tirato tutti un bel sospiro di sollievo,il 25 aprile è stato caratterizzato da una specie di smorfia collettiva. La maggior parte degli addetti alla privacy sanno che, sebbene il grosso del lavoro sia già stato fatto nel periodo che precede il questo giorno, l’osservanza del GDPR richiederà un’attenzione costante: va visto come un percorso, e non come una destinazione finale. Le organizzazioni che quindi hanno affrontato la scadenza del 25 maggio come un traguardo in cui vedere coronati tutti i loro sforzi normativi si ritroveranno di certo deluse.

    Un elemento che differenzia le organizzazioni è il diverso livello d’ambizione: alcune organizzazioni hanno trattato il GDPR come una semplice “check list” ─ seguendo quella che io definisco una “impostazione da avvocato” (senza voler offendere nessun avvocato, me compreso). La conformità alle norme di legge è di certo essenziale, ma un’organizzazione deve puntare a spingersi oltre ─ a introdurre un vero e proprio cambiamento culturale. Credo fermamente che queste aziende maggiormente “illuminate” in futuro saranno premiate dal mercato, in quanto potranno riscuotere quello che io chiamo il “dividendo di fiducia”, raccogliendo i frutti degli investimenti che hanno continuato a seminare nel terreno della privacy.

    Tematiche comuni

    Sebbene il panorama aziendale, dal punto di vista della conformità al GDPR, comprenda tutto e il contrario di tutto, sussistono alcuni punti e problematiche comuni. Nel mio ruolo di Chief Privacy Strategist di CA Technologies ho avuto occasione di parlare del GDPR con organizzazioni pubbliche e private scoprendo come una possibile ottica con cui esaminare tutto lo spettro di interrogativi e scogli da affrontare sia rappresentata dal ciclo di vita dei dati: raccolta, gestione e cancellazione dei dati entro i confini aziendali, aspetti che mi permettono di offrire un’indicazione di quelli che permangono come i tre principali scogli creati dal GDPR.

    1. Raccolta. Rispondere ai tre interrogativi di base: cosa, perché, dove?

    Le organizzazioni devono capire come vengono creati e raccolti i dati personali: quali insiemi di dati raccolgono, a quali scopi e come entrano nelle loro strutture. Il dibattito sulle motivazioni legali per la raccolta dei dati ha tenuto impegnate molte realtà aziendali e istituzionali.

    Gran parte della risposta consiste nel predisporre procedure e regole chiare per la raccolta dei dati e nel comunicarle sia all’interno che all’esterno. Non sono decisioni facili perché possono entrare in conflitto con le necessità del business. Trattandosi tuttavia di decisioni che vanno prese, la cosiddetta accountability (ovvero definire a chi attribuire la responsabilità) risulta notevolmente agevolata dalla presenza di tracce che ne documentino il filo logico.

    Da questo punto di vista bisognerà continuare a seguire un principio evidente: sempre meglio riflettere prima di muoversi. Il modo migliore per abbattere i rischi è evitare di raccogliere dati personali ove non sia necessario o dove esistano delle alternative.

    Ad esempio, nelle fasi di testing ai tester piace moltissimo utilizzare dati reali (di persone vere), questo però comporta che i dati personali possano finire anche in altri database. In alternativa, negli ambienti di test si possono ridurre i rischi utilizzando dati in cieco o di sintesi anziché raccogliere dati reali. Questo ci porta al secondo punto: una volta che i dati sono all’interno dell’organizzazione, come se ne può gestire il ciclo vitale mantenendo la compliance?

    1. Gestione dei dati: premunirsi contro eventuali violazioni

    Una volta deciso di raccogliere i dati personali e una volta che questi abbiano varcato il perimetro aziendale, la seconda principale sfida è tenere traccia di dove risiedono e di chi sia autorizzato ad accedervi. È opportuno che le organizzazioni investano in appositi strumenti per mappare i flussi di dati, per rilevare l’ubicazione dei dati personali all’interno dei loro sistemi e per proteggerne e monitorarne l’accesso.

    Un fattore importante, che ha alimentato nei mesi il dibattito aziendale, è l’accento posto dal GDPR sulle violazioni dei dati. Ancora oggi, quando parlo con i clienti, mi vengono poste molte domande sull’implementazione vera e propria: i tempi della reportistica, a chi inviare le segnalazioni, quali sono gli obblighi del titolare del trattamento e il nesso fra sicurezza e violazione dei dati.

    Anche qui, vorrei partire da una massima consolidata: prevenire è meglio che curare, perciò conviene investire e tenersi pronti. In altre parole, è necessario investire nelle misure di sicurezza per assicurarsi che solo le persone giuste abbiano accesso ai dati e che tale accesso si limiti unicamente ai dati necessari allo svolgimento dei compiti previsti dal loro ruolo.

    È sempre bene prepararsi al peggio, quindi stilate piani di misure correttive nonché piani di risposta, addestrate i propri collaboratori a identificare eventuali segni di violazioni ed essere pronti a inviare immediatamente una segnalazione non appena si sospetta che qualcosa sia andato storto.

    Se qualcosa dovesse effettivamente andare storto, ai sensi del GDPR si è tenuti a fare rapporto alle autorità competenti entro 72 ore e, in alcuni casi, potrebbe essere necessario informare direttamente gli utenti. Tutto semplice quindi? In realtà, come probabilmente sa la maggior parte degli operatori professionisti, il mondo reale è un po’ più complicato.

    1. Cancellazione dei dati: abbiamo il diritto di consegnarli all’oblio?

    Anche il diritto all’oblio e, su scala maggiore, i diritti in generale delle persone interessate permangono come questioni altrettanto olistiche. Ciò non significa però che le organizzazioni possono ignorare o dimenticare il problema. La soluzione si riallaccia ai punti citati prima: ridurre il rischio evitando ove possibile la raccolta dei dati e quindi la necessità di tenerne traccia.

    Si presenta però anche una nuova sfida: cosa può fare un’organizzazione nel momento in cui riceve una richiesta di dati? Come può autenticare gli utenti per evitare di condividere informazioni personali con soggetti che fingono di essere qualcun altro? È il caso di agire nella modalità tradizionale attraverso una copia del documento di identità o si deve piuttosto richiedere informazioni personali aggiuntive da usare come verifica (andando contro gli obiettivi del GDPR)?

    Un viaggio senza fine

    Non esiste una risposta semplice a queste domande, ma io sono convinto che la tecnologia dovrà svolgere un ruolo cruciale nell’autenticazione delle richieste ai fini della tutela dei dati personali.

    Da oltre due anni CA Technologies ha intrapreso il percorso del GDPR lavorando su questo tema a stretto contatto con clienti e partner. Per noi la data di oggi non rappresenta di certo un traguardo quanto piuttosto l’inizio di un nuovo percorso da compiere ancora una volta insieme per supportali nel lungo viaggio finalizzato alla tutela dei dati.

    CA Technologies dati GDPR
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.