Privacy by design: progettare il trattamento dei dati personali

Il principio della privacy by design è uno dei capisaldi del Reg. 679/2016 (RGPD). L’art. 25 descrive un obbligo per il titolare: attuare in modo efficace i principi di protezione dei dati personali codificati nell’art. 5 del RGPD.

Ma la norma non si limita a prescrivere questo. Ed, infatti, precisa che l’attuazione dei principi deve avvenire mediante l’applicazione di garanzie e misure di sicurezza tecniche ed organizzative adeguate.

E questo non soltanto nella fase di progettazione del trattamento ma durante l’intero suo ciclo di vita.

Progettazione della protezione dei dati

Per aiutare le organizzazioni ad implementare dal punto di vista pratico gli aspetti tecnici della protezione dei dati fin dalla progettazione (by design) e per impostazione predefinita (by default), Enisa ha pubblicato nel gennaio del 2022 un nuovo report intitolato Data Protection Engineering.

Il documento nasce dalla considerazione della sfida costituita dalla necessità di tradurre i principi di protezione dei dati in requisiti e specifiche tangibili e concrete. Compito non sempre facile.

In linea con questo obiettivo il report presenta e discute punti di forza ed applicabilità di tecnologie e tecniche di sicurezza esistenti, in ambiti quali:

  • Anonimizzazione e pseudonimizzazione,
  • Mascheramento dei dati e calcoli per preservare la privacy,
  • Accesso, comunicazione e memorizzazione,
  • Trasparenza, intervenibiltà e strumenti di controllo degli utenti

Inoltre, il documento offre la visione della progettazione della protezione dei dati come parte integrante dei processi di privacy by design e by default.

L’obiettivo della progettazione è, alla fine, supportare la scelta, l’implementazione e la configurazione delle misure tecniche ed organizzative adeguate per soddisfare i principi di protezione dei dati enunciati dall’art. 5 del RGPD.

Privacy by design: ulteriori approfondimenti

La privacy by design è obbligo legale introdotto con il RGPD, ma noto come concetto già anni addietro. Perciò, differenti organizzazioni con un ruolo ben definito nel campo della protezione dei dati e della cybersecurity hanno pubblicato report e studi in questo ambito:

Ti è piaciuto l’articolo? Puoi contattarci per farci sapere la tua opinione o chiedere maggiori informazioni sui servizi, cliccando sul pulsante qui sotto.

Contattaci

Oppure puoi iscriverti alla newsletter, così riceverai automaticamente tutti gli aggiornamento del blog. Puoi anche condividere l’articolo sui social network, cliccando su una delle icone in basso.

Iscriviti alla nostra newsletter e unisciti agli altri.
Proteggiamo la riservatezza dei tuoi dati e li utilizziamo solo per inviarti la newsletter. Se hai dato il consenso i tuoi dati saranno utilizzati anche per finalità di marketing e comunicazione commerciale. I tuoi dati saranno condivisi soltanto con i fornitori di servizi essenziali che permettono l'invio della newsletter e di altre comunicazioni. Per maggiori informazioni consulta la Privacy Policy
Do il consenso per trattare i miei dati personali a scopo di marketing
Condividi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.