ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare

La pseudonimizzazione: una tecnica di protezione dei dati ancora poco nota

La pseudonimizzazione: una tecnica di protezione dei dati ancora poco nota
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

L’Agenzia europea per la sicurezza dei sistemi informativi-ENISA, ha recentemente pubblicato un prezioso documento, che illustra una tecnica di protezione dei dati ancora poco nota e poco utilizzata dagli esperti. L’articolo 4 del regolamento europeo, che illustra le definizioni dei vari termini utilizzati in prosieguo, offre una chiara definizione di questo termine: 5) “pseudonimizzazione”: il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile;

È bene chiarire subito che tra questa definizione e quella di dato anonimo vi è una significativa differenza, come è stato chiaramente evidenziato fin dal 2014 nell’opinione 5 dell’articolo 29 Working party.

Intermezzo promozionale ... continua la lettura dopo il box:

Un dato pseudonomizzato non può essere considerato equivalente ad una informazione resa anonima, perché nel primo caso è ancora possibile ricostruire il dato del singolo interessato, mentre nel secondo caso l’operazione dovrebbe risultare irreversibile.

L’argomento è preso in considerazione in numerosi punti del regolamento generale europeo, ed in particolare nei seguenti Considerando: 26 28 29 75 85 156.

Dovrebbe bastare questo fatto per sottolineare quanto sia importante questo tema e deplorare il fatto che, almeno fino ad oggi, esso venga utilizzato raramente.

Il tema viene nuovamente ripreso nell’articolo 32, dedicato alla sicurezza del trattamento, laddove al comma 1, lettera a) si fa specifico riferimento a questa tecnica di protezione dati personali, abbinata alla cifratura.

Non deve pertanto stupire il fatto che ENISA abbia recentemente pubblicato un prezioso documento, che illustra ai titolari e responsabile del trattamento, nonché al responsabile della protezione dei dati, quali sono le tecniche utilizzabili, illustrandone pregi e difetti.

Il documento riprende degli studi che la stessa agenzia europea aveva sviluppato in passato, e rappresenta un riferimento praticamente obbligatorio per tutti coloro che vogliono utilizzare questa preziosa tecnica di protezione dei dati personali.

Tanto per cominciare, l’agenzia mette in guardia sul fatto che questa tecnica è solo una di quelle che possono essere utilizzate e deve essere sempre accompagnata da una valutazione del rischio, afferente alla situazione specifica.

D’altro canto, la relativa semplicità di applicazione di tecniche di protezione di questo tipo rende particolarmente attraente questa tecnologia nel settore della sanità, che ormai è tristemente famosa in tutto il mondo per le vistose carenze, in termini di protezione dei dati, che più volte purtroppo si sono manifestate.

Lo studio mette in evidenza che non esiste una tecnica unica da utilizzare, ma occorre sempre effettuare un’analisi specifica del contesto specifico, per scegliere l’opzione più appropriata, tra le numerose disponibili.

Il documento dapprima offre una panoramica delle tecniche più correntemente utilizzate, passando quindi, nel terzo capitolo, ad illustrare un certo numero di tecniche avanzate, compresa la crittografia asimmetrica ed altre tecniche specifiche. Trattandosi perlopiù di tecniche di origine anglosassone, riporto di seguito senza traduzione i termini originali:

“ring signatures, chaining mode, Merkle trees, pseudonyms with proof or ownership, secure multiparty computation and secret sharing schemes.”

Il quarto capitolo è interamente dedicato a queste tecniche applicate al mondo della sanità, per le ragioni che sono stati illustrate in precedenza.

Come noto, il mondo della sanità deve spesso ricorrere all’utilizzo dei dati personali dei pazienti, al fine di sostenere studi specifici, miranti ad inquadrare e mettere sotto controllo malattie di vario tipo. In questo caso, gli istituti di ricerca hanno bisogno di avere a disposizione un gran numero di dati personali di pazienti, ma non necessariamente di conoscere nome e cognome dei pazienti coinvolti. Ecco perché, se da un lato è del tutto comprensibile che gli ospedali possano cedere dati personali di pazienti, ai fini del potenziamento della ricerca medica, dall’altro lato è altrettanto importante che l’identità dei pazienti venga tutelata.

Il capitolo 5 illustra l’applicazione di queste tecniche nel più generale mondo delle tecnologie di sicurezza informatica, mentre l’ultimo capitolo riepiloga tutti i temi precedentemente trattati e offre specifiche raccomandazioni a tutti coloro che desiderano arricchire le proprie conoscenze su questo tema, al fine di utilizzare al meglio queste tecniche, nella protezione dei dati personali.

Particolarmente interessante è il fatto che più volte questo documento fa appello alla commissione europea e ad altre agenzie europee per offrire a titolari e responsabili del trattamento delle indicazioni e delle illustrazioni specifiche, in modo da favorire un utilizzo allargato di queste tecniche.

Purtroppo, ancora una volta, il documento è disponibile solo in lingua inglese, che ormai sta diventando la lingua standard per la diffusione di qualsiasi informazione afferente al trattamento protezione dati personali.

ENISA Report – Data Pseudonymisation – Advanced Techniques and Use Cases (pdf)

Adalberto Biasiotti

Questo articolo è pubblicato sotto una Licenza Creative Commons.

Tratto da: https://www.puntosicuro.it/security-C-124/privacy-C-89/la-pseudonimizzazione-una-tecnica-di-protezione-dei-dati-ancora-poco-nota-AR-20892/ – Copyright © All Rights reserved 1999-2019 – All Rights Reserved.

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.



Visits: 12