Oggi, la fiducia dei consumatori rappresenta l’elemento fondamentale per il successo di qualsiasi organizzazione. Come osservato dalla Harvard Business Review, “se stai vendendo un prodotto, oggi stai vendendo fiducia“.
Questa affermazione acquisisce particolare rilevanza quando consideriamo che i clienti, in cambio dei servizi digitali, condividono una ricchezza di informazioni personali che le aziende devono proteggere con la massima cura.
Indice degli argomenti
La necessità di una protezione dati efficace
I dati sensibili devono essere protetti in ogni fase del loro ciclo di vita: durante l’uso, il transito e l’archiviazione. Indipendentemente da dove risiedono i dati e dalle operazioni che svolgono, devono essere completamente protetti nel caso in cui la fonte venga compromessa. La protezione dei dati assume diverse forme e dimensioni, e i fornitori di sicurezza si affidano a una varietà di metodi e tecnologie. Ogni giorno, il sito Data Breach Today segnala nuovi casi di furti di dati personali, a testimonianza di un fenomeno in costante crescita e dalle conseguenze sempre più gravi. Le vittime principali sono i cittadini o i clienti delle aziende colpite, i cui dati sensibili possono finire nelle mani sbagliate. Il rischio non si esaurisce con la violazione in sé: chi subisce un data breach può diventare vittima due volte, la seconda a causa di frodi o usi illeciti dei propri dati personali sottratti.
Anche per le aziende coinvolte le ripercussioni possono essere pesanti. Il Regolamento Generale sulla Protezione dei Dati (GDPR) prevede sanzioni amministrative significative: fino a 10 milioni di euro o il 2% del fatturato globale annuo per violazioni meno gravi, e fino a 20 milioni di euro o il 4% del fatturato per infrazioni più serie, come la mancata notifica della violazione all’autorità garante nei tempi previsti.
I principali metodi di protezione dei dati
Il primo passo per aziende ed enti pubblici nella difesa dai data breach consiste nella protezione dell’infrastruttura informatica, sia locale che in cloud. Questo intervento è imprescindibile, ma da solo non è sufficiente: la sicurezza totale, come ben sappiamo, non esiste. Nella continua sfida tra chi difende e chi attacca, i cyber criminali riescono spesso a sfruttare vulnerabilità, che ogni sistema inevitabilmente presenta e presenterà.
Proprio per questo motivo è fondamentale compiere un passo ulteriore: proteggere direttamente il dato, in modo che, anche se sottratto, non possa essere utilizzato per scopi illeciti. Un database contenente informazioni anagrafiche dei clienti o un sistema per la gestione delle cartelle cliniche elettroniche potrebbe, ad esempio, memorizzare dati anonimizzati già a livello di singolo record. Questo approccio consente di proteggere il dato alla radice: nemmeno gli operatori autorizzati alla gestione del database potranno accedere a informazioni sensibili come il codice fiscale, l’IBAN o il numero della carta di credito.
Questa strategia offre anche un secondo vantaggio, di grande valore: il dato può essere utilizzato all’esterno del perimetro aziendale, ad esempio per l’addestramento di modelli di intelligenza artificiale, senza compromettere la privacy degli interessati.
Pseudonimizzazione
La pseudonimizzazione rappresenta un metodo per nascondere e proteggere l’identità del soggetto dei dati, sostituendo i campi informativi con identificatori artificiali o pseudonimi. Questo processo è reversibile e consente agli utenti autorizzati di visualizzare e gestire i dati protetti successivamente.
La pseudonimizzazione è ideale per proteggere i dati operazionali e transazionali, particolarmente utile quando solo parti dei dati necessitano di protezione. Nel settore sanitario, ad esempio, medici e infermieri necessitano di accesso completo alle cartelle cliniche dei pazienti ma non ai dati di fatturazione, mentre il personale amministrativo ha bisogno solo dei dati di fatturazione.
Dynamic Data Masking (DDM)
Il Dynamic Data Masking viene utilizzato per proteggere i dati in movimento senza modificare i dati in chiaro archiviati. Vengono creati agenti per mascherare tutti o parti dei dati quando visualizzati da utenti non autorizzati.
Sebbene sia spesso utilizzato negli ambienti di produzione, il DDM presenta un rischio considerevole poiché i dati a riposo rimangono in chiaro e non protetti.

Static Data Masking (SDM)
Lo Static Data Masking viene utilizzato per proteggere i dati negli ambienti di test e sviluppo. Una soluzione SDM estrae i dati da un ambiente di produzione e li maschera in modo che sembrino dati di produzione autentici, ma in realtà non lo sono.
Un approccio al masking consiste nel mescolare i dati di produzione in modo che le informazioni identificative non siano collegate a un individuo reale.
Crittografia dei dati
La tecnologia di crittografia utilizza algoritmi matematici e chiavi crittografiche per alterare i dati in testo cifrato binario. Una chiave con un algoritmo autorizzato sbloccherà i dati, invertendo il processo.
La crittografia a conservazione del formato (FPE) combina alcuni dei vantaggi della crittografia e della tokenizzazione, preservando lo stesso tipo di dati del testo in chiaro originale. Tuttavia, questo metodo comporta costi aggiuntivi in termini di elaborazione.
Tokenizzazione dei dati
Nella sua forma più basilare, la tokenizzazione sostituisce semplicemente un valore in chiaro con un valore generato casualmente, chiamato token. Una tabella di ricerca, o vault di token, viene mantenuta in un luogo sicuro, mappando il valore in chiaro al token corrispondente.
Una delle aziende leader nella protezione del dato, Protegrity, ha implementato una tecnica denominata Vaultless Tokenization. Questa tecnica rappresenta una forma più sofisticata di tokenizzazione che risolve le sfide della gestione di tabelle di ricerca dinamiche. Questo metodo utilizza piccole tabelle di token statiche per creare valori di token unici e casuali senza la necessità di una tabella di ricerca dinamica.

I metodi di de-identificazione
La de-identificazione dissocia gli identificatori dalle informazioni personali identificabili (PII). I metodi di de-identificazione rientrano in due classi distinte:
Anonimizzazione
L’anonimizzazione è un metodo irreversibile che rimuove gli identificatori diretti utilizzando una gamma di tecniche, utilizzando una combinazione di redazione, generalizzazione, aggregazione e altre tecniche.
Pseudonimizzazione per de-identificazione
A differenza dell’anonimizzazione, la de-identificazione può essere invertita, permettendo di ristabilire il collegamento tra gli identificatori di un individuo e i dati relativi a quell’individuo.

La pseudonimizzazione è dunque sempre reversibile, mentre l’anonimizzazione è irreversibile per definizione.
Sebbene tutte queste tecniche possano essere realizzate anche con soluzioni sviluppate internamente, affidarsi a fornitori leader di mercato offre numerosi vantaggi. Di seguito, riportiamo alcune delle aziende più autorevoli nel campo della protezione dei dati:
- Protegrity – Uno dei leader di mercato, questa società è focalizzata sulla protezione del dato, offrendo soluzioni avanzate di tokenizzazione, pseudonymization e crittografia.
- Broadcom Inc. – Tecnologie all’avanguardia per la sicurezza delle informazioni sensibili.
- Thales Group – propone soluzioni nella crittografia e nella protezione dei dati.
- Hewlett Packard Enterprise (HPE) – Soluzioni per la gestione sicura dei dati e la protezione delle identità digitali.
- Paymetric (Worldpay) – Focalizzata sulla protezione delle transazioni finanziarie mediante tokenizzazione.
- Tokenex – Tecnologie di tokenizzazione scalabili per la protezione dei dati aziendali.
Molte aziende valutano l’idea di sviluppare internamente soluzioni per la protezione dei dati, pensando di ottenere maggiore controllo, personalizzazione e risparmio sui costi. Tuttavia, le soluzioni professionali offerte da fornitori specializzati presentano vantaggi significativi in termini di sicurezza, conformità normativa ed efficienza. Queste tecnologie, sviluppate da aziende leader del settore, sono progettate per rispettare rigorosamente regolamenti internazionali come GDPR, CCPA, PCI DSS e HIPAA, riducendo sensibilmente il rischio di non conformità e di sanzioni.
Inoltre, le soluzioni professionali offrono una sicurezza avanzata, grazie a investimenti continui in ricerca e sviluppo, che garantiscono protezione contro le minacce più sofisticate. Sono progettate per essere scalabili e performanti anche con grandi volumi di dati, evitando i limiti che spesso affliggono le soluzioni interne. Affidarsi a un fornitore esterno significa anche ridurre i costi operativi, delegando manutenzione e aggiornamenti a team specializzati, e avere accesso a supporto tecnico continuativo e aggiornamenti proattivi. Non di secondaria importanza, scegliere una soluzione di mercato pronta permette alle aziende di concentrarsi sul proprio core business, lasciando la sicurezza dei dati in mani esperte.
Classificazione dei dati e politiche di sicurezza
Le normative come PCI DSS, HIPAA, GDPR e leggi statali americane come il CCPA richiedono la protezione di informazioni sensibili e personali. Questi regolamenti stabiliscono che informazioni personali identificabili (ad esempio nome, indirizzo, foto, carta di credito) e dati “quasi-identificativi” (come la data di nascita) devono essere adeguatamente protetti. La politica di sicurezza dei dati di un’organizzazione deve definire e codificare quali informazioni devono essere protette e come vengono protette.
Protezione dei dati nelle tre fasi
Le organizzazioni devono definire una politica di sicurezza dei dati, che stabilisce cosa deve essere protetto e in che modo. Una corretta classificazione dei dati permette di identificare le informazioni sensibili all’interno dei sistemi aziendali.
Esistono diverse tecniche per garantire la sicurezza dei dati in base al loro stato:
- Protezione dei dati “a riposo” (at rest): le informazioni archiviate in database, file o cloud devono essere protette con controlli di accesso, crittografia a livello di file o tecniche avanzate come la de-identificazione o la tokenizzazione. Un metodo efficace è la Transparent Database Encryption (TDE), adottata da aziende come Microsoft, IBM e Oracle.
- Protezione dei dati in transito: quando i dati vengono trasferiti tra sistemi, devono essere protetti tramite protocolli di crittografia del traffico di rete, come SFTP, HTTPS, SSH e TLS. Tecniche come la tokenizzazione possono offrire una sicurezza aggiuntiva.
- Protezione dei dati in uso: le informazioni utilizzate per transazioni aziendali o analisi devono seguire il principio del “Least Privilege” del NIST, che limita l’accesso ai dati solo agli utenti autorizzati. I privilegi degli amministratori IT e dei database dovrebbero essere regolati per impedire l’accesso diretto ai dati sensibili.
Nell’ecosistema della protezione dei dati esistono tecnologie avanzate che rappresentano la frontiera più innovativa della ricerca in ambito privacy. Sebbene la trattazione approfondita di queste tecnologie esuli dagli obiettivi specifici di questo articolo, che si concentra sui metodi consolidati e immediatamente applicabili nelle organizzazioni, è importante riconoscerne l’esistenza e il potenziale futuro:
- Differential privacy: tecnica matematica che aggiunge rumore controllato ai dataset per garantire che la presenza o assenza di un singolo individuo non possa essere dedotta dai risultati delle query
- Homomorphic encryption: forma di crittografia che permette di eseguire calcoli su dati cifrati senza mai decifrarli, mantenendo la privacy durante l’elaborazione
- Secure Multi-party Computation (SMC): protocolli crittografici che consentono a più parti di calcolare congiuntamente una funzione sui loro dati privati senza rivelarne il contenuto
- Federated Learning: metodo innovativo per addestrare modelli di AI su dati distribuiti attraverso più dispositivi o organizzazioni senza mai centralizzare i dati stessi. Invece di raccogliere tutti i dati in un server centrale, il modello viene inviato ai dispositivi locali, addestrato sui dati locali, e solo i parametri del modello (non i dati) vengono condivisi e aggregati.
Queste tecnologie, pur essendo promettenti, richiedono competenze altamente specializzate e spesso presentano limitazioni in termini di performance e scalabilità che ne rendono l’adozione ancora limitata negli ambienti di produzione enterprise. L’evoluzione di questi metodi rappresenta tuttavia una direzione fondamentale per il futuro della protezione dei dati nell’era dell’intelligenza artificiale.
Checklist per la soluzione di sicurezza data-centric
Una protezione efficace dei dati sensibili dovrebbe fornire:
- Una soluzione centralizzata che funzioni in modo coerente su tutte le piattaforme
- Governance dei dati e della sicurezza per specificare campi sensibili e identificare rischi
- Individuazione automatizzata di dati sensibili
- Definizione e gestione di politiche di sicurezza
- Controlli di accesso basati sui ruoli con Privilegio Minimo e Separazione dei Compiti
- Protezione e de-identificazione scalabili e flessibili
- Monitoraggio, registrazione, reporting e auditing a prova di manomissione
- Supporto completo per tipi di dati
- Successo comprovato negli ambienti di produzione
- Integrazione flessibile e senza attriti con sistemi on-premises e cloud
L’importanza della condivisione sicura dei dati per l’innovazione
Nell’era dell’intelligenza artificiale e dell’apprendimento automatico, le organizzazioni si trovano sempre più spesso nella necessità di far uscire i propri dati dal perimetro aziendale tradizionale per sfruttare appieno il potenziale dell’innovazione tecnologica. Un esempio emblematico è rappresentato dal training di algoritmi di AI per l’individuazione del profilo di rischio dei clienti nel settore finanziario o assicurativo.
Questi modelli di machine learning richiedono grandi quantità di dati storici per essere efficaci: informazioni sui comportamenti di pagamento, cronologie creditizie, dati demografici e transazionali. Tuttavia, condividere tali informazioni sensibili con fornitori esterni di servizi AI o piattaforme cloud specializzate presenta sfide significative in termini di privacy e conformità normativa.
È qui che l’anonimizzazione assume un ruolo cruciale: infatti, c’è poca differenza statistica tra l’addestramento di macchine ML con dati aperti rispetto a dati anonimizzati. La principale differenza tra l’utilizzo di dati reali e dati anonimizzati per addestrare modelli ML è la privacy: utilizzando dati anonimizzati si ottengono gli stessi risultati senza alcun rischio per la privacy.
Questa capacità di anonimizzare i dati permette alle organizzazioni di:
- Collaborare con partner tecnologici esterni mantenendo la conformità normativa
- Alimentare algoritmi di AI con dataset ricchi e rappresentativi
- Accelerare l’innovazione senza compromettere la fiducia dei clienti
- Rispettare regolamentazioni come GDPR e CCPA, che considerano i dati correttamente anonimizzati fuori dal loro ambito di applicazione (sebbene il processo di anonimizzazione stesso possa rimanere soggetto ai regolamenti).
La condivisione sicura dei dati anonimizzati rappresenta quindi un equilibrio ottimale tra innovazione e protezione della privacy, consentendo alle aziende di rimanere competitive nell’economia digitale senza sacrificare la sicurezza dei dati dei propri clienti.
La Cartella Clinica Italiana: nuove sfide per la protezione dei dati sanitari
Il contesto sanitario italiano presenta sfide particolarmente complesse per la protezione dei dati, come evidenziato dalle recenti modifiche normative introdotte dalla legge 24 del 2024. Queste novità hanno ridefinito il panorama dell’utilizzo dei dati di salute per la ricerca scientifica, eliminando l’obbligo di consultazione preventiva del Garante per i progetti di ricerca ma introducendo nuove garanzie e responsabilità per i titolari del trattamento.
Nel settore sanitario, l’applicazione dei metodi di protezione dei dati discussi assume rilevanza critica. Gli Istituti di Ricovero e Cura a Carattere Scientifico (IRCCS), le aziende sanitarie e i centri di ricerca devono ora bilanciare l’esigenza di condurre ricerche innovative con la tutela rigorosa della privacy dei pazienti. Il Provvedimento n. 298 del 9 maggio 2024 del Garante ha stabilito che quando risulta impossibile acquisire il consenso degli interessati – situazione frequente nella ricerca epidemiologica o negli studi retrospettivi su grandi coorti – è necessario applicare specifiche garanzie di protezione.
In questo contesto, l’anonimizzazione e la pseudonimizzazione dei dati sanitari diventano strumenti fondamentali. Medici e infermieri necessitano di accesso completo alle cartelle cliniche per le cure, mentre il personale amministrativo deve accedere solo ai dati di fatturazione. Questa segmentazione dell’accesso ai dati, implementata attraverso tecniche di pseudonimizzazione, risponde perfettamente al principio del “privilegio minimo” richiesto dalle nuove normative.
Le recenti FAQ del Garante sottolineano inoltre l’obbligo per i titolari del trattamento di elaborare valutazioni di impatto privacy e di pubblicarle sui propri siti web quando si prescinde dal consenso degli interessati. Questa trasparenza forzata rende ancora più cruciale l’implementazione di robuste tecniche di de-identificazione per garantire che, anche in caso di pubblicazione di informazioni sulla ricerca, non sia possibile risalire ai singoli pazienti.
La tokenizzazione vaultless si rivela particolarmente adatta a questo scenario: consente di mantenere l’utilità statistica dei dati per la ricerca biomedica preservando la privacy individuale, e supporta il principio di reversibilità necessario quando specifiche autorizzazioni lo richiedano. Questo approccio permette agli istituti di ricerca italiani di rispettare simultaneamente il nuovo quadro normativo nazionale e le esigenze della ricerca scientifica di eccellenza.
Conclusioni
La protezione dei dati dei clienti è diventata l’elemento distintivo della fiducia dei clienti. Come affermato da Alastair Mactaggart, l’imprenditore che ha guidato la proposta di legge che ha portato all’approvazione della CCPA, la legge sulla privacy dei dati della California, “una buona privacy è un buon business“.
Le organizzazioni non possono sfruttare appieno i dati se non sono adeguatamente gestiti e ordinati, e sicuramente non possono farlo se i dati non sono sicuri. La scelta della tecnologia di protezione giusta è una priorità a causa dell’aumento esponenziale di dati, fonti di dati e piattaforme disponibili on-premises e nel cloud.
Gli asset più preziosi di un’organizzazione devono essere protetti in tutta l’azienda e la privacy dei dati dei clienti deve essere garantita. Anche quando si verificano violazioni, malware o errori degli utenti autorizzati, se le informazioni sensibili sono esse stesse protette, rimarranno sicure.
Riferimenti
Normative e Regolamentazioni
- Regolamento UE 2016/679 (GDPR) – General Data Protection Regulation
- Decreto Legislativo 196/2003 (Codice Privacy italiano) e successive modifiche
- Legge 24 del 2024 – Modifiche alla disciplina del trattamento dei dati personali per finalità di ricerca scientifica
- Payment Card Industry Data Security Standard (PCI DSS) – Standard di sicurezza per i dati delle carte di pagamento
- Health Insurance Portability and Accountability Act (HIPAA) – Normativa statunitense per la protezione dei dati sanitari
- California Consumer Privacy Act (CCPA) – Legge californiana sulla privacy dei consumatori
Provvedimenti del Garante per la Protezione dei Dati Personali
- Provvedimento n. 298 del 9 maggio 2024 – “Regole deontologiche per trattamenti a fini statistici o di ricerca scientifica”
- Provvedimento n. 515 del 19 dicembre 2018 – Regole deontologiche per i trattamenti a fini statistici
- Provvedimento n. 146 del 5 giugno 2019 – Prescrizioni per il trattamento di categorie particolari di dati
Fonti Online
Agendadigitale.eu – “Uso dei dati di salute per la ricerca: cosa cambia con le nuove regole del Garante“
Harvard Business Review (2019). “Cybersecurity Is Putting Customer Trust at the Center of Competition“
Protegrity Corporation (2024). Methods of Data Protection: A Reference Guide. Documento tecnico sulla protezione dei dati e metodologie di sicurezza data-centric.