{"id":946,"date":"2015-12-02T09:37:30","date_gmt":"2015-12-02T08:37:30","guid":{"rendered":"https:\/\/blog.europrivacy.org\/?p=946"},"modified":"2016-01-02T10:11:45","modified_gmt":"2016-01-02T09:11:45","slug":"can-make-privacy-design-possible","status":"publish","type":"post","link":"https:\/\/blog.europrivacy.info\/it\/2015\/12\/02\/can-make-privacy-design-possible\/","title":{"rendered":"Prerequisiti della Privacy-by-Design"},"content":{"rendered":"<p>Sperimentiamo quotidianamente cosa significhi il concetto di Privacy by design o, piu\u2019 in generale, di compliance by design. Indubbiamente l\u2019automazione dei processi operativi aziendali si basa su soluzioni informatiche e molto si e\u2019 fatto per introdurre qualita\u2019 nella progettazione e nello sviluppo delle applicazioni e delle soluzioni infrastrutturali. Ormai e\u2019 prassi consolidata includere nei team di progetto, oltre ai ruoli consolidati di sviluppo, anche Funzioni che fanno capo ad architetti informatici, vendor manager, service owner, funzioni di Compliance, funzioni di controllo della documentazione, test manager e change manager.<\/p>\n<p>Si vedono meno, invece, referenti di business con cui confrontarsi per valutare la fattibilita\u2019 delle specifiche o la propensione verso soluzioni alternative; ancora meno si incontrano nei progetti Funzioni che possano dare un supporto di governance di progetto o di risk management per valutare, quantificare, ponderare i rischi di sicurezza e informatici in genere e per confrontare le soluzioni tecniche e operative compiendo analisi ex ante degli impatti come potenziale effetto di una soluzione carente o inadeguata.<\/p>\n<p>Nella maggior parte dei settori prevalgono ancora approcci che mirano a progettare soluzioni per rispondere a requisiti normativi per soddisfare solo obiettivi minimali di conformita\u2019 e non invece con respiro di adeguatezza, di robustezza e di validita\u2019 temporale piu\u2019 ampia, orientate a prioritizzare le soluzioni in base alla valutazione dei rischi connessi con l\u2019uso improprio, con l\u2019incorrettezza dei dati o con la perdita di riservatezza dovuta a eventi intenzionali o involontari.<\/p>\n<p>Tipico e\u2019 il caso di quando si vogliono riutilizzare soluzioni gia\u2019 disponibili ma datate e, per integrarle con nuove funzionalita\u2019, vengono aggiunti controlli di quadratura ex post per mettersi al riparo da assunzioni troppo sbrigative e vengono introdotti continui rework per ottenere l\u2019allineamento atteso dei dati. Questa soluzione e\u2019 solo apparentemente piu\u2019 economica perche\u2019 misurata nel breve termine ma in realta\u2019 comporta costi incrementali nel tempo per mantenere il continuo allineamento con i sistemi di alimentazione dei dati e per il controllo e la soluzione delle incoerenze.<\/p>\n<p>Dunque per sviluppare soluzioni robuste dal punto di vista dei requisiti privacy e della sicurezza informatica si dovranno evitare correttivi o misure aggiuntive ex post o, peggio, solo dopo che si sono verificati eventi di compromissione o di tentata compromissione ma sara\u2019 necessario coinvolgere referenti di privacy (Privacy Officer) e di sicurezza IT e di risk management fin dalle fasi di analisi dei requisiti ed inoltre applicare una procedura di analisi ex ante con cui valutare quanto un singolo processo o prodotto o servizio incida sulla tutela dei dati personali, in poche parole il rischio privacy.<\/p>\n<p>In pratica non si potra\u2019 parlare di Privacy by design fino a quando non verranno coinvolti fin dalle prime fasi di progetto i referenti corretti, impiegate sistematicamente la PIA per identificare i rischi di privacy, prevedere i problemi e anticipare le soluzioni e, anche, adottate soluzioni di default robuste.<\/p>","protected":false},"excerpt":{"rendered":"<p>Sperimentiamo quotidianamente cosa significhi il concetto di Privacy by design o, piu\u2019 in generale, di compliance by design. Indubbiamente l\u2019automazione dei processi operativi aziendali si basa su soluzioni informatiche e molto si e\u2019 fatto per introdurre qualita\u2019 nella progettazione e nello sviluppo delle applicazioni e delle soluzioni infrastrutturali. Ormai e\u2019 prassi consolidata includere nei team\u2026 <span class=\"read-more\"><a href=\"https:\/\/blog.europrivacy.info\/it\/2015\/12\/02\/can-make-privacy-design-possible\/\">Leggi tutto &raquo;<\/a><\/span><\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[127,126],"class_list":["post-946","post","type-post","status-publish","format-standard","hentry","category-privacy-by-design","tag-pia","tag-privacy-risk"],"_links":{"self":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/comments?post=946"}],"version-history":[{"count":3,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/946\/revisions"}],"predecessor-version":[{"id":1108,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/946\/revisions\/1108"}],"wp:attachment":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/media?parent=946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/categories?post=946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/tags?post=946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}