Linee guida per la preparazione al GDPR

IBM Decision Intelligence è conforme ai requisiti del Regolamento generale sulla protezione dei dati (GDPR) per il trattamento dei dati personali delle persone.

Questo argomento fornisce informazioni su Decision Intelligence, le sue caratteristiche configurate e gli aspetti del suo utilizzo.

Nota: IBM è responsabile di garantire la conformità a varie leggi e regolamenti, tra cui il Regolamento generale sulla protezione dei dati dell'Unione Europea.

Indice

GDPR

Perché il GDPR è importante?

Il GDPR fornisce un quadro normativo più rigoroso in materia di protezione dei dati per il trattamento dei dati personali delle persone. Il GDPR introduce:
  • Diritti nuovi e potenziati per gli individui
  • Definizione ampliata dei dati personali
  • Nuovi obblighi per le aziende e le organizzazioni che trattano dati personali
  • Potenziale di sanzioni finanziarie significative in caso di non conformità
  • Notifica di violazione dei dati obbligatoria

Per saperne di più sul GDPR

Vedere il sito web del GDPR Il link esterno apre una nuova finestra o scheda.

Configurazione del prodotto - considerazione per la conformità al GDPR

Gestione dei dati in Decision Intelligence

In Decision Intelligence, i dati risiedono nei seguenti database o servizi di directory:
  • Il Decision Designer memorizza progetti di automazione, modelli decisionali e altri artefatti decisionali, nonché ruoli e autorizzazioni degli utenti.
  • Il database del runtime decisionale memorizza gli archivi dei servizi decisionali distribuiti in formato binario. Gli archivi dei servizi decisionali sono servizi decisionali compilati che possono essere invocati e supportano le decisioni del cliente.
  • Con Decision Intelligence l'autenticazione degli utenti può essere gestita da IBM® o delegata ai client che utilizzano la federazione SAML (Security Assertion Markup Language). Le autorizzazioni degli utenti sono gestite attraverso il livello di autenticazione IBM Cloud® e salvate per ogni abbonamento.

Privacy e sicurezza dei dati

IBM è responsabile della riservatezza dei dati e della sicurezza dei database, delle configurazioni, di LDAP e dei file di log in Decision Intelligence. IBM segue le linee guida per la protezione e la privacy.

Norme generali sulla privacy e sulla sicurezza

  • Il controllo degli accessi è efficace e viene applicato correttamente.
  • La forza delle credenziali è elevata e forte.
  • Le password predefinite non vengono mai utilizzate e sono specifiche per ogni abbonamento.
  • È stata implementata la crittografia o l'hashing (anche con sale) delle password degli utenti in LDAP.

Decision Intelligence servizio directory

  • Il controllo degli accessi è efficace e viene applicato correttamente.
  • Viene implementata la crittografia o l'hashing delle informazioni sulle credenziali, come le password.
  • I backup e i test di ripristino vengono eseguiti regolarmente.

Decision Designer e database di runtime decisionale

  • La connessione tra l'applicazione e il database è protetta dall'implementazione di Java™™ Database Connectivity ( JDBC ) su Transport Layer Security (TLS) per tutte le fonti di dati.
  • Il controllo degli accessi è attivo ed efficace.
  • La forza delle credenziali è elevata e forte.
  • La crittografia è implementata a livello di database o di file system.
  • I backup e i test di ripristino vengono eseguiti regolarmente.

Informazioni di identificazione personale (PII) nel file

Tutte le informazioni PII o le credenziali che sono personali o sensibili sono protette utilizzando misure tecniche e organizzative appropriate, come la crittografia, le pratiche di riservatezza e la limitazione dell'accesso, che possono includere, ma non solo, l'isolamento logico o fisico dei file o dei database contenenti questi dati.

La sicurezza nel suo complesso

Decision Intelligence applicazioni eseguite in Java su un server di applicazioni all'interno di un ambiente Kubernetes. La sicurezza e la privacy dei dati su Decision Intelligence dipende dalla configurazione di Java sottostante e dalle funzioni di sicurezza fornite dal server delle applicazioni. La privacy e la sicurezza dei dati in Decision Intelligence è implementata sul Java Software Development Kit (SDK) con le funzioni di sicurezza di Java e dell'application server.

Decision Intelligence utilizza anche una serie di file di archivio Java (JAR) di terze parti. Decision Intelligence mantiene aggiornati i file JAR in presenza di patch di sicurezza, in conformità con la pianificazione e la capacità di rilascio del prodotto. Quando un file JAR viene esposto a una nuova vulnerabilità, il team di prodotto Decision Intelligence il team di prodotto valuta l'effetto e potrebbe fornire correzioni intermedie basate sul processo del Product Security Incident Response Team (PSIRT) di IBM.

Il middleware di terze parti utilizzato da Decision Intelligence come ad esempio PostgreSQL database e Kubernetes sono aggiornati regolarmente alle versioni più recenti e ai fix pack basati sul processo di valutazione degli effetti delle vulnerabilità di IBM PSIRT.

Ciclo di vita dei dati

Il ciclo di vita dei dati di Decision Intelligence corrisponde al ciclo di vita dei progetti di automazione:
  • IBM disposizioni Decision Intelligence abbonamenti. Questo lavoro include l'installazione e la configurazione del middleware, l'integrazione del database e la configurazione del prodotto per fornire un tenant al cliente Decision Intelligence configurazione del prodotto per il provisioning di un tenant per il cliente.
  • Gli utenti amministrativi invitano i collaboratori al tenant.
  • Le informazioni sugli utenti e sui ruoli vengono importate automaticamente in Decision Designer e nel runtime delle decisioni.
  • Gli utenti sviluppano servizi decisionali in Decision Designer.
  • Gli utenti collaborano per costruire artefatti decisionali. I progetti di automazione vengono creati con i dati protetti in modo nativo.
  • Gli archivi dei servizi decisionali vengono distribuiti al runtime decisionale per essere utilizzati dalle applicazioni client.
  • Gli integratori invocano i servizi decisionali passandoli come payload.
  • Le tracce di esecuzione vengono memorizzate nei componenti nativi del cloud per le verifiche di sicurezza e la risoluzione dei problemi.
  • I progetti sono stati smantellati.
  • I dati vengono sottoposti a backup e cancellati in modo sicuro dal disco.

Raccolta dei dati

In generale, i dati utilizzati per l'autenticazione di base sono forniti dal servizio di directory del client o da LDAP. Questi dati sono necessari quando il client utilizza Decision Intelligence. Le informazioni sull'autenticazione vengono integrate dal livello di autenticazione IBM Cloud quando le Decision Intelligence applicazioni. Le informazioni di autenticazione sono gestite all'esterno Decision Intelligence e qualsiasi modifica viene sincronizzata con Decision Intelligence.

I database per Decision Intelligence sono forniti da IBM per i propri clienti. Decision Intelligence memorizza i progetti di automazione e i servizi decisionali in questi database. I database si evolvono con la creazione di progetti di automazione e la loro distribuzione come servizi decisionali:
  • I database vengono mantenuti per tutto il ciclo di vita del prodotto, utilizzando i dati di Decision Intelligence.
  • Il backup dei dati viene effettuato quotidianamente in base alle esigenze aziendali e al livello di rischio del cliente.
  • Quando Decision Intelligence non viene più utilizzato, i dati degli inquilini contenuti in questi database vengono cancellati in modo sicuro o sottoposti a backup per un eventuale utilizzo futuro. IBM è responsabile dell'eliminazione e del backup dei database.
  • In qualità di responsabile del trattamento dei dati, IBM fornisce i mezzi per soddisfare le richieste di accesso ai dati personali o altre richieste di conformità.

Decision Intelligence richiede dati personali di base per l'autenticazione nelle sue applicazioni.

In Decision Designer vengono raccolte alcune informazioni sull'utente, tra cui:
  • Nome utente
  • ID utente (indirizzo e-mail)
  • Foto dell'utente (facoltativa)
  • Ruolo dell'utente in Decision Designer e autorizzazioni assegnate

Le attività degli utenti possono essere monitorate durante le fasi di creazione delle regole e di governance.

Archiviazione dati

I database sono protetti da adeguati controlli di sicurezza. Questi controlli includono, ma non si limitano a, quanto segue:
  • Crittografia a riposo, con chiavi conservate separatamente in un luogo sicuro con uno strumento di gestione delle chiavi. La crittografia viene eseguita a livello di database o di file system.
  • Controlli di accesso ai database.
  • IBM infrastruttura e topologia di sicurezza:
    • Tracciamento e registrazione delle attività degli utenti
    • Un sistema di gestione degli eventi di sicurezza (SIEM) per monitorare le connessioni e gli eventi di sicurezza
  • Crittografia dei backup dei dati

Accesso ai dati

IBM implementa misure di protezione per l'accesso ai dati.
  • Il controllo dell'accesso ai database è in atto ed è efficace.
  • Decision Intelligence fornisce interfacce di programmazione delle applicazioni (API) come representational state transfer (REST) per accedere ai dati del progetto e ai servizi decisionali in tempo reale. IBM implementa alcune protezioni, tra cui:
    • Hypertext Transfer Protocol Secure ( HTTPS ) per tutte le connessioni
    • Autenticazione di base o altri metodi di autenticazione
    • Autorizzazione adeguata per limitare l'accesso per ruolo all'API

Elaborazione dei dati

Quando gli archivi dei servizi decisionali vengono distribuiti, diventa disponibile un nuovo endpoint per ogni servizio decisionale. Il client invoca un servizio passando un payload per ottenere decisioni.

IBM implementa le seguenti linee guida di sicurezza quando si invocano le API REST con Decision Intelligence :
  • HTTPS con cifrari sicuri.
  • Protezione per proteggere l'infrastruttura dagli attacchi DOS.
Il client implementa le seguenti linee guida di sicurezza quando invoca le API REST con Decision Intelligence :
  • Sanifica correttamente il payload in ingresso.
  • Manipola accuratamente l'output di Decision Intelligence anche se è stato sanificato da Decision Intelligence.

Eliminazione dei dati

L'articolo 17 del GDPR stabilisce che gli interessati hanno il diritto di ottenere la rimozione dei propri dati personali dai sistemi dei responsabili del trattamento e degli incaricati del trattamento, senza indebito ritardo, in una serie di circostanze.

IBM implementa controlli e strumenti adeguati per soddisfare il diritto alla cancellazione.

Decision Intelligence non richiede alcun metodo speciale per la cancellazione dei dati. IBM è responsabile dell'implementazione di metodi appropriati per i propri supporti di memorizzazione al fine di eliminare in modo sicuro i dati, il che include l'"azzeramento" dei supporti, la riformattazione completa dei supporti di memorizzazione, se necessario. IBM è anche responsabile della cancellazione dei dati. Tuttavia, gli sviluppatori sono responsabili dell'eliminazione dei dati sui loro computer, ad esempio gli utenti che lavorano in Decision Designer.

Monitoraggio dei dati

IBM verifica, esamina e valuta regolarmente l'efficacia delle proprie misure tecniche e organizzative per conformarsi al GDPR. Queste misure includono valutazioni continue della privacy, modellazione delle minacce, registrazione centralizzata della sicurezza e monitoraggio.

Risposta ai diritti degli interessati

I dati personali memorizzati ed elaborati da Decision Intelligence rientrano nelle seguenti categorie:
  • Dati personali di base come nomi, nomi utente e password
  • Informazioni personali tecnicamente identificabili, come gli indirizzi Internet Protocol (IP) e i nomi di host a cui l'attività dell'utente può essere potenzialmente collegata.
  • Dati personali memorizzati nel testo delle norme. Come autore di regole, il cliente controlla le regole che scrive.
Questi dati sono essenziali per il funzionamento di un sistema decisionale efficace. IBM implementa metodi per rispondere alle seguenti richieste:
  • Elimina dati
  • Dati corretti
  • Modifica dati
  • Estrarre dati specifici da esportare in un altro sistema
  • Limitare l'uso dei dati all'interno del sistema complessivo