Cos'è un approccio olistico alla protezione dei dati?
La ricerca di Gartner® prevede che i dati personali del 75% della popolazione mondiale saranno trattati nell'ambito delle moderne normative sulla privacy entro il 2024.¹ Il tuo compito di data leader è quello di navigare in politiche e tecnologie sempre più complesse in modo da garantire che i dati sensibili siano accessibili e protetti. Protezione dei dati è il termine sotto il quale sono racchiuse privacy, conformità, sicurezza dei dati e etica dei dati. L'adozione di un approccio olistico alla protezione dei dati e alla cybersecurity è una salvaguardia contro i cyber-attacchi, compreso il ransomware, e mantiene la conformità normativa per evitare costose multe, fornire un'AI affidabile e creare esperienze eccezionali per i clienti.
Nel 2022, il costo delle violazioni dei dati ha raggiunto il massimo storico, con una media di 4,35 milioni di dollari.² E questo non tiene conto dei costi nascosti per la reputazione del marchio e la fedeltà dei clienti. I consumatori vogliono che i loro dati personali siano protetti e i politici hanno risposto con nuove norme sulla privacy. Le organizzazioni impreparate a questa nuova era con esigenze di conformità dei dati potrebbero pagare un prezzo elevato. Con l'emergere di ulteriori normative come GDPR, CCPA e LGPD, l'aspettativa globale per le organizzazioni è quella di integrare la protezione dei dati olistica nella loro strategia generale sui dati.
Con questo approccio non ci si limita a esaminare come vengono raccolti i dati e quindi come mantenerli conformi e privati; si cerca anche di capire come i dati sensibili vengono utilizzati nel mondo di oggi. Le organizzazioni sono costrette a porre domande come: È etico raccogliere questi dati? Cosa stiamo facendo con queste informazioni? Abbiamo condiviso le nostre intenzioni con le persone da cui abbiamo raccolto questi dati? Per quanto tempo e dove verranno conservati questi dati? Siamo aggiornati sulla gestione del rischio e sui progressi delle minacce informatiche? Chiunque si occupi di raccolta di dati, in particolare la leadership di un'organizzazione, dovrebbe essere estremamente preparato su questi argomenti.
"La questione parte davvero dall'alto", afferma Neera Mathur, Distinguished Engineer, CTO Trusted Data and Privacy Engineering Strategy and Solutions, IBM. "La famosa affermazione del CEO di IBM Arvind Krishna è: "La fiducia è la nostra licenza di operare". Credo che questo dica tutto. Quando una persona fornisce i propri dati a IBM e noi li gestiamo in modo appropriato, cioè li proteggiamo in modo corretto ed etico, aumentiamo la fiducia delle persone che lavorano insieme a noi. Per me, la responsabilità parte dai vertici e si estende a tutte le nostre aziende."

La ricerca di Gartner® prevede che i dati personali del 75% della popolazione mondiale mondiale saranno trattati nell'ambito delle moderne normative sulla privacy entro il 2024.¹

Nel 2022, il costo delle violazioni dei dati ha raggiunto il massimo storico, con una media di 4,35 milioni di dollari.²
La famosa affermazione del CEO di IBM Arvind Krishna è: "La fiducia è la nostra licenza di operare." Credo che questo dica tutto. Quando una persona fornisce i propri dati a IBM e noi li gestiamo in modo appropriato, cioè li proteggiamo in modo corretto ed etico, aumentiamo la fiducia delle persone che lavorano insieme a noi. Per me, la responsabilità parte dai vertici e si estende a tutte le nostre aziende.
Neera Mathur
Distinguished Engineer, CTO Trusted Data and Privacy Engineering Strategy and Solutions
IBM
I pilastri della protezione dei dati
Tre pilastri fondamentali - l'etica dei dati, la privacy dei dati e la sicurezza dei dati - operano insieme sotto l'ombrello della protezione dei dati per supportare un quadro flessibile costruito per rispondere a normative e aspettative aziendali in continua evoluzione e per sostenere la fiducia degli utenti.
Pilastro #1
Proprietà
Proprietà
L'etica dei dati inizia con il sapere a chi appartengono i dati che si stanno utilizzando. Il fatto che un utente ti fornisca dei dati non significa che tu ne sia proprietario. Il consenso è d'obbligo, così come la protezione e il rispetto dei dati. Rispettare l'integrità dei dati significa non abusare mai dei dati ed eliminarli non appena si è finito di usarli.
Trasparenza
Trasparenza
In termini di protezione dei dati, la trasparenza significa essere chiari con i clienti su come vengono utilizzati i loro dati. Secondo il Pew Research Center, l'81% delle persone afferma che i rischi potenziali della raccolta dei dati superano i benefici.⁴ Per superare questa storica diffidenza, è necessario mettere gli utenti in condizione di comprendere gli scopi e il ciclo di vita dei dati dei clienti, in modo che possano sentirsi sicuri che la tua organizzazione li utilizzerà in modo corretto e con le migliori intenzioni.
Privacy
Privacy
Quando un'azienda raccoglie informazioni, le archivia e le analizza, tali informazioni non devono essere utilizzate, archiviate, condivise, mantenute, conservate o eliminate al di fuori degli scopi concordati per cui sono state originariamente ottenute. In questo caso entrano in gioco le strategie per la privacy dei dati, che aiutano a rafforzare le politiche di etica e sicurezza dei dati.
Intenzione
Intenzione
Che la tua organizzazione sia un fornitore di soluzioni o un provider digitale, devi sempre avere chiaro il tuo scopo quando utilizzi i dati e l'intelligenza artificiale. Un'AI affidabile garantisce che gli utenti comprendano come i dati e la tecnologia lavorano insieme e perché l'AI prende le decisioni che prende. Gli strumenti per aumentare la nostra fiducia nell'AI, come i toolkit esplicativi, le tassonomie delle tecniche di AI e le soluzioni di governance dell'AI, aiutano gli utenti a conoscere le tue intenzioni in modo che possano fidarsi della tua tecnologia, dei tuoi processi e dei risultati dell'utilizzo dei dati.
Prevenzione
Prevenzione
Le violazioni dei dati, gli attacchi ransomware e gli errori sono dannosi per i clienti e mettono a dura prova la loro pazienza, la loro fedeltà e la loro fiducia nella tua organizzazione. Poiché questi problemi possono sorgere e sorgeranno, è fondamentale mettere in atto misure di salvaguardia per la gestione del rischio. Uno studio IBM ha rilevato che le aziende che hanno implementato completamente AI e automazione come parte della loro strategia di sicurezza risparmiano in media 3,05 milioni di dollari in costi di violazione dei dati rispetto a quelle che devono ancora farlo.
Pilastro #2
Vantaggi della privacy dei dati
Vantaggi della privacy dei dati
La privacy dei dati riguarda innanzitutto la protezione dei dati dei clienti e il mantenimento della fiducia in un contesto di normative mutevoli. Ma nel mercato di oggi è anche un fattore di differenziazione commerciale. "La privacy fa parte di una storia di vantaggio competitivo che tocca le pratiche di tutta la nostra azienda e contribuisce direttamente al fatturato, in quanto costruiamo la tecnologia che supporta il nostro programma di privacy a livello globale", afferma Christina Montgomery, Chief Privacy Officer di IBM.
L'introduzione del GDPR nel 2018 è stata una sfida per molte organizzazioni, incluso IBM, per accelerare lo sviluppo dei loro programmi di privacy. Per un'azienda globale, un primo passo logico consiste nell'armonizzare e consolidare i requisiti legali locali in un quadro globale di conformità alla privacy. Ad esempio, classificando e consolidando i metadati di migliaia di repository di dati esistenti in un data fabric centrale, IBM può ora determinare rapidamente quali tipi di informazioni personali vengono elaborate nell'azienda, da chi, e dove tali dati sono archiviati. Avere un quadro unificato sulla privacy (PDF, 4,7 MB) fornisce un approccio basato sui metadati e un'unica fonte attendibile che è stata fondamentale per ridurre l'esposizione di IBM al rischio normativo.
Scopri come essere al passo con le normative sulla privacy dei dati in continua evoluzione.
Elementi di privacy dei dati
Elementi di privacy dei dati
Le organizzazioni che vanno oltre la semplice conformità normativa possono consolidare la fiducia dei clienti e distinguersi dai concorrenti. Questo approccio olistico e adattivo alla privacy dei dati produce anche altri vantaggi:
Comprendere i rischi dei dati
Valutare l'uso dei dati e il rischio nei confronti delle responsabilità normative e dei clienti.
Proteggere la condivisione dei dati
Proteggere i dati personali con i controlli della cybersecurity per garantire esperienze attendibili.
Automatizzare la risposta agli incidenti
Rispondere in modo efficiente per rimediare ai problemi di rischio e di conformità e scalare più facilmente.
Pilastro #3
Sapere dove risiedono i dati e chi vi ha accesso
Sapere dove risiedono i dati e chi vi ha accesso
Le fasi chiave nella protezione dei dati sensibili includono l'automazione della visibilità, la contestualizzazione, il controllo delle politiche di accesso e l'implementazione del monitoraggio continuo per identificare le vulnerabilità e i rischi prima che diventino violazioni.
Proteggere i dati per prevenire una violazione catastrofica
Proteggere i dati per prevenire una violazione catastrofica
Promuovere un approccio zero trust alla gestione dei dati con una suite integrata di funzionalità, tra cui copie di dati create automaticamente e isolate in modo sicuro, in grado di colmare le lacune della cybersecurity nelle implementazioni on-premises o nel cloud ibrido.
Semplificare la conformità
Semplificare la conformità
Affrontare il crescente numero di mandati di privacy è abbastanza difficile. Tenere il passo con le segnalazioni può essere un'altra difficoltà per il tuo team. Semplifica il processo con automazione, analytics e monitoraggio delle attività.
Dove inizia la protezione dei dati?
Inizia la tua strategia di protezione dei dati con le 6 fasi seguenti:
1
Mobilita la C-suite
Per mettere in atto la giusta strategia di protezione dei dati è necessario il consenso di tutta l'organizzazione, che inizia con il sostegno e la gestione da parte dei vertici dell'organizzazione.
2
Riunisci i tuoi team esecutivi
Istituisci comitati strategici incentrati sulla protezione dei dati. Questa fase richiede l'impegno dei dirigenti di più alto livello. Ad esempio, in IBM, a livello di SVP, il Comitato consultivo per la privacy e il Comitato etico guidano le politiche e creano un senso di missione intorno alla protezione dei dati. "Ci permette di convalidare la nostra strategia e, inoltre, è un forte acceleratore del processo decisionale e dell'influenza in tutta l'azienda", afferma Cox.
3
Collaborazione Spark
I comitati strategici dovrebbero riunirsi regolarmente per creare e convalidare la strategia di protezione dei dati. Questo processo mantiene le iniziative di alfabetizzazione dei dati al centro della protezione dei dati e degli obiettivi aziendali. Christopher Giardina, Data Fabric Architect di IBM con focus sulla governance dei dati e sulla privacy, sostiene che uno dei migliori modelli di collaborazione è quello tra gli uffici centrali dei dati, l'ufficio del CEO e gli uffici centrali della privacy.
4
Responsabilizza le linee di servizio
Incoraggia la leadership dell'organizzazione a diventare un'estensione del modello operativo di protezione dei dati. Con gli opportuni consigli strategici, una politica di protezione dei dati centralizzata e i necessari servizi e tecnologie educative, le linee di servizio e le unità aziendali possono lavorare in sincronia per realizzare gli obiettivi della strategia di protezione dei dati.
5
Unifica la strategia
Un quadro maturo di protezione dei dati allinea l'organizzazione attraverso un cambiamento culturale e riunisce divisioni e unità diverse con una strategia dei dati unificata. Se non solo il CDO, ma anche il CPO e il CIO possono parlare dei vantaggi competitivi della protezione dei dati, si costruirà un business case su come la fiducia e la trasparenza aumenteranno la crescita dei ricavi. "A livello aziendale, ciò significa che è necessario abbattere i silos tradizionali all'interno dell'organizzazione", afferma Cox.
6
Automatizza la governance
Per garantire la protezione dei dati e la privacy su scala, le organizzazioni devono creare un quadro di governance in modo che i dati siano accessibili e protetti. Un'architettura data fabric fornisce i metodi di cui la tua organizzazione ha bisogno per automatizzare la governance e la privacy dei dati e mantenere la resilienza indipendentemente da ciò che accadrà domani.
Case study
Una questione di fiducia
Quando le persone capiscono come funziona la tecnologia e la ritengono sicura e affidabile, sono molto più propense a fidarsi. Considera il flusso di lavoro sviluppato da IBM che prevede con precisione la risposta positiva o negativa dei pazienti a un farmaco per malattie infiammatorie croniche intestinali (IBD) nel 95% dei casi. Combinando i dati dei pazienti affetti da IBD e le tecniche di AI per studiare le risposte ai farmaci, la serie di algoritmi che ne è scaturita ha dimostrato che è possibile sbloccare la scatola nera dei dati sulle IBD e comprendere, prevedere e spiegare come le persone affette da IBD possano rispondere ai diversi farmaci in commercio e a quelli in fase di sviluppo.

È un viaggio continuo e iterativo
Un approccio olistico alla protezione dei dati non è un'operazione immediata. È un percorso continuo e iterativo che si evolve con il mutare delle leggi e delle normative, delle esigenze aziendali e delle aspettative dei clienti. I tuoi sforzi continui sono sicuramente utili. La strategia dei dati è un elemento di differenziazione competitiva che si colloca al centro di un'organizzazione basata sui dati.In definitiva, la protezione dei dati consiste nel favorire la fiducia. Attivando una strategia dei dati etica, sostenibile e adattabile, che garantisca la conformità e la sicurezza in un panorama di dati in continua evoluzione, trasformerai la tua organizzazione in un leader di mercato.
Fasi successive
Come iniziare?
La creazione della giusta architettura dei dati è un processo iterativo e si adatterà e crescerà nel tempo con il tuo business. Siamo qui per aiutarti.
Note a piè di pagina
¹Gartner Identifies Top Five Trends in Privacy Through 2024 (link esterno a ibm.com), comunicato stampa, Gartner, 31 maggio 2022.
²Cost of a Data Breach Report 2022 (PDF, 2,4 MB), un report del Ponemon Institute sponsorizzato da IBM Security®, luglio 2022.
³ 5 Principles of Data Ethics for Business, Business Insights blog (link esterno a ibm.com), Harvard Business School Online, 16 marzo 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information (link esterno a ibm.com), Pew Research Center, 15 novembre 2019.