Cos'è un approccio olistico alla protezione dei dati?

La ricerca di Gartner® prevede che i dati personali del 75% della popolazione mondiale saranno trattati nell'ambito delle moderne normative sulla privacy entro il 2024.¹ Il tuo compito di data leader è quello di navigare in politiche e tecnologie sempre più complesse in modo da garantire che i dati sensibili siano accessibili e protetti. Protezione dei dati è il termine sotto il quale sono racchiuse privacy, conformità, sicurezza dei dati e etica dei dati. L'adozione di un approccio olistico alla protezione dei dati e alla cybersecurity è una salvaguardia contro i cyber-attacchi, compreso il ransomware, e mantiene la conformità normativa per evitare costose multe, fornire un'AI affidabile e creare esperienze eccezionali per i clienti.


Nel 2022, il costo delle violazioni dei dati ha raggiunto il massimo storico, con una media di 4,35 milioni di dollari.² E questo non tiene conto dei costi nascosti per la reputazione del marchio e la fedeltà dei clienti. I consumatori vogliono che i loro dati personali siano protetti e i politici hanno risposto con nuove norme sulla privacy. Le organizzazioni impreparate a questa nuova era con esigenze di conformità dei dati potrebbero pagare un prezzo elevato. Con l'emergere di ulteriori normative come GDPR, CCPA e LGPD, l'aspettativa globale per le organizzazioni è quella di integrare la protezione dei dati olistica nella loro strategia generale sui dati.

Con questo approccio non ci si limita a esaminare come vengono raccolti i dati e quindi come mantenerli conformi e privati; si cerca anche di capire come i dati sensibili vengono utilizzati nel mondo di oggi. Le organizzazioni sono costrette a porre domande come: È etico raccogliere questi dati? Cosa stiamo facendo con queste informazioni? Abbiamo condiviso le nostre intenzioni con le persone da cui abbiamo raccolto questi dati? Per quanto tempo e dove verranno conservati questi dati? Siamo aggiornati sulla gestione del rischio e sui progressi delle minacce informatiche? Chiunque si occupi di raccolta di dati, in particolare la leadership di un'organizzazione, dovrebbe essere estremamente preparato su questi argomenti.


"La questione parte davvero dall'alto", afferma Neera Mathur, Distinguished Engineer, CTO Trusted Data and Privacy Engineering Strategy and Solutions, IBM. "La famosa affermazione del CEO di IBM Arvind Krishna è: "La fiducia è la nostra licenza di operare". Credo che questo dica tutto. Quando una persona fornisce i propri dati a IBM e noi li gestiamo in modo appropriato, cioè li proteggiamo in modo corretto ed etico, aumentiamo la fiducia delle persone che lavorano insieme a noi. Per me, la responsabilità parte dai vertici e si estende a tutte le nostre aziende."

75%

La ricerca di Gartner® prevede che i dati personali del 75% della popolazione mondiale mondiale saranno trattati nell'ambito delle moderne normative sulla privacy entro il 2024.¹

4,35 M

Nel 2022, il costo delle violazioni dei dati ha raggiunto il massimo storico, con una media di 4,35 milioni di dollari.²

I pilastri della protezione dei dati

Tre pilastri fondamentali - l'etica dei dati, la privacy dei dati e la sicurezza dei dati - operano insieme sotto l'ombrello della protezione dei dati per supportare un quadro flessibile costruito per rispondere a normative e aspettative aziendali in continua evoluzione e per sostenere la fiducia degli utenti.

Pilastro #1

Introduzione

Etica dei dati

Le opinioni culturali dell'organizzazione sulla protezione dei dati influenzano il modo in cui le politiche sulla privacy e sulla sicurezza dei dati vengono promulgate ed eseguite. La Harvard Business School definisce l'"etica dei dati" come gli obblighi morali legati alla raccolta, alla protezione e all'utilizzo di informazioni di identificazione personale, nonché l'impatto che queste azioni hanno.³ Per prendere decisioni responsabili sui dati e promuovere un'AI affidabile, considera i seguenti principi di etica dei dati.

Proprietà

Proprietà

L'etica dei dati inizia con il sapere a chi appartengono i dati che si stanno utilizzando. Il fatto che un utente ti fornisca dei dati non significa che tu ne sia proprietario. Il consenso è d'obbligo, così come la protezione e il rispetto dei dati. Rispettare l'integrità dei dati significa non abusare mai dei dati ed eliminarli non appena si è finito di usarli.

Trasparenza

Trasparenza

In termini di protezione dei dati, la trasparenza significa essere chiari con i clienti su come vengono utilizzati i loro dati. Secondo il Pew Research Center, l'81% delle persone afferma che i rischi potenziali della raccolta dei dati superano i benefici.⁴ Per superare questa storica diffidenza, è necessario mettere gli utenti in condizione di comprendere gli scopi e il ciclo di vita dei dati dei clienti, in modo che possano sentirsi sicuri che la tua organizzazione li utilizzerà in modo corretto e con le migliori intenzioni.

Privacy

Privacy

Quando un'azienda raccoglie informazioni, le archivia e le analizza, tali informazioni non devono essere utilizzate, archiviate, condivise, mantenute, conservate o eliminate al di fuori degli scopi concordati per cui sono state originariamente ottenute. In questo caso entrano in gioco le strategie per la privacy dei dati, che aiutano a rafforzare le politiche di etica e sicurezza dei dati.

Intenzione

Intenzione

Che la tua organizzazione sia un fornitore di soluzioni o un provider digitale, devi sempre avere chiaro il tuo scopo quando utilizzi i dati e l'intelligenza artificiale. Un'AI affidabile garantisce che gli utenti comprendano come i dati e la tecnologia lavorano insieme e perché l'AI prende le decisioni che prende. Gli strumenti per aumentare la nostra fiducia nell'AI, come i toolkit esplicativi, le tassonomie delle tecniche di AI e le soluzioni di governance dell'AI, aiutano gli utenti a conoscere le tue intenzioni in modo che possano fidarsi della tua tecnologia, dei tuoi processi e dei risultati dell'utilizzo dei dati.

Prevenzione

Prevenzione

Le violazioni dei dati, gli attacchi ransomware e gli errori sono dannosi per i clienti e mettono a dura prova la loro pazienza, la loro fedeltà e la loro fiducia nella tua organizzazione. Poiché questi problemi possono sorgere e sorgeranno, è fondamentale mettere in atto misure di salvaguardia per la gestione del rischio. Uno studio IBM ha rilevato che le aziende che hanno implementato completamente AI e automazione come parte della loro strategia di sicurezza risparmiano in media 3,05 milioni di dollari in costi di violazione dei dati rispetto a quelle che devono ancora farlo.

Pilastro #2

Introduzione

Privacy dei dati

L'etica dei dati consiste nell'instaurare una cultura aziendale di comportamenti e pratiche di gestione dei dati basati su principi. Idealmente, questa cultura dell'etica e dell'alfabetizzazione dei dati viene adottata in tutta l'organizzazione e si riflette nei prodotti e nelle operazioni.La privacy dei dati, invece, consiste nel definire le politiche e le pratiche che attivano questi comportamenti di principio attraverso le persone, i processi aziendali e la tecnologia, e nel renderli operativi lungo tutto il ciclo di vita dei dati, dalla raccolta all'archiviazione. Questo metodo è l'essenza della creazione e dell'automazione, un quadro di governance dei dati solido come parte di un approccio al data fabric.

La governance dei dati aiuta a trovare un equilibrio tra la limitazione dell'accesso ai dati per garantire la privacy e la possibilità di un accesso più ampio ai dati per migliorare l'analisi. Per rendere più agevole l'utilizzo dei dati da parte dell'organizzazione e allo stesso tempo proteggere da accessi non autorizzati, è necessario implementare gli strumenti giusti per la privacy dei dati, come i controlli di accesso ai dati. Combina questi elementi con l'AI, ad esempio l'anonimizzazione dei dati sensibili, in modo che possano essere utilizzati in modo non identificabile o l'etichettatura dei dati, per consentire l'applicazione delle politiche.

Una corretta architettura dei dati, ad esempio un data fabric, unita a una rigorosa gestione dei dati, permette di garantire che i dati privati rimangano privati e sicuri, consentendo al contempo agli utenti di ricavarne informazioni.

"Il tuo quadro di protezione dei dati deve essere estremamente elastico e molto reattivo per poter affrontare le incognite delle modifiche normative, dei dati di terze parti, delle normative sull'intelligenza artificiale e dei prossimi 25 sviluppi, qualunque essi siano," afferma Lee Cox, Vice President, Services, Compliance & Research, Chief Privacy Office di IBM. La sinergia tra privacy, etica e governance dei dati è molto più ampia di quanto avessimo mai previsto. Ma la tecnologia di cui disponiamo oggi ci permette di affidarci con fiducia ai dati su scala, con un'efficienza molto maggiore rispetto al passato."

Vantaggi della privacy dei dati

Vantaggi della privacy dei dati

La privacy dei dati riguarda innanzitutto la protezione dei dati dei clienti e il mantenimento della fiducia in un contesto di normative mutevoli. Ma nel mercato di oggi è anche un fattore di differenziazione commerciale. "La privacy fa parte di una storia di vantaggio competitivo che tocca le pratiche di tutta la nostra azienda e contribuisce direttamente al fatturato, in quanto costruiamo la tecnologia che supporta il nostro programma di privacy a livello globale", afferma Christina Montgomery, Chief Privacy Officer di IBM.

L'introduzione del GDPR nel 2018 è stata una sfida per molte organizzazioni, incluso IBM, per accelerare lo sviluppo dei loro programmi di privacy. Per un'azienda globale, un primo passo logico consiste nell'armonizzare e consolidare i requisiti legali locali in un quadro globale di conformità alla privacy. Ad esempio, classificando e consolidando i metadati di migliaia di repository di dati esistenti in un data fabric centrale, IBM può ora determinare rapidamente quali tipi di informazioni personali vengono elaborate nell'azienda, da chi, e dove tali dati sono archiviati. Avere un quadro unificato sulla privacy (PDF, 4,7 MB) fornisce un approccio basato sui metadati e un'unica fonte attendibile che è stata fondamentale per ridurre l'esposizione di IBM al rischio normativo.

Scopri come essere al passo con le normative sulla privacy dei dati in continua evoluzione.

Elementi di privacy dei dati

Elementi di privacy dei dati

Le organizzazioni che vanno oltre la semplice conformità normativa possono consolidare la fiducia dei clienti e distinguersi dai concorrenti. Questo approccio olistico e adattivo alla privacy dei dati produce anche altri vantaggi:

Comprendere i rischi dei dati
Valutare l'uso dei dati e il rischio nei confronti delle responsabilità normative e dei clienti.

Proteggere la condivisione dei dati
Proteggere i dati personali con i controlli della cybersecurity per garantire esperienze attendibili.

Automatizzare la risposta agli incidenti
Rispondere in modo efficiente per rimediare ai problemi di rischio e di conformità e scalare più facilmente.

Pilastro #3

Introduzione

Sicurezza dei dati

"La tecnologia si evolve, ma anche le minacce crescono in modo esponenziale," afferma Mehdi Charafeddine, Distinguished Engineer e Global CTO for Data Platform Services di IBM. "Fortunatamente, esistono modi sempre più sofisticati per applicare la protezione dei dati e supportare la privacy dei dati."

Secondo Gartner, la sicurezza dei dati comprende i processi e le metodologie associate che proteggono gli asset informativi sensibili, in transito o stazionari. Per questo motivo la sicurezza dei dati si basa sugli strumenti e sul software utilizzati per proteggere la privacy dei dati, che si tratti di crittografia, autenticazione a più fattori, mascheramento, cancellazione o resilienza dei dati. Ma stabilire adeguati controlli e politiche è tanto una questione di cultura organizzativa quanto di implementazione delle app e degli algoritmi giusti.

Da un punto di vista tecnologico, è possibile salvaguardare i dati con l'architettura data fabric, che protegge i dati alla "front door", dove gli utenti interagiscono con i dati a livello di applicazione, e all'origine o "back door", dove i dati vengono generati e archiviati, per non parlare di tutto il resto. Questo approccio "front door, back door" è fondamentale per garantire l'adozione di politiche e controlli di sicurezza dei dati adeguati.

"Molti dei nostri clienti operano in diverse aree geografiche", afferma Priya Krishnan, Director of Product Management for Data Governance, Data Privacy and Data Science di IBM, "quindi i loro data scientist desiderano eseguire analisi in diverse aree geografiche. Ma spesso non possono condividere i dati a causa della presenza di silos o della mancanza di una governance centrale. La vecchia soluzione era "immagina e simula i dati e crea i tuoi modelli". Ma con l'implementazione del data fabric, un'organizzazione può fornire i dati ai data scientist con le giuste regole di governance e di privacy, in modo da avere la sensazione di gestire davvero un'iniziativa trasversale all'organizzazione."

Integrare le misure di sicurezza dei dati nella gestione dei dati end-to-end è importante per supportare sia la sicurezza che la privacy, soprattutto per i dati sensibili. Prendiamo ad esempio la ricerca medica in un ospedale. L'ospedale potrebbe collaborare con esperti di terze parti o data scientist che devono lavorare su dati o applicazioni specifiche senza poter vedere informazioni regolamentate o di identificazione personale. Le politiche automatizzate sui dati basate sui ruoli possono consentire la collaborazione con diverse parti, proteggendo al contempo i dati dal punto di vista della privacy e della conformità a livello di applicazione. Allo stesso tempo, per un'AI affidabile, i dati devono essere salvaguardati lì dove vengono archiviati, ad esempio nel database on-premises in cui sono stati raccolti per la prima volta. In caso contrario, le informazioni del paziente sono ancora vulnerabili se un cyber-criminale dovesse infiltrarsi in questi sistemi.

Quando la sicurezza dei dati viene applicata correttamente, incorpora persone, processi e tecnologie e costruisce la fiducia nell'AI. Esplora le seguenti best practice per rendere la sicurezza delle informazioni una priorità in tutte le aree aziendali.

Sapere dove risiedono i dati e chi vi ha accesso

Sapere dove risiedono i dati e chi vi ha accesso

Le fasi chiave nella protezione dei dati sensibili includono l'automazione della visibilità, la contestualizzazione, il controllo delle politiche di accesso e l'implementazione del monitoraggio continuo per identificare le vulnerabilità e i rischi prima che diventino violazioni.

Proteggere i dati per prevenire una violazione catastrofica

Proteggere i dati per prevenire una violazione catastrofica

Promuovere un approccio zero trust alla gestione dei dati con una suite integrata di funzionalità, tra cui copie di dati create automaticamente e isolate in modo sicuro, in grado di colmare le lacune della cybersecurity nelle implementazioni on-premises o nel cloud ibrido.

Semplificare la conformità

Semplificare la conformità

Affrontare il crescente numero di mandati di privacy è abbastanza difficile. Tenere il passo con le segnalazioni può essere un'altra difficoltà per il tuo team. Semplifica il processo con automazione, analytics e monitoraggio delle attività.

Dove inizia la protezione dei dati?

Inizia la tua strategia di protezione dei dati con le 6 fasi seguenti:

1

Mobilita la C-suite
Per mettere in atto la giusta strategia di protezione dei dati è necessario il consenso di tutta l'organizzazione, che inizia con il sostegno e la gestione da parte dei vertici dell'organizzazione.

2

Riunisci i tuoi team esecutivi
Istituisci comitati strategici incentrati sulla protezione dei dati. Questa fase richiede l'impegno dei dirigenti di più alto livello. Ad esempio, in IBM, a livello di SVP, il Comitato consultivo per la privacy e il Comitato etico guidano le politiche e creano un senso di missione intorno alla protezione dei dati. "Ci permette di convalidare la nostra strategia e, inoltre, è un forte acceleratore del processo decisionale e dell'influenza in tutta l'azienda", afferma Cox.

3

Collaborazione Spark
I comitati strategici dovrebbero riunirsi regolarmente per creare e convalidare la strategia di protezione dei dati. Questo processo mantiene le iniziative di alfabetizzazione dei dati al centro della protezione dei dati e degli obiettivi aziendali. Christopher Giardina, Data Fabric Architect di IBM con focus sulla governance dei dati e sulla privacy, sostiene che uno dei migliori modelli di collaborazione è quello tra gli uffici centrali dei dati, l'ufficio del CEO e gli uffici centrali della privacy.

4

Responsabilizza le linee di servizio
Incoraggia la leadership dell'organizzazione a diventare un'estensione del modello operativo di protezione dei dati. Con gli opportuni consigli strategici, una politica di protezione dei dati centralizzata e i necessari servizi e tecnologie educative, le linee di servizio e le unità aziendali possono lavorare in sincronia per realizzare gli obiettivi della strategia di protezione dei dati.

5

Unifica la strategia
Un quadro maturo di protezione dei dati allinea l'organizzazione attraverso un cambiamento culturale e riunisce divisioni e unità diverse con una strategia dei dati unificata. Se non solo il CDO, ma anche il CPO e il CIO possono parlare dei vantaggi competitivi della protezione dei dati, si costruirà un business case su come la fiducia e la trasparenza aumenteranno la crescita dei ricavi. "A livello aziendale, ciò significa che è necessario abbattere i silos tradizionali all'interno dell'organizzazione", afferma Cox.

6

Automatizza la governance
Per garantire la protezione dei dati e la privacy su scala, le organizzazioni devono creare un quadro di governance in modo che i dati siano accessibili e protetti. Un'architettura data fabric fornisce i metodi di cui la tua organizzazione ha bisogno per automatizzare la governance e la privacy dei dati e mantenere la resilienza indipendentemente da ciò che accadrà domani.

Case study

Una questione di fiducia

Quando le persone capiscono come funziona la tecnologia e la ritengono sicura e affidabile, sono molto più propense a fidarsi. Considera il flusso di lavoro sviluppato da IBM che prevede con precisione la risposta positiva o negativa dei pazienti a un farmaco per malattie infiammatorie croniche intestinali (IBD) nel 95% dei casi. Combinando i dati dei pazienti affetti da IBD e le tecniche di AI per studiare le risposte ai farmaci, la serie di algoritmi che ne è scaturita ha dimostrato che è possibile sbloccare la scatola nera dei dati sulle IBD e comprendere, prevedere e spiegare come le persone affette da IBD possano rispondere ai diversi farmaci in commercio e a quelli in fase di sviluppo.

È un viaggio continuo e iterativo

Un approccio olistico alla protezione dei dati non è un'operazione immediata. È un percorso continuo e iterativo che si evolve con il mutare delle leggi e delle normative, delle esigenze aziendali e delle aspettative dei clienti. I tuoi sforzi continui sono sicuramente utili. La strategia dei dati è un elemento di differenziazione competitiva che si colloca al centro di un'organizzazione basata sui dati.In definitiva, la protezione dei dati consiste nel favorire la fiducia. Attivando una strategia dei dati etica, sostenibile e adattabile, che garantisca la conformità e la sicurezza in un panorama di dati in continua evoluzione, trasformerai la tua organizzazione in un leader di mercato.

Fasi successive

Come iniziare?

La creazione della giusta architettura dei dati è un processo iterativo e si adatterà e crescerà nel tempo con il tuo business. Siamo qui per aiutarti.

Note a piè di pagina