Glossario PII & Privacy dei Dati

Definizioni chiare dei termini chiave sulla privacy, conformità e protezione dei dati utilizzati nel settore.

Termini di Privacy & Conformità

Informazioni Personamente Identificabili (PII)

Qualsiasi dato che può identificare un individuo specifico, come nomi, indirizzi email, numeri di previdenza sociale o numeri di telefono.

Anonimizzazione

Il processo irreversibile di alterazione dei dati in modo che gli individui non possano essere identificati, direttamente o indirettamente.

Pseudonimizzazione

Sostituzione dei dati identificabili con identificatori artificiali (pseudonimi) in modo che la re-identificazione richieda una chiave detenuta separatamente.

De-identificazione

Rimozione o oscuramento degli identificatori personali dai dati in modo che non possano più essere collegati a un individuo specifico senza informazioni aggiuntive.

Soggetto dei Dati

Una persona fisica identificata o identificabile i cui dati personali sono trattati da un titolare o un responsabile del trattamento.

Titolare del Trattamento

L'entità che determina le finalità e i mezzi del trattamento dei dati personali.

Responsabile del Trattamento

Un'entità che tratta i dati personali per conto di un titolare del trattamento, seguendo le istruzioni del titolare.

Consenso

Un'indicazione libera, specifica, informata e inequivocabile dell'accordo di un soggetto dei dati al trattamento dei propri dati personali.

Base Giuridica

Un fondamento legale in base al quale il trattamento dei dati personali è consentito, come il consenso, la necessità contrattuale, l'obbligo legale o l'interesse legittimo.

Minimizzazione dei Dati

Il principio secondo cui i dati personali raccolti devono essere adeguati, pertinenti e limitati a ciò che è necessario per la sua finalità.

Diritto alla Cancellazione

Il diritto di un soggetto dei dati di avere i propri dati personali cancellati quando non sono più necessari, noto anche come 'diritto all'oblio' ai sensi del GDPR.

Portabilità dei Dati

Il diritto dei soggetti dei dati di ricevere i propri dati personali in un formato strutturato, di uso comune e di trasferirli a un altro titolare.

Responsabile della Protezione dei Dati (DPO)

Una persona designata responsabile della supervisione della strategia di protezione dei dati di un'organizzazione e dell'assicurazione della conformità alle normative sulla privacy.

Valutazione d'Impatto sulla Protezione dei Dati (DPIA)

Un processo per identificare e minimizzare i rischi per la protezione dei dati di un progetto, richiesto dal GDPR per attività di trattamento ad alto rischio.

Violazione dei Dati

Un incidente di sicurezza in cui i dati personali vengono accessi, divulgati, alterati o distrutti senza autorizzazione.

Quadri Normativi

GDPR (Regolamento Generale sulla Protezione dei Dati)

Il regolamento dell'UE che governa il trattamento dei dati personali degli individui all'interno dello Spazio Economico Europeo, in vigore dal maggio 2018.

CCPA (California Consumer Privacy Act)

Una legge statale della California che concede ai consumatori diritti sulle proprie informazioni personali raccolte dalle aziende, in vigore dal gennaio 2020.

HIPAA (Health Insurance Portability and Accountability Act)

Una legge federale degli Stati Uniti che stabilisce standard per proteggere le informazioni sanitarie sensibili dei pazienti dalla divulgazione senza consenso.

ISO 27001

Uno standard internazionale per i sistemi di gestione della sicurezza delle informazioni (ISMS), che specifica i requisiti per stabilire, implementare e migliorare continuamente i controlli di sicurezza.

SOC 2 (System and Organization Controls 2)

Un quadro di auditing per le organizzazioni di servizi che valuta i controlli relativi alla sicurezza, disponibilità, integrità del trattamento, riservatezza e privacy.

Termini Tecnici

Riconoscimento di Entità Nominate (NER)

Una tecnica NLP che identifica e classifica le entità nominate nel testo in categorie predefinite come nomi di persone, luoghi e organizzazioni.

Elaborazione del Linguaggio Naturale (NLP)

Un ramo dell'intelligenza artificiale che consente ai computer di comprendere, interpretare e generare il linguaggio umano.

Riconoscitore di Modelli

Un rilevatore basato su regole che utilizza espressioni regolari e indizi contestuali per identificare specifici modelli di dati, come numeri di carte di credito o numeri di previdenza sociale.

Punteggio di Affidabilità

Un valore numerico compreso tra 0 e 1 che indica quanto è certo un motore di rilevamento che un pezzo di testo corrisponde a un tipo di entità specifico.

Espressione Regolare (Regex)

Una sequenza di caratteri che definisce un modello di ricerca, comunemente utilizzata per convalidare e rilevare formati di dati strutturati come numeri di telefono o indirizzi email.

AES-256-GCM

Un algoritmo di crittografia autenticata che utilizza una chiave a 256 bit con Galois/Counter Mode, fornendo sia la riservatezza che la verifica dell'integrità dei dati crittografati.

Crittografia Zero-Knowledge

Un'architettura di crittografia in cui solo l'utente detiene la chiave di decrittazione, il che significa che anche il fornitore del servizio non può accedere ai dati in chiaro.

Tokenizzazione

Sostituzione dei dati sensibili con token segnaposto non sensibili che possono essere mappati di nuovo ai dati originali tramite una ricerca sicura.

Mascheramento dei Dati

Oscuramento di dati specifici all'interno di un dataset in modo che le informazioni sensibili siano nascoste mentre i dati rimangono utilizzabili per test o analisi.

Redazione

La rimozione permanente di informazioni sensibili da un documento o dataset, sostituendole con un marcatore come [REDACTED].

Metodi di Anonimizzazione

Sostituire

Sostituisce PII rilevati con un segnaposto generico dello stesso tipo di entità, ad esempio sostituendo 'John Smith' con '<PERSON>'.

Mascherare

Oscura parzialmente PII sostituendo i caratteri con simboli di mascheramento, ad esempio trasformando '123-45-6789' in '***-**-6789'.

Redigere

Rimuove completamente PII rilevati dal testo, senza lasciare traccia del valore originale.

Hash

Converte PII in un hash crittografico di lunghezza fissa, consentendo una sostituzione coerente rendendo la retrocessione computazionalmente impraticabile.

Crittografare

Trasforma PII utilizzando la crittografia AES-256-GCM con una chiave detenuta dall'utente, abilitando la retrocessione autorizzata (de-anonimizzazione) quando necessario.

Domande Frequenti

Qual è la differenza tra anonimizzazione e pseudonimizzazione?

L'anonimizzazione rimuove irreversibilmente tutte le informazioni identificative, rendendo impossibile la re-identificazione. La pseudonimizzazione sostituisce gli identificatori con quelli artificiali mantenendo una chiave separata che consente la re-identificazione quando autorizzata. Ai sensi del GDPR, i dati pseudonimizzati sono comunque considerati dati personali.

Perché la rilevazione PII utilizza sia NLP che riconoscitori di modelli?

I modelli NLP rilevano entità dipendenti dal contesto come nomi di persone e luoghi che non hanno un formato fisso. I riconoscitori di modelli utilizzano espressioni regolari per catturare identificatori strutturati come numeri di previdenza sociale, numeri di carte di credito e numeri di telefono. Combinare entrambi gli approcci massimizza l'accuratezza della rilevazione su tutti i tipi di entità.

Che cos'è la crittografia zero-knowledge e perché è importante?

La crittografia zero-knowledge significa che solo tu detieni la chiave di decrittazione: il fornitore del servizio non può leggere i tuoi dati. Questo è importante perché anche in caso di violazione del server, i tuoi dati crittografati rimangono illeggibili senza la tua chiave, fornendo la massima protezione possibile dei dati.

In che modo la crittografia reversibile differisce dall'hashing?

L'hashing è una trasformazione unidirezionale: una volta che i dati sono stati hashati, l'originale non può essere recuperato. La crittografia reversibile (utilizzando AES-256-GCM) consente agli utenti autorizzati con la chiave corretta di decrittare e recuperare i dati originali, abilitando flussi di lavoro in cui è necessaria la de-anonimizzazione.

Proteggi i Dati Sensibili Oggi

Inizia ad anonimizzare PII con oltre 320 tipi di entità, 48 lingue e crittografia zero-knowledge.