Quando si sente parlare di dati personali, è inevitabile correre con il pensiero al GDPR e alle importanti novità che dal prossimo 25 maggio porterà nella vita delle aziende e dei cittadini dell’Unione Europea. Questo, tuttavia, non significa che il fermento intorno al tema sia esclusiva del cosiddetto Vecchio Continente, come dimostrano due situazioni emerse dalle due sponde opposte dell’oceano Pacifico.

Una è quella cinese, dove nel 2017 si è cominciato ad applicare nuove leggi a tutela della sicurezza informatica e della protezione dei dati personali, aggiornando così un contesto ricco di problemi e determinando per le aziende nuove modalità di gestione dei dati dei clienti.

L’altra è quella statunitense, dove il contesto era più regolamentato di quello cinese ma dove la violazione della sicurezza di una delle tre principali società di fornitura di dati sul credito, avvenuta a metà dell’anno scorso, ha dato vita a cause legali e sollecitato l’attenzione dei legislatori su non pochi problemi da risolvere.

Gli esempi cinese e americano ci permettono di enucleare almeno un paio di punti fermi. Il primo riguarda la conformità: è questa, infatti, la keyword decisiva per affrontare come si deve il tema, complesso e importante. I governi devono necessariamente tenerne conto nel promulgare leggi in materia, assicurando continuità e trasparenza alla protezione dei dati personali.

Il secondo punto riguarda invece il software, elemento che da solo non è più sufficiente a garantire gli opportuni livelli di sicurezza richiesti dal contesto contemporaneo. Le funzionalità integrate nell’hardware consentono alle aziende di bloccare sul nascere le violazioni. Pensiamo per esempio alle soluzioni che offrono la crittografia ottimizzata tramite hardware di file e cartelle archiviati in locale: proteggono allo stesso tempo i dati con molteplici fattori di autenticazione e creano una difesa più forte contro gli hacker.

Si tratta di soluzioni ormai necessarie: come ha notato Yasser Rasheed, direttore della Business Client Security di Intel, «le aziende rischiano di dover pagare multe sempre più salate se non si curano della perdita di dati o delle violazioni della sicurezza». Lo conferma anche il GDPR: un’azienda che, volontariamente o meno, elabori i dati di un cliente senza che questi abbia prestato il proprio consenso rischia una multa che può arrivare al 4 per cento del reddito prodotto.

GDPR: un valore tutto da conquistare
La sua emanazione è considerata una vittoria per i diritti del consumatore nell’era digitale. Tuttavia, per chi guida le aziende il GDPR (General Data Protection Regulation) è un traguardo tutto da conquistare: il lavoro richiesto per soddisfare i requisiti di conformità stabiliti dalla nuova legislazione europea è ancora lungo e intenso, e il termine per l’adeguamento è ormai alle porte.

A ciò si aggiunge un secondo elemento critico: una volta in regola con il GDPR, le aziende – che inevitabilmente operano in un mercato globale – devono confrontarsi con le leggi di altri Paesi. Abbiamo prima citato l’esempio cinese, che da un lato è virtuoso per la volontà di avere norme a protezione dei dati personali; da un altro lato, però, è problematico per le aziende che operano su quel mercato, poiché la normativa non è chiara come lo è il GDPR e ciò crea seri problemi di uniformità.

Cosa fare, quindi? Attendere un nuovo intervento dei legislatori per arrivare a legislazioni locali che siano l’una il più possibile vicina all’altra? C’è davvero tutto questo tempo?

GDPR

La soluzione Intel®
La strada giusta è giocoforza un’altra, ed è quella dell’innovazione tecnologica. Da questo punto di vista, Intel® spiega come ogni soluzione sulla sicurezza dei dati debba includere la sicurezza degli endpoint: quella basata su silicio, poi, rappresenta una soluzione decisamente più robusta di altre.

I dispositivi basati sulla generazione più recente di processori Intel® Core™ vPro™ offrono un portafoglio di soluzioni di sicurezza ottimizzata tramite hardware. Un esempio è Intel® Authenticate, progettata per supportare sia diversi fattori di autenticazione sia l’elaborazione delle chiavi delle credenziali nei chipset più recenti, difficilmente accessibili dai ladri.

Intel® Authenticate, inoltre, si adatta alle policy e alle preferenze delle singole aziende, grazie all’integrazione fluida con Microsoft* SCCM (System Center Configuration Manager), GPO (Active Directory Group Policy Objects) e McAfee* Policy Orchestrator.

Tra gli elementi chiave del GDPR spicca la protezione della crittografia dei dati personali e la gestione delle chiavi, mezzi essenziali per assicurare la riservatezza e l’integrità dei dati stessi. La tecnologia ottimizzata tramite hardware offre una protezione dei file rafforzata e controllata a livello IT a partire dal della creazione e per tutto il ciclo di vita del file.