Profilazione vs. Anonimizzazione
STEFANO TAGLIABUE
Milano, 29 GENNAIO 2016
#READY4EUDATAP
#READY4EUDATAP
Profilazione
Profiling: “any form of automated processing of personal data consisting of using those data to evaluate
certain personal aspects relating to a natural person, in particular to analyse or predict aspects
concerning that natural person's performance at work, economic situation, health, personal preferences,
interests, reliability, behaviour, location or movements” [Art. 4.3(aa)]
Adempimenti
 Applicazione delle norme del Regolamento (basi legali per il trattamento, principi privacy, ecc.), con
specifiche misure di salvaguardia (es. PIA) [Recital 58a]
 Informativa per gli interessati, anche su logiche applicate al trattamento dei dati e possibili
conseguenze [Recital 48, Art. 14(h)]
 Diritti di accesso (es. conoscere logiche, finalità e possibili conseguenze del trattamento dei propri
dati) [Recital 51, Art. 15(h)] e diritto di opposizione, in base alla situazione dell’interessato [Art. 19]
 Data protection impact assessment, in caso di sistematica ed estensiva valutazione di aspetti
personali basata su trattamenti automatizzati, inclusa la profilazione, che costituisce la base per
decisioni aventi effetti legali o impatti significativi su un individuo [Recital 71, Art. 33.2(a)]
NOTA: le presenti slide fanno riferimento al “compromise text” di GDPR, emerso dal trilogo tra CE, PE e Consiglio
ed inviato dal Consiglio il 15 dicembre 2015
#READY4EUDATAP
Profilazione
“Automated individual decision making, including profiling” [Recital 58, Art. 20]
 ammesso solo se (in alternativa):
a) necessario ai fini di un contratto stipulato con l’interessato;
b) autorizzato dalla legge di uno Stato membro;
c) basato sul consenso dell’interessato (“explicit” vs. “unambiguous” consent).
 Misure idonee a proteggere i diritti degli interessati, compreso il diritto di ottenere un intervento
umano, di esprimere i propri punti di vista e di contestare le decisioni automatizzate.
 Di norma non ammesso per dati sensibili (salute, opinioni politiche, orientamento sessuale, ecc.)
Possibili in futuro linee guida del EDPS [Art. 66.1(ba)]
#READY4EUDATAP
Anonimizzazione
Anonymous information: “information which does not relate to an identified or identifiable natural
person or to data rendered anonymous in such a way that the data subject is not or no longer
identifiable”
 Il Regolamento non si applica al trattamento di informazioni anonime
 Per stabilire se l’interessato sia identificabile, occorre tenere conto di “all the means reasonably likely
to be used”, tenendo conto dei relativi costi, tempi e tecnologie disponibili [Recital 23]
Pro: Il trattamento di informazioni anonime non è soggetto al Regolamento
Contro: Impossibilità oggettiva di correlare i dati relativi allo stesso soggetto (anonimo)
(es. è possibile rispondere a domande del tipo: “quanti utenti hanno fruito del servizio?” ma non a domande del tipo:
“degli utenti che hanno fruito del servizio X, quanti hanno anche fruito del servizio Y?”)
Possibili metodi: cancellazione di tutte le informazioni identificative, cifratura e distruzione della relativa
chiave, …
Attenzione al rischio di re-identificazione
#READY4EUDATAP
Use case: Trentino Open Living Data
Overview
Analisi di flussi di dati derivati da CDR (traffico telefonico e navigazione internet)
anonimizzati, utilizzati per varie finalità, quali correlazione tra picchi di traffico e
determinati eventi, stima delle aree di provenienza dei visitatori di una mostra, ecc.
(Parte di un più ampio progetto di creazione di una piattaforma di raccolta, analisi e
condivisione dei dati di un territorio, es. consumi di energia, traffico veicolare, traffico
telefonico, per supportare decisioni di aziende e istituzioni, offrire servizi ai cittadini,
monitorare fenomeni sociali, ecc.)
Principali misure di privacy e protezione dei dati
 Struttura dedicata (Laboratorio SKIL), separata organizzativamente e fisicamente dalle funzioni di TI.
 I CDR sono anonimizzati (es. cancellando i numeri chiamanti e chiamati) nei sistemi di TI, prima dell’invio allo SKIL.
 Solo dati già raccolti e trattati da TI sono anonimizzati e inviati allo SKIL (i dati non sono raccolti apposta per il
progetto).
 Finalità limitate alla individuazione di trend e correlazioni nei dati, senza alcun effetto su singoli individui. Solo
informazioni statistiche, aggregate e anonime, sono communicate a terzi.
 Dopo la trasmissione allo SKIL, i CDR anonimizzati sono cancellati dai sistemi di TI.
 Misure di sicurezza per la protezione dei dati durante la trasmissione e il trattamento.
#READY4EUDATAP
Pseudonimizzazione
Pseudonymisation: “the processing of personal data in such a way that the data can no longer be
attributed to a specific data subject without the use of additional information, as long as such additional
information is kept separately and subject to technical and organisational measures to ensure non-
attribution to an identified or identifiable person” [Art. 4.3b]
Considerazioni generali:
 I dati pseudonimizzati, che possono essere riattribuiti ad un individuo con l’uso di informazioni
aggiuntive, devono essere considerati dati personali [Recital 23]
 La pseudonimizzazione può ridurre i rischi per gli interessati ed aiutare a rispettare i requisiti privacy
[Recital 23a]
 Conservazione separata delle informazioni aggiutive che consentirebbero di riattribuire i dati
pseudonimizzati [Recital 23c]
 Una delle misure applicabili per realizzare i requisiti di privacy by design [Recital 61, Art. 23] e di
sicurezza dei dati [Art. 30]
 “Unauthorized reversal of pseudonymisation”: elemento da considerare nella valutazione dei rischi
privacy [Recital 60a] e possibile causa di data breach [Recital 67]
#READY4EUDATAP
Pseudonimizzazione
Ruolo nel trattamento dei dati personali:
 Elemento da considerare nella valutazione di compatibilità del trattamento dei dati per finalità diverse
da quelle per cui erano stati inizialmente raccolti (es. Big Data analytics) [Art. 6,3a]
Pro: Possibilità di correlare i dati relativi ad uno stesso soggetto (sconosciuto)
(es. è possibile rispondere a domande del tipo: “degli utenti che hanno fruito del servizio X, quanti hanno anche
fruito del servizio Y?”)
Contro: Il trattamento rientra nel campo di applicazione della normativa privacy, con i relativi vincoli
Possibili metodi: crittografia unidirezionale (algoritmi di hashing), …
Requisiti di separazione funzionale
#READY4EUDATAP
Use case: Matrici O/D
Overview
Analisi di dati presenti nella rete mobile, per realizzare matrici
origine/destinazione (O/D), cioè tabelle che descrivono la
mobilità della popolazione in una data area, ad esempio per
supportare enti che gestiscono infrastrutture di trasporto, strade,
trasporti pubblici, ecc.
Principali misure di privacy e protezione dei dati
 Crittografia unidirezionale (hashing) per sostiture i dati identificativi (es. IMSI) con codici irreversibili.
 Trattamenti limitati ad analisi aggregated, senza alcun effetto su singoli individui.
 I dati grezzi non sono mai comunicati a terzi.
 Non sono raccolti dati ulteriori rispetto a quelli già presenti nei nodi della rete cellulare (es. non sono utilizzate le
funzionalità di localizzazione attiva della rete).
 Le chiavi di inizializzazione dell’algoritmo di hash sono cambiate periodicamente.
 Particolare cura per escludere gli attributi rari (es.traiettorie da/verso case isolate): 1) aree e intervalli di tempo
sufficientemente ampi, 2) cancellazione dalla matrice dei valori corrispondenti ad un solo spostamento.
Il Garante Privacy non ha rilevato particolari criticità, dall’esame della documentazione del progetto.
#READY4EUDATAP
WP 29 Opinions
L’Article 29 Working Party raggruppa le Data Protection Authorities degli Stati membri della UE. I suoi
pareri, pur non avendo carattere cogente, rappresentano importanti riferimenti per l’interpretazione e
l’applicazione della normativa privacy.
Opinion 3/2013 sulla limitazione delle finalità
Riguardo i Big Data, sono descritti due possibili scenari:
 quando l’analisi mira a prevedere preferenze personali, comportamenti e attitudini dei singoli clienti, al
fine di informare misure o decisioni prese verso di loro, è necessario il relativo consenso (opt-in);
 quando l’analisi mira solo ad individuare trend e correlazioni nelle informazioni, senza effetti su singoli
individui, il concetto di separazione funzionale gioca un ruolo chiave. A tal fine, dovrebbero essere
adottate misure, quali l’anonimizzazione, per garantire che i dati non siano disponibili per supportare
misure o decisioni verso gli individui.
Opinion 5/2014 sulle tecniche di anonimizzazione
 Dettagliata analisi, sotto il profilo privacy, delle differenti tecniche di anonimizzazione
 Indicazioni per la corretta applicazione delle tecniche di anonimizzazione e per limitare il rischio di re-
identificazione
 La pseudonimizzazione è considerata un’utile misura di sicurezza ma non un metodo di
anonimizzazione.
#READY4EUDATAP
Facci una domanda sul Blog
Contattaci su Twitter

More Related Content

PDF
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
PDF
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
PDF
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
PDF
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
PDF
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
PDF
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
PDF
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
PDF
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR

What's hot (17)

PDF
SMAU Milano 2017 - Conformità GDPR
PDF
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
PDF
GDPR Navigator La soluzione per le PMI
PDF
La sicurezza nel regolamento 679/2016 (GDPR)
PPTX
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
PDF
The Dark Side of the GDPR: dalla compliance alla formazione
PDF
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
PDF
La gestione dei database secondo il GDPR - SQL Server
PDF
Slide webinar SUPSI GDPR
PDF
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
PPTX
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
PDF
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
PPTX
GDPR - Sicurezza informatica
PDF
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
PDF
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
PPTX
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
PDF
ODCEC Palermo 2018 04 12 GDPR BERTOLINO
SMAU Milano 2017 - Conformità GDPR
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
GDPR Navigator La soluzione per le PMI
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
The Dark Side of the GDPR: dalla compliance alla formazione
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
La gestione dei database secondo il GDPR - SQL Server
Slide webinar SUPSI GDPR
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
GDPR - Sicurezza informatica
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
ODCEC Palermo 2018 04 12 GDPR BERTOLINO
Ad

Similar to #Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue (20)

PPT
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
PDF
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
PDF
Nuove sfide per la privacy avv. stella
PPTX
Semplificazioni privacy studi legali
PDF
Sviluppare e progettare secondo il principio data protection by design and by...
PPTX
Able Tech - SMAU Milano 2017
PPTX
Smau Milano 2016 - Andrea Michinelli e Stefano Ricci | Geotagging
PDF
wp2privacy slides Gdpr
PDF
Lezione2 Tucci diritti in rete gdpr
PDF
R. Villano - Concetti di privacy
PPTX
Digital transformation: Smart Working, sicurezza e dati personali
PDF
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
PDF
Franco Cardin - SMAU Padova 2017
PDF
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
PDF
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
PDF
Smau Padova 2019 Davide Giribaldi (Assintel)
PPT
Axioma privacy 29.2.12
PPT
Breve Guida Esplicativa del GDPR
PDF
GDPR - WP29, linee guida
PPT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
Nuove sfide per la privacy avv. stella
Semplificazioni privacy studi legali
Sviluppare e progettare secondo il principio data protection by design and by...
Able Tech - SMAU Milano 2017
Smau Milano 2016 - Andrea Michinelli e Stefano Ricci | Geotagging
wp2privacy slides Gdpr
Lezione2 Tucci diritti in rete gdpr
R. Villano - Concetti di privacy
Digital transformation: Smart Working, sicurezza e dati personali
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
Franco Cardin - SMAU Padova 2017
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
Smau Padova 2019 Davide Giribaldi (Assintel)
Axioma privacy 29.2.12
Breve Guida Esplicativa del GDPR
GDPR - WP29, linee guida
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Ad

More from EuroPrivacy (6)

PDF
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
PDF
Europrivacy Guasconi il dpo e gli schemi di certificazione
PPTX
Meeting with the sponsors (Nov 25th, 2016) - plan
PPTX
Meeting with the sponsors (Nov 25th, 2016) - status
PDF
#Ready4EUdataP Il GDPR: obbiettivi, innovazioni, compromessi, Cosimo Comella,...
PDF
#Ready4EUdataP Data Processor: nuove responsabilità per i fornitori di serviz...
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
Europrivacy Guasconi il dpo e gli schemi di certificazione
Meeting with the sponsors (Nov 25th, 2016) - plan
Meeting with the sponsors (Nov 25th, 2016) - status
#Ready4EUdataP Il GDPR: obbiettivi, innovazioni, compromessi, Cosimo Comella,...
#Ready4EUdataP Data Processor: nuove responsabilità per i fornitori di serviz...

#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue

  • 1. Profilazione vs. Anonimizzazione STEFANO TAGLIABUE Milano, 29 GENNAIO 2016 #READY4EUDATAP
  • 2. #READY4EUDATAP Profilazione Profiling: “any form of automated processing of personal data consisting of using those data to evaluate certain personal aspects relating to a natural person, in particular to analyse or predict aspects concerning that natural person's performance at work, economic situation, health, personal preferences, interests, reliability, behaviour, location or movements” [Art. 4.3(aa)] Adempimenti  Applicazione delle norme del Regolamento (basi legali per il trattamento, principi privacy, ecc.), con specifiche misure di salvaguardia (es. PIA) [Recital 58a]  Informativa per gli interessati, anche su logiche applicate al trattamento dei dati e possibili conseguenze [Recital 48, Art. 14(h)]  Diritti di accesso (es. conoscere logiche, finalità e possibili conseguenze del trattamento dei propri dati) [Recital 51, Art. 15(h)] e diritto di opposizione, in base alla situazione dell’interessato [Art. 19]  Data protection impact assessment, in caso di sistematica ed estensiva valutazione di aspetti personali basata su trattamenti automatizzati, inclusa la profilazione, che costituisce la base per decisioni aventi effetti legali o impatti significativi su un individuo [Recital 71, Art. 33.2(a)] NOTA: le presenti slide fanno riferimento al “compromise text” di GDPR, emerso dal trilogo tra CE, PE e Consiglio ed inviato dal Consiglio il 15 dicembre 2015
  • 3. #READY4EUDATAP Profilazione “Automated individual decision making, including profiling” [Recital 58, Art. 20]  ammesso solo se (in alternativa): a) necessario ai fini di un contratto stipulato con l’interessato; b) autorizzato dalla legge di uno Stato membro; c) basato sul consenso dell’interessato (“explicit” vs. “unambiguous” consent).  Misure idonee a proteggere i diritti degli interessati, compreso il diritto di ottenere un intervento umano, di esprimere i propri punti di vista e di contestare le decisioni automatizzate.  Di norma non ammesso per dati sensibili (salute, opinioni politiche, orientamento sessuale, ecc.) Possibili in futuro linee guida del EDPS [Art. 66.1(ba)]
  • 4. #READY4EUDATAP Anonimizzazione Anonymous information: “information which does not relate to an identified or identifiable natural person or to data rendered anonymous in such a way that the data subject is not or no longer identifiable”  Il Regolamento non si applica al trattamento di informazioni anonime  Per stabilire se l’interessato sia identificabile, occorre tenere conto di “all the means reasonably likely to be used”, tenendo conto dei relativi costi, tempi e tecnologie disponibili [Recital 23] Pro: Il trattamento di informazioni anonime non è soggetto al Regolamento Contro: Impossibilità oggettiva di correlare i dati relativi allo stesso soggetto (anonimo) (es. è possibile rispondere a domande del tipo: “quanti utenti hanno fruito del servizio?” ma non a domande del tipo: “degli utenti che hanno fruito del servizio X, quanti hanno anche fruito del servizio Y?”) Possibili metodi: cancellazione di tutte le informazioni identificative, cifratura e distruzione della relativa chiave, … Attenzione al rischio di re-identificazione
  • 5. #READY4EUDATAP Use case: Trentino Open Living Data Overview Analisi di flussi di dati derivati da CDR (traffico telefonico e navigazione internet) anonimizzati, utilizzati per varie finalità, quali correlazione tra picchi di traffico e determinati eventi, stima delle aree di provenienza dei visitatori di una mostra, ecc. (Parte di un più ampio progetto di creazione di una piattaforma di raccolta, analisi e condivisione dei dati di un territorio, es. consumi di energia, traffico veicolare, traffico telefonico, per supportare decisioni di aziende e istituzioni, offrire servizi ai cittadini, monitorare fenomeni sociali, ecc.) Principali misure di privacy e protezione dei dati  Struttura dedicata (Laboratorio SKIL), separata organizzativamente e fisicamente dalle funzioni di TI.  I CDR sono anonimizzati (es. cancellando i numeri chiamanti e chiamati) nei sistemi di TI, prima dell’invio allo SKIL.  Solo dati già raccolti e trattati da TI sono anonimizzati e inviati allo SKIL (i dati non sono raccolti apposta per il progetto).  Finalità limitate alla individuazione di trend e correlazioni nei dati, senza alcun effetto su singoli individui. Solo informazioni statistiche, aggregate e anonime, sono communicate a terzi.  Dopo la trasmissione allo SKIL, i CDR anonimizzati sono cancellati dai sistemi di TI.  Misure di sicurezza per la protezione dei dati durante la trasmissione e il trattamento.
  • 6. #READY4EUDATAP Pseudonimizzazione Pseudonymisation: “the processing of personal data in such a way that the data can no longer be attributed to a specific data subject without the use of additional information, as long as such additional information is kept separately and subject to technical and organisational measures to ensure non- attribution to an identified or identifiable person” [Art. 4.3b] Considerazioni generali:  I dati pseudonimizzati, che possono essere riattribuiti ad un individuo con l’uso di informazioni aggiuntive, devono essere considerati dati personali [Recital 23]  La pseudonimizzazione può ridurre i rischi per gli interessati ed aiutare a rispettare i requisiti privacy [Recital 23a]  Conservazione separata delle informazioni aggiutive che consentirebbero di riattribuire i dati pseudonimizzati [Recital 23c]  Una delle misure applicabili per realizzare i requisiti di privacy by design [Recital 61, Art. 23] e di sicurezza dei dati [Art. 30]  “Unauthorized reversal of pseudonymisation”: elemento da considerare nella valutazione dei rischi privacy [Recital 60a] e possibile causa di data breach [Recital 67]
  • 7. #READY4EUDATAP Pseudonimizzazione Ruolo nel trattamento dei dati personali:  Elemento da considerare nella valutazione di compatibilità del trattamento dei dati per finalità diverse da quelle per cui erano stati inizialmente raccolti (es. Big Data analytics) [Art. 6,3a] Pro: Possibilità di correlare i dati relativi ad uno stesso soggetto (sconosciuto) (es. è possibile rispondere a domande del tipo: “degli utenti che hanno fruito del servizio X, quanti hanno anche fruito del servizio Y?”) Contro: Il trattamento rientra nel campo di applicazione della normativa privacy, con i relativi vincoli Possibili metodi: crittografia unidirezionale (algoritmi di hashing), … Requisiti di separazione funzionale
  • 8. #READY4EUDATAP Use case: Matrici O/D Overview Analisi di dati presenti nella rete mobile, per realizzare matrici origine/destinazione (O/D), cioè tabelle che descrivono la mobilità della popolazione in una data area, ad esempio per supportare enti che gestiscono infrastrutture di trasporto, strade, trasporti pubblici, ecc. Principali misure di privacy e protezione dei dati  Crittografia unidirezionale (hashing) per sostiture i dati identificativi (es. IMSI) con codici irreversibili.  Trattamenti limitati ad analisi aggregated, senza alcun effetto su singoli individui.  I dati grezzi non sono mai comunicati a terzi.  Non sono raccolti dati ulteriori rispetto a quelli già presenti nei nodi della rete cellulare (es. non sono utilizzate le funzionalità di localizzazione attiva della rete).  Le chiavi di inizializzazione dell’algoritmo di hash sono cambiate periodicamente.  Particolare cura per escludere gli attributi rari (es.traiettorie da/verso case isolate): 1) aree e intervalli di tempo sufficientemente ampi, 2) cancellazione dalla matrice dei valori corrispondenti ad un solo spostamento. Il Garante Privacy non ha rilevato particolari criticità, dall’esame della documentazione del progetto.
  • 9. #READY4EUDATAP WP 29 Opinions L’Article 29 Working Party raggruppa le Data Protection Authorities degli Stati membri della UE. I suoi pareri, pur non avendo carattere cogente, rappresentano importanti riferimenti per l’interpretazione e l’applicazione della normativa privacy. Opinion 3/2013 sulla limitazione delle finalità Riguardo i Big Data, sono descritti due possibili scenari:  quando l’analisi mira a prevedere preferenze personali, comportamenti e attitudini dei singoli clienti, al fine di informare misure o decisioni prese verso di loro, è necessario il relativo consenso (opt-in);  quando l’analisi mira solo ad individuare trend e correlazioni nelle informazioni, senza effetti su singoli individui, il concetto di separazione funzionale gioca un ruolo chiave. A tal fine, dovrebbero essere adottate misure, quali l’anonimizzazione, per garantire che i dati non siano disponibili per supportare misure o decisioni verso gli individui. Opinion 5/2014 sulle tecniche di anonimizzazione  Dettagliata analisi, sotto il profilo privacy, delle differenti tecniche di anonimizzazione  Indicazioni per la corretta applicazione delle tecniche di anonimizzazione e per limitare il rischio di re- identificazione  La pseudonimizzazione è considerata un’utile misura di sicurezza ma non un metodo di anonimizzazione.
  • 10. #READY4EUDATAP Facci una domanda sul Blog Contattaci su Twitter