Big data e sicurezza: come proteggere un tesoro di dati.

site-admin

site-admin

L’ accumulo e la conservazione di dati interessa numeri per cui tocca scomodare unità di misura superiori allo zettabyte, come abbiamo visto nell’articolo Dalla ricerca all’innovazione: i Big Data e le magnifiche sorti e progressive.
L’aumento del volume, della velocità e della varietà dei dati apre numerosi scenari di gestione, fra i quali una posizione non secondaria occupa l’individuazione di una consapevole procedura finalizzata alla sicurezza di quello che potrebbe essere definito un tesoro. Dove la parola “tesoro” ha una valenza duplice: i dati come giacimento grezzo di informazioni da sfruttare a fini strategici, se opportunamente elaborati, strutturati e analizzati. Ma i dati anche come custodi di informazioni potenzialmente sensibili e quindi profondamente delicate.
Ecco perché abbiamo deciso di dedicare una rubrica all’argomento sicurezza e privacy dei dati, per passare in rassegna le possibili e varie implicazioni che comportano lo stoccaggio e l’utilizzo di Big Data.

Tali moli ingenti di dati infatti, se non adeguatamente classificate e protette, possono essere un ostacolo anziché una risorsa. O meglio, possono comportare considerevoli rischi, in termini di perdita e divulgazione di informazioni, con il conseguente corollario di danni economici e problemi legali.
Mettere in sicurezza i dati è un’operazione necessaria, dunque, ma particolarmente delicata e niente affatto ovvia. Richiede un approccio strategico, supportato da un’adeguata tecnologia che garantisca una protezione reale e continua.

Ecco allora che il primo passo da compiere è, ancora una volta, analitico. Effettuare una classificazione dei Big Data permette di determinarne il valore, stabilire eventuali implicazioni giuridiche, quotarne il livello di sensibilità e applicare diversi livelli di sicurezza in base alla tipologia delle informazioni da proteggere.
Se determinare il valore dei dati da mettere in sicurezza è un aspetto fondamentale, non sempre si tratta di un’operazione possibile nel caso dei Big Data. Anche dati non sensibili infatti possono svelare informazioni che invece lo sono, se messi in relazione con altri dati.

Esistono allora delle best practice utili a limitare i rischi e ad attivare un’efficace politica di “difesa”.
Una prima azione suggerita è effettuare una razionale selezione dei dati: scegliere quali sono rilevanti e quali, invece, è possibile eliminare. In questo contesto è utile e necessario mettere sul piatto della bilancia le informazioni che possiamo trarre dai dati e il livello di rischio che portano con sé. A seconda che il piatto della bilancia penda da una parte o dall’altra si attueranno azioni diverse.
Il secondo step è creare un’efficiente policy d’accesso ai dati, custodendo ove possibile i dati offline, limitando l’accessibilità a utenti certificati e applicare, allo spazio di archiviazione, tecniche crittografiche. Queste soluzioni consentono di proteggere i dati sensibili archiviati, in transito o per il loro intero ciclo di vita. Anche le diverse fasi di trattamento dei dati, infatti, meritano una puntuale attenzione sotto l’aspetto della sicurezza, in particolare in alcuni passaggi cruciali, come la loro eliminazione o la migrazione da un sistema di archiviazione a un altro.

Con il prevedibile capillare diffondersi dell’Internet of Things, nell’interconnessione quotidiana delle nostre vite tra smart device e Rete, la privacy e la sicurezza dei dati conseguenti dovranno ricoprire un ruolo di primaria importanza. Perché da una tutela responsabile dei Big Data passa anche l’avveramento del loro potenziale “tesoro”, della loro promessa di contributo allo sviluppo e all’efficienza dei nostri sistemi sociali ed economici.

“Il nostro pensiero leggero, rapido quanto esatto, ben visibile - qui e altrove – in una molteplicità di modi, coerentemente dedicato al genio italiano che, circa trent'anni fa, se ne è andato, lasciandoci in dono le sue opere memorabili: Italo Calvino, e le sue indimenticabili Lezioni americane.”

- Gruppo Maps -

Quando l'innovazione tecnologica incontra la cultura

Vuoi seguire i nostri MEMES? Iscriviti a MEMEnto6, la newsletter del blog 6Memes

DISCLAIMER:
Il blog 6MEMES (il “Blog”) non rientra nella categoria dei prodotti editoriali ai sensi della Legge 7 marzo 2001, n. 62. Ciascun autore, relativamente al contenuto degli articoli pubblicati sul Blog, si assume ogni eventuale responsabilità inerente alla violazione di diritti d’autore di terze parti. Il titolare del sito garantisce in ogni caso la piena disponibilità ad eliminare, ove adeguatamente motivato, ciascun materiale e/o articolo che rappresenti violazione dei diritti d’autore di terze parti.

Socializza

Ultimi tweet

Ultime notizie