Introducing G2.ai, the future of software buying.Try now

De-identificazione dei dati

da Brandon Summers-Miller
Che cos'è la de-identificazione dei dati e perché è importante? La nostra guida G2 può aiutarti a comprendere la de-identificazione dei dati, come viene utilizzata dai professionisti del settore e i benefici della de-identificazione dei dati.

Che cos'è la de-identificazione dei dati?

La de-identificazione dei dati è un processo che le imprese utilizzano per interagire con i dati e trarne valore dopo che le informazioni sensibili e personalmente identificabili (PII) sono state rimosse. Gli strumenti di de-identificazione dei dati identificano le PII e interrompono il loro collegamento con gli individui, mantenendo intatto il resto dei dati. In questo modo si preserva la privacy dei soggetti dei dati all'interno del set di dati. Le imprese che lavorano regolarmente con dati sensibili spesso scelgono di de-identificarli per rimanere conformi alle normative governative, tra cui GDPR, CCPA e HIPAA.

I prodotti di de-identificazione dei dati operano in modo simile al software di mascheramento dei dati, ma il primo ha una minore probabilità che i dati vengano re-identificati. Anonimizzando i dati e separando le informazioni di valore aggiunto dalle PII, come l'età di una persona, il codice postale e il nome, le organizzazioni possono condividere informazioni regolamentate all'interno della loro impresa e con terze parti in un modo che riduce notevolmente la non conformità normativa.

Tipi di de-identificazione dei dati

Esistono diversi metodi per de-identificare i dati, tra cui:

  • Tokenizzazione: Questo metodo di de-identificazione dei dati sostituisce le PII specificate con un'altra frase, come una stringa casuale di informazioni. Questo metodo garantisce che, anche se i dati vengono violati, gli attori malintenzionati scopriranno solo informazioni prive di significato che non possono identificare gli individui.
  • Sostituzione: Questo metodo è simile alla tokenizzazione nella rimozione delle informazioni sensibili. Si differenzia in quanto, invece di sostituire i dati reali con una stringa casuale di informazioni, vengono sostituiti con dati fabbricati che sembrano reali.
  • Vault di privacy: Una forma più recente di de-identificazione dei dati, questo metodo prevede il passaggio dei dati PII attraverso un vault. Il vault agisce come un filtro, identificando, separando e sostituendo i dati sensibili e le PII attraverso vari metodi di de-identificazione. Le informazioni separate vengono memorizzate nel vault e protette utilizzando la crittografia dei dati.

Vantaggi dell'uso della de-identificazione dei dati

Ci sono diversi vantaggi nel de-identificare i dati, che includono:

  • Conformità: Le normative governative, tra cui gli standard GDPR e CCPA, hanno un linguaggio rigoroso riguardo ai dati che le organizzazioni condividono con terze parti. Per rimanere conformi a questi standard, essi stabiliscono che i dati contenenti PII o altre informazioni sensibili non devono poter essere ragionevolmente collegati all'individuo a cui i dati si riferiscono.
  • Minore manutenzione: Una volta che il collegamento tra i soggetti dei dati e i dati sensibili è stato interrotto attraverso la de-identificazione, il set di dati diventa un bene a basso rischio e a bassa manutenzione. Ad esempio, le organizzazioni sono spesso tenute a segnalare perdite e violazioni di dati che coinvolgono dati sensibili e PII. Tuttavia, spesso non ci sono requisiti legali per segnalare perdite e violazioni che coinvolgono dati che non possono identificare individui.
  • Intuizioni preziose: I dati che sono stati de-identificati vengono spesso utilizzati in set di dati aggregati per individuare tendenze o caratteristiche condivise tra gruppi di persone. In tali casi, nessuna informazione sensibile rimossa aggiunge valore al set di dati, il che significa che le imprese possono ancora utilizzare gli aspetti preziosi dei dati rimanenti senza compromettere la privacy di alcun individuo.
  • Condivisione dei dati: Un vantaggio principale della de-identificazione dei dati è la capacità che offre alle organizzazioni di condividere grandi set di dati con terze parti. Poiché i dati non possono essere collegati agli individui ma contengono informazioni preziose, le terze parti possono aiutare le organizzazioni a trarre particolari punti di valore dai dati senza conoscere l'identità di nessuno.

Elementi di base della de-identificazione dei dati

La de-identificazione dei dati include i seguenti elementi essenziali:

  • Rimozione dei dati identificabili: Per de-identificare correttamente i dati, le informazioni sensibili devono essere rimosse. Queste informazioni sensibili includono nomi, indirizzi, numeri di telefono, informazioni sulle carte di credito, dati biometrici e altre informazioni che possono identificare gli individui. Informazioni astratte come età, peso, altezza o altri dati che non possono ragionevolmente identificare un individuo all'interno del set di dati possono rimanere affinché le parti possano estrarre il valore necessario senza compromettere la privacy dei soggetti dei dati.
  • Interruzione dei collegamenti dai soggetti dei dati: Rimuovendo le informazioni che altrimenti identificherebbero gli individui, il collegamento tra i dati da cui si può trarre valore e la persona da cui sono stati derivati i dati rimanenti viene interrotto. In caso di perdita o violazione dei dati, questa separazione rende difficile per gli attori malintenzionati identificare i soggetti dei dati dai set di dati anonimizzati.

De-identificazione dei dati vs. mascheramento dei dati

La de-identificazione dei dati e il mascheramento dei dati sono concetti strettamente correlati, ma differiscono leggermente.

  • De-identificazione dei dati: Quando i dati sono de-identificati, le informazioni sensibili, comprese le PII, vengono separate o rimosse dal set di dati. Questo rende molto difficile identificare i soggetti dei dati internamente o in caso di violazione o perdita dei dati. I metodi di de-identificazione dei dati spesso comportano la sostituzione delle PII con informazioni fabbricate o stringhe di testo prive di significato.
  • Mascheramento dei dati: Mascherare i dati significa proprio questo: nascondere i punti informativi ancora presenti all'interno del set di dati. I metodi standard di mascheramento dei dati includono la crittografia e la redazione. Reidentificare gli individui nei dati mascherati è possibile se la maschera viene rimossa.
Brandon Summers-Miller
BS

Brandon Summers-Miller

Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.

Software De-identificazione dei dati

Questo elenco mostra i principali software che menzionano de-identificazione dei dati di più su G2.

BizDataX rende la mascheratura dei dati/l'anonimizzazione dei dati semplice, clonando la produzione o estraendo solo un sottoinsieme di dati. E mascheralo lungo il percorso, raggiungendo più facilmente la conformità al GDPR.

IBM InfoSphere Optim Data Privacy protegge la privacy e supporta la conformità utilizzando ampie capacità per de-identificare le informazioni sensibili attraverso applicazioni, database e sistemi operativi.