Sicurezza dei dati personali e tecnologia informatica: ecco il vademecum del Garante della privacy

Redazione 29/05/12
Scarica PDF Stampa

Pubblicato sul sito del Garante della privacy il vademecum sul cloud computing, ossia a quell’insieme di tecnologie e di modalità di fruizione di servizi informatici che favoriscono l’elaborazione, l’utilizzo e la conservazione di un elevata quantità di informazioni via internet. Attraverso tale vademecum, il Garante intende offrire alcune indicazioni valide per tutti gli utenti, in particolare, imprese ed amministrazioni pubbliche. L’obiettivo, in particolare, è quello di fornire uno strumento capace di acquisire la dignità di guida e di far riflettere su alcuni importanti aspetti giuridici, economici e tecnologici in un settore in velocissima espansione, nonché di promuovere un utilizzo corretto delle nuove modalità di erogazione dei servizi informatici.

I numerosi servizi offerti da un provider, di memorizzare, archiviare ed elaborare informazioni grazie all’utilizzo di risorse hardware e software distribuite in rete, garantiscono sì soluzioni innovative per gestire molteplici attività con efficienza e possibili risparmi; tuttavia il loro utilizzo, espone l’utente a potenziali rischi di violazione della propria privacy, spesso dovuti alla mancanza di una disciplina condivisa tra gli Stati.

In attesa di una normativa internazionale aggiornata e uniforme, che permetta di governare il fenomeno senza rischiare di penalizzare le sue potenzialità di sviluppo, è, dunque, apparso necessario che le imprese e la pubblica amministrazione prestino particolare attenzione alle criticità connesse all’adozione dei servizi cloud.

In relazione a ciò, il Garante ha voluto contribuire a dare la massima consapevolezza dei propri diritti a chi interagisce con i servizi offerti, indicando una linea di comportamento cui conformarsi per le attività istituzionali e per il proprio business.

Gli obiettivi, così, descritti sono raggiunti attraverso soluzioni che consentono, in particolare, di affrontare e superare le problematiche relative alla sicurezza dei sistemi utilizzati, in vista di modalità di fruizione più attente ai profili di protezione dei dati personali.

Redazione

Scrivi un commento

Accedi per poter inserire un commento