Con l’entrata in vigore del nuovo Regolamento europeo sulla protezione dei dati personali (nell’articolo di AgendaDigitale sul GDPR vengono analizzati i passi da fare per adeguarsi alla nuova normativa), la crittografia è diventata di colpo uno degli ambiti della cyber security più citati, applicati e temuti sia nelle pubbliche amministrazioni sia nelle aziende private. D’altronde l’articolo 32 del Regolamento parla chiaro: tra le misure tecniche che il titolare del trattamento o il responsabile del trattamento devono mettere in atto per garantire la sicurezza dei dati personali trattati c’è proprio la cifratura dei dati personali.
Così come spiegato nell’articolo di ZeroUno, la cifratura o crittografia che dir si voglia altro non è che un sistema pensato per rendere illeggibile un messaggio (o comunque un insieme di informazioni) a chi non possiede la soluzione per decodificarlo. Un sistema, dunque, divenuto evidentemente indispensabile per garantire la necessaria protezione per i miliardi di informazioni di ogni genere che circolano su Internet. Per gli informatici in generale e per i responsabili dei sistemi informativi in particolare, la cifratura non rappresenta di certo una novità. Mentre lo è in tutte quelle attività produttive (pensiamo soprattutto alle PMI) in cui gli archivi digitali o cartacei che siano dovranno ora essere adeguatamente protetti da eventuali data breach, come spiegato su Agendadigitale.eu.
Il timore per molti, in questo ambito, è dunque quello di dover adottare un sistema di protezione aziendale sicuramente efficiente, ma altrettanto complicato da gestire, anche in termini di risorse economiche, soprattutto per il fatto di essere in costante evoluzione e quindi soggetto a continui aggiornamenti. In questo senso, allestire un sistema di gestione privacy interno all’azienda in cui, oltre al titolare del trattamento dati, interagiscono anche il responsabile del sistema informativo e il DPO (Data Protection Officer) può aiutare di volta in volta ad individuare le soluzioni giuste, bilanciate anche in funzione delle reali necessità aziendali e tenendo conto del rischio a cui sono sottoposti i dati personali gestiti.