Come prima cosa, si ricorda che la responsabilità nel determinare il piano di protezione dei dati personali è in carico al titolare del trattamento (generalmente nella persona del Datore di Lavoro), con eventualmente l’ausilio dei responsabili del trattamento e del responsabile della protezione dei dati. Abbiamo già visto in precedenza come, con l’entrata in vigore della nuova normativa sulla privacy, è necessario adeguare gli standard aziendali garantendo maggior protezione ai dati trattati.
Esistono dei principi, definiti dalla nuova normativa sulla privacy, che definiscono chiaramente quando e come trattare i dati personali. Tali principi prevedono:
- la liceità, correttezza e trasparenza del trattamento, nei confronti dell’interessato;
- la limitazione della finalità del trattamento, compreso l’obbligo di assicurare che eventuali trattamenti successivi non siano incompatibili con le finalità della raccolta dei dati;
- la minimizzazione dei dati che devono essere adeguati pertinenti e limitati a quanto necessario rispetto alle finalità del trattamento;
- l’esattezza e l’aggiornamento dei dati, compresa la tempestiva cancellazione dei dati che risultino inesatti rispetto alle finalità del trattamento;
- la limitazione della conservazione, cioè la necessità di conservare dei dati per un tempo non superiore a quello necessario rispetto agli scopi per i quali è stato effettuato il trattamento;
- l’integrità e la riservatezza: occorre garantire la sicurezza adeguata dei dati personali oggetto del trattamento.
Proprio ai fini dell’archiviazione e della protezione dei dati personali, vengono spesso utilizzati degli hard disk, dotati di applicativi criptografici incorporati. È questo uno strumento efficiente ed efficace, che permette di garantire il rispetto di precise esigenze di protezione dei dati, anche se ovviamente esiste qualche limitazione all’uso; infatti, il dato rimane protetto solamente quando è archiviato sull’hard disk e non quando viene movimentato e/o utilizzato. Ovviamente non esistono mai difese assolute anche se questa sembra essere una valida soluzione violabile solo nel caso in cui un hacker abbia accesso fisico al disco rigido.