Skip to main content
European Commission logo
italiano italiano
CORDIS - Risultati della ricerca dell’UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary
Contenuto archiviato il 2024-06-18

Privacy Architectures for System Services

Article Category

Article available in the following languages:

Il consolidamento della privacy digitale

Le misure di protezione della privacy sui computer, ad esempio l'eliminazione dei cookie o delle informazioni del browser, stanno lasciando il passo tecnologie più sofisticate che consentiranno una protezione più efficace e più selettiva dei dati personali.

Economia digitale icon Economia digitale

La popolarità dei servizi basati su Internet, delle reti wireless e delle applicazioni per cellulari implica una maggiore vulnerabilità degli utenti ai crimini perpetrati tramite mezzi elettronici; l'aumento delle esigenze in termini di privacy elettronica, quindi, impone contemporaneamente l'implementazione di protocolli in grado di tutelare la privacy degli utenti che utilizzano queste tecnologie. Già esistono strumenti di facile utilizzo per proteggere la privacy su un personal computer, ad esempio l'eliminazione dei cookie e la cancellazione delle preferenze del browser; se gli utenti hanno bisogno di sistemi che consentano di cancellare o proteggere i dati in maniera più selettiva, tuttavia, il problema si complica. Con il progetto PASS ("Privacy architectures for system services"), finanziato dall'UE, si stanno sviluppando strumenti semplici per l'applicazione di misure di sicurezza non solo nelle applicazioni, ma anche nei sistemi operativi e in intere reti, ed è in fase di implementazione la privacy come servizio o applicazione che "ripulisce" automaticamente i dati dell'utente in base alle sue preferenze, monitorando l'ambiente elettronico e mantenendo il controllo dei dati che consentono l'identificazione dell'utente. Il sistema è destinato agli utenti esperti come ai non esperti, e distingue i requisiti della privacy in vari stadi di utilizzo o del ciclo di vita di un file; un file inutilizzato, ad esempio, può essere ignorato, a meno che non venga allegato a un'e-mail: in questo caso, viene "ripulito" di determinate informazioni relative all'utente; si può consentire la visualizzazione dei dati alla banca o al collega di fiducia, mentre si può negare in un forum online. Attraverso l'esame di milioni di documenti online, sono in fase di sviluppo metodi sofisticati per la protezione dell'ambiente elettronico degli utenti contro le fughe di informazioni, e alcuni protocolli per la privacy e per la sicurezza che considerano i diritti di accesso e la condivisione di dati protetti dalla privacy in ambienti medici. Il team del progetto, avendo ottenuto buoni risultati, attualmente sta pubblicando e distribuendo i frutti del suo lavoro in conferenze globali e importanti testate giornalistiche. Questa ricerca sarà molto utile alle aziende che sviluppano nuovi software, in quanto potranno fornire a tutti gli utenti il livello di privacy desiderato, in un mondo dove la tecnologia si diffonde sempre di più.

Scopri altri articoli nello stesso settore di applicazione