The aim of this thesis is to describe one of the most important Data Protection measures: Data Pseudonymization. In this text, we first provide an introduction, starting with the formal definition given by laws and entities involved in these topics. Then we show some key benefits and the reasons which may lead to implement a solution of data pseudonymization techniques. Consequently, we give details of the main pseudonymization techniques, with their pros and cons, together with an analysis of the performance of each algorithm category. In the second part, we present a real world scenario. A project, conducted by Deloitte, in which I am taking part, for an automotive company that after a compliance assessment had discovered not to be compliant with the China Cybersecurity Law. In particular, we describe in details the project background, with the AS-IS infrastructure, the regulatory framework, the possible TO-BE architecture, the open points and the next steps to reach full compliance.

Lo scopo di questa tesi è di descrivere una delle principali misure di Data Protection: la Data Pseudonymization. In questo testo, forniamo inizialmente un'introduzione, a partire dalla definizione formale data dalle leggi e dagli enti coinvolti in questa tematica. Quindi descriviamo i vantaggi chiave e le ragioni che possono portare a implementare una soluzione di pseudonimizzazione dei dati. Nella seconda parte di questo documento, dettagliamo le principali tecniche di pseudonimizzazione, con i loro pro e contro, comprendendo anche ad un'analisi sulle prestazioni di ogni categoria di algoritmi. Nell'ultima parte presentiamo uno scenario del mondo reale. Un progetto gestito da Deloitte, a cui ho preso parte, per un'azienda automobilistica italiana che dopo un assessment di conformità, ha scoperto di non essere conforme alla China Cybersecurity Law. In particolare, descriviamo nel dettaglio il background del progetto, con l'infrastruttura AS-IS, il quadro normativo, le possibili architetture TO-BE, ed i punti rimasti aperti e i prossimi passi per raggiungere la piena conformità.

Data pseudonymization : tools overview, performance evaluation and real world scenario analysis

Carsenzuola, Fabrizio
2020/2021

Abstract

The aim of this thesis is to describe one of the most important Data Protection measures: Data Pseudonymization. In this text, we first provide an introduction, starting with the formal definition given by laws and entities involved in these topics. Then we show some key benefits and the reasons which may lead to implement a solution of data pseudonymization techniques. Consequently, we give details of the main pseudonymization techniques, with their pros and cons, together with an analysis of the performance of each algorithm category. In the second part, we present a real world scenario. A project, conducted by Deloitte, in which I am taking part, for an automotive company that after a compliance assessment had discovered not to be compliant with the China Cybersecurity Law. In particular, we describe in details the project background, with the AS-IS infrastructure, the regulatory framework, the possible TO-BE architecture, the open points and the next steps to reach full compliance.
SANTORO, FRANCESCA
ING - Scuola di Ingegneria Industriale e dell'Informazione
23-lug-2021
2020/2021
Lo scopo di questa tesi è di descrivere una delle principali misure di Data Protection: la Data Pseudonymization. In questo testo, forniamo inizialmente un'introduzione, a partire dalla definizione formale data dalle leggi e dagli enti coinvolti in questa tematica. Quindi descriviamo i vantaggi chiave e le ragioni che possono portare a implementare una soluzione di pseudonimizzazione dei dati. Nella seconda parte di questo documento, dettagliamo le principali tecniche di pseudonimizzazione, con i loro pro e contro, comprendendo anche ad un'analisi sulle prestazioni di ogni categoria di algoritmi. Nell'ultima parte presentiamo uno scenario del mondo reale. Un progetto gestito da Deloitte, a cui ho preso parte, per un'azienda automobilistica italiana che dopo un assessment di conformità, ha scoperto di non essere conforme alla China Cybersecurity Law. In particolare, descriviamo nel dettaglio il background del progetto, con l'infrastruttura AS-IS, il quadro normativo, le possibili architetture TO-BE, ed i punti rimasti aperti e i prossimi passi per raggiungere la piena conformità.
File allegati
File Dimensione Formato  
Data Pseudonymization - Tools Overview, Performance Evaluation and Real World Scenario Analysis.pdf

non accessibile

Descrizione: tesi
Dimensione 8.43 MB
Formato Adobe PDF
8.43 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/177768