Privacy dei dati in Giappone

Panoramica

data-privacy-japan-flag

L’Act on the Protection of Personal Information (APPI) è la legislazione principale relativa ai dati personali in Giappone.

L'APPI si applica a tutti gli operatori aziendali (individui ed entità) che gestiscono informazioni personali. Inoltre, l'APPI distingue tra informazioni personali e dati personali (che APPI definisce come informazioni personali che comprendono parte di un database di tali informazioni). Gli obblighi degli operatori commerciali variano a seconda che gli operatori commerciali acquisiscano, utilizzino o forniscano informazioni o dati personali.

Il 23 gennaio 2019, la Commissione europea (UE) ha adottato una decisione di adeguatezza relativa al Giappone, che permette la libera circolazione dei dati personali tra le due economie sulla base di solide garanzie di protezione.

AWS protegge la tua privacy e la sicurezza dei dati. La sicurezza in AWS inizia dalla nostra infrastruttura centrale. Personalizzata per il cloud e progettata per rispondere ai requisiti di sicurezza più severi al mondo, la nostra infrastruttura è monitorata 24x7 per assicurare la riservatezza, l’integrità e la disponibilità dei dati dei nostri clienti. I medesimi esperti di sicurezza di alto livello che monitorano questa infrastruttura si occupano anche di costruire e gestire la nostra ampia selezione di servizi di sicurezza innovativi, che può aiutarti a semplificare il rispetto dei requisiti di sicurezza e regolamentari. In qualità di cliente AWS, a prescindere dalle dimensioni della tua azienda o dalla posizione, erediti tutti i vantaggi della nostra esperienza, testata in base ai più severi standard dei quadri di garanzia di terze parti.

AWS implementa e gestisce misure di sicurezza organizzativa e tecniche applicabili ai servizi di infrastruttura di Cloud AWS, in base a quadri di garanzia e certificazioni di sicurezza globalmente riconosciuti, tra cui ISO 27001, ISO 27017, ISO 27018, PCI DSS livello 1 e SOC 1, 2 e 3. Queste misure di sicurezza tecnica e organizzativa sono convalidate da entità di controllo indipendenti di terze parti e sono studiate per impedire l’accesso non autorizzato o la divulgazione del contenuto dei clienti.

Ad esempio, la norma ISO 27018 è il primo codice di condotta internazionale che si concentra sulla protezione dei dati personali nel cloud. È basata sullo standard ISO di sicurezza delle informazioni 27002 e fornisce linee guida per l'implementazione di controlli di sicurezza previsti dalla ISO 27002 applicabili alle informazioni che consentono l'identificazione personale degli utenti o PII (Personally Identifiable Information) elaborate dai fornitori di servizi cloud pubblici. La conformità di AWS documenta che Amazon Web Services dispone di un sistema di controlli rivolto specificatamente a proteggere la privacy dei contenuti affidati dai clienti.

Queste misure tecniche e organizzative complete di AWS sono coerenti con gli obiettivi dell’APPI per la protezione dei dati personali. I clienti che utilizzano i servizi AWS mantengono il controllo sul loro contenuto e sono responsabili dell’implementazione di misure di sicurezza aggiuntive basate sulle loro esigenze specifiche, tra cui la classificazione del contenuto, la crittografia, la gestione dell’accesso e le credenziali di sicurezza.

Poiché AWS non può controllare cosa carichino i clienti nella propria rete, né verificare se tali dati sono da considerarsi soggetti alle norme dell’APPI, i clienti sono i responsabili ultimi del rispetto della conformità a tali norme e ai regolamenti correlati. Il contenuto della presente pagina integra le risorse esistenti di privacy dei dati per aiutarti ad allineare i tuoi requisiti con il  Modello di responsabilità condivisa in AWS nel momento i cui elabori i dati personali in data center internazionali.

  • Qual è il ruolo del cliente nel mantenere protetti i suoi contenuti?

    Ai sensi del Modello di responsabilità condivisa di AWS, i clienti AWS detengono il controllo sulle procedure di sicurezza da implementare per proteggere contenuti, piattaforma, applicazioni, sistemi e reti, analogamente a quanto avverrebbe se utilizzassero per le loro applicazioni un data center in locale. I clienti possono basarsi sulle misure di sicurezza tecniche e organizzative e sui controlli offerti da AWS per la gestione dei loro requisiti di conformità. I clienti possono utilizzare misure familiari per proteggere i loro dati, ad esempio la crittografia e la multi-factor authentication, oltre alle funzionalità di sicurezza AWS, quali AWS Identity and Access Management.

    Quando si esamina la sicurezza di una soluzione cloud, è importante che i clienti sappiano distinguere tra:

    • Misure di sicurezza implementate e gestite da AWS: "sicurezza del cloud" e
    • Misure di sicurezza implementate e gestite dal cliente, relative alla protezione dei contenuti e delle applicazioni dell'organizzazione che impiega i servizi AWS: "sicurezza nel cloud"
    compliance-srm
  • Chi può accedere al contenuto dei clienti?

    I clienti mantengono la titolarità e il controllo dei propri contenuti e scelgono quali servizi AWS possono elaborare, immagazzinare o conservare in hosting i loro contenuti dei clienti. AWS non dispone di visibilità del contenuto dei clienti né accede o utilizza tale contenuto, salvo per fornire i servizi AWS selezionati dai clienti oppure ove richiesto per ottemperare alle disposizioni di legge o a un atto vincolante.

    I clienti che ricorrono ai servizi AWS mantengono il controllo del loro contenuto all’interno dell’ambiente AWS. Possono:

    • determinare dove memorizzare i contenuti, ad esempio il tipo di ambiente di storage e l'area geografica dove conservarli;
    • controllare il formato dei contenuti, ad esempio testo semplice, mascherato, anonimo o crittografato, utilizzando il meccanismo di crittografia fornito da AWS o da terze parti, secondo le loro preferenze;
    • utilizzare ulteriori controlli degli accessi, come gestione di identità e accessi e credenziali di sicurezza;
    • controllare se utilizzare SSL, Virtual Private Cloud e altre misure di sicurezza di rete per impedire l’accesso non autorizzato.

    Ciò consente ai clienti AWS di controllare l'intero ciclo di vita dei contenuti che decidono di caricare in AWS, gestendoli in base alla riservatezza o alle necessità di controllo degli accessi, di retention o di eliminazione.

  • Dove verranno memorizzati i contenuti dei clienti?

    I data center di AWS sono stati creati in cluster e si trovano in località sparse in tutto il mondo. I singoli cluster di data center in una determinata location vengono chiamati "regioni".

    Sono i clienti di AWS a scegliere in quale regione o in quali regioni debbano essere immagazzinati i loro dati. In questo modo è più semplice per loro soddisfare eventuali requisiti geografici specifici.

    I clienti possono richiedere di eseguire una replica o un backup dei contenuti in più di una regione, ma AWS non trasferirà i loro contenuti al di fuori della regione da loro scelta, se non per fornire i servizi da loro richiesti o in conformità alle normative applicabili.

  • In che modo AWS rende sicuri i suoi centri dati?

    La strategia di sicurezza dei data center di AWS è assemblata con controlli della sicurezza scalabili e livelli multipli di difesa, che facilitano la protezione delle tue informazioni. Ad esempio, AWS gestisce con attenzione i rischi potenziali di alluvioni e di sismicità. Ricorriamo a barriere fisiche, guardie particolari giurate, tecnologia di rilevamento delle minacce e a un processo di screening approfondito per limitare l’accesso ai data center. Eseguiamo il backup dei nostri sistemi, effettuiamo test regolari di attrezzature e processi e formiamo costantemente i dipendenti di AWS affinché siano pronti a ogni evenienza.

    Per convalidare la sicurezza dei nostri data center, i revisori esterni eseguono i test su oltre 2.600 standard e requisiti nel corso dell’anno. Questi esami indipendenti aiutano ad assicurare che gli standard di sicurezza siano sempre soddisfatti o addirittura superati. Ecco perché organizzazioni altamente regolamentate a livello globale si affidano ad AWS per la protezione dei loro dati.

    Per ulteriori informazioni sulla Security by Design dei nostri data center di AWS, fai un tour virtuale »

  • Quali regioni AWS posso utilizzare?

    I clienti possono scegliere di usare una sola regione, tutte le regioni, oppure solo alcune. Per un elenco completo delle regioni AWS, consulta la pagina Infrastruttura globale AWS

  • Quali misure di sicurezza ha implementato AWS per proteggere i propri sistemi?

    L'infrastruttura cloud AWS è stata progettata per essere uno degli ambienti di cloud computing più flessibili e sicuri sul mercato. La portata globale di Amazon permette un volume di investimenti nella sicurezza che quasi nessun'altra grande azienda può permettersi. L'infrastruttura include hardware, software, rete e strutture in cui sono in esecuzione i servizi AWS, che forniscono a clienti e partner APN controlli quali la configurazione della sicurezza per gestire i dati personali. Per ulteriori informazioni sulle misure adottate da AWS per mantenere livelli elevati e costanti di protezione, consulta il whitepaper di AWS Panoramica dei processi di sicurezza.

    AWS offre anche diversi report di conformità provenienti da entità di controllo di terze parti, che hanno testato e verificato lo stato di conformità di AWS secondo diversi standard e normative di sicurezza, ad esempio le norme ISO 27001, ISO 27017 e ISO 27018. Per garantire la trasparenza sull'efficacia di queste misure, consentiamo l'accesso ai report di audit di terze parti disponibili in AWS Artifact. Questi report mostrano loro, in quanto titolari o responsabili del trattamento dei dati, che AWS mantiene sicura l'infrastruttura che usano per memorizzare e trattare i dati personali. Per ulteriori informazioni, consulta la pagina Risorse di conformità.

compliance-contactus-icon
Hai domande? Contatta un rappresentante aziendale di AWS
Sei interessato a un ruolo nell'ambito della conformità?
Invia subito la tua domanda »
Desideri aggiornamenti sulla conformità in AWS?
Seguici su Twitter »