Integrità dei dati in produzione: 6 step per assicurarla

Integrità dei dati in produzione: 6 step per assicurarla

Tempo di lettura: 4 minuti

In un’epoca in cui i Big Data generano volumi di dati e informazioni elaborate e memorizzate sempre crescenti, diventa fondamentale implementare e mettere in atto misure volte a preservare l’integrità dei dati (Data Integrity) raccolti. Per garantire la sicurezza dei dati, è importante quindi comprendere cosa si intende con “integrità dei dati” e quali step siano necessari per garantirla. L’integrità dei dati è infatti uno dei driver della Fabbrica 4.0 in ogni ambito industriale, compresi quelli regolamentati, come i settori Life Science e Pharma, soggetti ai dettami della FDA (Food and Drug Administration), ai requisiti di MHRA, EMA, AIFA ed altre Agenzie nazionali per i medicinali e alle regolamentazioni/standard GMP (Good Manufacturing Practice) e prescrizioni Gamp (Good automated manufacturing practice), per i quali è diventato un valore imprescindibile da acquisire.  

Che cos’è l’integrità dei dati 

Nell’ambito della sicurezza informatica, l’integrità dei dati riguarda l’accuratezza, la completezza e la coerenza dei dati memorizzati a garanzia della loro corretta gestione, salvaguardia e sicurezza in termini di conformità alle norme, compreso il regolamento GDPR, in tutte le fasi del processo produttivo e relativamente a tutte le aree operative. Quando la Data Integrity è assicurata, le informazioni memorizzate sono preservate da qualsiasi alterazione, rimanendo complete e affidabili, a prescindere dalla durata di conservazione o dalla frequenza degli accessi. Grazie all’integrità dei dati viene dunque garantita la capacità di conservare informazioni e risorse veritiere e univocamente identificabili. 

Infine, l’integrità dei dati garantisce anche la protezione dei dati da intrusioni esterne, dato che la sicurezza dei dati è uno dei tanti aspetti dell’integrità. Nello specifico, sono tre i principi per la protezione e la sicurezza dei dati informatici: confidenzialità, integrità e disponibilità, noti anche con l’acronimo CIA – Confidentiality, Integrity and Availability. La Data Integrity va impostata nel sistema fin dalla sua progettazione con regole e procedure standard e mantenuta mediante il controllo di errori procedurali ed operativi e routine di convalida.  

Le tipologie e i requisiti per la “Data Integrity” 

L’integrità dei dati può essere di tipo fisico e logico. Entrambe le tipologie comportano più processi e metodi per la conservazione e la regolamentazione delle informazioni ottenute dall’elaborazione dei cosiddetti dati grezzi (raw data) nei database, sia gerarchici che relazionali. L’integrità fisica dei dati riguarda i metodi di memorizzazione e di recupero, quella logica, che a sua volta si suddivide in quattro tipologie – dell’entità, referenziale, del dominio e definita dall’utente – ne assicura l’inalterabilità in funzione dei diversi utilizzi in un database relazionale. Secondo il canone “ALCOA”, previsto dalla FDA, il dato deve essere Attribuibile, Leggibile, Contemporaneo, Originale e Accurato e deve rispettare anche i requisiti “CCEA” (o Alcoa plus), ovvero deve essere Coerente, Completo, Preciso e Recuperabile (Complete, Consistent, Enduring e Available).  

Come garantire l’integrità dei dati: i sei passi fondamentali 

In base alle statistiche, in media, un’azienda può subire una perdita che può anche arrivare al 30% del suo fatturato annuo per una scarsa qualità dei dati. L’integrità dei dati può essere compromessa da diversi fattori come, ad esempio: 

  • errore umano: si verifica, spesso involontariamente, quando vengono inserite registrazioni non contestuali all’attività, duplicazioni di dati già esistenti, generazione di dati nuovi e/o eliminazione di dati esistenti, inserimento di informazioni non precise o di dati fuori specifica, “corretti” e/o manipolati. 
  • errori di trasmissione: quando il trasferimento da un sistema all’altro non avviene correttamente e vengono creati database disgiunti o non coerenti; 
  • malware e virus: le minacce informatiche possono compromettere le informazioni presenti, causandone l’eliminazione, la modifica o il furto.  
  • improvvisi guasti dell’hardware: una compromissione dell’hardware può determinare una restituzione non corretta del dato o un difficile accesso al database per gli utenti.  

A garanzia dell’integrità dei dati, occorre adottare misure che riducano i rischi legati al verificarsi di uno o più di questi fattori. Tali misure dovrebbero essere adottate seguendo questi sei step: 

  1. garantire la correttezza dei dati durante la raccolta e l’uso e la loro convalida;  
  2. consentire la registrazione del dato contestualmente al processo che lo genera mediante time stamp (marche temporali) che garantiscano anche la consequenzialità nella raccolta;  
  3. consentire l’invio in modo sicuro e criptato al server di archiviazione;  
  4. prevedere funzionalità di ER/ES (Electronic Record/Electronic Signature) e Audit Trail sia per l’immutabilità e l’impossibilità di manipolazione dei record, a meno di specifiche procedure in linea con le normative vigenti, che per l’attribuzione di ogni singolo dato al soggetto identificato in fase di log-in o per il quale è stata richiesta la firma elettronica;  
  5. garantire l’accessibilità e l’uso per consultazione durante tutto il ciclo di vita del dato. Anche in caso di necessità di correzione o variazione del dato, il tutto sia autorizzato, tracciato e documentato. 
  6. prevedere il backup dei dati. 

Il rispetto di questi step fa sì che i dati risultino conformi ai requisiti ALCOA e CCEA, quindi garantiscono l’integrità degli stessi per tutto il ciclo di vita. Quindi, per ridurre il rischio di compromissione delle informazioni, sono necessarie tecnologie software che, nativamente e in modo standardizzato, consentano di sviluppare applicazioni e processi conformi a tali requisiti e siano di supporto nel processo di convalida del sistema.  

Le aziende inoltre dovrebbero dotarsi di chiare policy di autentificazione e strumenti in grado di creare log di controllo per monitorare costantemente l’utilizzo e l’accesso ai dati, in modo che vengano forniti solo a persone autorizzate. 

In conclusione, prodotti software in linea con i requisiti “ALCOA-CCEA”, come Proficy Historian, assicurano quel livello di protezione necessario per avere informazioni accurate, sicure e tracciabili in quanto conformi alle applicazioni di raccolta, memorizzazione e storicizzazione dei dati di produzione e alle normative, per tutto il ciclo di vita del dato stesso. Con informazioni integre è possibile prendere decisioni che assicurino il miglioramento delle prestazioni e dei processi produttivi. 

 

New call-to-action