Privacy Assets secondo EN 18031: cosa sono e come identificarli

    Lo standard EN 18031-2 parla di privacy assets come se fossero un concetto ovvio, ma nella pratica le definizioni ufficiali sono vaghe e prive di esempi concreti. Il risultato è che molti produttori si bloccano già nelle prime fasi della documentazione, senza capire bene da dove iniziare.

    24 febbraio 2026

    Introduzione

    Privacy Assets

    Lo standard EN 18031-2 parla di privacy assets come se fossero un concetto ovvio, ma nella pratica le definizioni ufficiali sono vaghe e prive di esempi concreti. Il risultato è che molti produttori si bloccano già nelle prime fasi della documentazione, senza capire bene da dove iniziare.

    In questo articolo spieghiamo cosa sono i privacy assets, come trovarli nel vostro dispositivo e come RedComply automatizza gran parte di questo lavoro.

    Gli asset privacy sono una delle quattro categorie di asset EN 18031. Per il quadro completo, consulta la nostra panoramica di tutti i tipi di asset.

    Cosa sono i Privacy Assets?

    I privacy assets sono tutte le componenti del vostro dispositivo che trattano dati personali degli utenti.

    Lo standard EN 18031-2 li divide in tre categorie, che non vanno viste come elementi separati ma come anelli di una stessa catena.

    Illustrazione categorie Privacy Assets

    1. Informazioni personali

    Tutti i dati che identificano o possono identificare un utente: nome, email, posizione GPS, pattern di utilizzo, cronologia delle attività. Se un dato è personale ai sensi del GDPR, è un privacy asset ai sensi di EN 18031-2. Il confine è lo stesso.

    2. Funzioni di privacy

    Le funzionalità del dispositivo che elaborano quelle informazioni: raccolta, archiviazione, trasmissione, modifica, cancellazione. Qualsiasi operazione su un dato personale viene svolta da una funzione di privacy.

    3. Configurazioni delle funzioni di privacy

    I parametri che definiscono come si comportano quelle funzioni:

    • Con quale frequenza sincronizzano i dati?

    • Per quanto tempo li conservano prima di cancellarli?

    • L'utente può modificare questi parametri?

    La relazione tra i tre elementi è quello che lo standard richiede di documentare. Non basta elencarli: bisogna mostrare come si connettono. Le informazioni personali vengono elaborate dalle funzioni di privacy, il cui comportamento è definito dalle loro configurazioni.

    Come identificare i Privacy Assets nel vostro dispositivo

    Il punto di partenza è sempre la stessa domanda: quali dati personali transitano attraverso il mio dispositivo?

    Una volta definita la lista, per ogni dato personale tracciate il percorso completo:

    • Da dove arriva? Sensore fisico, input utente, API esterna?

    • Come viene elaborato? Sul dispositivo, sul cloud, su entrambi?

    • Dove viene memorizzato? Memoria locale, database remoto?

    • Chi può accedervi? Solo l'utente, il produttore, terze parti?

    Questo esercizio è spesso più rivelatore del previsto. Molti team scoprono flussi di dati di cui non erano consapevoli:

    • SDK di analytics che raccolgono dati comportamentali

    • Librerie di crash reporting con stack trace contenenti informazioni personali

    • Integrazioni con servizi terzi che trattengono i dati oltre il previsto

    Questi flussi "nascosti" sono spesso i più critici dal punto di vista della compliance, proprio perché nessuno li ha progettati con la privacy in mente.

    Una volta mappati i flussi, identificate le funzioni che li gestiscono e documentate per ciascuna:

    • Cosa fa esattamente con quei dati (raccolta, trasformazione, trasmissione, archiviazione)

    • Le dipendenze con altri componenti del sistema

    • Le configurazioni: valori di default, range consentiti, modificabilità da parte dell'utente

    Lo standard EN 18031-2 non impone un livello di granularità specifico, quindi potete raggruppare elementi simili.

    Ma raggruppare troppo è uno degli errori più frequenti: la granularità deve essere sufficiente a far capire al Notified Body che avete analizzato il sistema davvero, non in superficie.

    Facciamo un esempio pratico di compilazione della tabella di Privacy Assets

    Esempio tabella Privacy Assets

    La tabella Privacy assets è come se fosse una sorta di inventario dei dati che hanno un impatto di privacy trattati dal dispositivo (dati personali, identificativi, log che possono identificare, immagini/video/audio, ecc.) e delle loro proprietà. Tra questi ad esempioi il fatto di chi può accedervi, se sono dati "special category", dove sono memorizzati, se viaggiano in rete oppure se sono protetti da crittografia.

    Come compilare campo per campo

    1) Privacy Assets (asset_name)

    Qui devi dare un nome chiaro a questo dato. Ti conviene usare un nome univoco e descrittivo.

    • Ad esempio: `PA01UserEmail`, `PA02DeviceSerialLinkedToAccount`, `PA03AccessLogsWithIP`.

    • Evita nomi generici

    2) Is it accessible by an entity / third-party? (accessible_by_entity)

    Questo campo chiede se un'entità (utente/admin), oppure una terza parte (cloud/app/fornitore), o un possibile attaccante può leggere,ottenere o modificare quel dato tramite qualche percorso (UI, API, file, debug, rete).

    • Yes: se esiste almeno un percorso di accesso (anche legittimo, es. l'utente vede i suoi dati).

    • No: se non è accessibile a nessun soggetto (caso raro; dato solo interno e non esposto).

    3) Is it a personal information of special category? (special_category)

    Questo campo serve per classificare che tipo di dato personale si tratta, e devi scegliere tra:

    • Personal information: se è un dato personale "normale" (email, nome, IP associabile, identificativi account, log utente, ecc.).

    • Special category: se è un dato per categorie particolari (in senso GDPR art. 9: salute, biometrico per identificazione, etnia, opinioni politiche, religione, vita sessuale, ecc.). In molti prodotti IoT è raramente applicabile.

    • Not applicable: se non è un dato personale (es. un valore tecnico non riconducibile a persona).

    Regola pratica: se il dato può identificare direttamente o indirettamente una persona → almeno Personal information.

    4) Is persisted on the device? (persisted_on_device)

    Questo campo chiede se l'asset è memorizzato in modo persistente sul dispositivo.

    • Yes: se si tratta di file, database, log su disco, config che resta dopo reboot.

    • No: se si tratta solo in RAM o temporaneo (es. un token effimero, frame video non registrati).

    5) Is it sensitive personal information, or confidential personal information? (confidential)

    Qui devi scegliere tra:

    • Sensitive: se è un dato personale che merita protezione elevata ma non è necessariamente un "segreto" (es. log con IP/azioni utente, identificativi, metadata).

    • Confidential: se è un dato che, se divulgato, abilita accesso o causa impatto grave (es. password, token di sessione, segreti 2FA, chiavi di recupero, dati altamente riservati dell'utente, registrazioni private).

    Regola pratica: credenziali/token/2FA → Confidential.

    6) Potentially impacted via external interfaces? (impacted_external_if)

    Se il dato può essere letto, estratto o modificato tramite interfacce esterne non di rete (USB, UART/seriale, accesso fisico a storage, console, ecc.).

    • Yes: se con accesso fisico o tramite quelle porte puoi arrivare a log/file/config che lo contengono.

    • No: se non c'è un percorso realistico via interfacce esterne.

    7) Is communicated over a network interface? (communicated_over_network_if)

    Se il dato viene trasmesso in rete (LAN/Internet) in qualche forma:

    • verso app/web browser,

    • verso cloud,

    • verso un servizio remoto,

    • oppure come parte di un protocollo. Yes/No di conseguenza.

    8) Is communicated via network interfaces? (accessible_via_network_if)

    Questo campo serve per capire quanto il l'asset sia la "raggiungibile via rete" e se può esser esser accessibile o modificabile:

    • Yes: il dato è accessibile/recuperabile via rete (API/WebUI/streaming/download).

    • No: via rete non è ottenibile (anche se magari esiste localmente).

    9) Cryptography used to protect the asset? (`crypto_used`)

    Chiede se l'asset è protetto con crittografia:

    • in transito: TLS/HTTPS, SSH, VPN.

    • a riposo: filesystem cifrato, database cifrato, keystore/secret storage. Metti Yes se almeno una protezione crittografica è applicata dove serve, altrimenti No.

    Mini‑checklist per compilare bene (senza ambiguità)

    Per ogni privacy asset, devi annotare mentalmente i seguenti punti:

    • Che dato è e se identifica una persona.

    • Chi lo vede (utente/admin/terze parti).

    • Dove è localizzato (RAM o disco/log).

    • Come comunica con l'esterno (rete? interfacce fisiche?).

    • Come lo si protegge (TLS, cifratura a riposo, access control).

    Gli errori più frequenti

    Illustrazione errori comuni

    Errore #1: Granularità insufficiente

    Scrivere "l'app gestisce dati utente" non basta. Lo standard richiede specificità: quali dati, dove, come, perché.

    Ogni tipo di dato personale va identificato separatamente, perché ogni tipo ha il suo livello di sensibilità e richiede misure di protezione diverse.

    Errore #2: Ignorare i flussi verso terze parti

    La maggior parte dei produttori si concentra sui dati che raccoglie direttamente, dimenticando:

    • SDK di analytics

    • Librerie di crash reporting

    • CDN e servizi di notifiche push

    • Integrazioni con payment processor o assistenti vocali

    Tutti questi elementi raccolgono dati per conto proprio. Anche quelli sono privacy assets da documentare. Spesso sono i più problematici, proprio perché nessuno li aveva considerati durante il design.

    Errore #3: Documentazione statica

    Documentazione perfetta al lancio, poi il prodotto evolve e la documentazione resta ferma.

    Un nuovo firmware introduce una funzionalità che raccoglie dati in modo diverso, ma nessuno aggiorna la compliance. Risultato: dopo sei mesi il prodotto sul mercato non è più conforme alla certificazione ottenuta.

    È un rischio legale e commerciale reale, non un problema teorico da sottovalutare.

    Errore #4: Nessuna evidenza concreta

    Scrivere "i dati sono crittografati end-to-end" è inutile senza prove. I Notified Body vogliono vedere:

    • Screenshot delle configurazioni

    • Estratti di codice

    • Report di penetration test

    Senza evidenze, la documentazione è una lista di intenzioni.

    Come RedComply gestisce tutto questo

    Fare questo lavoro manualmente richiede settimane di coordinamento tra team diversi (sviluppo, security, prodotto) ed è facile perdere qualcosa.

    Fatto manualmente, richiede settimane.

    Con la nostra piattaforma, ridurrai i tempi di compilazione di questa normativa di oltre il 90%!

    Questo perchè RedComply automatizza le parti più pesanti del processo.

    Screenshot piattaforma RedComply

    Mappatura automatica

    Caricate la documentazione tecnica esistente (specifiche, diagrammi, codice sorgente) e il sistema identifica automaticamente i privacy assets. Il risultato è una lista di privacy functions organizzate per categoria.

    Analisi dei rischi

    Per ogni privacy asset identificato, la piattaforma valuta:

    • Adeguatezza della crittografia in transito e a riposo

    • Configurazioni predefinite rischiose

    • Flussi verso servizi terzi non documentati

    • Lacune rispetto ai requisiti specifici di EN 18031-2

    Tracciamento delle versioni

    A ogni aggiornamento firmware, RedComply confronta automaticamente la nuova versione con la precedente e rileva:

    • Nuovi privacy assets introdotti

    • Modifiche alle configurazioni esistenti

    • Variazioni nel profilo di rischio

    La documentazione rimane allineata al prodotto reale, senza dover ricominciare da zero a ogni release.

    Esportazione della documentazione

    La documentazione finale viene generata nel formato richiesto da EN 18031-2, pronta per il Notified Body. Nessun template da compilare a mano, nessuna formattazione manuale.

    Il legame con Security e Network Assets

    I privacy assets non sono un capitolo isolato di EN 18031. Sono strettamente legati agli altri due tipi di assets, e ignorare queste relazioni è un errore costoso.

    - I security assets proteggono i privacy assets: la crittografia TLS protegge i dati in transito, i meccanismi di accesso controllato limitano chi può leggerli a riposo. Senza security assets adeguati, i privacy assets restano esposti a prescindere da quanto siano ben documentati.

    - I network assets trasportano i privacy assets: i dati personali viaggiano attraverso le interfacce di rete del dispositivo. Un canale di comunicazione non protetto è un problema sia per EN 18031-1 che per EN 18031-2.

    Per una guida dettagliata sull'identificazione degli asset di sicurezza che proteggono i dati privacy, consulta il nostro articolo sugli asset di sicurezza.

    Da dove iniziare

    Dal 1° agosto 2025, la conformità RED è diventata obbligatoria per i dispositivi IoT con interfacce radio. I privacy assets vanno identificati prima di poter valutare qualsiasi requisito di EN 18031-1.

    RedComply velocizza di oltre il 90% il tempo di compilazione dei security e di tutta la normativa RED.

    Caricate il firmware e ottenete una prima mappatura automatica dei privacy assets in pochi giorni.

    Richiedi una Demo e verrai contattato al più dal nostro team per aiutarti!

    RedComply riduce i tempi di compliance EN 18031 di oltre il 90%. Scopri di più su redcomply.com.