modelli e competenze

GDPR, valutazione rischi privacy e misure di sicurezza

Per valutare i rischi e mettere in atto misure tecniche e organizzative atte a garantire un livello di sicurezza adeguato servono conoscenze ed esperienze tecniche specifiche. Ecco perché è condivisibile il suggerimento dell’European Data Protection Board di nominare il DPO anche in assenza di specifico obbligo

Pubblicato il 20 Set 2018

Tonino Calzolari

Security Consultant - Data Protection Officer

risk analysis – approccio basato sul rischio

L’art 32 del GDPR -“Sicurezza del trattamento” indica gli obblighi per il titolare e per il responsabile del trattamento nonché i requisiti necessari per trattare dati personali.

“Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio che comprendono, tra le altre, se del caso:

a)la pseudonimizzazione e la cifratura dei dati personali;
b)la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
c)la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
d)una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

Come fare a valutare i rischi

Proviamo a individuare una modalità semplice ed efficace.

Il Rischio Potenziale Lordo

Partiremo da una prima valutazione qualitativa del “Rischio Potenziale Lordo” (cioè una valutazione senza considerare i controlli e le misure di sicurezza applicate).

Per fare questo, andremo a individuare le tipologie e le quantità dei dati coinvolti nelle diverse attività di trattamento, in base a questi dati, per ogni trattamento, andremo poi ad individuare/definire i rischi potenziali, che potrebbero derivare agli interessati dalla perdita di sicurezza dei dati.

Procedere quindi a classificare l’impatto per i diritti e le libertà degli interessati in una scala da 1 a 5 (1 = Molto Basso, …. 5= Molto Alto ) a fronte dell’eventuale mancanza di: Riservatezza, Integrità, Disponibilità, Resilienza, o Altre situazione di rischio.Rischio = Impatto*Probabilità
ImpattoMolto Alto510152025
Alto48121620
Medio3691215
Basso246810
Valutare poi la probabilità di accadimento (in assenza di contromisure e controlli) in base all’ipotetica probabilità/frequenza di accadimento, con la stessa scala di valori, da 1 a 5
(1 = Molto Basso, …. 5= Molto Alto )
Molto basso12345
1

Molto basso

2

Basso

3

Medio

4

Alto

5

Molto Alto

Probabilità/frequenza

Saremo in grado, in questo modo, di individuare, nel registro dei trattamenti i punti di attenzione su cui focalizzare la nostra analisi ed i nostri interventi di sicurezza.

Il Rischio Effettivo Netto

In base alle misure di sicurezza applicate e ai controlli eseguiti nel trattamento, andremo a ridurre la probabilità/frequenza di accadimento e/o l’impatto per le varie tipologie di rischio analizzate. Con la stessa matrice sopra indicata calcoliamo quindi il Rischio Effettivo Netto (cioè ridotto dalle contromisure di sicurezza applicate),

La riduzione del livello di rischio, dal rischio lordo al rischio netto, rappresenta l’efficacia delle misure di sicurezza applicate e dovrebbe evidenziare gli interventi/investimenti fatti per assicurare la “sicurezza”.

Le misure di sicurezza applicate devono essere: efficaci, effettive, monitorate e controllate periodicamente, valutate in modo oggettivo, mantenendo evidenze dell’attività eseguita.

Rating per la classificazione del livello di rischio

Quando la valutazione del “rischio netto” nella matrice è:

  • verde (p*I < 7) viene considerato accettabile;
  • giallo ( p*i <11)= necessario pianificare interventi di mitigazione;
  • arancio/rosso (p*i >11)= indispensabile attivare rapidamente contromisure di adeguamento.

A questo punto dovremo individuare soluzioni tecniche ed organizzative che consentano di ridurre eventuali rischi elevati e sottoporle all’approvazione del Titolare.

Per ogni soluzione dovranno essere definiti i tempi di attuazione, il rischio atteso dopo l’intervento ed eventuali costi, per consentire la scelta degli interventi in linea con le politiche aziendali.

Periodicamente o per ogni scadenza delle attività a piano, verranno verificati gli interventi eseguiti e riaggiornata l’analisi dei rischi.

La valutazione d’impatto

Nei trattamenti in cui persistono rischi elevati si procederà con la valutazione d’impatto sulla protezione dei dati (cosiddetto P.I.A.) secondo quanto indicato dal WP29 n 248 del 4 ottobre 2017 – Linee guida in materia di valutazione d’impatto sulla protezione dei dati e determinazione della possibilità che il trattamento “possa presentare un rischio elevato” ai fini del regolamento (UE) 2016/679.

Occorre, inoltre, definire le modalità di accettazione da parte del Titolare di rischi superiori a quelli accettabili (ad esempio con delibera del C.D.A.) e l’eventuale richiesta d’interpello preventivo all’Autorità di controllo.

E’ indispensabile infine, svolgere annualmente, con una sintetica relazione al Titolare, il riesame:

  • delle misure di sicurezza applicate nei trattamenti a rischio;
  • dei processi di gestione e dei documenti utilizzati;
  • delle attività svolte da responsabili di trattamento esterni rispetto alle previsioni contrattuali.

Le misure di sicurezza da applicare ai trattamenti

Per ridurre il rischio nel trattamento dei dati la normativa indica alcune soluzioni applicabili, ad esempio la pseudonimizzazione e la cifratura.

In questi anni avevamo come riferimento le misure minime di sicurezza indicate nell’Allegato B del D.lgs 196/03, con i provvedimenti dell’Autorità Garante. La loro applicazione, è ancora oggi da considerare, di massima, il livello minimo accettabile per il trattamento dei dati personali.

Per il trattamento di dati con rischi elevati (dati particolari= sensibili/biometrici/genetici) è però necessario alzare il livello di sicurezza e valutare con attenzione la conformità dei processi di gestione degli asset coinvolti nel trattamento, rispetto alle normative di settore, agli standard internazionali di gestione e controllo (ad esempio: ISO 27001, COBIT, …).

Saranno indispensabili controlli periodici per poter dichiarare la conformità di gestione rispetto alle esigenze derivanti dal trattamento dei dati e come sempre, mantenere evidenza dell’attività eseguita.

La mancata conformità delle modalità di gestione agli standard in argomento deve trovare riscontro nelle valutazioni di rischio ed eventualmente variare il livello di rischio derivante.

Anche i risultati dei controlli/audit tecnici (ad esempio P.T., V.A. ,..) devono immediatamente influire nelle valutazioni di adeguatezza dei sistemi e dovranno essere predisposte soluzioni di contrasto dei rischi evidenziati.

Quando/come dichiarare “adeguate” le misure di sicurezza

Il Regolamento Generale per la Protezione dei Dati (c,d, GDPR), impone:

  • l’aggiornamento del Registro dei trattamenti,
  •  la valutazione del rischio per gli interessati,
  • la verifica preventiva delle misure di sicurezza applicate al trattamento (Privacy by Design).

Le procedure interne devono prevedere inoltre verifiche periodiche sui trattamenti eseguiti (privacy by default).

La conservazione da parte del Titolare delle evidenze dell’attività eseguite, i documenti utilizzati, i piani di adeguamento in corso, rappresentano la documentazione minima di riscontro.

Normative precedenti (dpr318 – D.lgs 196/03) imponevano l’aggiornamento (annuale) del Documento Programmatico sulla Sicurezza, contenente descrizione di: trattamenti, responsabilità, policy, procedure, regole aziendali, valutazione dei rischi, misure di sicurezza applicate, controlli eseguiti, piani di miglioramento, formazione, piani di emergenza.

Questo documento dal 2011 non è più richiesto dalla normativa, ma resta comunque, fondamentale per documentare l’attività eseguita e per informare l’Alta Direzione (Titolare dei trattamenti) sulle potenziali responsabilità derivanti, per questo motivo molte organizzazioni continuano ad aggiornarlo. Con qualche minimo adeguamento sui contenuti, (ad esempio riportando in allegato: le P.I.A. ed il registro degli incidenti) il documento potrebbe diventare la descrizione del “Sistema di Gestione per la Sicurezza delle Informazioni (SGSI)”.

L’aggiornamento del documento in organizzazioni complesse è utile per dimostrare l’avvenuta revisione periodica delle attività, può essere utilizzato come base per la certificazione dei processi di gestione (ISO 27001), per dimostrare l’adesione a codici di comportamento di settore (art.40 del GDPR) e per dichiarare la presa visione dell’analisi dei rischi da parte del Titolare.

Coinvolgimento del DPO

L’attività sopra indicata richiede in molti casi conoscenze ed esperienze tecniche specifiche.

Ad esempio: conoscenza degli standard di gestione e controllo, modalità di valutazione e gestione dei rischi, tecniche informatiche per protezione dei dati, raccolta di evidenze in modo sicuro.

Il coinvolgimento di un DPO esperto in argomento:

  • rende l’analisi più rapida/semplice e tranquillizza sui risultati delle valutazioni ottenute;
  • consente spesso di ridurre/ottimizzare i costi di gestione, anche negli aspetti di sicurezza (sovrapposizione/duplicazione di misure di sicurezza inutili ed operativamente dannose);
  • consente, in particolare se esterno, di allineare le modalità di gestione agli standard di categoria.

E’ comprensibile/condivisibile per questi motivi, il suggerimento dell’European Data Protection Board (ex WP29) di nominare il DPO anche in assenza di specifico obbligo.

La nomina non deve essere considerata solo come un obbligo, cercando ridurne il costo al minimo, anche a scapito della qualità del servizio. La scelta di un tecnico qualificato come DPO può diventare fondamentale per l’azienda.

In quest’analisi potrei non essere credibile in quanto di parte.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati