l’analisi

Garanzie di sicurezza nel trattamento dei dati personali: obblighi e pratiche per i titolari



Indirizzo copiato

Le garanzie di sicurezza nel trattamento dei dati personali, come richiesto dal Regolamento UE 2016/679, sono cruciali. Il Garante privacy impone sanzioni per inadempienze. Le certificazioni come ISO 27001 e la normativa per infrastrutture digitali e servizi cloud sono fondamentali. È essenziale un approccio sostanziale nella scelta dei partner di trattamento

Pubblicato il 10 lug 2024

Filomena Polito

Responsabile Protezione Dati in ambito sanitario – Valutatore Privacy



Non-disclosure agreement, Cyber,Security,And,Data,Privacy,Protection,Concept,With,Icon,Of

Il tema delle garanzie di sicurezza che devono essere fornite al Titolare del trattamento da parte dei soggetti che offrono sul mercato servizi che comportano attività di trattamento dei dati personali, obbligo previsto dal primo paragrafo dell’articolo 28 del Regolamento UE 2016/679, diventa un argomento di sempre maggiore attualità.

Sono sempre più numerosi, infatti, i Provvedimenti sanzionatori adottati da parte dell’Autorità Garante Privacy nei confronti di titolari che non hanno verificato l’adeguatezza e l’effettività delle garanzie di sicurezza di imprese che gestiscono per conto di altri soggetti attività o fasi di attività che prevedono il trattamento di dati o che  non hanno regolato correttamente il rapporto intercorrente con queste.

Ma quali possono essere le evidenze delle garanzie di sicurezza che possono rassicurare il titolare del trattamento sull’affidabilità del partner che si rende disponibile a svolgere attività di trattamento di dati per suo conto?

Obblighi del titolare del trattamento

A questo proposito va tenuto presente che il suindicato Regolamento fornisce innanzitutto talune indicazioni importanti ed il titolare infatti può chiedere al partner, prima di decidere se affidargli lo svolgimento delle attività di trattamento dei dati personali, le evidenze di una serie di misure che questo prevede.

La verifica dell’adeguatezza delle misure di sicurezza

Tra queste anche la possibilità di verificare, chiedendo l’esibizione delle evidenze, che il potenziale partner abbia effettivamente adottato l’apposito Registro delle attività di trattamento previsto dal secondo paragrafo dell’articolo 30, si sia dotato di un proprio Modello Organizzativo Privacy, abbia designato un Responsabile della Protezione dei dati e abbia adottato quanto necessario a dare seguito alle disposizioni dell’articolo 32.

Tale articolo impone infatti al responsabile di adottare tutte le misure di sicurezza ed accorgimenti di natura tecnica ed organizzativa capaci di assicurare il rispetto dell’essenziale principio di “integrità e riservatezza” del dato, compresa l’analisi del rischio derivante in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall’accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati.

L’articolo 32 dispone anche che ogni soggetto che agisce sotto l’autorità del Responsabile del trattamento possa accedere ai dati personali su mandato del Titolare solo previa specifica e documentabile autorizzazione e formazione, la cui effettività deve essere pretesa dal titolare.

L’adesione da parte del responsabile del trattamento a un codice di condotta

Ma a ben vedere lo stesso articolo 32 prevede infine che un elemento che può essere utilizzato dal soggetto che si propone come gestore di attività di trattamento di dati come elemento per dimostrare il possesso di adeguate garanzie di sicurezza è anche l’adesione a un codice di condotta approvato o a un meccanismo di certificazione approvato.

Analoga e corrispondente misura è prevista anche già, ad una attenta analisi, dal paragrafo  5 dell’articolo 28 del Regolamento che recita ”L’adesione da parte del responsabile del trattamento a un codice di condotta approvato di cui all’articolo 40 o a un meccanismo di certificazione approvato di cui all’articolo 42 può essere utilizzata come elemento per dimostrare le garanzie sufficienti di cui ai paragrafi 1 e 4 del presente articolo”.

I provvedimenti del Garante privacy nei confronti di LAZIOcrea

A tal proposito è interessante prendere però in esame i Provvedimenti n.194, 195 e 196 del 21 marzo scorso con i quali l’Autorità Garante Privacy ha chiuso l’attività istruttoria legata al noto data breach dell’intero sistema informativo del sistema sanitario della Regione Lazio, sanzionando la Regione stessa, la società in house  LAZIOcrea S.p.a. (di seguito “Società” o “LAZIOcrea”) e un azienda sanitaria, che aveva omesso di notificare al Garante l’avvenuta violazione dei dati personali e di salute.

Dalla lettura in particolare del Provvedimento n.194, quello relativo alla Società, si traggono diverse importanti indicazioni dell’Autorità Garante relative al primo paragrafo dell’articolo 28 del Regolamento UE 2016/679, che dispone che i Titolari del trattamento che intendono affidare a soggetti terzi lo svolgimento di attività di trattamento possano ricorrere “unicamente a Responsabili del trattamento che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il trattamento soddisfi i requisiti del presente Regolamento e garantisca la tutela dei diritti dell’interessato”.

Ulteriori rilevanti indicazioni si trovano inoltre nel più recente Provvedimento n. 289 del 9 maggio 2024-“Parere sullo schema di Regolamento per le infrastrutture digitali e per i servizi cloud per la pubblica amministrazione”, oggetto anche della Newsletter del 6 giugno 2024 della stessa Autorità Garante Privacy, del quale si tratterà successivamente.

Certificazioni e misure di sicurezza

Con il primo dei due Provvedimenti il Garante si è espresso per la prima volta in merito al valore del possesso, da parte del Responsabile del trattamento, della certificazione del sistema di gestione per la sicurezza delle informazioni (SGSI) in conformità alla norma UNI CEI EN ISO/IEC 27001:2017, con estensione ai controlli della ISO 27017 e ISO 27018.

Con riferimento alle misure di sicurezza che risultavano essere state adottate al momento della violazione la Società, che operava come Responsabile del trattamento di numerosi enti del servizio sanitario regionale, aveva un ruolo fondamentale e strategico nell’individuazione e nell’adozione delle misure di sicurezza idonee ad attenuare i rischi presentati dai trattamenti dei dati personali di milioni di interessati ed aveva dichiarato all’Autorità che “il Data center e le procedure aziendali per la sicurezza e protezione dei dati sono certificate ISO 27001”.

In particolare, con riguardo alle misure tecniche e organizzative adottate per garantire la disponibilità e la resilienza dei sistemi e dei servizi di trattamento, nonché il ripristino tempestivo della disponibilità e dell’accesso dei dati personali in caso di incidente, la Società ha fornito al Garante  copia delle procedure di backup, del piano di business continuity e disaster recovery, del processo di gestione degli incidenti e della procedura di gestione delle violazioni di dati personali in essere alla data della violazione dei dati.

Infine questa ha rappresentato al Garante che il proprio Data Center risulta anche accreditato presso l’ACN ai più alti livelli di sicurezza informatica e che “Tutte le certificazioni sono riscontrabili sul sito dell’ente di accreditamento al seguente link https://services.accredia.it/”.

La certificazione prevista dall’art. 42 del Regolamento UE 2016/679

Al riguardo l’Autorità ha fatto presente che la certificazione indicata dalla Società non rientra, al momento, tra quelle previste dall’art. 42 del Regolamento UE 2016/679  e che, anche nel caso in cui un trattamento fosse  certificato ai sensi di tale articolo, il titolare è comunque tenuto a garantire il monitoraggio costante e il miglioramento della conformità ai criteri dell’articolo 25 “Protezione dei dati fin dalla progettazione e per impostazione predefinita”.

Ciò in quanto in ogni caso, la certificazione ai sensi dell’articolo 42, seppur possa essere utilizzata, da titolari o responsabili, come elemento per dimostrare il rispetto degli obblighi del Regolamento, non ne implica automaticamente il rispetto.

Ottenere una certificazione accreditata, come la ISO 27001, permette in effetti di dimostrare che l’azienda certificata sta seguendo le best practice per la sicurezza delle informazioni, attraverso un sistema di processi, documenti, tecnologie e persone che aiutano a gestirle, monitorarle, controllarle e migliorarle, e si sottopone a relativi controlli indipendenti e qualificati.

Come noto, posta la necessità di ogni organizzazione di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità, e fornire i requisiti per adottare un adeguato sistema di gestione della sicurezza delle informazioni (SGSI) finalizzato ad una corretta gestione dei dati presenti negli archivi dell’azienda.

I requisiti della ISO/IEC 27001

In particolare la Norma internazionale ISO/IEC 27001 definisce i requisiti per impostare, attuare, utilizzare, monitorare, mantenere e migliorare un SGSI teso ad assicurare il rispetto della riservatezza, integrità e disponibilità delle informazioni, la cui violazione, qualora relativa a informazioni di natura personale, rende necessario applicare le misure di cui agli articoli 33 e 34 del Regolamento UE 2016/679.

Inoltre, secondo l’Autorità, occorre considerare che la certificazione di un SGSI può essere limitata a specifici ambiti (servizi e/o sedi) dell’organizzazione (riportati sinteticamente nel certificato rilasciato dall’organismo di certificazione) e che il processo di certificazione di un SGSI, basato principalmente sui risultati degli audit (verifiche documentali e sul campo), contiene elementi di incertezza sia perché legato al concetto di rischio sia perché svolto su un campione dei processi che l’organizzazione, ferma restando la buona fede, sottopone a certificazione.

Limitazioni della certificazione ISO 27001

La certificazione di un SGSI basato sulla ISO/IEC 27001, pertanto, non garantisce, di per sé, livelli di sicurezza, controlli o misure di sicurezza stabiliti o fissati a priori, ma assicura solo l’adozione dei controlli che l’organizzazione ha identificato e ritenuto adeguati sulla base di una propria valutazione del rischio.

l titolare del trattamento, quindi, anche quando si avvale di un Responsabile del trattamento certificato, secondo meccanismi di certificazione, a prescindere che siano approvati o meno ai sensi dell’art. 42 del Regolamento, dovrebbe sempre verificare se le garanzie offerte dal medesimo responsabile siano efficaci e adeguate ai trattamenti a quest’ultimo affidati.

La conformità alla ISO 27001, in sintesi, se pur certificata da un organismo di certificazione, magari accreditato, non solleva l’organizzazione dal rispetto delle misure di sicurezza e dalla attivazione delle misure di protezione dei dari personali, come evidente dal Controllo A.18.1.4 , che precisa”La protezione dei dati e della privacy deve essere garantita come richiesto nella legislazione, nelle norme e, se applicabile, nelle clausole contrattuali”.

La differenza sostanziale tra legge sulla privacy e la norma ISO 27001 è che la legge sulla privacy tutela dati personali, appartenenti o meno alle categorie particolari, mentre la ISO 27001, pur richiedendo che ciò sia fatto, s’interessa anche dei dati di natura diversa che devono essere salvaguardati per l’interesse stesso dell’organizzazione.

Regolamento per le infrastrutture digitali e i servizi cloud

Le soprariportate considerazioni vano però lette assieme al Provvedimento n. 289 dello scorso 9 maggio 2024, che ha per oggetto “Parere sullo schema di Regolamento per le infrastrutture digitali e per i servizi cloud per la pubblica amministrazione”

Lo schema di Regolamento sul quale l’Autorità ha rilasciato il parere si innesta nel percorso di tutela della autonomia tecnologica del Paese, consolidamento e messa in sicurezza delle infrastrutture digitali delle pubbliche amministrazioni di cui all’articolo 2, comma 2, lettere a) e c) del decreto legislativo 7 marzo 2005, n. 82, per la razionalizzazione e il consolidamento dei Centri per l’elaborazione delle informazioni (CED) delle pubbliche amministrazioni.

Queste, come noto, nel rispetto dei principi di efficienza, efficacia ed economicità dell’azione amministrativa, migrano i loro Centri per l’elaborazione delle informazioni (CED) e i relativi sistemi informatici, verso infrastrutture Cloud.

Misure specifiche per la Pubblica Amministrazione

Lo schema di Regolamento per le infrastrutture digitali e per i servizi cloud per la pubblica amministrazione individua:

– i termini e le modalità con cui le amministrazioni devono effettuare le migrazioni;

– i livelli minimi di sicurezza per le pubbliche amministrazioni, capacità elaborativa, risparmio energetico e affidabilità delle infrastrutture digitali per le pubbliche amministrazioni e delle infrastrutture dei servizi cloud per le pubbliche amministrazioni;

– le caratteristiche di qualità, di sicurezza, di performance e scalabilità, interoperabilità, portabilità dei servizi cloud per le pubbliche amministrazioni;

– le procedure e modalità per la classificazione dei dati e dei servizi digitali e la qualificazione dei servizi cloud per le pubbliche amministrazioni.

Lo schema sottoposto a parere contiene anche misure dedicate specificamente alla disciplina del trattamento dei dati personali, che definiscono il ruolo privacy delle amministrazioni pubbliche e degli operatori di infrastrutture digitali, i fornitori di servizi cloud e gli ulteriori soggetti coinvolti nei trattamenti di dati personali o nelle attività di migrazione dei dati e dei servizi digitali della pubblica amministrazione.

Le prime sono indicate come titolari dei trattamenti di dati personali mentre i secondi sono indicati come soggetti che  operano come responsabili del trattamento ai sensi dell’articolo 28 del regolamento (UE) 2016/679, così come i soggetti di cui questi ultimi si avvalgono per l’esecuzione di specifiche attività di trattamento per conto delle amministrazioni.

Tali Responsabili ( e sub-responsabili) del trattamento sono tenuti non solo ad adottare le ordinarie misure tecniche  ed organizzative previste dagli articoli 28 e 32 del Regolamento UE 2016/679 ma anche ulteriori misure tecniche e organizzative idonee a garantire una tempestiva e adeguata informazione delle amministrazioni in caso di violazione dei dati personali, ai sensi dell’articolo 33, paragrafo 2, del regolamento (UE) 2016/679.

Pertanto questi dovranno assicurare al Titolare, in questo caso una pubblica amministrazione, anche attraverso apposite evidenze e procedure, di svolgere un costante controllo dell’efficacia delle misure di sicurezza adottate, così da ridurre il possibile tempo di latenza tra il data breach e l’avvio del processo previsto dagli articoli 33 e 34 del Regolamento.        

Il ricorso a sub responsabili del trattamento

Ma l’Autorità ha infine ritenuto necessario che i titolari del trattamento possano consentire che il Responsabile del trattamento possa ricorrere a sub responsabili del trattamento solo nel caso in cui:

– il Responsabile, che sono tenuti ad attenersi alle istruzioni impartite dalle amministrazioni fornisca alle stesse, idonei strumenti di controllo delle attività di trattamento effettuate sotto la propria responsabilità;

– metta a disposizione delle amministrazioni ogni informazione necessaria per valutare l’effettività delle misure appropriate poste in essere ai sensi del capo V del regolamento (UE) 2016/679 in caso di trasferimento di dati personali al di fuori dello Spazio economico europeo.

Conclusioni

In sintesi, la lettura complessiva dei due Provvedimenti citati rende evidente che l’impegno del titolare del trattamento nel dar seguito alle disposizioni vigenti in materia di protezione dei dati personali non possa esaurirsi con mere procedure formali ma al contrario sia necessario un approccio sostanziale e fattivo, in particolare nella scelta e controllo dell’operato dei partner ai quali affidi attività di trattamento.

Il Considerando C74 del Regolamento, infatti, stabilisce la responsabilità generale del titolare del trattamento per qualsiasi trattamento di dati personali che quest’ultimo abbia effettuato direttamente o che altri abbiano effettuato per suo conto.

In particolare, il titolare del trattamento dovrebbe essere tenuto a mettere in atto misure adeguate ed efficaci ed essere in grado di dimostrare la conformità delle attività di trattamento con il presente regolamento, compresa l’efficacia delle misure.

Tali misure, che dovrebbero tener conto della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, nonché del rischio per i diritti e le libertà delle persone, non possono che rendere necessaria una oculata e prudente scelta dei propri collaboratori.

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 3