L’analisi dei rischi per la privacy è una delle questioni che più sta togliendo il sonno alle aziende dopo l’entrata in vigore del Gdpr. E’ possibile però affrontarla con metodo. Vediamo nel dettaglio come.
Partiamo dalla normativa. L’art. 32 del Regolamento Generale per la Protezione dei Dati (il cosiddetto GDPR), riportato nel seguito per facilità di consultazione, indica gli obblighi per il titolare e per il responsabile del trattamento, nonché i requisiti necessari per trattare dati personali:
Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate a garantire un livello di sicurezza adeguato al rischio che comprendono, tra le altre, se del caso:
- la pseudonimizzazione e la cifratura dei dati personali;
- la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
- la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
- una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
Indice degli argomenti
Come fare a valutare i rischi?
Proviamo a individuare una modalità semplice ed efficace. Partiremo da una prima valutazione qualitativa del RISCHIO POTENZIALE LORDO (cioè una valutazione senza considerare i controlli e le misure di sicurezza applicate).
Per fare questo, andremo a individuare le tipologie e le quantità dei dati coinvolti nelle diverse attività di trattamento; in base a questi dati, per ogni trattamento, andremo poi ad individuare/definire i rischi potenziali, che potrebbero derivare agli interessati dalla perdita di sicurezza dei dati.
Didascalia 1 – Procedere quindi a classificare l’impatto per i diritti e le libertà degli interessati in una scala da 1 a 5 (1 = Molto Basso, 5 = Molto Alto) a fronte dell’eventuale mancanza di: Riservatezza, Integrità, Disponibilità, Resilienza, o Altre situazione di rischio.
Didascalia 2 – Valutare poi la probabilità di accadimento (in assenza di contromisure e controlli) in base all’ipotetica probabilità/frequenza di accadimento, con la stessa scala di valori, da 1 a 5 (1 = Molto Basso, 5 = Molto Alto)
Saremo in grado, in questo modo, di individuare, nel registro dei trattamenti i punti di attenzione su cui focalizzare la nostra analisi e i nostri interventi di sicurezza.
In base alle misure di sicurezza applicate e ai controlli eseguiti nel trattamento, andremo a ridurre la probabilità/frequenza di accadimento e/o l’impatto per le varie tipologie di rischio analizzate. Con la stessa matrice sopra indicata calcoliamo quindi il rischio effettivo netto (cioè ridotto dalle contromisure di sicurezza applicate),
La riduzione del livello di rischio, dal rischio lordo al rischio netto, rappresenta l’efficacia delle misure di sicurezza applicate e dovrebbe evidenziare gli interventi/investimenti fatti per assicurare la “sicurezza”.
Le misure di sicurezza applicate devono essere: efficaci, effettive, monitorate e controllate periodicamente, valutate in modo oggettivo, mantenendo evidenze dell’attività eseguita.
Rating per la classificazione del livello di rischio
Quando la valutazione del “rischio netto” nella matrice è:
verde (p*i < 7) = livello di rischio considerato accettabile;
giallo ( p*i <11) = necessario pianificare interventi di mitigazione;
arancio/rosso (p*i >11) = indispensabile attivare rapidamente contromisure di adeguamento.
A questo punto dovremo individuare soluzioni tecniche e organizzative che consentano di ridurre eventuali rischi elevati e sottoporle all’approvazione del titolare del trattamento dati.
Per ogni soluzione dovranno essere definiti i tempi di attuazione, il rischio atteso dopo l’intervento ed eventuali costi, per consentire la scelta degli interventi in linea con le politiche aziendali.
Periodicamente o per ogni scadenza delle attività a piano, verranno verificati gli interventi eseguiti e riaggiornata l’analisi dei rischi.
Nei trattamenti in cui persistono rischi elevati si procederà con la valutazione d’impatto sulla protezione dei dati (la cosiddetta DPIA, Data Protection Impact Assessment) secondo quanto indicato dal Working Party 29 nel documento n. 248 del 4 ottobre 2017 – Linee guida in materia di valutazione d’impatto sulla protezione dei dati e determinazione della possibilità che il trattamento “possa presentare un rischio elevato” ai fini del regolamento (UE) 2016/679.
Occorre, inoltre, definire le modalità di accettazione da parte del titolare del trattamento dati di rischi superiori a quelli accettabili (ad esempio con delibera del C.D.A.) e l’eventuale richiesta d’interpello preventivo all’Autorità di controllo.
È indispensabile infine, svolgere annualmente, con una sintetica relazione al titolare del trattamento, il riesame:
- delle misure di sicurezza applicate nei trattamenti a rischio;
- dei processi di gestione e dei documenti utilizzati;
- delle attività svolte da responsabili di trattamento esterni rispetto alle previsioni contrattuali.
Quali misure di sicurezza applicare ai trattamenti?
Per ridurre il rischio nel trattamento dei dati la normativa indica alcune soluzioni applicabili, ad esempio la pseudonimizzazione e la cifratura.
In questi anni avevamo come riferimento le misure minime di sicurezza indicate nell’Allegato B del D.lgs. 196/03, con i provvedimenti dell’Autorità Garante. La loro applicazione, è ancora oggi da considerare, di massima, il livello minimo accettabile per il trattamento dei dati personali.
Per il trattamento di dati con rischi elevati (dati particolari= sensibili/biometrici/genetici) è però necessario alzare il livello di sicurezza e valutare con attenzione la conformità dei processi di gestione degli asset coinvolti nel trattamento, rispetto alle normative di settore, agli standard internazionali di gestione e controllo (ad esempio: ISO 27001, COBIT ecc.).
Saranno indispensabili controlli periodici per poter dichiarare la conformità di gestione rispetto alle esigenze derivanti dal trattamento dei dati e come sempre, mantenere evidenza dell’attività eseguita.
La mancata conformità delle modalità di gestione agli standard in argomento deve trovare riscontro nelle valutazioni di rischio ed eventualmente variare il livello di rischio derivante.
Anche i risultati dei controlli/audit tecnici (ad esempio P.T., V.A. ecc.) devono immediatamente influire nelle valutazioni di adeguatezza dei sistemi e dovranno essere predisposte soluzioni di contrasto dei rischi evidenziati.
Quando e come dichiarare “adeguate” le misure di sicurezza?
Il Regolamento Generale per la Protezione dei Dati impone:
- l’aggiornamento del Registro dei trattamenti,
- la valutazione del rischio per gli interessati,
- la verifica preventiva delle misure di sicurezza applicate al trattamento (Privacy by Design).
Le procedure interne devono prevedere inoltre verifiche periodiche sui trattamenti eseguiti (privacy by default).
La conservazione da parte del titolare del trattamento delle evidenze dell’attività eseguite, i documenti utilizzati, i piani di adeguamento in corso, rappresentano la documentazione minima di riscontro.
Normative precedenti (DPR 318 e D.lgs. 196/03) imponevano l’aggiornamento (annuale) del Documento Programmatico sulla Sicurezza, contenente descrizione di: trattamenti, responsabilità, policy, procedure, regole aziendali, valutazione dei rischi, misure di sicurezza applicate, controlli eseguiti, piani di miglioramento, formazione, piani di emergenza.
Questo documento dal 2011 non è più richiesto dalla normativa, ma resta comunque fondamentale per documentare l’attività eseguita e per informare l’Alta Direzione (Titolare dei trattamenti) sulle potenziali responsabilità derivanti, per questo motivo molte organizzazioni continuano ad aggiornarlo. Con qualche minimo adeguamento sui contenuti (ad esempio riportando in allegato: le DPIA ed il registro degli incidenti), il documento potrebbe diventare la descrizione del Sistema di Gestione per la Sicurezza delle Informazioni (SGSI).
L’aggiornamento del documento in organizzazioni complesse è utile per dimostrare l’avvenuta revisione periodica delle attività, può essere utilizzato come base per la certificazione dei processi di gestione (ISO 27001), per dimostrare l’adesione a codici di comportamento di settore (art. 40 del GDPR) e per dichiarare la presa visione dell’analisi dei rischi da parte del Titolare.
Coinvolgimento del DPO
L’attività sopra indicata richiede in molti casi conoscenze ed esperienze tecniche specifiche. Ad esempio: conoscenza degli standard di gestione e controllo, modalità di valutazione e gestione dei rischi, tecniche informatiche per protezione dei dati, raccolta di evidenze in modo sicuro.
Il coinvolgimento di un DPO esperto in argomento:
- rende l’analisi più rapida/semplice e tranquillizza sui risultati delle valutazioni ottenute;
- consente spesso di ridurre/ottimizzare i costi di gestione, anche negli aspetti di sicurezza (sovrapposizione/duplicazione di misure di sicurezza inutili ed operativamente dannose);
- consente, in particolare se esterno, di allineare le modalità di gestione agli standard di categoria.
È comprensibile/condivisibile per questi motivi, il suggerimento dell’European Data Protection Board (ex WP29) di nominare il DPO anche in assenza di specifico obbligo.
La nomina non deve essere considerata solo come un obbligo, cercando ridurne il costo al minimo, anche a scapito della qualità del servizio. La scelta di un tecnico qualificato come DPO può dunque diventare fondamentale per l’azienda.