Nel variegato mondo delle verifiche che un’impresa attua per garantire il corretto rispetto delle normative e delle policy in tutti i suoi processi, deve trovare la giusta collocazione nell’organizzazione aziendale interna anche un privacy audit, cioè l’attività di verifica della conformità al trattamento dei dati personali rispetto ai requisiti dettati dal GDPR.
Quando parliamo di privacy pensiamo tuttora a una similitudine organizzativa con il precedente insieme di regole (Dlgs. 196/2003) ma ci sono delle differenze sostanziali ben significative.
Senza entrare nel merito di un parallelo tra i due approcci, è interessante valutare la variazione dal punto di vista dell’azienda che deve introdurre regole quali “privacy by design” oppure il diritto all’oblio.
Indice degli argomenti
Privacy by design in azienda
Questa non è più un mero criterio formale (es. “password minima lunga 8 caratteri”) imposto per legge che ci guida nella realizzazione del sistema di protezione dei dati personali, si deve entrare sensibilmente nel merito dei singoli processi aziendali.
In altre parole, l’organizzazione deve armonizzarsi con le risultanze della valutazione dell’impatto della privacy in azienda.
L’introduzione dell’analisi del rischio privacy, come passo iniziale obbligatorio, toglie ogni vincolo e possibilità di adottare parametri implementativi derivati dalla legge e trasferisce integralmente sotto la responsabilità del titolare ogni decisione in merito a quale sia la scelta migliore.
Da un lato abbiamo un testo di legge più snello e dall’altro una necessità di maggior responsabilizzazione e partecipazione del titolare. Può essere però poco efficace ed oneroso l’affrontare il tema di protezione del dato personale con una nuova organizzazione aziendale specifica.
L’azienda per la protezione del proprio know-how deve comunque dotarsi di un sistema di protezione dei dati aziendali (meglio in coerenza agli standard di mercato, es. ISO/IEC 27001) ed il dato personale null’altro è che un dato aziendale da proteggere.
Il dato personale è un dato che viene trattato dall’azienda sotto la responsabilità del titolare ed il rischio di una mancata conformità sulla protezione di questo dato non è accettabile per gli innegabili impatti negativi (e quindi il rischio deve essere trattato).
Organizzazione aziendale e privacy audit: informazioni PII e SPI
La scelta più conveniente è includere i requisiti del GDPR nel proprio sistema di gestione della sicurezza delle informazioni (ISMS, Information Security Management System).
Nel registro delle categorie di informazioni da proteggere sarà inclusa anche la categoria PII (Personally Identifiable Information) del generico dato identificativo di un individuo e la categoria SPI (Sensitive Personal Information) del dato ritenuto nocivo quando associato ad un individuo e che richiederà una protezione decisamente superiore per evitare tale circostanza.
La categoria di informazioni PII si riferisce solo alla possibilità di identificare un individuo, direttamente o per combinazione di altri elementi. È la classica informazione che l’azienda non espone senza legittimo interesse (privacy by default) ed è classificabile come dato interno all’azienda.
L’uso della classificazione dei dati serve a razionalizzare le analisi e gli interventi di protezione attribuendoli alla classe stessa anziché ad una singola istanza dell’informazione. Di conseguenza la documentazione risulterà più compatta e leggibile e le operazioni replicabili per ciascuna istanza.
La categoria di informazioni SPI si riferisce ad informazioni che non identificano un individuo ma che associate ad un individuo potrebbero potenzialmente danneggiarlo se fossero rese pubbliche.
È classificabile internamente all’azienda come un’informazione riservata o segreta poiché l’impatto negativo potenziale arrecabile all’individuo è stimato come elevato o peggio ancora. Tramite la classificazione assegnata saranno immediatamente note le misure di protezione adottabili per ciascuna categoria.
Che vantaggi abbiamo con questo approccio? Sicuramente il primo è quello implementativo. Si utilizzano le stesse misure identificate per la sicurezza delle informazioni aziendali di pari classificazione senza avere il rischio di ridondanze o conflitti di responsabilità gestionali.
In aggiunta, il servizio di consulenza del DPO (nel caso sia nominato) può portare del valore aggiunto alla stessa sicurezza informatica.
Organizzazione aziendale e privacy audit: formazione e controlli
Anche i piani di formazione possono essere condivisi dopo aver rivisto i contenuti per riallinearli ai requisiti della privacy. Le parti in comune sono tantissime, basti pensare alle regole comportamentali della sicurezza informatica, sono le stesse.
Nello sviluppo, la security by design e la privacy by design usano lo stesso principio solo con sostantivi diversi. Più che una riscrittura del sistema di gestione della sicurezza informatica è una leggera revisione per portare l’enfasi sul tema della privacy sotto la supervisione dei contenuti attuata dal DPO.
Le verifiche sul corretto allineamento del sistema di protezione dei dati aziendali ai requisiti interni ed esterni sono possibili in sinergia con il DPO, che cura le tematiche legate alla privacy. L’audit può avvenire in team congiunto tra sicurezza informatica e DPO.
La sicurezza informatica avrebbe disponibili le competenze specifiche sul lato privacy mentre il DPO avrebbe disponibili delle valide competenze tecniche per ogni sistema in analisi senza necessità di acquisirle esternamente.
Così facendo il lavoro finale per il DPO sarebbe più leggero rispetto al lavoro che gli competerebbe in caso di un’organizzazione privacy specifica. La sinergia con la sicurezza informatica non provoca sovrapposizioni di competenza perché ogni ambito è ben separato e ne condivide le competenze incrementando la qualità del lavoro svolto.
Per quanto riguarda l’implementazione delle misure di sicurezza specifiche per la privacy, è sempre compito dei processi interni eseguirle, seguendo gli indirizzi della valutazione di impatto della mancata conformità al GDPR.
La valutazione d’impatto sulla protezione dei dati null’altro è che un’analisi di rischio relativa ai dati della privacy. Anziché chiedersi se è obbligatoria o meno, è preferibile inserirla comunque nell’analisi di rischio della sicurezza informatica e gestire nel trattamento del rischio anche le contromisure dettate dai requisiti della privacy.
In altre parole, ci sono più benefici ad integrare sempre questa analisi nel framework più generale della sicurezza informatica che non fare nulla se non obbligatorio.
In caso di incidente, abbiamo sempre la possibilità di dimostrare la positiva accountability del titolare estrapolando automaticamente dalla sicurezza informatica le analisi riguardanti la privacy per tramite delle categorie sopra citate.
Con questa sinergia il lavoro del DPO è realmente focalizzato ad un ruolo puramente consulenziale e di controllo, come deve essere. Non c’è neppure bisogno di un DPO con competenze tecniche particolarmente approfondite perché viene, in caso di bisogno, supportato dal personale della sicurezza informatica.
Questa collaborazione aiuta anche le situazioni di aziende con dati tecnici di livello segreto su sistemi con concomitante presenza di dati personali e DPO esterno.
Gli audit test sono affidati all’Internal Auditor di sicurezza informatica (diritto di accesso dati completo) sotto la supervisione del DPO (accesso ai soli risultati dei test).
La nomina del DPO esterno o interno
Un’ultima considerazione riguarda l’indecisione di nominare un DPO, se interno od esterno.
Nel caso di una situazione di sicurezza informatica interna ben organizzata, viene naturale pensare di affidare l’incarico ad un DPO esterno perché il tempo dedicato per l’attività richiesta non è giustificabile a tempo pieno.
Inoltre, potrebbe essere impraticabile il duplice incarico (DPO e responsabile di un processo interno) a causa degli ampi vincoli di incompatibilità imposti dalla legge.
L’eventuale scelta di una figura interna sarà possibile solo verso posizioni puramente di controllo senza alcuna operatività sui dati di carattere personale (ad esempio Internal Auditor, Risk Manager e via dicendo).
Nel doppio incarico, il tempo dedicato alla privacy deve essere sufficiente a compiere un lavoro effettivo ed efficace e non solo formale, altrimenti il rischio per l’azienda non è stato assolutamente trattato.