Uno degli aspetti più problematici negli studi professionali risulta essere l’utilizzo di dispositivi aziendali e personali, per i possibili rischi correlati alla protezione delle informazioni e dei dati personali.
Il GDPR, come ormai noto, richiede infatti che il titolare del trattamento preveda misure “tecniche e organizzative” per la protezione dei dati personali. Negli ultimi mesi si è molto discusso della difficoltà di tradurre in azioni concrete tale responsabilità, in alcuni casi rilevando nuove tentazioni a nomine e documenti con misure solo “di carta”, incapaci di entrare nella vita quotidiana dello studio professionale.
Indice degli argomenti
Perché un regolamento
Il rischio di un trattamento illecito di dati personali si annida nel quotidiano, nella mancanza di consapevolezza sui rischi determinati dall’utilizzo di dispositivi portatili o postazioni di lavoro. In particolar modo, gli studi professionali dovrebbero valutare in quale modo dipendenti e collaboratori accedono ai dati personali dei clienti mediante collegamento al server.
Non solo. Gli strumenti di condivisione del lavoro, anche sul cloud, consentono ormai ai professionisti di collaborare da remoto, e spesso la gestione dei documenti e dei dati avviene in modo fluido, magari creando un documento su Google Drive da condividere mediante link. Uno studio professionale con un grande ricambio di stagisti, tirocinanti, magari in convenzione con Università o altri Enti formativi, potrebbe ritrovarsi a dover gestire un grande numero di caselle di posta elettronica, chiedendosi “cosa fare” di quella casella e-mail al termine del periodo di tirocinio.
Tutte queste situazioni rappresentano dei casi in cui è necessario adottare un approccio proattivo alla sicurezza delle informazioni e alla gestione dei dati personali.
È infatti evidente che risulterebbe impossibile gestire problemi di sicurezza in mancanza di una policy definita. Anche con riferimento al principio di accountability, il titolare del trattamento dovrebbe redigere e applicare un regolamento per definire le modalità di utilizzo di strumenti informatici.
Ancora una volta è necessario abbandonare l’approccio copia-incolla, in favore di un’analisi di quali sono le problematiche più frequenti, così da documentare delle regole di comportamento condivise.
Quali misure di sicurezza applicare
La definizione delle misure di sicurezza può fare riferimento sia alla soluzione di problemi di natura tecnica, sia all’indicazione delle procedure per la gestione di dispositivi e account.
Una prima categoria di misure riguarda la gestione delle postazioni di lavoro, la definizione della complessità delle credenziali di accesso, e altre misure di natura tecnica. Per la definizione di tali misure si consiglia, ancora una volta, la lettura di Handbook of Security ENISA. Tale checklist di ENISA deve essere studiata valutando, per ogni misura, il modo in cui la stessa possa essere adottata nell’organizzazione.
Ad esempio, con riferimento all’utilizzo di dispositivi di archiviazione esterni (ad esempio le chiavette USB) il titolare deve stabilire se l’utilizzo degli stessi è consentito oppure no per tutti i collaboratori dello Studio. La redazione del regolamento interno richiede, quindi, di conoscere quali siano le prassi di trattamento, incluso il fatto che qualche collaboratore utilizzi chiavette USB proprie o dello Studio per “lavorare da casa”.
Queste situazioni non possono, infatti, essere lasciate all’iniziativa del singolo. Si immagini, infatti, il rischio di un documento modificato da due collaboratori su dispositivi diversi non sincronizzati, o la perdita della chiavetta USB non precedentemente crittografata: chi è chiamato a rispondere di quella violazione dei dati personali?
È tuttavia evidente che un approccio di mero divieto non diminuirà i rischi nella gestione quotidiana dello Studio: con il passare del tempo, si tornerebbe alle vecchie abitudini.
È quindi importante che il titolare non solo si confronti con i propri collaboratori per conoscere quali siano le prassi da prevenire, ma che si impegni anche per fornire delle modalità alternative per effettuare il trattamento in sicurezza.
Il regolamento interno, quindi, deve dimostrare di governare in modo effettivo il modo con cui vengono gestiti i dati, anche individuando quali applicazioni utilizzare. Ad esempio, il titolare potrebbe decidere di stabilire delle connessioni VPN al server dello Studio o di creare una cartella condivisa cloud o, al contrario, di consentire l’utilizzo di chiavette USB predisposte e crittografate dallo Studio.
Le differenti soluzioni tecniche devono, pertanto, essere scelte non solo sul loro grado di sicurezza in termini assoluti, ma anche sulla capacità della propria organizzazione di adottarli nel quotidiano.
BYOD, chat, gestione delle caselle e-mail
Il successo e l’efficacia del regolamento interno dipendono soprattutto dalla sua integrazione nei processi interni. La redazione del regolamento è occasione di rivedere le procedure per renderle più efficienti.
Riuscire a raggiungere un livello di organizzazione che sia sicuro per la gestione dei dati e al contempo semplice nella sua adozione è lo scopo di ogni regolamento interno. Alcuni temi, tuttavia, sono di difficile applicazione in quanto soggetti a più variabili.
Si pensi, in primo luogo, all’utilizzo, da parte di dipendenti e collaboratori, di strumenti personali (secondo il noto acronimo BYOD – Bring Your Own Device). Il BYOD rappresenta una sfida per tutti gli studi professionali: la maggior parte di essi consente ai propri collaboratori di gestire le e-mail aziendali su dispositivi personali, ma senza individuare modalità sicure per il trattamento. Cosa succederebbe in caso di smarrimento del dispositivo? Se il collaboratore decidesse di rivendere il proprio smartphone, l’acquirente potrebbe accedere ai dati personali dei clienti dello Studio conservati nella cartella “download”?
Oltre ai dispositivi fisici, anche l’utilizzo di software dovrebbe essere regolamento. Ad esempio, il collaboratore è autorizzato ad utilizzare propri account cloud o di messaggistica istantanea?
Questi temi rendono evidente come alcune misure che possono essere applicate per garantire la sicurezza e impartite ai collaboratori in qualità di soggetti autorizzati al trattamento possono comportare, di converso, un trattamento dei loro dati personali come soggetti interessati.
Questo è ancora più evidente se si pensa alla gestione delle caselle e-mail aziendali e sulla necessità, più volte richiamata dal Garante per la protezione dei dati personali nei propri provvedimenti, di prevedere procedure per definire gli accessi senza autorizzazione in casi di emergenza o la disattivazione dell’account al termine del rapporto. Ciò, al fine di bilanciare la tutela della privacy dei collaboratori e dipendenti con il legittimo interesse ad accedere a informazioni importanti per il business dello Studio.
Queste misure dovrebbero essere chiare a monte, e la loro definizione consente, da un lato, di impartire precise istruzioni al trattamento e, dall’altro, di dare chiare informazioni sul trattamento come richiesto dall’art. 13 GDPR.
Soluzioni e nuovi problemi
Nella redazione del regolamento è importante effettuare un bilanciamento, per evitare che le misure adottate per proteggere i dati personali dei clienti non portino a un trattamento invasivo dei dati personali dei soggetti autorizzati.
Alcune misure che possono essere implementate per la gestione e messa in sicurezza dei dispositivi personali (ad esempio, applicazioni Mobile Data Management, soluzioni Data Loss Prevention ecc.) possono, infatti, raccogliere dati personali che il titolare dello Studio professionale non è autorizzato a conoscere al fine della prestazione professionale. Ogni soluzione deve quindi essere valutata dal punto di vista della proporzionalità e necessità del trattamento. Alcune soluzioni possono portare nuovi problemi.
Accountability: dalla carta all’azione
Da queste brevi riflessioni emerge che il tema dell’accountability emerge in tutta la sua forza nella redazione del regolamento interno. Nello scrivere le regole il titolare del trattamento deve chiedersi quali siano le responsabilità nell’applicazione, se gli strumenti forniti consentano di raggiungere lo scopo, se le regole di sicurezza non siano eccessive o non proporzionali ai rischi trattati.
In questo senso, non basta redigere un documento per “essere in grado di dimostrare” di aver protetto i dati personali. Le applicazioni in uso devono essere impostate per seguire by default le prescrizioni del regolamento, e lo stesso deve essere oggetto di formazione mirata all’interno dello Studio.
Come a dire: inutile prevedere in modo generico che “la postazione di lavoro deve essere messa in stand by dopo 15 minuti di inutilizzo”. Il titolare si rimbocchi le maniche e dia istruzioni per attivare l’impostazione di stand by automatico, rimuovendo i privilegi che permettono all’utente di disattivare tale misura.
Lo stesso approccio deve essere adottato per tutte le procedure: inutile prevedere una procedura di gestione dei data breach se la stessa non è oggetto di formazione e condivisione con i collaboratori e il personale.
La redazione del regolamento interno si colloca, pertanto, nella fase di monitoraggio continuo richiesta dal GDPR: da una parte, il precedente adeguamento al GDPR dovrebbe aver già individuato le misure tecniche e organizzative da applicare, dall’altro, la redazione del regolamento impone una riflessione sulle ripercussioni pratiche delle misure definite, anche nell’ottica di un loro aggiornamento.