GDPR, valutazione rischi privacy e misure di sicurezza

GDPR, valutazione rischi privacy e misure di sicurezza
GDPR, valutazione rischi privacy e misure di sicurezza

L’art 32 del GDPR -“Sicurezza del trattamento” indica gli obblighi per il titolare e per il responsabile del trattamento nonché i requisiti necessari per trattare dati personali.

“Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio che comprendono, tra le altre, se del caso:

keyboard_arrow_right
keyboard_arrow_left
a) la pseudonimizzazione e la cifratura dei dati personali;
b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

Come fare a valutare i rischi

Proviamo a individuare una modalità semplice ed efficace.

Il Rischio Potenziale Lordo

Partiremo da una prima valutazione qualitativa del “Rischio Potenziale Lordo” (cioè una valutazione senza considerare i controlli e le misure di sicurezza applicate).

Per fare questo, andremo a individuare le tipologie e le quantità dei dati coinvolti nelle diverse attività di trattamento, in base a questi dati, per ogni trattamento, andremo poi ad individuare/definire i rischi potenziali, che potrebbero derivare agli interessati dalla perdita di sicurezza dei dati.

keyboard_arrow_right
keyboard_arrow_left
Procedere quindi a classificare l’impatto per i diritti e le libertà degli interessati in una scala da 1 a 5 (1 = Molto Basso, …. 5= Molto Alto ) a fronte dell’eventuale mancanza di: Riservatezza, Integrità, Disponibilità, Resilienza, o Altre situazione di rischio. Rischio = Impatto*Probabilità
Impatto Molto Alto 5 10 15 20 25
Alto 4 8 12 16 20
Medio 3 6 9 12 15
Basso 2 4 6 8 10
Valutare poi la probabilità di accadimento (in assenza di contromisure e controlli) in base all’ipotetica probabilità/frequenza di accadimento, con la stessa scala di valori, da 1 a 5
(1 = Molto Basso, …. 5= Molto Alto )
Molto basso 1 2 3 4 5
1

Molto basso

2

Basso

3

Medio

4

Alto

5

Molto Alto

Probabilità/frequenza

Saremo in grado, in questo modo, di individuare, nel registro dei trattamenti i punti di attenzione su cui focalizzare la nostra analisi ed i nostri interventi di sicurezza.

Il Rischio Effettivo Netto

In base alle misure di sicurezza applicate e ai controlli eseguiti nel trattamento, andremo a ridurre la probabilità/frequenza di accadimento e/o l’impatto per le varie tipologie di rischio analizzate. Con la stessa matrice sopra indicata calcoliamo quindi il Rischio Effettivo Netto (cioè ridotto dalle contromisure di sicurezza applicate),

La riduzione del livello di rischio, dal rischio lordo al rischio netto, rappresenta l’efficacia delle misure di sicurezza applicate e dovrebbe evidenziare gli interventi/investimenti fatti per assicurare la “sicurezza”.

Le misure di sicurezza applicate devono essere: efficaci, effettive, monitorate e controllate periodicamente, valutate in modo oggettivo, mantenendo evidenze dell’attività eseguita.

Rating per la classificazione del livello di rischio

Quando la valutazione del “rischio netto” nella matrice è:

  • verde (p*I < 7) viene considerato accettabile;
  • giallo ( p*i <11)= necessario pianificare interventi di mitigazione;
  • arancio/rosso (p*i >11)= indispensabile attivare rapidamente contromisure di adeguamento.

A questo punto dovremo individuare soluzioni tecniche ed organizzative che consentano di ridurre eventuali rischi elevati e sottoporle all’approvazione del Titolare.

Per ogni soluzione dovranno essere definiti i tempi di attuazione, il rischio atteso dopo l’intervento ed eventuali costi, per consentire la scelta degli interventi in linea con le politiche aziendali.

Periodicamente o per ogni scadenza delle attività a piano, verranno verificati gli interventi eseguiti e riaggiornata l’analisi dei rischi.

La valutazione d’impatto

Nei trattamenti in cui persistono rischi elevati si procederà con la valutazione d’impatto sulla protezione dei dati (cosiddetto P.I.A.) secondo quanto indicato dal WP29 n 248 del 4 ottobre 2017 – Linee guida in materia di valutazione d’impatto sulla protezione dei dati e determinazione della possibilità che il trattamento “possa presentare un rischio elevato” ai fini del regolamento (UE) 2016/679.

Occorre, inoltre, definire le modalità di accettazione da parte del Titolare di rischi superiori a quelli accettabili (ad esempio con delibera del C.D.A.) e l’eventuale richiesta d’interpello preventivo all’Autorità di controllo.

E’ indispensabile infine, svolgere annualmente, con una sintetica relazione al Titolare, il riesame:

  • delle misure di sicurezza applicate nei trattamenti a rischio;
  • dei processi di gestione e dei documenti utilizzati;
  • delle attività svolte da responsabili di trattamento esterni rispetto alle previsioni contrattuali.

Le misure di sicurezza da applicare ai trattamenti

Per ridurre il rischio nel trattamento dei dati la normativa indica alcune soluzioni applicabili, ad esempio la pseudonimizzazione e la cifratura.

In questi anni avevamo come riferimento le misure minime di sicurezza indicate nell’Allegato B del D.lgs 196/03, con i provvedimenti dell’Autorità Garante. La loro applicazione, è ancora oggi da considerare, di massima, il livello minimo accettabile per il trattamento dei dati personali.

Per il trattamento di dati con rischi elevati (dati particolari= sensibili/biometrici/genetici) è però necessario alzare il livello di sicurezza e valutare con attenzione la conformità dei processi di gestione degli asset coinvolti nel trattamento, rispetto alle normative di settore, agli standard internazionali di gestione e controllo (ad esempio: ISO 27001, COBIT, …).

Saranno indispensabili controlli periodici per poter dichiarare la conformità di gestione rispetto alle esigenze derivanti dal trattamento dei dati e come sempre, mantenere evidenza dell’attività eseguita.

La mancata conformità delle modalità di gestione agli standard in argomento deve trovare riscontro nelle valutazioni di rischio ed eventualmente variare il livello di rischio derivante.

Anche i risultati dei controlli/audit tecnici (ad esempio P.T., V.A. ,..) devono immediatamente influire nelle valutazioni di adeguatezza dei sistemi e dovranno essere predisposte soluzioni di contrasto dei rischi evidenziati.

Quando/come dichiarare “adeguate” le misure di sicurezza

Il Regolamento Generale per la Protezione dei Dati (c,d, GDPR), impone:

  • l’aggiornamento del Registro dei trattamenti,
  •  la valutazione del rischio per gli interessati,
  • la verifica preventiva delle misure di sicurezza applicate al trattamento (Privacy by Design).

Le procedure interne devono prevedere inoltre verifiche periodiche sui trattamenti eseguiti (privacy by default).

La conservazione da parte del Titolare delle evidenze dell’attività eseguite, i documenti utilizzati, i piani di adeguamento in corso, rappresentano la documentazione minima di riscontro.

Normative precedenti (dpr318 – D.lgs 196/03) imponevano l’aggiornamento (annuale) del Documento Programmatico sulla Sicurezza, contenente descrizione di: trattamenti, responsabilità, policy, procedure, regole aziendali, valutazione dei rischi, misure di sicurezza applicate, controlli eseguiti, piani di miglioramento, formazione, piani di emergenza.

Questo documento dal 2011 non è più richiesto dalla normativa, ma resta comunque, fondamentale per documentare l’attività eseguita e per informare l’Alta Direzione (Titolare dei trattamenti) sulle potenziali responsabilità derivanti, per questo motivo molte organizzazioni continuano ad aggiornarlo. Con qualche minimo adeguamento sui contenuti, (ad esempio riportando in allegato: le P.I.A. ed il registro degli incidenti) il documento potrebbe diventare la descrizione del “Sistema di Gestione per la Sicurezza delle Informazioni (SGSI)”.

L’aggiornamento del documento in organizzazioni complesse è utile per dimostrare l’avvenuta revisione periodica delle attività, può essere utilizzato come base per la certificazione dei processi di gestione (ISO 27001), per dimostrare l’adesione a codici di comportamento di settore (art.40 del GDPR) e per dichiarare la presa visione dell’analisi dei rischi da parte del Titolare.

Coinvolgimento del DPO

L’attività sopra indicata richiede in molti casi conoscenze ed esperienze tecniche specifiche.

Ad esempio: conoscenza degli standard di gestione e controllo, modalità di valutazione e gestione dei rischi, tecniche informatiche per protezione dei dati, raccolta di evidenze in modo sicuro.

Il coinvolgimento di un DPO esperto in argomento:

  • rende l’analisi più rapida/semplice e tranquillizza sui risultati delle valutazioni ottenute;
  • consente spesso di ridurre/ottimizzare i costi di gestione, anche negli aspetti di sicurezza (sovrapposizione/duplicazione di misure di sicurezza inutili ed operativamente dannose);
  • consente, in particolare se esterno, di allineare le modalità di gestione agli standard di categoria.

E’ comprensibile/condivisibile per questi motivi, il suggerimento dell’European Data Protection Board (ex WP29) di nominare il DPO anche in assenza di specifico obbligo.

La nomina non deve essere considerata solo come un obbligo, cercando ridurne il costo al minimo, anche a scapito della qualità del servizio. La scelta di un tecnico qualificato come DPO può diventare fondamentale per l’azienda.

In quest’analisi potrei non essere credibile in quanto di parte.

L’articolo GDPR, valutazione rischi privacy e misure di sicurezza proviene da Agenda Digitale.

Author: iz4wnp