La Commissione Europea, il 4 giugno 2021, ha approvato le clausole contrattuali standard che regoleranno i contratti di outsourcing e quelle che andranno a regolare il trasferimento di dati verso Paesi Terzi.
Due sono quindi gli schemi elaborati dalla Commissione Europea:
Questo intervento era atteso fin della sentenza Schrems II del 16 luglio 2020, che aveva invalidato il Privacy Shield decretandone la fine.
A seguito della sentenza Schrems II, infatti, la situazione che si era venuta a creare aveva messo in seria difficoltà tutte le aziende che si affidavano ai servizi delle Big Tech". Con questo intervento sarà ora possibile calibrare il trasferimento dei dati in funzione delle garanzie richieste dal GDPR, preservando allo stesso tempo la continuità dei servizi e dei sistemi aziendali.
Cosa cambia adesso?
Nel comunicato della Commissione Europea: i nuovi strumenti “offriranno una maggiore prevedibilità giuridica alle imprese europee e aiuteranno, in particolare, le PMI a garantire il rispetto dei requisiti per trasferimenti sicuri di dati, consentendo allo stesso tempo ai dati di circolare liberamente attraverso le frontiere, senza barriere giuridiche”.
Il comunicato prosegue con le principali innovazioni contenute nelle clausole contrattuali standard che sono:
La Commissione Europea si è premurata di adeguare le Clausole Contrattuali Standard ai nuovi requisiti forniti sia dal GDPR che dalla giurisprudenza della Corte di Giustizia e dalle prassi commerciali nelle quali si trovano ad operare la maggior parte delle imprese.
Sono quindi stati defifniti documenti standardizzati e pre-approvati. Questi documenti costituiscono un modello semplice e sicuro che le aziende possono implementare e grazie ai quali è possibile garantire la compliance dei trattamenti alle regole sui trattamenti e protezione dei dati.
Il periodo transitorio: 18 mesi per adeguarsi
I contratti di trasferimento dati extra UE dovranno essere aggiornati entro18 mesi, che sono iniziati a decorrere dal 7 giugno, data di pubblicazione della decisione in Gazzetta Ufficiale.
Nel caso in cui i titolari e i responsabili del trattamento abbiano già in essere un set di clausole standard differenti da quelle fornite dalla Commissione, viene previsto questo periodo di transizione per adeguare i contratti ai nuovi standard.
Sempre ricordando che le clausole contrattuali standard devono comprendere norme sostanziali e procedurali, oltre che stabilire, come disposto dall'art. 28 GDPR, l’oggetto e la durata del trattamento, la sua natura e finalità, il tipo di dati personali trattati, le categorie di soggetti interessati e gli obblighi e i diritti del titolare del trattamento.
Entrambe le parti dovranno poi essere in grado di dimostrare la piena conformità alle previsioni inserite nel contratto. Chi riceve i dati dovrà conservare la documentazione relativa alle attività di trattamento affidategli in qualità di responsabile ed informare tempestivamente il titolare nel caso in cui, per qualsiasi motivo, non sia in grado di rispettare le clausole contrattuali.
Il titolare, esportatore di dati, nel momento in cui ricevesse tale comunicazione o venga a conosceenza diversamente del fatto che l’importatore di dati non è più in grado di rispettare le clausole contrattuali standard, dovrà porre in essere tutte le misure necessarie per affrontare la situazione, se necessario in consultazione con l’autorità di vigilanza competente. Tali misure possono comprendere misure supplementari adottate dall’esportatore di dati e/o dall’importatore di dati, come misure tecniche o organizzative per garantire la sicurezza e la riservatezza.
Nel caso quindi, in cui l’importatore dei dati violi le clausole o non sia in grado di rispettarle, il titolare, esportatore di dati, dovrà sospendere il trasferimento e, in casi particolarmente gravi, recedere dal contratto.
Infine andranno applicate norme specifiche nel caso in cui le leggi locali incidano sul rispetto delle clausole (le leggi e le prassi normative dello stato di destinazione non possono, infatti, confliggere con il rispetto dei principi fondamentali della legge europea sul trattamento dei dati personali). I dati personali trasferiti prima della risoluzione del contratto, e le loro eventuali copie, dovranno, a scelta dell’esportatore di dati, essere restituiti allo stesso o distrutti nella loro interezza.
Fornitori: i rapporti tra titolare e responsabile del trattamento (o titolare autonomo?)
Molto spesso le aziende esternalizzano dei servizi rivolgendosi a fornitori esterni. In questi casi ci si trova di fronte alla necessità di trasferire dati personali ed il titolare del trattamento dovrà valutare, e comprendere, sulla base della natura del servizio richiesto, se nominare il fornitore responsabile del trattamento o ci si trovi di fronte ad un titolare autonomo.
Per discriminare possiamo dire che nel primo caso il fornitore agisce per conto del committente, avvalendosi della propria organizzazione, trattando i dati per le finalità definite dal titolare del trattamento. Diversamente, nel caso in cui egli determini autonomamente mezzi e modalità del trattamento dati, agirà in qualità di titolare autonomo.
Quindi, se il fornitore agisce per conto del titolare, questi, nel rispetto dell’art. 28 del GDPR, prima di affidare il trattamento dei dati per il servizio richiesto, dovrà nominare il fornitore quale responsabile del trattamento dei dati personali, attraverso la predisposizione di un contratto.
L’accordo dovrà obbligatoriamente contenere tutti gli obblighi ai quali il responsabile del trattamento è tenuto, ed anche attestare che siano state predisposte misure di sicurezza idonne in linea con l’art. 32 GDPR.
I poteri di controllo del titolare del trattamento
Uno dei punti fondamentali delle clausole contrattuali approvate dalla Commissione UE, regolanti il rapporto tra titolare e responsabile, e peraltro già previsto nel Regolamento UE, è la previsione, in capo al titolare del trattamento, di poteri di controllo.
"Il titolare, a seguito di congruo preavviso, può ispezionare, anche con sopralluogo in loco, il responsabile, al fine di verificare la corretta predisposizione di adeguati strumenti di garanzia nel trattamento dei dati personali, idonei alla tutela dei diritti dell’interessato".
Il responsabile sarà tenuto in particolare a dimostrare di:
Un cambio di mentalità sulla privacy è necessaria per proteggere il benessere dell’azienda e del proprio business. Il concetto di Privacy by design, introdotto con il GDPR, è strettamente legato alla corretta gestione della protezione dei dati e, di conseguenza, all’efficientamento dei processi. L’efficienza dei processi è l’unica via per perseguire e mantenere il benessere dell’azienda e del proprio business. Tuttavia non sembra che tale concetto sia stato totalmente compreso e correttamente recepito dalle aziende italiane. Eppure si tratta di un concetto...
Scritto da: Luigi DuraccioArticolo originale su: in4mati.com Autore: CAterina Cabiddu lo scorso 22 aprile l’Ispettorato Nazionale del lavoro ha sottoscritto un protocollo con il Garante della privacy con la primaria finalità di contrastare forme occulte di controllo dell’attività lavorativa. Le nuove forme di organizzazione del lavoro, dallo smart working o lavoro agile alle app da indossare o installate su smartphone comportano, come noto forme di controllo anche solo indiretto dei lavoratori. L ’INL è infatti competente per il rilascio delle autorizzazioni per l’installazione degli impianti audiovisivi e...
Scritto da: Luigi DuraccioOra le vittime sono piccole aziende e le richieste di riscatto sono parametrate sui “piccoli” bersagli. C’è un’organizzazione cyber criminale che, criptando i file sui dispositivi QNap, ha incassato, in pochissimi giorni, oltre 260.000 dollari di riscatti. Il ransomware usato si chiama Qlocker. Perché ce ne occupiamo? Perché è un esempio di quanto si sia semplificata l’attività per mettere in piedi un attacco ransomware. I criminali informatici non hanno neanche dovuto sviluppare un programma di cifratura ma hanno usato un algoritmo integrato nel...
Scritto da: Luigi DuraccioCome ogni anno, anche lo scorso primo giovedì di maggio si è celebrata la Giornata Mondiale della Password. Articolo originale su: In4mati.com Dal 2013 anno, di istituzione, vuole offrire la necessaria sensibilizzazione agli utenti del web, per ribadire che una buona parte del problema sicurezza riguarda gli utenti: chi usa “123456″ , oppure “ avvocato” o “ingegnere” come password per la casella di posta elettronica addirittura PEC, o altri account online compresi quelli bancari, oltre che quelli dei social, non si deve...
Scritto da: Luigi Duraccio“Scusate l’abbiamo fatto per soldi e non per creare caos o disagi ai consumatori” Così rivendicano l’attacco gli hacker di Darkside. La dichiarazione dei criminali informatici dovrebbe far riflettere sul valore reale che hanno i dati di cui dispongono tutte le aziende. Lo sanno bene i criminali che infatti intensificano le loro campagne malevole. Chi sembra non averlo ancora capito sono le aziende, soprattutto quelle di casa nostra. Ormai da diverso tempo le aziende, ed in particolare quelle italiane, sono nel mirino dei pirati...
Scritto da: Luigi DuraccioLa distruzione o cancellazione non è una procedura semplice e deve essere “sicura” e certificata. Occorre la dimostrazione di conformità alla normativa. Se poi ci si affida ad aziende esterne… Iniziamo col dire che il “diritto all’oblio” è uno dei principali diritti difesi dal Regolamento Europeo sulla Protezione dei Dati Personali (vedi in particolare articolo 4, articolo 17, articolo 30 e articolo 70). Esiste quindi un preciso obbligo legale alla eliminazione dei dati personali se non sono più necessari e se...
Scritto da: Luigi DuraccioTutti i sistemi sono vulnerabili, e tutte le protezioni possono essere superate. Esistono soluzioni semplici, potenti ed economiche per recuperare i file criptati. Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker si evolvono e, per superare le difese, traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati. Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende ecco...
Scritto da: Luigi DuraccioI NAS venduti da QNAP sembrano essere gli obiettivi preferiti dai cybercriminali. Negli ultimi mesi sono stati segnalati diversi attacchi, questa volta è il turno di AgeLocker. Come risolvere Abbiamo già indicato alcune linee guida su come risolvere nel caso si fosse subito un attacco in un precedente articolo (Il ransomware che attacca i NAS QNAP), tuttavia negli ultimi giorni un portavoce di QNAP ha confermato che sui dispositivi compromessi è installata una vecchia versione del firmware. È quindi fortemente consigliato installare le...
Scritto da: Luigi DuraccioSempre più spesso i dipendenti utilizzano i loro dispositivi personali BYOD , acronimo di “bring your own device” ovvero “utilizza il tuo dispositivo”, per rendere la prestazione lavorativa e capita anche che sia il datore di lavoro ad avere la necessità che il lavoratore svolga da casa il lavoro o un particolare lavoro. Fonte: in4mati.com Autore: Caterina Cabiddu I problemi di corretto trattamento dei dati sono evidenti, atteso che da una parte il datore di lavoro deve poter controllare i dati e la...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.