Ci occupiamo, in questo articolo, di due adempimenti, peraltro non sempre obbligatori, previsti dal GDPR: la redazione del Registro dei Trattamenti e la nomina del DPO (Data Protection Officer).
L’art. 30 del GDPR prescrive ai Titolari e ai Responsabili del Trattamento la tenuta di un registro delle attività di trattamento svolte sotto la propria responsabilità. Si tratta di una delle novità e, al contempo, uno degli adempimenti più importanti concernenti le attività di trattamento. Il par. 4 dell'art. 30 dispone che “su richiesta, il titolare del trattamento o il responsabile del trattamento e, ove applicabile, il rappresentante del titolare del trattamento o del responsabile del trattamento mettono il registro a disposizione dell'autorità di controllo.”
Si tratta di un obbligo, di documentare la conformità della propria organizzazione alle prescrizioni del Regolamento, costituito in capo al titolare del trattamento (o ai contitolari), ma grava anche sul responsabile, per i trattamenti che questi svolga per conto di un titolare, e risponde al principio di responsabilizzazione (in inglese accountability). I titolari potranno decidere in autonomia le modalità, le garanzie e i limiti del trattamento dei dati personali. Saranno poi i titolari stessi a dover dimostrare, anche attraverso comportamenti proattivi, di aver concretamente adottato le misure finalizzate ad assicurare l’applicazione del Regolamento.
Il registro dei trattamenti, quindi, è uno strumento fondamentale non soltanto per disporre di un quadro aggiornato dei trattamenti che si svolgono all’interno di un'organizzazione, ma diviene indispensabile per ogni valutazione e analisi del rischio. Sapere con esattezza quali trattamenti avvengono all'interno della propria organizzazione, con quali modalità e con quali misure di sicurezza diventa possibile solo adottando uno strumento come Il Registro dei Trattamenti.
Per questo motivo il Garante per la protezione dei dati personali, nella sua Guida all’applicazione del Regolamento europeo in materia di protezione dei dati personali ritiene che: “il registro dei trattamenti non costituisce un adempimento formale bensì parte integrante di un sistema di corretta gestione dei dati personali”, invitando tutti i titolari del trattamento e i responsabili, a prescindere dalle dimensioni dell’organizzazione, a compiere i passi necessari per dotarsi di tale registro.
Il Garante si rivolge, quindi, a tutti i soggetti, prescindendo dalle dimensioni dell’organizzazione!
L'obbligo non vale tuttavia per tutti. Il par. 5 dell'art. 30 specifica che non compete “alle imprese o organizzazioni con meno di 250 dipendenti, a meno che il trattamento che esse effettuano possa presentare un rischio per i diritti e le libertà dell'interessato, il trattamento non sia occasionale o includa il trattamento di categorie particolari di dati di cui all'articolo 9, paragrafo 1, o i dati personali relativi a condanne penali e a reati di cui all'articolo 10.”
A nostro parere, tuttavia, si tratta del punto di partenza fondamentale per un’organizzazione per attuare qualsivoglia strategia per la conformità in materia di protezione dei dati personali.
L’art. 30 del GDPR, oltre a prevedere che il registro può essere tenuto in forma scritta o in formato elettronico, che debba essere esibito su richiesta al Garante, fornisce anche una lista di contenuti minimi obbligatori:
il nome e i dati di contatto del titolare del trattamento e, ove applicabile, del contitolare del trattamento, del rappresentante del titolare del trattamento e del responsabile della protezione dei dati;
le finalità del trattamento;
una descrizione delle categorie di interessati e delle categorie di dati personali;
le categorie di destinatari a cui i dati personali sono stati o saranno comunicati, compresi i destinatari di paesi terzi od organizzazioni internazionali;
ove applicabile, i trasferimenti di dati personali verso un paese terzo o un’organizzazione internazionale, compresa l’identificazione del paese terzo o dell’organizzazione internazionale e, per i trasferimenti di cui al secondo comma dell’articolo 49, la documentazione delle garanzie adeguate;
ove possibile, i termini ultimi previsti per la cancellazione delle diverse categorie di dati;
ove possibile, una descrizione generale delle misure di sicurezza tecniche e organizzative di cui all’art. 32, paragrafo 1.
Il registro dei trattamenti inoltre, non è un documento che una volta redatto può rimanere fermo e immutabile nel tempo; va inteso come uno strumento di lavoro, quindi modificato e mantenuto aggiornato.
A tale scopo è fondamentale innanzitutto individuare, all’interno dell’organizzazione, i soggetti che hanno la più ampia visione delle attività di trattamento e coinvolgerli nella redazione e aggiornamento del registro dei trattamenti, responsabilizzandoli sull’importanza di tale attività. È necessario renderli edotti dei vantaggi e del valore aggiunto che una gestione trasparente dei flussi di dati personali rappresenta per l’azienda. Per questo il registro dei trattamenti dovrebbe essere gestito in maniera centralizzata, garantendo l’accesso a tutte le persone coinvolte nel suo mantenimento onde evitare la proliferazione di copie che renderebbero difficile identificare la versione più aggiornata. Non essendo una attività facile da gestire il consiglio è di dotarsi di soluzioni adatte allo scopo.
Ancora oggi, vicini alla data del 25 maggio, rileviamo molti equivoci su cosa sia il responsabile della protezione dei dati (DPO). Pur essendo una figura rilevante all'interno del GDPR, sicuramente non è il “centro” del sistema. Oltre a ciò è prevedibile che molte organizzazioni, aziende e studi professionali non dovranno dotarsene. Per questo dedicheremo un breve cenno a quali sono le sue funzioni, le competenze e il ruolo.
La disciplina del DPO (in italiano RDP) è prevista nel Capo IV.
Innanzitutto diciamo che la designazione del RDP, compreso l’accertamento delle sue capacità professionali rispetto alle funzioni da svolgere è sempre responsabilità del titolare.
Casi specifici in cui la designazione del RDP è obbligatoria.
a) nei confronti della Pubblica Amministrazione senza eccezioni;
b) nel caso di trattamenti che richiedono il monitoraggio regolare e sistematico di dati su larga scala;
c) quando i trattamenti riguardano dati personali sensibili (art. 9) o dati relativi a condanne penali e a reati di cui all’art.10 trattati su larga scala.
Come per il Registro dei Trattamenti, anche la designazione di un RDP, tenuto conto dei compiti che questo deve svolgere, può costituire per il titolare del trattamento una misura molto importante ai fini di dimostrare la sua compliance con quanto previsto dal GDPR.
Infine va sottolineato che il RDP svolge anche una importante funzione di interfaccia tra titolare e interessati, da un lato; tra titolare e Autorità garanti, dall’altro. Per questo deve essere garantita al RDP un posizione di staff presso il vertice dell’organizzazione che gli consenta di esercitare la sua funzione in piena indipendenza. Il suo ruolo va oltre la mera consulenza e vigilanza: esso opera non solo nell’interesse del titolare ma anche degli interessati e dell’intera comunità.
In tale contesto il Data Protection Officer avrà un triplice ruolo di supervisore interno per dimostrare la conformità, di facilitatore e comunicatore sia verso il vertice dell’organizzazione sia verso l’esterno.
Inoltre, dato che il GDPR obbliga a prevenire e mitigare i rischi secondo un approccio proattivo, questo significa valutare preventivamente l’impatto che alcune scelte possano avere sull’immagine dell’organizzazione e sulla continuità operativa dell’organizzazione, gestire l'organizzazione in modo da garantire in ogni fase del trattamento la piena conformità al trattamento e raccogliere prove documentali per dimostrarla, infine, tenendo conto della gravità e probabilità di qualunque evento che interferisca con la riservatezza, l’integrità e la disponibilità (c.d. RID) dei dati personali relativi ai trattamenti dei dati personali dell’organizzazione, dovrà necessariamente ricorrere alle migliori soluzioni disponibili sul mercato (stato dell’arte), ricorrendo a soluzioni tecnologiche e organizzative avanzate come per esempio la pseudonimizzazione e la criptazione dei dati. Il DPO gioca quindi un ruolo fondamentale anche nbella sorveglianza interna. Si conferma, inoltre, che nella disciplina estremamente succinta prevista dal legislatore europeo il DPO è un supervisore indipendente che non agisce sotto il diretto controllo del titolare del trattamento.
Nello specifico il DPO dovrà:
1) informare e fornire consulenza a titolare e al responsabile del trattamento nonché ai dipendenti degli obblighi derivanti dal regolamento;
2) sorvegliare l’osservanza del regolamento, nonché delle altre disposizioni europee o di diritto interno in materia di protezione dati;
3) sorvegliare sulle attribuzioni delle responsabilità, sulle attività di sensibilizzazione, formazione e attività di controllo;
4) fornire pareri e sorvegliare alla redazione della Data protection impact assessment (c.d. Dpia);
5) fungere da punto di contatto e collaborare con l’Autorità Garante per la protezione dei dati personali;
6) controllare che le violazioni dei dati personali siano documentate, notificate e comunicate (c.d. Data Breach Notification Management).
Il DPO potrà inoltre gestire il registro delle attività di trattamento ex art. 30, sebbene a stretto rigore la specifica conservazione del registro della attività di trattamento resti comunque ad appannaggio del titolare e del responsabile.
Preme infine ricordare che, come chiarito nelle recenti linee guida del Gruppo europeo dei Garanti, il DPO non potrà rispondere personalmente della non conformità dell’organizzazione al regolamento europeo, responsabilità dirette che ricadono esclusivamente sul titolare e sul responsabile.
I documenti che finiscono nella spazzatura contengono molte informazioni che possono mettere a rischio la sicurezza delle aziende. Come devono essere distrutti senza correre rischi? Articolo originale su Informatore Informatico Nel materiale cartaceo che le aziende gettano nella spazzatura ci sono molte informazioni utili per un cyber criminale che volesse organizzare un attacco ad una azienda, ad esempio utilizzando tecniche di ingegneria sociale. Questo contrasta con la visione, magari un po' romantica, ma diffusa e consolidata, che abbiamo dei pirati informatici, ma in realtà frugare nella spazzatura è quello che...
Scritto da:Non possono essere utilizzate liste a fini marketing provenienti da altri titolari. ll consenso va acquisito per ciascun passaggio dei dati tra più titolari. Il Garante Privacy interviene di nuovo sanzionado IREN MERCATO SPA, società del mercato energretico, per non aver correttamente raccolto il consenso per attività di marketing. La società avrebbe errato nell’uso di dati personali raccolti da terzi (c.d. list broker), i quali hanno venduto liste di contatti alla società. Quest'ultima li ha utilizzati per comunicazioni di marketing ma senza i necessari...
Scritto da: Luigi DuraccioCome sopravvivere ad un attacco ransomware: la storia vera di una impresa colpita da un virus. Una azienda racconta di aver ricevuto, in risposta a un’inserzione per un posto di lavoro, un file infetto e di aver evitato per poco la catastrofe. Non è una storia recente ma, in questo momento, può essere un utile case history. Il numero di attacchi ransomware sta aumentando in tutto il mondo e il nostro paese è ai primi posti per violazioni subite: c'è poco da stare sereni. E' il titolare...
Scritto da: Luigi DuraccioAdottate le nuove clausole contrattuali standard per regolare, in linea col GDPR, il trasferimento dei dati verso Paesi Terzi ed i rapporti tra titolare e responsabile del trattamento. La Commissione Europea, il 4 giugno 2021, ha approvato le clausole contrattuali standard che regoleranno i contratti di outsourcing e quelle che andranno a regolare il trasferimento di dati verso Paesi Terzi. Due sono quindi gli schemi elaborati dalla Commissione Europea: la gestione del rapporto tra titolare e responsabile del trattamento; le regole per i trasferimenti di dati personali verso Paesi Terzi, fuori dall'Unione Europea. Questo intervento era...
Scritto da: Luigi DuraccioGli attacchi ransomware sono in aumento in tutto il mondo e l'Italia guida questa poco edificante classifica. I criminali informatici adottano tattiche sempre più sofisticate e mirano sempre più precisamente i bersagli più semplici e per questo più vulnerabili. E chi decide di pagare poi subisce anche un secondo attacco! Anche l'FBI riporta di un aumento del 225% delle perdite totali da ransomware solo negli Stati Uniti nel 2020. Secondo Cybersecurity Ventures, le aziende sono sotto attacco ogni 11 secondi, in...
Scritto da:Il modello break-fix non è solo obsoleto ed anacronistico e lontano da un approccio professionale, ma è anche molto costoso. Fonte: Informatore Informatico Autore: Luigi Duraccio “Quando si rompe, aggiustalo”. Il modello break-fix o a chiamata, in estrema sintesi, funziona così. Questo modello è ancora oggi il più diffuso ed utilizzato ma, chi lavora con un approccio professionale nel campo dei servizi di sicurezza evoluti, sa che il break-fix è un modello superato, inefficiente e, al contrario di quanto si possa pensare,...
Scritto da: Luigi DuraccioI vantaggi di affidarsi ad un servizio esterno non si limitano alla riduzione dei costi, significa gestire la cyber security con tutti quei servizi che molte PMI non riescono a gestire da sole. Fonte: Informatore Informatico Autore: Luigi Duraccio Le minacce dal crimine informatico sono in costante aumento! La trasformazione digitale che ha interessato tutte le imprese in questo ultimo anno e mezzo ha rappresentato, e continua a rappresentare, una grande opportunità di incrementare i profitti illeciti da parte del crimine informatico. E...
Scritto da: Luigi DuraccioIl Garante Francese inizia i controlli su siti e app per verificare il rispetto delle norme sul consenso ai cookie. Dal 31 marzo, l'Autorità francese per la protezione dei dati (CNIL) ha iniziato a controllare attivamente che siti e app rispettino le linee guida sul consenso ai cookie. Ecco un breve elenco di 5 requisiti da verificare sul tuo sito e capire se questi controlli ti riguardano. Questi nuovi requisiti ti riguardano? Per prima cosa capiamo chi deve adeguarsi ai requisiti richiesti dal Garante...
Scritto da: Luigi DuraccioPubblicata su forum di hacking una gigantesca lista di password, la più grande della storia. Il sito di informazione cybernews.com ha riportato la notizia: la più grande lista di password di tutti i tempi è stata pubblicata su uno dei più popolari forum dedicati all’hacking. Si tratta di un file di oltre 100GB con più di 8,4 miliardi di password. Se si pensa che gli utenti collegati on line sono circa 4,7 miliardi la lista potrebbe includere le password di diversi account di quasi...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.