Piano ispettivo semestrale del Garante privacy: focus sulle banche dati

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito


Il piano ispettivo semestrale del Garante privacy costituisce un periodico importante momento di riflessione per tutti gli operatori privacy in quanto indica i temi che sono all’attenzione di tale Authority.

Quello per il primo semestre di quest’anno (doc web 10100360) si connota per il particolare rilievo assegnato alla sicurezza delle banche dati e al loro lecito trattamento. Una tematica che, nel settimo anno dell’era GDPR, dovrebbe peraltro aver già raggiunto un equilibrio stabile.

Tre aspetti prioritari delle banche dati

Le banche dati, infatti, sono quasi vivisezionate con riguardo a tre aspetti centrali:

  • verifica dei sistemi di sicurezza e profili di accessibilità delle banche dati stesse, mediante accertamenti relativi ai data breach che hanno coinvolto banche dati pubbliche di particolare rilievo e sensibilità;
  • misure adottate per rilevare tempestivamente e/o prevenire le violazioni di sicurezza e connesso assolvimento dell’obbligo di segnalazione delle violazioni, con riguardo alle banche dati degli istituti di credito;
  • utilizzo illegittimo di indirizzari e banche dati, con riguardo trattamento di dati effettuato da imprese che gestiscono call center e servizi di email marketing.

La gestione della sicurezza dei dati ha priorità strategica

Si può ritenere che l’attenzione del Garante, così come quella dell’Agenzia per la Cybersicurezza Nazionale (Acn), rifletta una serie di questioni che hanno reso questa tematica centrale tra cui:

  • la graduale crescente articolazione e complessità del quadro normativo a livello europeo, come ad esempio le normative NIS 2 e DORA che implicano requisiti sempre più rigorosi per la sicurezza informatica;
  • alcuni episodi allarmanti legati alla violazione di database, sia nel settore pubblico che in quello privato, pure agevolati da un deficit nella adeguatezza/ tempestività dei controlli sugli accessi;
  • la consapevolezza che la protezione delle informazioni non rappresenti soltanto un obbligo legale, ma costituisce anche un elemento fondamentale della resilienza dell’ecosistema privacy di un Paese e per preservare la reputazione delle organizzazioni.

Questi elementi combinati hanno contribuito a rendere la gestione della sicurezza dei dati una priorità strategica, richiedendo azioni concrete e misure preventive da parte delle istituzioni e delleaziende.

Le linee guida dell’ACN

In questa materia, è importante l’input dell’Agenzia per la Cybersicurezza Nazionale (ACN), che lo scorso novembre ha messo a disposizione apposite linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio (“per contrastare il rischio di accessi abusivi, sia da parte di insider – insider threats – sia da minacce esterne”).

Queste Linee guida, rappresentano un riferimento base sugli snodi della sicurezza e le misure adottabili:

  • controllo degli accessi (il principio del need to know: garantire che l’accesso a sistemi e banche dati sia ristretto al personale e alle utenze autorizzati e che ne hanno la necessità in virtù del loro ruolo);
  • applicazioni di principi e buone pratiche di sviluppo sicuro dei sistemi e delle applicazioni (in sintesi, un appoccio security by design e by default non tralasciando la cautela che nessuna connessione, utente o sistema/applicazione possa considerarsi attendibile sino a quando non viene verificata: zero-trust security);
  • gestione del ciclo di vita dei sistemi e delle applicazioni (sicurezza dei sistemi e delle applicazioni deve riguardare tutte le fasi del loro ciclo di vita, in ottica System Development Life Cycle che contempli una formale gestione delle vulnerabilità in ciascuna fase del ciclo);
  • gestione rischi e sicurezza della catena di approvvigionamento (l’attenzione alla supply chain è essenziale ampliando il perimetro dei rischi – “involontari” o dolosi – e dovrebbe comprendere anche una periodica azione di audit nei loro confronti: complessità ulteriori di sicurezza si pongono nel caso di cloud specie se articolati nelle forme di hybrid e multi-cloud);
  • monitoraggio e auditing (attività imprescindibili per la garantire la sicurezza dei sistemi e delle applicazioni, che dovrebbe partire dalla sicurezza fisica dei data center e completarsi con il monitoraggio di situazioni ritenute critiche per rilevare casi di utilizzo improprio delle banche dati);
  • formazione del personale (una pre-condizione essenziale e necessaria per garantire resilienza, privacy, correttezza ed affidabilità dei sistemi e delle applicazioni).

Il documento, pur nella sua (apprezzabile) semplicità, per ogni manager costituisce una lettura consigliata, necessaria per maturare una consapevolezza dei rischi e interagire consapevolmente con le funzioni tecniche.

E nelle sue ispezioni il Garante potrebbe tenerne conto.

Il piano ispettivo del Garante per il primo semestre 2025

Alla luce di queste considerazioni, il piano ispettivo del Garante per la prima parte del 2025 rappresenta un impegno di tenore propulsivo per la protezione delle banche dati e gli esiti delle future ispezioni.

Le considerazioni saranno utili per focalizzare le buone (e le cattive) modalità tecnico-organizzative che permettono di perseguire una sostanziale compliance.

Inoltre la pubblicazione del piano ispettivo ha una valenza pedagogica incentivando un innalzamento dell’attenzione dei titolari.

Consigli ai system owner di processi basati su sistemi IT (a prescindere dai dati trattati)

Un primo “semplice” suggerimento è quello di avvalersi delle Linee guida dell’ACN per verificare se il relativo elenco delle misure di sicurezza sia garantito o meno e vagliare le eventuali scoperture su cui agire.

Inoltre occorrerebbe monitorare e approfondire gli eventi critici più rilevanti (i cigni neri ritenuti meno probabili), come per esempio il documento di SektorCERT sul massivo attacco nel 2023 alle infrastrutture critiche danesi, incentrato su vulnerabilità dei firewall e favorito anche da carenze (pure gestionali) nel patching e nell’IT assett management.

Ma, con valenza anche formativa per la compagine, sarebbe utile anche procedere almeno con un self-assessment che – nel caso si trattino dati personali – simuli:

  • un accesso ispettivo del Garante incentrato anche solo su aspetti basici di tenore documentale (in primis: registro dei trattamenti e dei data breach, valutazioni d’impatto e informative);
  • di processo (per esempio, raccolta dei consensi, procedure operative definite, gestione dei rapporti con fornitori);
  • e di sicurezza (misure a protezione dei data center, del perimetro dei sistemi IT, per arrivare a un coerente sistema di logging e monitoring).

Diversi i soggetti che potrebbero essere coinvolti, in cooperazione fra loro: dal DPO all’internal auditing, dalla funzione di sicurezza fisica a quella IT.
Analogamente potrebbero essere utili campagne interne simulate di phising per innalzare la sensibilità della compagine.

Motorizzazione, Spid, scuole: dove si focalizza l’attività ispettiva

Se le basi dati sono un aspetto centrale del Piano, per completezza si segnalano gli altri topic previsti.

Si va dai progetti del Programma statistico nazionale che prevedono l’uso di big data e dati sintetici all’attivazione di contratti non richiesti nel settore energetico. Poi, l’uso di tecnologie biometriche per gli esami della patente presso la Motorizzazione civile, le indagini sui posta ai gestori dell’identità digitale (Spid) e alla rete di soggetti coinvolti nel rilascio di servizi fiduciari come la firma digitale.

Anche le scuole saranno oggetto di attenzione, con riguardo alla gestione dei registri elettronici.

Inolte, come di consueto, l’attività ispettiva si estenderà all’esame generale dell’osservanza delle norme sulla privacy, considerando anche le istruttorie relative a reclami e segnalazioni pervenute all’Autorità.

L’interazione Garante – Gdf

Come rammentato nel Piano semestrale, per l’attività ispettiva il Garante può avvalersi della Guardia di Finanza, con la quale esiste un apposito Protocollo aggiornato nel 2021 (doc web 9570071).

Sarà utile che l’interazione con il Garante-GdF avvenga con la massima trasparenza e fornendo la massima collaborazione: non solo perché l’art. 168 del Codice privacy rubricato “Falsità nelle dichiarazioni al Garante e interruzione dell’esecuzione dei compiti o dell’esercizio dei poteri del Garante” sanziona penalmente chi se ne renda autore (quindi qualsiasi soggetto se ne renda responsabile, incluso ovviamente il DPO) ma anche perché costituisce una utile occasione per l’organizzazione e i suoi componenti per rendere proficua tale occasione e trarre un qualche valore aggiunto dalle eventuali inottemperanze rilevate.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link