ADEMPIMENTI PRIVACY

Il ruolo del DPO nell’adozione di una politica BYOD: spunti operativi

Nel momento in cui un’organizzazione decide di progettare e attuare una politica di tipo BYOD, è utile comprendere il ruolo e il livello di coinvolgimento che deve avere il DPO affinché sia garantito il corretto svolgimento dei compiti propri della funzione. Ecco un’utile guida pratica

17 Apr 2020
G
Stefano Gazzella

Consulente Privacy & ICT Law, Data Protection Officer


Nel momento in cui un’organizzazione intende avviare un percorso di transizione verso l’adozione di una politica di tipo BYOD, è necessario coinvolgere il DPO “tempestivamente e adeguatamente” (come previsto dall’art. 38.1 GDPR), in quanto il mutamento dell’assetto organizzativo comporta anche un’inevitabile variazione dei mezzi e dei rischi inerenti alle attività di trattamento dei dati personali svolte.

L’art. 39.2 GDPR stabilisce espressamente che:

«Nell’eseguire i propri compiti il responsabile della protezione dei dati considera debitamente i rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del medesimo»

e dunque il titolare o il responsabile del trattamento deve essere in grado di garantire che l’azione del DPO segua tale approccio di metodo, evitando sempre di assegnare compiti da cui possa derivare un conflitto di interessi (art. 38.6 GDPR).

L’attività di informazione e consulenza del DPO nella redazione del progetto deve riguardare almeno tre punti fondamentali:

  1. diffusione della consapevolezza della variazione del rischio, con conseguente analisi e individuazione delle misure di sicurezza;
  2. individuazione della documentazione da aggiornare o da redigere;
  3. promozione e sorveglianza dello svolgimento o del riesame della valutazione d’impatto.

L’attività così prospettata deve essere svolta preventivamente rispetto all’implementazione della politica BYOD, al fine di consentire ai vertici dell’organizzazione di valutare i costi (strategici, operativi e finanziari), adottare consapevolmente quell’approccio basato sul rischio prescritto dal GDPR e compiere le scelte opportune per definire il percorso di implementazione tecnologica ed organizzativa.

A partire dalla stesura del progetto e fino alla sua conclusione può essere particolarmente utile definire alcuni indicatori per consentire al DPO di monitorare ed essere in grado di verificare la conformità alla normativa in materia di protezione dei dati o in ogni fase dello stato di avanzamento dei lavori o in checkpoint predefiniti.

Il DPO deve essere informato del censimento di dispositivi, applicativi e licenze presenti e da introdurre al termine del progetto di transizione, non per verificarne il corretto impiego per la soddisfazione delle esigenze o degli obiettivi dell’organizzazione bensì per il riscontro di alcuni requisiti di sicurezza.

La conformità delle misure tecniche predisposte e in corso di sviluppo deve essere valutata con riferimento ai criteri descritti dall’art. 32 GDPR, tenendo in particolare considerazione il parametro dello “stato dell’arte”, rilevando così tutte le criticità relative all’obsolescenza degli strumenti o alla loro inadeguatezza rispetto a minacce individuate o la cui occorrenza è prevedibile.

Il progetto di una politica BYOD non può prescindere da una componente organizzativa che rende necessario il coinvolgimento degli operatori: tali soggetti sono destinatari dell’azione informativa e di consulenza del DPO per consentire una transizione consapevole all’inevitabile mutamento del quadro delle minacce alla sicurezza nonché delle regole e delle procedure stabilite per la prevenzione di tutta una serie di rischi collegati al comportamento degli operatori.

L’aggiornamento dei disciplinari d’impiego della strumentazione in dotazione è un’attività che deve essere svolta in stretto coordinamento con la consulenza del DPO e il coinvolgimento delle funzioni Legal, IT e di Gestione delle Risorse Umane.

Al fine di aumentare l’efficace e completa attuazione della nuova politica adottata per quanto riguarda l’attribuzione di ruoli e responsabilità, occorre integrare la disciplina relativa alla protezione dei dati personali con la disciplina giuslavoristica e i presidi a tutela del lavoratore (quali, ad esempio, i limiti di controllo dei dispositivi aziendali) nella redazione di nuove istruzioni, procedure o regolamenti.

Elemento imprescindibile in tale fase è la definizione dell’uso accettabile dei dispositivi, delle relative modalità di monitoraggio e delle conseguenti responsabilità in caso di violazioni dolose o colpose delle istruzioni.

WHITEPAPER
Come semplificare il sistema di gestione delle identità digitali?
Sicurezza
IAM

Sempre nella fase di progettazione, il DPO informa i vertici dell’organizzazione e il responsabile del progetto circa le esigenze di aggiornamento della documentazione che sono comunemente riferibili ai seguenti ambiti:

  1. registri delle attività di trattamento;
  2. informazioni rese agli operatori;
  3. istruzioni per gli operatori autorizzati all’accesso.

Il mutato contesto aziendale di riferimento e la variazione dei rischi inerenti sono entrambi fattori che rendono opportuno (e in alcune ipotesi contemplate dalla norma, obbligatorio) lo svolgimento di una valutazione preliminare di impatto ai sensi dell’art. 35 GDPR da allegare al progetto.

Qualora invece sia già stata effettuata, il passaggio a una politica BYOD rappresenta una delle ipotesi di variazione di rischio che ne rende necessario il riesame ai sensi dell’art. 35.11 GDPR. In tal sede, il ruolo del DPO è sorvegliarne lo svolgimento e l’eventuale riesame, oltre che fornire un parere circa l’opportunità, l’obbligo e il rispetto dei parametri di corretta esecuzione della valutazione di impatto (art. 39.1 lett. c) GDPR).

L’attività di sorveglianza del DPO nella transizione al BYOD

Una volta conclusa la pianificazione e in seguito all’approvazione del programma, ha inizio la fase esecutiva e così il ruolo operativo del DPO assume il carattere preminente di sorveglianza della corretta azione dell’organizzazione.

L’analisi dei rischi di non conformità e di sicurezza svolta preventivamente in sede di progetto deve trovare così dei riscontri in concreto e, se del caso, essere aggiornata. I criteri documentali di riferimento da impiegare per effettuare i controlli sono, oltre alla normativa applicabile, la politica BYOD (incluse le procedure adottate), i registri delle attività di trattamento e le istruzioni rese agli operatori.

I controlli da svolgere devono pertanto riguardare in via principale:

  • la rispondenza delle misure di sicurezza predisposte alle misure programmate e necessarie;
  • coerenza, completezza ed aggiornamento della documentazione.

L’audit di sicurezza coinvolge prima l’ambito tecnico dell’infrastruttura e dei dispositivi, dunque l’ambito organizzativo delle istruzioni.

La verifica dell’infrastruttura deve essere svolta valutandone la resilienza, tenendo conto della capacità di sostenere il nuovo traffico di rete e la riduzione al minimo della superficie esposta ad attacchi. In tale occasione sono oggetto di controllo almeno le misure di protezione da accessi non autorizzati, di rilevazione delle minacce e di monitoraggio dei dispositivi collegati.

La verifica dei dispositivi si svolge attraverso il controllo dei seguenti parametri essenziali:

  • conformità della configurazione dei dispositivi alle prescrizioni della politica BYOD (es. cifratura, antivirus, impostazione dei privilegi);
  • autenticazione e riconoscimento del dispositivo;
  • utilizzo di una connessione sicura;
  • gestione delle app installate e delle impostazioni.

È molto importante ricordare che qualora anche una parte di queste verifiche sia svolta da un soggetto esterno all’organizzazione, tale soggetto assume la qualità di responsabile del trattamento. Per l’effetto di tale inquadramento, dunque, deve agire in presenza di un accordo conforme all’art. 28 GDPR e alle ulteriori prescrizioni eventualmente applicabili quale può essere, a titolo di esempio, il Provvedimento del Garante che disciplina la materia degli amministratori di sistema.

Concluse le verifiche tecniche e acquisito il relativo report, l’attività di sorveglianza del DPO non può dirsi certamente conclusa in quanto deve rivolgersi all’efficace attuazione delle misure organizzative predisposte per garantire tanto la sicurezza quanto la conformità alla normativa in materia di protezione dei dati personali.

Il piano di audit deve fare così riferimento al nuovo assetto organizzativo e ai processi di trasformazione, ma in ogni caso le verifiche imprescindibili di sicurezza da svolgere riguardano tutti i controlli relativi alle modalità di gestione dei privilegi.

I poteri di intervento sui dati attribuiti a ciascun operatore devono essere ridotti al privilegio minimo, e dunque non eccedere quanto necessario per l’esecuzione delle mansioni effettivamente svolte. Inoltre, deve essere prevista e rispettata una procedura che riguardi il cambio di mansioni, la sospensione o l’interruzione del rapporto di lavoro.

I criteri di riferimento da impiegare per la gestione degli accessi sono definiti all’interno dell’art. 32.4 GDPR, ai sensi del quale:

«Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri»,

sviluppando così in chiave operativa il principio di integrità e riservatezza (art. 5.1 f) GDPR) nella parte in cui prescrive la protezione mediante misure tecniche e organizzative adeguate da trattamenti non autorizzati o illeciti, oltre che dai rischi di perdita, distruzione o danno accidentali.

Una delle principali evidenze documentali da ricercare a tale riguardo è ovviamente la presenza delle istruzioni per i soggetti autorizzati a svolgere operazioni sui dati personali, ai sensi dell’art. 29 GDPR e la procedura riguardante le modalità di somministrazione.

L’attività del DPO successiva all’adozione di una politica BYOD

Una volta adottata la politica BYOD, l’ambito della sorveglianza del DPO si estende, conformemente ai compiti descritti dall’art. 39.1 lett. b) GDPR, all’osservanza di tale politica nella parte in cui riguarda la materia della protezione dei dati personali.

In particolare, i controlli devono riguardare le procedure di assegnazione delle responsabilità, di sensibilizzazione e formazione degli operatori. Dal punto di vista operativo, la sensibilizzazione e formazione sono un processo continuo, che deve prevedere verifiche di apprendimento e, in caso emergano nuove esigenze, trovare integrazione con nuove istruzioni o informazioni.

A titolo di esempio, le nuove esigenze possono essere rappresentate dalla notizia di nuove minacce specifiche riguardanti campagne di phishing o malware, la definizione dell’uso accettabile dei dispositivi, nuove funzioni degli applicativi aziendali.

Sul piano operativo il DPO deve verificare l’adeguatezza delle procedure di gestione delle violazioni di sicurezza dei sistemi e dei dispositivi, perché rispondano ai parametri definiti dagli artt. 32, 33 e 34 GDPR, svolgendo controlli riguardanti, ad esempio:

  • il censimento aggiornato degli asset, delle utenze e degli accessi;
  • la garanzia di un livello di sicurezza adeguato al rischio;
  • la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
  • la capacità di ripristino tempestivo della disponibilità e accesso dei dati personali in caso di incidente fisico e tecnico;
  • una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento;
  • l’approccio di tipo lesson learned adottato nella gestione degli incidenti;
  • la capacità di analisi e reporting per compiere senza ritardo ed entro 72 ore la notifica all’Autorità Garante e la comunicazione agli interessati, ricorrendone i presupposti.

Non è possibile ovviamente uno schema predefinito di programma di audit all’interno di un’organizzazione che fa impiego di politiche BYOD se non per sommi capi, dal momento che il riferimento al contesto è assolutamente imprescindibile da un processo di verifica e ricerca di evidenze.

Certamente i principali rischi di cui il DPO deve tenere conto sono collegati ai comportamenti degli operatori, alle possibilità di uso promiscuo dei dispositivi e all’adeguatezza delle misure di sicurezza.

Conclusioni

Il ruolo del DPO ha un rilievo essenziale in tutto il percorso di una politica BYOD, dalla fase di progettazione alla sua messa in opera, in quanto consente all’organizzazione non solo di essere conforme al GDPR e seguire un approccio effettivo e basato sul rischio ma di essere inoltre in grado di dimostrare l’intera serie di adempimenti svolti soprattutto riferiti ai parametri di una corretta progettazione e di un’adeguata sicurezza delle attività di trattamento di dati personali.

WEBINAR - 3 NOVEMBRE
CISO as a Service: perché la tua azienda ha bisogno di un esperto di Cyber Security?
Sicurezza
Cybersecurity

La sorveglianza continua del DPO deve essere svolta con il fine di assicurare l’adesione della politica BYOD agli standard e alle migliori prassi di sicurezza e di gestione dei dati personali, potendo riferire ai vertici aziendali non soltanto i rilievi delle non conformità individuate ma anche le osservazioni contenenti degli spunti di miglioramento da valutare.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4