Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

L'approfondimento

La scelta del Cloud Service Provider, alla luce dei principi del GDPR

La scelta del Cloud Service Provider pone di fronte a istanze di sicurezza che non permettono di trascurare i dettami del GDPR in materia di protezione dei dati e prevenzione del rischio. La selezione del servizio di cloud deve tenere dunque conto di principi come correttezza e data protection by design

28 Mar 2019
P
Claudio Partesotti

Avvocato - Counsel, ICT Legal Consulting


La scelta del Cloud Service Provider[1] pone di fronte a una serie di istanze di sicurezza, che riguardano anche il corretto trattamento dei dati: non si può dunque trascurare il GDPR. La selezione del CSP deve dunque basarsi su parametri dinamici, che tengano conto dell’evoluzione nel tempo delle esigenze di business, delle finalità di trattamento dei dati personali raccolti, della tipologia di servizi cloud, nonché dell’evoluzione della normativa di riferimento.

La scelta del cloud

Un numero crescente di imprese ricorre a servizi di cloud computing (di seguito, “cloud”) per esternalizzare l’esecuzione di attività e funzioni aziendali. Tipicamente questo avviene quando tali attività richiedono piattaforme di gestione dati capaci di evolversi nel tempo per varietà di servizi, dimensioni e flessibilità dell’architettura IT, capacità di calcolo computazionale (basti pensare, su tutti, ai servizi di data analytics).

Mantenere in-house tali funzionalità comporterebbe, infatti, più vincoli che vantaggi: una tendenziale rigidità degli assets utilizzati, destinati peraltro anche alle attività di business ordinario e, quindi, non necessariamente ottimizzati per operazioni di calcolo la cui scalabilità comporterebbe – quantomeno – maggiori costi di gestione e una performance non necessariamente altrettanto efficiente di quella garantita da un provider esterno.

Ad un’analisi costi-benefici il ricorso a soluzioni in cloud di fornitori esterni ottimizza le performance dei servizi richiesti con costi di acquisto e gestione più ridotti; allo stesso tempo, il ricorso al cloud solleva un numero crescente di istanze di sicurezza da risolvere, con riferimento (anche) ai dati personali di cui l’utente di servizi in cloud sia titolare[2]; tale complessità è destinata ad aumentare laddove l’utente di servizi cloud debba avvalersi di più CSP[3].

La selezione del CSP deve dunque basarsi su parametri dinamici, che tengano conto, a un tempo, dell’evoluzione nel tempo delle esigenze di business, delle finalità di trattamento dei dati personali raccolti, della tipologia di servizi Cloud, nonché dell’evoluzione della normativa di riferimento[4].

I ruoli dell’utente di servizi in cloud

Le considerazioni che seguono sono focalizzate sui profili relativi al trattamento dei dati personali; muovono dal presupposto che l’impresa utente di servizi cloud sia titolare dei dati personali raccolti e trattati nell’ambito della propria attività imprenditoriale e che il CSP agisca, reciprocamente, quale responsabile esterno del trattamento[5]; e forniscono alcuni spunti di riflessione per la scelta del CSP da parte dell’impresa utente di servizi cloud, tenendo conto che il GDPR impone al titolare del trattamento di implementare un sistema di gestione del rischio privacy attraverso misure e procedure adeguate ed efficaci, che tengano conto dei diversi trattamenti, delle finalità ad essi sottese e della specifica tipologia di dati personali trattati.

La scelta delle misure e la valutazione della loro adeguatezza sono pertanto rimesse alla valutazione discrezionale dell’utente di servizi cloud.

La scelta del Cloud Service Provider secondo il GDPR

Anche la scelta del CSP da parte dell’utente cloud titolare del trattamento dovrà quindi rispettare i principi di liceità, correttezza e trasparenza, nonché di data protection-by-design, necessità e minimizzazione. Il trattamento di dati personali da parte del CSP dovrà avvenire sulla base di un’adeguata base giuridica e prevedere un periodo di data retention coerente con la finalità del trattamento (art. 5 GDPR).

Anche la scelta del CSP è espressione del principio di accountability sotteso al GDPR. La tradizionale analisi costi-benefici fondata sul rapporto prezzo/prestazione deve essere integrata dalla presenza di adeguate garanzie di sicurezza[6]. Tipicamente, nel valutare l’offerta di servizi cloud (disciplinate non di rado, quantomeno nel caso dei principali CSP come Amazon AWS, Google Cloude Services ecc., da condizioni di contratto predisposte dagli stessi CSP e la cui negoziabilità è quantomeno limitata, specialmente per quanto attiene agli standard di sicurezza implementati dal CSP) l’utente deve considerare gli aspetti relativi:

  • alla gestione dei dati personali alla cessazione del rapporto;
  • all’ubicazione dei dati nel data center del CSP e ai possibili trasferimenti extra-UE (ad esempio, per la presenza di subappaltatori del CSP per servizi ancillari -es. trouble-shooting, assistenza);
  • all’esistenza di eventuali impegni del CSP alla conservazione dei dati in determinate “regional zones” richieste dell’utente;
  • alla possibilità, da parte del CSP di monitorare l’utilizzo dei servizi cloud da parte dell’utente, nella misura in cui tale controllo comporti l’accesso a e il trattamento di dati personali;
  • al diritto dell’utente di servizi cloud di poter effettuare audit precontrattuali, penetration test, così come audit e/o log test in corso di contratto, anche nei confronti dei sub-fornitori;
  • alla verifica delle policies di sicurezza implementate dal CSP ed in linea con standard di sicurezza (ad esempio, ISO 27001) o sulla base di certificazioni rilasciate da organismi indipendenti;
  • alla rilevazione e alla segnalazione di data breach;
  • alla data retention da parte del CSP (in caso di cessazione del contratto, ovvero per esigenze regolatorie o di enforcement);
  • alla data portability (ad esempio, per l’esigenza di poter migrare i dati ad altro CSP e di doversi quindi garantire formati interoperabili con costi ragionevoli di migrazione, anche alla luce della portabilità dei dati personali garantita all’interessato dal GDPR.

L’utente di servizi cloud è quindi tenuto ad effettuare una diligence interna per valutare se vi siano fattori impeditivi all’esternalizzazione verso il cloud in ragione delle tipologie di dati personali e trattamenti; e – in secondo luogo – a valutare se le soluzioni cloud offerte dai potenziali CSP sono in grado di soddisfare non solo le esigenze operative ma anche quelle di sicurezza dei dati personali trattati.

Gli strumenti a disposizione

A tali fini uno strumento utile per consentire al fornitore di contenuti online di verificare i parametri e i requisiti di affidabilità rilevanti nella scelta del CSP e – dall’altro – le informazioni che quest’ultimo deve fornire, è rappresentato dalle privacy checklist; tra di esse, si segnala per completezza il PLA v3 recentemente sviluppato dalla cloud Security Alliance (CSA) [7] all’interno del CSA Code of Conduct for GDPR Compliance (CoC) e che può essere utilizzato come un valido strumento ricognitivo delle tematiche di sicurezza nel trattamento dei dati che devono essere assicurati da un CSP.

Il CoC si prefigge una duplice finalità:

  • fornire agli utenti del cloud uno strumento di valutazione del livello di protezione dei dati personali offerto dai CSP;
  • fornire ai CSP alcune linee guida per assicurare il rispetto della normativa europea e, rispettivamente, un’informazione strutturata in merito al livello di protezione offerto in materia di protezione dei dati personali.

Nelle intenzioni di CSA, il CoC è destinato a costituire un allegato a un contratto di servizi cloud, che descrive il livello di protezione dei dati personali offerto dal CSP nelle operazioni di trattamento; il CoC prevede a sua volta 2 allegati: il Privacy Level Agreement – PLA (v3); e uno schema di certificazione con i relativi meccanismi di adesione.

In particolare, il PLA v3 rappresenta uno standard che consente ai CSP di comunicare in modo articolato ed armonizzato il livello di protezione dei dati personali offerto rispetto ai requisiti imposti dal GDPR in ambito Cloud, sia nel caso in cui il CSP agisca come co-titolare del trattamento, sia nel caso in cui operi come responsabile esterno. Il PLA (v3) è idoneo a costituire un progetto di codice di condotta ai sensi dell’art. 41 GDPR.

Il PLA (v3) si occupa, in particolare, degli aspetti connessi trattamento equo e trasparente dei dati personali, informazioni fornite al pubblico e agli interessati, esercizio dei diritti degli interessati, misure tecniche ed organizzative e le policies per garantire un trattamento conforme al GDPR secondo i principi di privacy by design e privacy by default, notifica di una violazione dei dati personali alle autorità di controllo e la comunicazione di tali violazioni agli interessati, trasferimento di dati personali verso paesi terzi. In forza del PLAv3 un CSP dovrà, precisamente:

  1. dichiarare la propria conformità alla normativa europea e al principio di accountability;
  2. fornire informazioni sulla propria identità (e quella del suo rappresentante in UE, ove presente), sul proprio ruolo privacy, e fornire i dettagli di contatto del Data Protection Officer o di una “persona di contatto per la privacy”, così come dell’Information Security Officer (se previsto);
  3. fornire spiegazioni su come i dati saranno trattati, dove saranno conservati, sugli eventuali subfornitori coinvolti, sugli eventuali software installati sui sistemi del cliente, nonché sullo schema contrattuale che disciplinerà modalità e tempi del trattamento da parte del CSP;
  4. fornire dettagli su come i trattamenti effettuati saranno registrati e documentati;
  5. fornire dettagli sulle modalità di eventuali trasferimenti di dati, e sulle basi legali di tali trasferimenti (principalmente contratti-tipo, Privacy Shield e Binding Corporate Rules;
  6. definire le misure di sicurezza predisposte contro il rischio di distruzione, perdita accidentale o accesso non autorizzato, specialmente riguardo a disponibilità dei dati, integrità, riservatezza, trasparenza, pertinenza e non eccedenza, possibilità di intervento sui dati, portabilità, accountability;
  7. fornire strumenti per monitorare i livelli di sicurezza applicati sui dati personali (inclusa la possibilità per il cliente e/o terzi di effettuare audit sulle operazioni di trattamento);
  8. chiarire con quali tempistiche e modalità saranno gestite e comunicate eventuali violazioni di dati personali;
  9. fornire assistenza per garantire portabilità, migrazione, e transfer back dei dati;
  10. spiegare al cliente come sia possibile restringere il trattamento dei dati;
  11. descrivere le politiche di conservazione, restituzione e cancellazione dei dati;
  12. spiegare come avverrà la cooperazione con il cliente del CSP, anche al fine di garantire agli interessati l’esercizio dei loro diritti;
  13. descrivere la gestione delle richieste avanzate dalle autorità di controllo;
  14. indicare i rimedi a disposizione dei clienti nel caso di violazione, da parte del CSP, delle obbligazioni contrattuali (inclusa l’applicazione di penali e/o service credits);
  15. descrivere le coperture assicurative del CSP in relazione al rischio privacy (anche in relazione ai data breach e al fatto dei subappaltatori).

Conclusioni

Dati personali e big data costituiscono un asset aziendale e un fattore di affermazione competitiva. La loro gestione tramite servizi cloud deve essere valutata non solo in termini di performance, valorizzando unicamente le potenzialità del cloud in termini di efficientamento delle prestazioni e risparmio di costi; ma anche in termini di garanzia di sicurezza nella gestione dei contenuti e dei dati personali (contro il rischio di trattamenti non autorizzati, perdita involontaria di dati, security breach); entrambi questi fattori costituiscono un fattore di affermazione competitiva.

L’utente di servizi cloud è chiamato a selezionare strumenti e partner tecnici che assicurino un adeguato livello di sicurezza e di compliance della normativa a tutela dei dati personali.

In prospettiva, è ragionevole attendersi che lungo questa linea si assisterà ad un’evoluzione dei rapporti tra utenti cloud e CSP, sia delle opzioni tecniche e commerciali dell’offerta di servizi in cloud: e così, ad esempio, a un incremento delle forme e degli organismi di certificazione accreditati per valutare la conformità al GDPR dei sistemi di protezione dei dati attivati dai titolari o dai responsabili del trattamento; all’incremento di coperture assicurative del cyber risk e dei data breach; a nuove strutture contrattuali nella disciplina dei rapporti tra fornitori di contenuti e CSP.

__________

  1. Questo articolo riprende alcune riflessioni svolte nel mio precedente lavoro “L’offerta in cloud di contenuti audiovisivi on-line a pagamento: spunti di riflessione sulla tutela dei dati personali suggeriti dall’evoluzione tecnologica, dal Regolamento Portabilità e dal GDPR”, in Franzosi-Pollicino-Campus, Il Digital Single Market e i Cloud Services – Tutela e circolazione dei dati nell’economia digitale – Un approccio interdisciplinare a cloud e big data, Aracne, 2018, 299 ss.

  2. L’esigenza di adottare adeguate misure di protezione a tutela dei dati personali da parte dei fornitori di servizi Cloud è da lungo tempo discussa in Europa: basterà qui ricordare, tra l’altro il Vademecum del Garante italiano “Cloud Computing. Proteggere i dati per non cadere dalle nuvole”, pubblicato del Garante della Protezione dei dati personali nel 2012; l’opinione 5/2012 del Gruppo di lavoro ex art. 29 (Article 29 Working Party); le raccomandazioni del CNIL per le società che utilizzano servizi cloud; le linee guida del garante irlandese; diverse pubblicazioni di ENISA; le raccomandazioni del CloudWATCH2; le linee guida dell’European Data Protection Supervisor ().

  3. V. anche Ruggiero, Adottare soluzioni multi-cloud in azienda, rischi e opportunità.

  4. La dinamicità è del resto un tratto comune delle normative incentrate sull’implementazione di modelli organizzativi di gestione del rischio; tali modelli richiedono di essere costantemente aggiornati nel tempo, secondo un processo di (i) valutazione del rischio, (ii) adozione di un modello organizzativo di prevenzione del rischio e (iii) un successivo e continuo monitoraggio dell’adeguatezza del modello e relativo aggiornamento (si pensi ai sistemi di gestione del rischio 231, del rischio privacy, ma anche alle misure di protezione richieste per la tutela dei segreti commerciali). Si vedano per tutti Emegian e Perego, Privacy e Audit – Aggiornato al Regolamento Europeo UE 2016/679, Wolters Kluwer, 2017.

  5. Anche il Vademecum del Garante Privacy italiano qualifica il CSP come responsabile del trattamento. Va però ricordato che i sistemi Cloud possono assumere configurazioni tra loro molto diverse, non tutte le quali implicano necessariamente un trattamento dei dati del cliente da parte del CSP (in questo senso cfr. KUAN HON-MILLARD, Control. Security and Risks in the Cloud, in MILLARD (a cura di), Cloud Computing Law, cit., 29 ss.: onde l’accertamento dell’effettivo ruolo del CSP vavalutato caso per caso, in base alle concrete dinamiche del rapporto. Anche Cosmi, Servizi cloud e sicurezza dei dati: ecco i rischi (e le opportunità) per le aziende, osserva che “la distribuzione delle responsabilità tra cliente e fornitore in tema di adozione e gestione delle misure di sicurezza, (…) varia in funzione del modello di servizio. I servizi cloud vengono infatti erogati dal cloud provider secondo tre diversi modelli che determinano la suddivisione delle responsabilità per gli aspetti di cyber security tra cliente e fornitore del servizio (…)”. Anche il PLA Working Group (alla base della PLA v3 citata più avanti) ammette che in alcuni casi il rapporto tra utente di servizi Cloud e CSP assume una configurazione più complessa o “ibrida”.

  6. La Cloud Security Alliance – CSA è un’organizzazione dedicata alla difesa e alla diffusione di best practices finalizzate al rafforzamento della sicurezza degli ambienti Cloud.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5