LA NORMATIVA A SUPPORTO TRA REGOLAMENTAZIONE E RESPONSABILITA' - AVV. MARCO ZECHINI STUDIO LEGALE ORRICK, HERRINGTON & SUTCLIFFE (EUROPE) LLP ...

Pagina creata da Daniele Cossu
 
CONTINUA A LEGGERE
LA NORMATIVA A SUPPORTO TRA REGOLAMENTAZIONE E RESPONSABILITA' - AVV. MARCO ZECHINI STUDIO LEGALE ORRICK, HERRINGTON & SUTCLIFFE (EUROPE) LLP ...
LA NORMATIVA A SUPPORTO TRA REGOLAMENTAZIONE E
                 RESPONSABILITA’

                        AVV. MARCO ZECHINI
     STUDIO LEGALE ORRICK, HERRINGTON & SUTCLIFFE (EUROPE) LLP
Indice
 Data Privacy: il Regolamento 2016/679/UE: novità di maggior rilievo Slide n. 3

 Cybersecurity: la Direttiva 2016/1148/UE                           Slide n. 12

 La Cybersecurity in Italia: perché le PMI devono difendersi? Il ruolo del top
  management e l’Italian Cyber Security Report 2016                  Slide n. 15
DATA PRIVACY

IL REGOLAMENTO 2016/679/UE:
  NOVITÀ DI MAGGIOR RILIEVO
IL REGOLAMENTO 2016/679/UE: NOVITÀ DI MAGGIOR RILIEVO
 - ARMONIZZAZIONE -

                Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla
                 protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di
                 tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) (di seguito, il
                 "Regolamento 679").

                Il Regolamento 679 insieme alla Direttiva (UE) 2016/680 del Parlamento europeo e del Consiglio, del 27 aprile
                 2016, relativa alla protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle
                 autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di
                 sanzioni penali, nonché alla libera circolazione di tali dati e che abroga la decisione quadro 2008/977/GAI del
                 Consiglio, costituiscono il c.d. "Pacchetto europeo protezione dati".

                Il Regolamento 679 è entrato ufficialmente in vigore il 24 maggio 2016 e verrà applicato in via diretta in tutti gli
                 Stati Membri dal 25 maggio 2018 con conseguente disapplicazione di tutte le norme nazionali che fossero in
                 contrasto con lo stesso.

                Armonizzazione:

introduzione      del   c.d.               uniformità delle leggi sulla
meccanismo del "one stop                   protezione dei dati in tutta
shop" (sportello unico)                    l’UE
IL REGOLAMENTO 2016/679/UE: NOVITÀ DI MAGGIOR RILIEVO
- IL MECCANISMO "ONE STOP SHOP" : CHE COSA È? -

                                              Il titolare del trattamento dei dati
                                              ricorre all’Autorità Garante per la
                                               protezione dei dati personali del
                                                    proprio paese quale unico
                                                  interlocutore per tutta la UE

          Che cosa si intende per "one stop shop"?

                                                                                     5
IL REGOLAMENTO 2016/679/UE: NOVITÀ DI MAGGIOR RILIEVO
- IL MECCANISMO "ONE STOP SHOP" : ALCUNE PILLOLE -

           Il meccanismo "one stop shop" rappresenta una delle più significative novità
            previste dal Regolamento 679.

           Tale meccanismo semplifica la gestione dei trattamenti e assicura un
            approccio uniforme in tutto il territorio dell'Unione Europea.

           Le imprese stabilite in diversi paesi della UE o che offrono beni e servizi nei vari
            Stati Membri possono rivolgersi all’Autorità Garante per la protezione dei dati
            personali del paese in cui hanno la sede principale qualora debbano risolvere
            questioni inerenti l'applicazione e il rispetto del Regolamento 679.

           Per garantire un’applicazione coerente del Regolamento 679 in tutta la UE, è
            stato previsto un meccanismo di coerenza per la collaborazione tra le varie
            autorità di controllo. Tale meccanismo è gestito tramite il Comitato europeo
            per la protezione dei dati.

                                                                                                   6
IL REGOLAMENTO 2016/679/UE: NOVITÀ DI MAGGIOR RILIEVO
- IL REGISTRO DELLE ATTIVITA’ DI TRATTAMENTO -

            Un’altra delle novità più significative introdotte dal Regolamento 679 è data
             dall'introduzione del registro delle attività di trattamento.

            Il titolare del trattamento tiene un registro delle attività di trattamento svolte
             sotto la propria responsabilità (art. 30).

            Tale registro deve contenere, inter alia, una serie di informazioni, quali ad
             esempio:

                                                                         una descrizione delle
              il nome e i dati di
                                                                         categorie di interessi e
              controllo del titolare      le finalità del trattamento
                                                                         delle categorie di dati
              del trattamento
                                                                         personali

            Eccezione: gli obblighi di cui all'art. 30 "non si applicano alle imprese con meno
             di 250 dipendenti, a meno che il trattamento che esse effettuano possa
             presentare un rischio per i diritti e le libertà dell'interessato, il trattamento non
                                                                                                     7
             sia occasionale o includa il trattamento di categorie particolari di dati (…)" (art.
             30, c. 5).
IL REGOLAMENTO 2016/679/UE: NOVITÀ DI MAGGIOR RILIEVO
- LA VALUTAZIONE DI IMPATTO SULLA PROTEZIONE DEI DATI -

            Altra novità rilevante introdotta dal Regolamento 679 è l'introduzione dell'obbligo di
             effettuare una valutazione di impatto sulla protezione dei dati (art. 35).

            Tale valutazione è richiesta in particolare nei seguenti casi:

              "una valutazione sistematica e     "il trattamento, su larga scala,
              globale di aspetti personali       di categorie particolari di dati
              relativi a persone fisiche (…) e   personali di cui all'articolo 9,   "la          sorveglianza
              sulla quale si fondano             paragrafo 1 [n.d.r. origine        sistematica su larga scala
              decisioni che hanno effetti        razziale o etnica, opinioni        di una zona accessibile al
              giuridici o incidono in modo       politiche, etc.], o di dati        pubblico"
              analogo significativamente su      relativi a condanne penali e a
              dette persone fisiche"             reati di cui all'articolo 10" o

            Sarà comunque l’autorità di controllo (in Italia, il Garante della Privacy) a redigere e
             rendere pubblico un elenco delle tipologie di trattamenti soggetti al requisito di una
                                                                                                                 8
             valutazione d'impatto.
IL REGOLAMENTO 2016/679/UE: NOVITÀ DI MAGGIOR RILIEVO
- IL RESPONSABILE DELLA PROTEZIONE DEI DATI -

            Il Regolamento 679 ha introdotto una nuova figura che è quella del responsabile della
             protezione dei dati.

            Il titolare del trattamento designa un responsabile della protezione dei dati quando
             sussistono determinate condizioni (art. 37).

            Un gruppo imprenditoriale può nominare un unico responsabile della protezione dei dati a
             patto che quest'ultimo sia facilmente raggiungibile da ciascuno stabilimento (art. 37).

            Il responsabile può essere un dipendente del titolare del trattamento oppure assolvere i
             suoi compiti in base a un contratto di servizi (art. 37).

            Ai sensi dell'art. 39, il responsabile è incaricato, inter alia, dei seguenti compiti:

            informare e fornire
            consulenza al titolare                     sorvegliare
                                                                                        cooperare con
            del trattamento in                      l'osservanza del
                                                                                    l'autorità di controllo   9
            merito agli obblighi                   Regolamento 679
            derivanti          dal
            Regolamento 679
IL REGOLAMENTO 2016/679/UE: NOVITÀ DI MAGGIOR RILIEVO
- NOTIFICA VIOLAZIONE DEI DATI -

            Nel caso di violazione di dati personali, il titolare del trattamento ai sensi
             dell'art. 33 notifica tale violazione all'autorità di controllo competente senza
             ingiustificato ritardo e, laddove possibile, entro 72 ore dal momento in cui ne
             è venuto a conoscenza.

            Eccezione: tale adempimento viene meno se risulta "improbabile che la
             violazione dei dati personali presenti un rischio per i diritti e le libertà delle
             persone fisiche" (art. 33, c. 1).

            Il titolare del trattamento documenta qualsiasi violazione dei dati personali,
             comprese le circostanze a essa relative, le sue conseguenze e i provvedimenti
             adottati per porvi rimedio.
                                                                                                  10
IL REGOLAMENTO 2016/679/UE: NOVITÀ DI MAGGIOR RILIEVO
- SANZIONI -

               Per quanto riguarda le condizioni generali per infliggere sanzioni amministrative
               pecuniarie, il Regolamento 679 ha aumentato l'importo di tali sanzioni che, in
               presenza di determinate condizioni, può raggiungere i 20 milioni di euro o, per
               le imprese, il 4 % del fatturato mondiale totale annuo dell'esercizio precedente
               (art. 83).

                                                                                                   11
CYBERSECURITY

LA DIRETTIVA 2016/1148/UE
LA DIRETTIVA 2016/1148/UE
- PILLOLE -

               Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016,
                 recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi
                 informativi nell'Unione (di seguito, la "Direttiva 1148").

               La Direttiva 1148 dovrà essere recepita negli ordinamenti nazionali entro il 9 maggio 2018.

               La Direttiva 1148 si prefigge l’obiettivo di conseguire un elevato livello comune di
                sicurezza delle reti e dei sistemi dell'informazione all'interno dell'UE così da migliorare il
                funzionamento del mercato interno.

               Gli Stati Membri devono, inter alia:

                                                           designare autorità nazionali competenti, punti
          adottare una strategia nazionale in              di contatto unici e CSIRT (reti di gruppi di
          materia di sicurezza della rete e dei            intervento per la sicurezza informatica in caso di
                                                           incidente) con compiti connessi alla sicurezza
          sistemi informativi
                                                           della rete e dei sistemi informativi                  13
LA DIRETTIVA 2016/1148/UE
- OBBLIGHI DEGLI OPERATORI DI SERVIZI ESSENZIALI E DEI FORNITORI DI SERVIZI DIGITALI -

             Gli operatori di servizi essenziali così come i fornitori di servizi digitali sono tenuti ad una
              serie di obblighi tra i quali si ricordano, a mero titolo esemplificativo e non esaustivo, i
              seguenti:

        adottare           misure              adottare           misure             notificare        senza
        tecniche e organizzative               adeguate per prevenire                indebito         ritardo
        adeguate                  e            e minimizzare l'impatto               all'autorità
        proporzionate          alla            di incidenti a carico                 competente      o      al
        gestione dei rischi posti              della sicurezza della                 CSIRT gli incidenti
        alla sicurezza delle reti e            rete e dei sistemi                    aventi un impatto
        dei sistemi informativi                informativi utilizzati per            rilevante           sulla
        che usano nelle loro                   la fornitura dei rispettivi           continuità dei rispettivi
        operazioni                             servizi                               servizi
                                                                                                                 14
LA CYBERSECURITY IN ITALIA

          PERCHÉ LE PMI DEVONO DIFENDERSI?

IL RUOLO DEL TOP MANAGEMENT E L’ITALIAN CYBER SECURITY
                     REPORT 2016
LA CYBERSECURITY IN ITALIA
- PERCHÉ LE PMI DEVONO DIFENDERSI?

          Le PMI e le micro imprese rappresentano la spina dorsale
           dell’economia italiana: hanno idee creative e originali, sono
           innovative, depositano brevetti, dispongono di eccellenze produttive,
           ecc.

          Per tali ragioni sono costantemente oggetto di attacchi informatici: la
           loro vulnerabilità nasce, inter alia, da un basso livello (i) di
           consapevolezza del rischio, (ii) di capacità di reazione, (iii) di
           aggiornamento e di formazione del personale e da una limitata
           disponibilità del budget.

          E’ necessario dunque predisporre una efficace strategia di sicurezza
           capace di prevenire gli attacchi e tutelare il patrimonio e la ricchezza
                                                                                      16
           creativa e i dati dell’impresa stessa.
COME GESTIRE IL RISCHIO INFORMATICO?
- IL RUOLO DEL TOP MANAGEMENT – (SEGUE)

           E’ bene precisare che gli attacchi informatici riguardano tutte le aziende
            (aziende di grandi dimensioni e PMI).

           I danni provocati da un attacco informatico non riguardano solo il furto di IP
            Rights e di dati sensibili e informazioni riservate ma investono anche la
            reputazione dell’azienda.

           Per tali ragioni è indispensabile che i CdA e il top management delle aziende
            valutino i nuovi rischi con estrema attenzione.

           La minaccia informatica rientra tra i rischi di alto livello.                    17
COME GESTIRE IL RISCHIO INFORMATICO?
- IL RUOLO DEL TOP MANAGEMENT – (SEGUE)

           Al fine di attuare una efficace politica di gestione del rischio cyber, come è stato anche
            riportato nell'Italian Cyber Security Report del 2015, i CdA e il top management delle
            aziende dovrebbero avviare le seguenti iniziative:

                                       la sicurezza                ruoli e
                il rischio                                                               il ruolo del CISO
                                       informatica             responsabilità
              informatico

                                                                consapevolezza
                                                                                            scambio di
             monitoraggio                                        e cultura della
                                           risorse                                        informazioni e
              integrato                                             sicurezza
                                                                                           cooperazione
                                                                  informatica

                                                                                                             18
COME GESTIRE IL RISCHIO INFORMATICO?
- IL RUOLO DEL TOP MANAGEMENT – (SEGUE)

           Il rischio informatico: il CdA e i vertici aziendali devono inserire i rischi informatici tra quelli di alto livello.
            Il top management è chiamato ad affrontare il tema della sicurezza informatica come "un problema di
            gestione generale del rischio e non esclusivamente come un problema dell'Information Technology".

           La sicurezza informatica: la sicurezza informatica deve essere vista come "uno degli elementi strategici
            intorno ai quali si estrinseca la visione aziendale". Il top management deve predisporre un piano di
            governo integrato della sicurezza informatica che (i) coinvolga tutte le funzioni aziendali e (ii) comprenda
            tutte le aree di rischio operativo. E' importante che il top management si adoperi affinché il modello di
            governance e il piano di sicurezza informatica "siano integrati con il piano aziendale per la gestione dei
            rischi e il piano di gestione crisi".

           Ruoli e responsabilità: le aziende spesso commettono l'errore di assegnare in via esclusiva all'IT la
            gestione della sicurezza informatica. Infatti tale scelta può determinare una serie di problemi (es., si può
            creare una tensione tra gli investimenti dell'IT e quelli di cyber security: frequentemente, i tagli al budget
            dell'IT ricadono direttamente sui budget della sicurezza). Per assicurare una copertura totale dell'azienda,
            sarebbe consigliabile affiancare le funzioni di sicurezza della divisione IT con quelle collocate al di fuori
            dell'IT guidate dal CISO. Tale soluzione permette di poter diversificare i controlli di sicurezza di 1° livello (a
            carico dell'IT) da quelli di 2° livello (a carico del CISO).

                                                                                                                                    19
COME GESTIRE IL RISCHIO INFORMATICO?
- IL RUOLO DEL TOP MANAGEMENT – (SEGUE)

           Il ruolo del CISO: il CISO (Chief Information Security Officer) deve essere individuato dal
            top management e selezionato sulla base di adeguate competenze. Tra le principali
            responsabilità si segnala, inter alia, "l'analisi dei maggiori incidenti, delle loro
            conseguenze e delle azioni intraprese per la mitigazione di future occorrenze".

           Monitoraggio integrato: il top management è chiamato a valutare periodicamente i rischi
            individuati nonché il piano previsto per la loro mitigazione.

           Risorse: il top management è chiamato a valutare se vi siano sufficienti risorse
            economiche e di personale per supportare il piano di sicurezza.

           Consapevolezza e cultura della sicurezza informatica: il top management è chiamato a
            sostenere delle iniziative per favorire la consapevolezza e la cultura della sicurezza
            informatica a tutti i livelli aziendali.

           Scambio di informazioni e cooperazione: il top management è chiamato a sostenere
            iniziative per rafforzare rapporti di cooperazione con altri organizzazioni del medesimo
                                                                                                          20
            settore e con le istituzioni competenti.
LA CYBERSECURITY IN ITALIA
- L’ITALIAN CYBER SECURITY REPORT 2016 - (SEGUE)

            Il 2 marzo 2017 è stato presentato, presso l’Aula Magna dell’Università La Sapienza di
             Roma, il nuovo Italian Cyber Security Report 2016.

            Tale rapporto, per la prima volta, si rivolge alle PMI e alle micro imprese proponendo 15
             Controlli Essenziali di Cybersecurity che dovrebbero essere adottati per diminuire il
             numero di vulnerabilità presenti nei loro sistemi e per incrementare la consapevolezza del
             personale interno, in modo da resistere ai più comuni attacchi informatici.

            I 15 Controlli Essenziali di Cybersecurity sono di facile implementazione e il rapporto
             fornisce una guida su come implementare tali controlli.

            Per “Controlli Essenziali” si intende una pratica relativa alla Cybersecurity che, laddove
             ignorata oppure implementata in modo non appropriato, può determinare un aumento
             considerevole del rischio informatico. Tale incremento del rischio implica che l’operatività
             dell’azienda, la riservatezza dei dati o la loro integrità, viene compromessa con una
             probabilità troppo alta per essere considerata accettabile. Di contro, la corretta
             implementazione dei 15 controlli ritenuti essenziali ha come immediata conseguenza una
             riduzione notevole del rischio.                                                                21
LA CYBERSECURITY IN ITALIA
- L’ITALIAN CYBER SECURITY REPORT 2016 - (SEGUE)

            I 15 Controlli Essenziali sono raggruppati nelle seguenti tipologie:

        Inventario dei                                                               Gestione
                                                                 Protezione
         dispositivi e              Governance                                      password e
         del software                                            da malware
                                                                                     account

      Formazione e                  Protezione                    Protezione        Prevenzione
     consapevolezza                                                delle reti       e mitigazione
                                     dei dati

                                                                                                    22
GRAZIE PER L’ATTENZIONE
STUDIO LEGALE ORRICK, HERRINGTON & SUTCLIFFE (EUROPE) LLP

                  AVV. MARCO ZECHINI
                 MZECHINI@ORRICK.COM
Puoi anche leggere