Preparazione all'audit per la protezione dei dati

Audit sulla protezione dei dati
Categorie:
Immagine di Marcus Belke

Marcus Belke

CEO di 2B Advice GmbH, che guida l'innovazione nella privacy conformità e di gestione del rischio e di guidare lo sviluppo di Ailance, la nuova generazione di prodotti per la salute. conformità piattaforma.

Una buona preparazione dell'audit significa molto di più di una relazione di audit completa. Documentazione da fornire. Richiede responsabilità chiare, prove strutturate e processi trasparenti. Le aziende che stabiliscono queste strutture in una fase iniziale evitano lo stress durante l'audit e rafforzano allo stesso tempo la loro governance. In questo articolo scoprirete come ragionano gli auditor, quali sono i punti deboli che si verificano frequentemente negli audit sulla protezione dei dati e come potete prepararvi a un audit in modo strutturato.

Cosa si aspettano di solito i revisori

Gli organismi di revisione (Autorità di vigilanza, audit interno, revisore esterno, cliente/partner) possono differire nel tono, ma raramente nelle loro affermazioni fondamentali. I revisori cercano risposte affidabili a tre domande chiave:

  1. L'organizzazione conosce il suo Elaborazione?
    „Cosa trattiamo, perché, per quanto tempo, con chi, dove?“. (VVT come prova principale).

  2. Le misure di protezione scelte sono in linea con il rischio e sono efficaci?
    I TOM non sono solo „sulla carta“, ma sono stati implementati e rivisti in modo comprensibile.

  3. Sono Diritti degli interessati e obblighi resi operativi?
    Informazioni/Cancellazione, gestione degli incidenti, Obbligo di informazione, I processi per la revoca del consenso devono essere definiti come veri e propri processi con scadenze e responsabilità.

È inoltre fondamentale per le autorità di vigilanza che Persone responsabili e gli elaboratori cooperano su richiesta. Il comportamento di cooperazione può anche essere soggetto a multe (criterio di riduzione/valutazione).

Metodi di test che dovreste realisticamente pianificare

In pratica, si ricorre a una combinazione di esami documentali, questionari strutturati, interviste e controlli a campione. Il fatto che le autorità di controllo possano effettuare verifiche sulla protezione dei dati e richiedere informazioni, tra le altre cose, è sancito dal quadro giuridico di autorizzazione.

Il questionario BayLDA, ad esempio, fornisce una prospettiva molto „audit-related“: chiede esplicitamente la governance della protezione dei dati, il coinvolgimento del responsabile della protezione dei dati, la VVT, la privacy by design, i processori/contratti, Obbligo di informazione, diritti degli interessati, prova del consenso e gestione della protezione dei dati. Si tratta praticamente di un catalogo di aspettative.

Metodologia di test

Come gli ispettori riconoscono la maturità

Prove tipiche

Esame dei documenti („DeskAudit“)

Coerenza: VVT ↔ TOM ↔ DSFA ↔ Contratti ↔ Periodi di cancellazione ↔Obbligo di informazione

VVT, concetto/mappatura TOM, contratti AV,Concetto di cancellazione, DPIA/analisi dei rischi, prova del consenso

Questionario (audit ufficiale/partner)

Capacità di rispondere senza „invenzioni ad hoc“; chiare responsabilità

Questionari compilati, indice di verifica per domanda (link al voucher)

Interviste/workshop

I dipendenti conoscono il processo, l'escalation, le scadenze; non ci sono dichiarazioni contraddittorie.

Matrice dei ruoli, certificati di formazione, manuali dei processi, esempi di ticket/flussi di lavoro

Campioni/passeggiata

„Mostrami“: informazioni,Cancellazione, Autorizzazione, risposta agli incidenti effettivamente realizzabile

1-3 fascicoli per processo (ticket DSAR, corse per la cancellazione, revisione delle autorizzazioni, runbook degli incidenti)

Prove tecniche (demo/log)

Efficacia e tracciabilità (ad es. ruoli/diritti, 2FA, test di backup)

Concetti di autorizzazione, protocolli, protocolli di test di backup, prove di rollout MFA

Suggerimento per il collegamento:Questionario GDPR LDA Baviera

Domande tipiche del test e criteri di valutazione

I seguenti esempi sono formulati in modo tale da essere adatti sia agli audit delle autorità che a quelli dei clienti e delle certificazioni. Riflettono le domande tipiche delle autorità (ad esempio il questionario BayLDA) e del sistema DSK (VVT/DSFA/Diritti degli interessati).

Blocco tematicoDomanda tipica del testCriterio di valutazione (cosa significa „buono“)Prove tipiche
La governance„È Protezione dei dati Una questione che riguarda il capo, le responsabilità sono regolamentate?“.“Le responsabilità sono documentate ed efficaci nella vita quotidianaLinee guida per la protezione dei dati, ruoli/RACI, concetto di integrazione del DPO
Trasparenza di elaborazione„Esiste un VVT, è completo e aggiornato?“.“Il VVT copre le operazioni di elaborazione reali, compresi i destinatari, i periodi di cancellazione, la descrizione del TOM.VVT + processo di modifica/protocollo di revisione
Elaborazione dell'ordine„Sono stati registrati tutti i responsabili del trattamento e sono stati stipulati i contratti GDPR art. 28?“.“Elenco completo dei fornitori; contratti AV con contenuti minimi; meccanismo di controlloRegistro dei fornitori, contratti AV, controllo TOM Fornitore di servizi
Diritti degli interessati„Siete in grado di fornire informazioni entro la scadenza?“.“Processo e organizzazione assicurano informazioni tempestive e comprensibili.Processo DSAR, esempi di risposte, esempi di ticket
Cancellazione„Come garantite i periodi di cancellazione per ogni tipo di dati?“.“Concetto di cancellazione dei dati per ogni tipo di dati; scadenze giustificate; esecuzione documentata della cancellazione.Concetto di cancellazione, registri di cancellazione, regole di eccezione/blocco
Rischio/DSFA„Per quali processi eseguite una DPIA?“.“DPIA prima dell'inizio; decisione per processo documentata; misure derivateRapporti DSFA, analisi del valore soglia, piano d'azione
Consensi„Può fornire la prova del consenso e Revoca renderlo possibile?“.“Verificabilità, informazione, meccanismo di cancellazioneRegistro dei consensi, schermate dell'interfaccia utente, registri

Frequenti carenze negli audit

I punti deboli che seguono non sono „errori teorici“, ma lacune tipiche tra la conformità cartacea e la vita quotidiana. Gli esempi sono volutamente basati sulle domande delle ispezioni ufficiali e sui cataloghi di buone pratiche (ad esempio, le liste di controllo TOM), poiché gli ispettori pongono domande proprio nei casi in cui l'attuazione è spesso incompleta.

Difetti tecnici

Un risultato frequente dell'audit non è „nessuna TOM“, ma una TOM senza riferimento all'efficacia: sebbene ci sia un PDF con parole chiave, non ci sono prove affidabili che le misure siano state implementate, testate e selezionate in base al rischio. Sebbene il parametro „riesaminare/valutare regolarmente“ sia esplicitamente affrontato, è praticamente impossibile da soddisfare senza una descrizione concreta.

Esempi tecnici concreti e spesso criticati:

  • Debole AutenticazioneMancato (o incoerente) utilizzo di 2FA in aree ad alto rischio, mancanza di blocco in caso di tentativi falliti, password condivise/scritte, standard inadeguati per le password degli amministratori.
  • Concetto di ruolo/diritto immaturo: mancanza di profili di ruolo, assenza di controlli regolari, „caselle di posta elettronica delle funzioni“ e conti collettivi senza responsabilità.
  • Backup/ripristino come punto cieco: nessun concetto di backup scritto, nessun test di ripristino, nessuna strategia 3-2-1, potenzialmente compromesso da Ransomware Backup criptati, piano di emergenza mancante o non testato.
  • Rischi mobili/remoti: mancanza di crittografia completa dei dispositivi, mancanza di MDM, fonti di app non sicure, assenza di una chiara catena di perdita.

Carenze organizzative

In questo caso, le organizzazioni spesso falliscono a causa delle responsabilità e del controllo, non a causa delle conoscenze giuridiche.

    • La funzione DPO/protezione dei dati viene integrata troppo tardi. I progetti iniziano e i sistemi entrano in funzione mentre la protezione dei dati viene „trascinata“. Tuttavia, ciò si scontra con l'aspettativa che le questioni relative alla protezione dei dati siano prese in considerazione fin dall'inizio o quando i processi vengono modificati (privacy by design nella logica della domanda di audit).
    • Non esiste un solido sistema di gestione della protezione dei dati, ma solo singole misure non riunite in un sistema che ne strutturi l'attuazione, la verifica e l'aggiornamento. È proprio questa capacità di „garantire e fornire prove“ (basata sul rischio) il cuore della logica della responsabilità.
    • La gestione dei fornitori di servizi è formale, ma non sostanziale: esistono contratti AV, ma non c'è una panoramica completa dei fornitori di servizi, non c'è un'analisi dei dati. Trasparenza attraverso i subprocessori e nessun audit ricorrente delle misure tecniche e organizzative. I revisori chiedono proprio una „panoramica“ e un „contenuto minimo art. 28“.

Frequenti carenze negli audit

Lo stress da audit è raramente causato da singole domande, ma soprattutto da ricerche disorganizzate, dichiarazioni contraddittorie e una ripartizione dei ruoli poco chiara. Evitare lo stress è quindi innanzitutto una questione di organizzazione.

Prima dell'audit

Una leva efficace è la „mappatura delle evidenze“: a ogni requisito di prova vengono fornite in anticipo evidenze chiare („singola fonte di verità“) e una responsabile ruolo. In questo modo si eviterà una raccolta frenetica durante l'esame.

Come standard minimo, prima dell'appuntamento è necessario assicurarsi di quanto segue:

  • Un unico punto di contatto (SPoC) per la comunicazione con gli ispettori (evita le chat parallele e le dichiarazioni divergenti).
  • Chiarimento dei ruoli: chi risponde a „Policy“, chi a „Dettagli IT“, chi a „Processi HR“, chi a „Legale/Contratti“.
  • Eseguire un audit simulato con cinque-dieci domande chiave (VVT, DSAR), Cancellazione, AV, TOM, DSFA) come prova generale.


Il fatto che la cooperazione e un approccio strutturato non siano solo „soft skills“ è dimostrato dal fatto che il comportamento cooperativo può essere preso in considerazione nelle misure di vigilanza e nella valutazione delle ammende.

Durante l'audit

La regola collaudata della comunicazione è: „Risposta + prova + contesto“.

  • La risposta deve essere breve, concreta e verificabile.
  • Il documento deve essere immediatamente linkabile nella cartella di audit (non „invia a qualcuno“ come modalità predefinita).
  • Contesto: Delimitazione se l'ambito non è applicabile (ad esempio, „si applica solo al sistema X, non a Y“).


Per i contatti con le autorità, è importante anche che Persone responsabili e processori su richiesta.

Dopo l'audit

La fase successiva determina se il Audit „diventa “costoso":

  • Triage dei reperti (alto/medio/basso) in base al rischio di Parti interessate e probabilità di accadimento; contenuto coerente con i requisiti basati sul rischio e la logica della DPIA.
  • Viene redatto un piano d'azione con una persona responsabile, una scadenza e una forma di verifica. Il DSK raccomanda espressamente di adottare un approccio coordinato per i progetti di attuazione e di informare la direzione come punto di partenza.
  • Prove di chiusura: Ogni misura non termina con „implementato“, ma con „dimostrato che è stato implementato“ (ad esempio, screenshot, log, report di test).

Il controllo di audit in un colpo d'occhio

 

Punti di controllo

Persone responsabili Ruolo

Forma di prova

Priorità

Ambito dell'audit, sistemi, sedi, periodo definito

Gestione / Coordinamento della protezione dei dati

Documento di audit readme + scope

Alto

Punto di contatto unico (SPoC) + regole di comunicazione definite

Coordinamento della protezione dei dati

Scheda di ruolo + piano di comunicazione

Alto

Ruoli di protezione dei dati/RACI, compreso il coinvolgimento del DPO, sono chiari.

Gestione / DPO

RACI, organigramma, processo di integrazione

Alto

VVT completo, aggiornato, in versione

Proprietari dei processi + DPO

Master VVT + registro delle modifiche

Alto

Il VVT contiene periodi/criteri di cancellazione per categoria di dati.

Proprietario del processo

Campi VVT + riferimenti a Concetto di cancellazione

Alto

Il VVT contiene riferimenti al TOM / descrizione generale del TOM

Sicurezza informatica + DPO

Voce VVT + link al documento TOM

Alto

Verifica del TOM: mappatura del rischio→misura disponibile

Sicurezza informatica + DPO

Matrice/mappatura TOM

Alto

AutenticazionePolitica delle password + 2FA per il rischio elevato

Sicurezza informatica

Politica + impostazioni/rapporti di sistema

Alto

Concetto di ruolo/diritto documentato e verificato

Sicurezza IT / Operazioni IT

Modello di ruolo + protocollo di revisione

Alto

Concetto di backup scritto + test di ripristino

Operazioni IT / BCM

Concetto di backup + protocolli di test

Alto

Piano di emergenza/BCM in atto e praticato

BCM / IT Ops

Piano di emergenza e protocolli di esercitazione

Medio

Registro fornitori completo (tutti i processori)

Gestione degli acquisti/dei fornitori + DSB

Elenco dei fornitori di servizi

Alto

Contratti AV con contenuto minimo (art. 28) per tutti gli AV

Legale + DPO

Contratti AV + allegato

Alto

Trasparenza del sottoprocessore + processo di rilascio

Gestione dei fornitori + Legale

Elenco dei sottoprocessori + release

Medio

Testi informativi obbligatori (art. 13/14) per processo centrale

Legale/Marketing + DSB

Informazioni sulla protezione dei dati + versioning

Alto

Processo DSAR (Intake, Ident, Ricerca dati, Risposta)

Servizio clienti / DPO

Descrizione del processo + esempi di ticket

Alto

Scadenze informative/monitoraggio delle scadenze reso operativo

DPO / Dipartimenti

Scadenza SLA + flusso di lavoro

Alto

Concetto di cancellazione per tipo di dati (scopo, durata, requisiti)

Gestione dei registri / DSB

Concetto di estinzione

Alto

Cancellare le corse verificabili (registri/rapporti)

IT Ops / reparti specializzati

Registri di cancellazione

Alto

Procedura per le richieste di cancellazione ai sensi dell'Art. 17

DPO / Servizio

Processo + fascicolo

Alto

Analisi del valore di soglia: DSFA sì/no per processo ad alto rischio

DSB + proprietario del processo

Documento di analisi delle soglie

Alto

DSFA effettuato prima della messa in servizio (dove richiesto)

DPO + gestione del progetto

Relazione DSFA + piano d'azione

Alto

Prova del consenso + meccanismo di revoca

Marketing/Prodotto + DSB

Registro dei consensi + registri/UI

Alto

Formazione/sensibilizzazione (Phishing, trasferimento dati)

Risorse umane + sicurezza informatica

Piano di formazione + registri delle presenze

Medio

Registro di richiesta per Audit (Domande, risposte, documenti di supporto, scadenze)

Audit SPoC

Registro di audit (ad es. tavolo/biglietto)

Alto

Piano d'azione secondo Audit (Proprietario, data, ricevuta)

Gestione / DPO

Piano d'azione + prova di chiusura

Alto

 

Pronti per l'audit con 2B Advice e Ailance

La capacità di audit non si manifesta solo quando viene annunciato un audit. È il risultato di strutture chiare, processi trasparenti e prove comprensibili nella protezione dei dati.

Le aziende che organizzano la protezione dei dati in modo strategico traggono un doppio vantaggio: superano gli audit con maggiore sicurezza e allo stesso tempo rafforzano la loro governance e la fiducia di clienti e partner.

Se volete sapere quanto la vostra azienda sia preparata ad affrontare un audit sulla protezione dei dati, vale la pena di esaminare in modo strutturato i vostri processi.

Scoprite le nostre soluzioni per la protezione dei dati e la gestione della conformità con Ailance e contattate i nostri esperti.

Marcus Belke è CEO di 2B Advice e avvocato ed esperto di informatica per la protezione dei dati e la digitalizzazione. Conformità. Scrive regolarmente di governance dell'IA, conformità al GDPR e gestione del rischio. Potete trovare maggiori informazioni su di lui sul sito Pagina del profilo dell'autore.

Tag:
Condividi questo post :