“Data breach” è un termine ormai di uso quasi comune; "indica ogni violazione della sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, divulgazione non autorizzata o l'accesso ai dati personali”.
Il GDPR regolamenta il data breach imponendo, in capo al titolare, l'obbligo di notifica e comunicazione all'autorità Garante e, in caso di grave rischio per le libertà e i diritti dei soggetti interessati, anche a questi ultimi.
Si tratta di uno dei temi più critici per le imprese: l'articolo 33 del nuovo regolamento parla dell'obbligo di "notificare" una perdita, un blocco o la corruzione di dati entro 72 ore dalla rilevazione.
Qui sta il punto chiave della norma, cioè rispetto alla domanda: quando avviare o meno la procedura di notifica?
Il Regolamento indica nella probabilità che la violazione possa porre a rischio (per la notifica all'autorità) o ad elevato rischio (per la comunicazione agli interessati) le libertà e i diritti degli individui il criterio per determinare l'avviamento della procedura di notifica e comunicazione. Una volta appurato che sussiste il rischio, gli artt. 33 e 34 del GDPR indicano ai titolari i termini, le modalità, i contenuti e le deroghe della notifica e della comunicazione della violazione.
Relativamente ai tempi le 72 ore decorrono dal momento in cui il titolare viene a conoscenza della violazione: si parla dunque dell'esatto momento in cui il titolare acquisisce consapevolezza dell'avvenuta violazione.
1. La natura della violazione dei dati personali comprese le categorie ed il numero di interessati (approssimativo fino a che non se ne abbia la contezza esatta) e le categorie ed il numero di registrazioni dei dati personali (anche approssimativo).
2. Il nome e i dati di contatto del responsabile della protezione dei dati o di altro contatto.
3. Le conseguenze previste o prevedibili di tale violazione.
4. La descrizione delle misure adottate e che si intende adottare, per rimediare alla violazione. Inoltre la indicazione delle misure adottate o da adottare per rimediare agli effetti negativi di tale violazione.
Quello che spaventa di più non è solo la sanzione o la comunicazione in se, quanto l'obbligo di comunicare a tutti gli interessati il "furto" o perdita di informazioni. Moltissime sono le imprese italiane che non sono in grado di rilevare attacchi o furti di dati; ancora di più quelle che non saprebbero rilevare le informazioni relative ai soggetti titolari dei dati sottratti o danneggiati.
Qui il GDPR è molto chiaro: «mentre alcune violazioni sono facilmente rilevabili, per altre sono necessarie indagini più approfondite. In questi casi, durante la c.d. fase di investigazione, il titolare, considerandosi privo di un grado di conoscenza tale da far scattare immediatamente l'obbligo di notifica, può posticipare il termine delle 72 ore. Tuttavia è necessario fare attenzione e non abusare della necessità di investigare al solo scopo di cercare di allungare i termini della notifica.
Resta in ogni caso il fatto che non sia per nulla facile essere tempestivi ed esaustivi: avere un quadro completo del numero di dati sottratti e del numero e della identità degli interessati coinvolti significa avere a disposizione procedure, strumenti e competenze, non sempre alla portata di tutti.
A questo problema il GDPR cerca di porre rimedio, con strumenti come l'approssimazione: «il titolare che non sia ancora in grado di conoscere con certezza il numero di persone e di dati personali interessati dalla violazione può comunicarne in prima battuta un ammontare approssimativo; provvederà in un secondo momento a specificare il numero esatto a seguito degli accertamenti».
Altri passaggi fondamentali riguardano:
1. come valutare il rischio;
2. come e quali misure di ripristino scegliere che siano adeguate ad arginare o eliminare l'intrusione, garantire la continuità di servizio;
A tal proposito il GDPR identifica nelle conseguenze della violazione, che variano a seconda della tipologia di violazione e della natura dei dati violati (violazione di riservatezza, di accessibilità o di integrità dei dati; dati sanitari, documenti di identità o numeri di carte di credito…), il criterio in base ai quali eseguire la valutazione; in particolare si fa riferimento alla facilità con cui potrebbero essere identificati gli utenti titolari dei dati sottratti o danneggiati, la gravità delle conseguenze sugli individui in termini di potenziali danni, caratteristiche speciali e numero degli individui interessati, particolari caratteristiche del titolare.
Una volta delineato il livello di rischio, il titolare potrà determinare la necessità o meno di eseguire procedure per il ripristino della continuità operativa e di adottare misure di sicurezza aggiuntive al fine di limitare o eliminare futuri rischi di sottrazione o distruzione di dati.
Per essere pronti, dunque, ad affrontare eventuali situazioni di violazioni alla privacy (accidentali o intenzionali), è opportuno:
1. Tracciare preventivamente tutte le operazioni di trattamento. Ciò servirà di supporto alla l’analisi forense, in caso di violazioni.
2. Predisporre strumenti di monitoraggio della sicurezza e generare alert in caso di violazioni al fine di poter reagire tempestivamente, attuando le contromisure più opportune
3. Predisporre procedure dedicate a gestire la notifica all’autorità di controllo (Garante) di eventuali violazioni degli standard di sicurezza adottati, per valutare se la violazione comporta dei rischi in relazione ai diritti degli interessati e rispettare i tempi massimi (ricordiamo 72h) di notifica all’autorità di controllo e, nei casi di alto rischio, anche ai diretti interessati.
Vediamo, insieme all'avv Stefano Nardini, in cosa consite il nuovo piano ispezioni del Garante e in quali ambiti si concentrerà. Il Garante della Privacy ha pubblicato il nuovo piano ispettivo che individua il perimetro delle indagini che verranno svolte nella seconda parte dell'anno, in modo autonomo, per il tramite la Guardia di Finanza. L'adeguamento alle norme e la documentazione è il minimo indispensabile ma una effettiva "compliance" non tutti se la sono ancora data, situazione piuttosto rischiosa visto l'ambito operativo delle nuove indagini. Se...
Scritto da: Luigi DuraccioGli hacker hanno violato la tua email e non sai cosa fare? Oppure hai solo il sospetto che ti abbiano rubato le credenziali? Ecco cosa devi fare. Quando abbiamo il sospetto che la nostra mail sia stata violata, oppure ci hanno segnalato che arrivano delle strane email dal nostro account di posta personale o aziendale, ci sono alcune attenzioni da adottare e procedure da seguire. Si tratta di uno degli eventi più diffusi ed allo stesso tempo più sottovalutati dagli utenti nell'ambito...
Scritto da: Luigi DuraccioTutti i sistemi sono vulnerabili; proteggersi al 100% non è possibile ma sottovalutare il problema potrebbe essere fatale. Come ben sappiamo, la sicurezza informatica di una organizzazione, azienda ente pubblico o altro, è molto importante. Garantire che le informazioni gli stessi dati della azienda e dei suoi clienti non cadano nelle mani di malintenzionati è vitale! In questo quadro si inseriscono le attività degli hacker che, in cerca di denaro, non si fanno scrupoli nel cercare di violare la rete o...
Scritto da: Luigi DuraccioTutto quello che c’è da sapere sugli strumenti a disposizione delle aziende per finanziare a fondo perduto la formazione dei propri dipendenti. Da in4mati.com Autore Luigi Duraccio 2 min Vedi originale Le aziende hanno un’interessante opportunità: possono organizzare – nella propria azienda – corsi di formazione finanziati per accrescere le competenze professionali dei propri dipendenti. Stiamo parlando della “formazione finanziata“, uno strumento molto importante e di grande aiuto per tutte quelle imprese che vogliono mantenersi sempre al passo con i cambiamenti e che vogliono formare – in maniera continua...
Scritto da: Luigi Duraccio6 domande per verificare facilmente se possiamo reggere ad un controllo sull'adeguamento al GDPR. Da in4mati.com Autore Caterina Cabiddu 1 min Vedi originale Come sappiamo, in base ai protocolli nazionali stipulati con il Garante della Privacy, spetta alla Guardia di Finanza procedere ai controlli per la verifica dell’adeguamento al Regolamento Europeo. E’ quindi essenziale conoscere i profili su cui si incentrano i controlli. Il punto di partenza è naturalmente la verifica ex art. 32, ovvero l’approntamento delle opportune misure tecniche ed organizzative o meglio la capacità del...
Scritto da: Luigi DuraccioCosa sono gli attacchi informatici “Zero Day” e cos’hanno in comune col Covid-19. Da in4mati.com Autore Luigi Duraccio 1 min Vedi originale I rischi informatici sono molto cambiati negli ultimi anni ma il tema della sicurezza informatica ancora non è prioritario, soprattutto nelle piccole organizzazioni. Lo dimostra la grande superficialità nell’approccio alla protezione dei dati. E’ necessaria una diversa consapevolezza nelle imprese e tra i cittadini. Come è cambiata la sicurezza informatica. Dagli anni ’70, quando fu scoperto il primo malware risale agli anni ’70 che ha portato alla creazione del...
Scritto da: Luigi DuraccioDiffusi i bandi per accedere ai contributi per l’Innovazione Digitale 2020 per l’industria del 4.0 di micro, piccole e medie imprese. Da in4mati.com Autore Luigi Duraccio 1 min Vedi originale In un periodo che richiede ancora distanziamento sociale e un percorso di ripresa post-lockdown, la digitalizzazione delle imprese risulta essere un’ancora di salvezza per molte aziende che hanno bisogno di un aiuto concreto per le loro attività. I voucher digitali sono un sostegno reale per micro, piccole e medie imprese, rientrano infatti tra le strategie del Piano Transizione 4.0,...
Scritto da: Luigi DuraccioIl Sistema Pubblico d’Identità Digitale è necessario per ottenere alcuni importanti Bonus Fiscali, per effettuare iscrizioni pubbliche e per accedere a gran parte dei siti della Pubblica Amministrazione. Vediamo cos’è e come ottenerlo. Da in4mati.com Autore Luigi Duraccio 1 min Vedi originale Il Sistema Pubblico d’Identità Digitale è necessario per ottenere alcuni importanti Bonus Fiscali, per effettuare iscrizioni pubbliche e per accedere a gran parte dei siti della Pubblica Amministrazione. Tramite l’identità digitale veniamo riconosciuti, ci muoviamo nel WEB ed in ogni sistema informatico, è quindi...
Scritto da: Luigi DuraccioDa in4mati.com Autore Caterina Cabiddu 2 min Vedi originale Le aziende tendono a sottovalutare le problematiche inerenti la rispondenza dei siti web al GDPR, vuoi perché le ritengono esaurite con la consegna del sito da parte di coloro che lo hanno realizzato, vuoi perché pensano che “al massimo” ci siano da “sistemare” i consensi, cookie ed informative. La realtà è che anche siti di recentissima realizzazione non sono rispettosi delle regole GDPR e quando, stupiti, i titolari ne prendono atto, si presenta una ulteriore...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.