“Data breach” è un termine ormai di uso quasi comune; "indica ogni violazione della sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, divulgazione non autorizzata o l'accesso ai dati personali”.
Il GDPR regolamenta il data breach imponendo, in capo al titolare, l'obbligo di notifica e comunicazione all'autorità Garante e, in caso di grave rischio per le libertà e i diritti dei soggetti interessati, anche a questi ultimi.
Si tratta di uno dei temi più critici per le imprese: l'articolo 33 del nuovo regolamento parla dell'obbligo di "notificare" una perdita, un blocco o la corruzione di dati entro 72 ore dalla rilevazione.
Qui sta il punto chiave della norma, cioè rispetto alla domanda: quando avviare o meno la procedura di notifica?
Il Regolamento indica nella probabilità che la violazione possa porre a rischio (per la notifica all'autorità) o ad elevato rischio (per la comunicazione agli interessati) le libertà e i diritti degli individui il criterio per determinare l'avviamento della procedura di notifica e comunicazione. Una volta appurato che sussiste il rischio, gli artt. 33 e 34 del GDPR indicano ai titolari i termini, le modalità, i contenuti e le deroghe della notifica e della comunicazione della violazione.
Relativamente ai tempi le 72 ore decorrono dal momento in cui il titolare viene a conoscenza della violazione: si parla dunque dell'esatto momento in cui il titolare acquisisce consapevolezza dell'avvenuta violazione.
1. La natura della violazione dei dati personali comprese le categorie ed il numero di interessati (approssimativo fino a che non se ne abbia la contezza esatta) e le categorie ed il numero di registrazioni dei dati personali (anche approssimativo).
2. Il nome e i dati di contatto del responsabile della protezione dei dati o di altro contatto.
3. Le conseguenze previste o prevedibili di tale violazione.
4. La descrizione delle misure adottate e che si intende adottare, per rimediare alla violazione. Inoltre la indicazione delle misure adottate o da adottare per rimediare agli effetti negativi di tale violazione.
Quello che spaventa di più non è solo la sanzione o la comunicazione in se, quanto l'obbligo di comunicare a tutti gli interessati il "furto" o perdita di informazioni. Moltissime sono le imprese italiane che non sono in grado di rilevare attacchi o furti di dati; ancora di più quelle che non saprebbero rilevare le informazioni relative ai soggetti titolari dei dati sottratti o danneggiati.
Qui il GDPR è molto chiaro: «mentre alcune violazioni sono facilmente rilevabili, per altre sono necessarie indagini più approfondite. In questi casi, durante la c.d. fase di investigazione, il titolare, considerandosi privo di un grado di conoscenza tale da far scattare immediatamente l'obbligo di notifica, può posticipare il termine delle 72 ore. Tuttavia è necessario fare attenzione e non abusare della necessità di investigare al solo scopo di cercare di allungare i termini della notifica.
Resta in ogni caso il fatto che non sia per nulla facile essere tempestivi ed esaustivi: avere un quadro completo del numero di dati sottratti e del numero e della identità degli interessati coinvolti significa avere a disposizione procedure, strumenti e competenze, non sempre alla portata di tutti.
A questo problema il GDPR cerca di porre rimedio, con strumenti come l'approssimazione: «il titolare che non sia ancora in grado di conoscere con certezza il numero di persone e di dati personali interessati dalla violazione può comunicarne in prima battuta un ammontare approssimativo; provvederà in un secondo momento a specificare il numero esatto a seguito degli accertamenti».
Altri passaggi fondamentali riguardano:
1. come valutare il rischio;
2. come e quali misure di ripristino scegliere che siano adeguate ad arginare o eliminare l'intrusione, garantire la continuità di servizio;
A tal proposito il GDPR identifica nelle conseguenze della violazione, che variano a seconda della tipologia di violazione e della natura dei dati violati (violazione di riservatezza, di accessibilità o di integrità dei dati; dati sanitari, documenti di identità o numeri di carte di credito…), il criterio in base ai quali eseguire la valutazione; in particolare si fa riferimento alla facilità con cui potrebbero essere identificati gli utenti titolari dei dati sottratti o danneggiati, la gravità delle conseguenze sugli individui in termini di potenziali danni, caratteristiche speciali e numero degli individui interessati, particolari caratteristiche del titolare.
Una volta delineato il livello di rischio, il titolare potrà determinare la necessità o meno di eseguire procedure per il ripristino della continuità operativa e di adottare misure di sicurezza aggiuntive al fine di limitare o eliminare futuri rischi di sottrazione o distruzione di dati.
Per essere pronti, dunque, ad affrontare eventuali situazioni di violazioni alla privacy (accidentali o intenzionali), è opportuno:
1. Tracciare preventivamente tutte le operazioni di trattamento. Ciò servirà di supporto alla l’analisi forense, in caso di violazioni.
2. Predisporre strumenti di monitoraggio della sicurezza e generare alert in caso di violazioni al fine di poter reagire tempestivamente, attuando le contromisure più opportune
3. Predisporre procedure dedicate a gestire la notifica all’autorità di controllo (Garante) di eventuali violazioni degli standard di sicurezza adottati, per valutare se la violazione comporta dei rischi in relazione ai diritti degli interessati e rispettare i tempi massimi (ricordiamo 72h) di notifica all’autorità di controllo e, nei casi di alto rischio, anche ai diretti interessati.
Office 365 diventa Microsoft 365 automaticamente il 21 aprile 2020 e non è richiesta alcuna azione da parte tua. Ma soprattutto, il prezzo rimane invariato. Questa la mail che Microsoft sta inviando a tutti gli utenti Office 365. L'utente non deve fare nulla, non cambiano le applicazioni ed i software in uso, non cambiano le funzionalità, tutto allo stesso prezzo di sempre. Vai all'approfondimento su Informatore Informatico, se vuoi approfondire. Leggi, se vuoi, anche questo articolo: Soluzioni-per-lo-smart-working-microsoft-teams Se non l'hai già fatto, iscriviti alla newsletter e rimani aggiornato.
Scritto da: Luigi DuraccioAggiornamenti ed informazioni su quello che serve per fare smart working: piattaforme di web conference, software di accesso remoto, strumenti e servizi per condividere file, strumenti di comunicazione, strumenti ed applicazioni per gestire flussi di lavoro (CRM), ecc. Nelle ultime settimane si parla molto di smart working, spesso anche a sproposito, ma, per un utente medio, non sempre è facile capire quali soluzioni adottare o di quali strumenti dotarsi. Sappiamo perfettamente che lo smart working richiede prima di tutto un cambio di paradigma culturale ed organizzativo al quale,...
Scritto da: Luigi DuraccioCriticità e raccomandazioni per utilizzare gli strumenti informatici senza inciampare nei rischi di cyber security o legati alla privacy. Fonte: In4mati Autore: Luigi Duraccio Nella attuale situazione di confinamento, stiamo un po’ tutti scoprendo alcune delle reali possibilità che ci offre la tecnologia. Il c.d. “Smart Working” o lavoro agile è ormai un concetto ampiamente sdoganato. Si trovano riferimenti ovunque, sul web, sui social, in tv: tutti ne parlano sia trattando della soluzione organizzativa che come soluzione tecnologica. Ovviamente si tratta di entrambe...
Scritto da: Luigi DuraccioInformatica, cybercrime e lavoro: le nuove frontiere della sicurezza. Ovvero cosa c’entra la normativa privacy e la protezione dei dati con la sicurezza sui luoghi di lavoro? Si tratta di un aspetto poco considerato, anche e soprattutto dagli stessi lavoratori. Dalla adozione del Testo Unico sulla Sicurezza sul Lavoro, e particolarmente negli ultimi anni, la sensibilità della opinione pubblica sul tema della sicurezza è notevolmente aumentata. E’ vero, anche a seguito fatti di cronaca che riportano di incidenti più o meno...
Scritto da: Luigi DuraccioOramai dovrebbe essere noto a tutti: dal 14 gennaio è terminato il supporto di Microsoft al Sistema Operativo Windows 7. Si tratta di una importantissima novità di cui professionisti, aziende ed organizzazioni non possono non tenere conto per le gravissime conseguenze che porta con se sia dal punto di vista della sicurezza di PC e delle reti, sia dal punto di vista delle implicazioni legali, in primo luogo relativamente alla conformità con il GDPR, la normativa europea sulla protezione dei dati...
Scritto da: Luigi DuraccioIl programma di ispezioni del Garante Privacy è ormai in piena attuazione. Ecco un utile approfondimento per verificare tutti gli aspetti importanti che vengono presi in considerazione durante le visite ispettive per la verifica della conformità e per non farsi trovare impreparati. Come nascono le ispezioni Le ispezioni che il Garante per la Privacy svolge, o tramite il proprio Dipartimento Ispettivo o tramite il Nucleo Speciale della Guardia di Finanza, rientrano all'interno del c.d. piano ispettivo. Sono quindi diretta conseguenza di questo piano oppure nascono da segnalazioni,...
Scritto da: Luigi DuraccioCome scegliere il Responsabile del Trattamento, quali sono le responsabilità del Titolare, come procedere alla nomina. La nomina del Responsabile del Trattamento, ancora oggi, è oggetto di discussione e di diffusa confusione. A tutto ciò hanno contribuito prese di posizione e dichiarazioni, anche pubbliche, di associazioni, ordini e operatori del settore che hanno solo contribuito a generare incertezza e dubbi. https://www.privacyedatisicuri.it/gdpr-e-il-ruolo-del-consulente-del-lavoro Allora proverò a darvi un po' di elementi su cui riflettere. Iniziamo col dire che il GDPR indica in modo preciso vincoli e...
Scritto da: Luigi DuraccioIl numero di telefono di molti personaggi pubblici, e non solo, è disponibile su internet, su un sito accessibile a tutti, semplicemente sottoscrivendo un account a pagamento. Quasi certamente c'è anche il vostro. Da un articolo di Sky TG24 scopriamo che esiste un sito, accessibile a chiunque, con i dati personali di personaggi politici, dello spettacolo, ma anche privati: quasi certamente c'è anche il tuo! Questi dati dovrebbero essere tutelati dalla privacy e non è chiaro come il sito ne sia venuto...
Scritto da: Luigi DuraccioIl Regolamento Privacy introduce l'obbligo di formazione a tutti i livelli: dal titolare del trattamento fino a chiunque abbia accesso ai dati. Chi viola queste prescrizioni rientra nelle sanzioni fino a 10 milioni di euro. Il Regolamento Europeo Privacy 679/16 (Gdpr), agli artt. 29 e 32, prevede l’obbligo della formazione per tutte le figure presenti all'interno di una azienda o organizzazione (titolare, dipendenti, collaboratori). C'è grande confusione in merito all'obbligo di formazione e, soprattutto grande sottovalutazione. Si tratta di un prerequisito senza il quale non è possibile trattare dati...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.