“Data breach” è un termine ormai di uso quasi comune; "indica ogni violazione della sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, divulgazione non autorizzata o l'accesso ai dati personali”.
Il GDPR regolamenta il data breach imponendo, in capo al titolare, l'obbligo di notifica e comunicazione all'autorità Garante e, in caso di grave rischio per le libertà e i diritti dei soggetti interessati, anche a questi ultimi.
Si tratta di uno dei temi più critici per le imprese: l'articolo 33 del nuovo regolamento parla dell'obbligo di "notificare" una perdita, un blocco o la corruzione di dati entro 72 ore dalla rilevazione.
Qui sta il punto chiave della norma, cioè rispetto alla domanda: quando avviare o meno la procedura di notifica?
Il Regolamento indica nella probabilità che la violazione possa porre a rischio (per la notifica all'autorità) o ad elevato rischio (per la comunicazione agli interessati) le libertà e i diritti degli individui il criterio per determinare l'avviamento della procedura di notifica e comunicazione. Una volta appurato che sussiste il rischio, gli artt. 33 e 34 del GDPR indicano ai titolari i termini, le modalità, i contenuti e le deroghe della notifica e della comunicazione della violazione.
Relativamente ai tempi le 72 ore decorrono dal momento in cui il titolare viene a conoscenza della violazione: si parla dunque dell'esatto momento in cui il titolare acquisisce consapevolezza dell'avvenuta violazione.
1. La natura della violazione dei dati personali comprese le categorie ed il numero di interessati (approssimativo fino a che non se ne abbia la contezza esatta) e le categorie ed il numero di registrazioni dei dati personali (anche approssimativo).
2. Il nome e i dati di contatto del responsabile della protezione dei dati o di altro contatto.
3. Le conseguenze previste o prevedibili di tale violazione.
4. La descrizione delle misure adottate e che si intende adottare, per rimediare alla violazione. Inoltre la indicazione delle misure adottate o da adottare per rimediare agli effetti negativi di tale violazione.
Quello che spaventa di più non è solo la sanzione o la comunicazione in se, quanto l'obbligo di comunicare a tutti gli interessati il "furto" o perdita di informazioni. Moltissime sono le imprese italiane che non sono in grado di rilevare attacchi o furti di dati; ancora di più quelle che non saprebbero rilevare le informazioni relative ai soggetti titolari dei dati sottratti o danneggiati.
Qui il GDPR è molto chiaro: «mentre alcune violazioni sono facilmente rilevabili, per altre sono necessarie indagini più approfondite. In questi casi, durante la c.d. fase di investigazione, il titolare, considerandosi privo di un grado di conoscenza tale da far scattare immediatamente l'obbligo di notifica, può posticipare il termine delle 72 ore. Tuttavia è necessario fare attenzione e non abusare della necessità di investigare al solo scopo di cercare di allungare i termini della notifica.
Resta in ogni caso il fatto che non sia per nulla facile essere tempestivi ed esaustivi: avere un quadro completo del numero di dati sottratti e del numero e della identità degli interessati coinvolti significa avere a disposizione procedure, strumenti e competenze, non sempre alla portata di tutti.
A questo problema il GDPR cerca di porre rimedio, con strumenti come l'approssimazione: «il titolare che non sia ancora in grado di conoscere con certezza il numero di persone e di dati personali interessati dalla violazione può comunicarne in prima battuta un ammontare approssimativo; provvederà in un secondo momento a specificare il numero esatto a seguito degli accertamenti».
Altri passaggi fondamentali riguardano:
1. come valutare il rischio;
2. come e quali misure di ripristino scegliere che siano adeguate ad arginare o eliminare l'intrusione, garantire la continuità di servizio;
A tal proposito il GDPR identifica nelle conseguenze della violazione, che variano a seconda della tipologia di violazione e della natura dei dati violati (violazione di riservatezza, di accessibilità o di integrità dei dati; dati sanitari, documenti di identità o numeri di carte di credito…), il criterio in base ai quali eseguire la valutazione; in particolare si fa riferimento alla facilità con cui potrebbero essere identificati gli utenti titolari dei dati sottratti o danneggiati, la gravità delle conseguenze sugli individui in termini di potenziali danni, caratteristiche speciali e numero degli individui interessati, particolari caratteristiche del titolare.
Una volta delineato il livello di rischio, il titolare potrà determinare la necessità o meno di eseguire procedure per il ripristino della continuità operativa e di adottare misure di sicurezza aggiuntive al fine di limitare o eliminare futuri rischi di sottrazione o distruzione di dati.
Per essere pronti, dunque, ad affrontare eventuali situazioni di violazioni alla privacy (accidentali o intenzionali), è opportuno:
1. Tracciare preventivamente tutte le operazioni di trattamento. Ciò servirà di supporto alla l’analisi forense, in caso di violazioni.
2. Predisporre strumenti di monitoraggio della sicurezza e generare alert in caso di violazioni al fine di poter reagire tempestivamente, attuando le contromisure più opportune
3. Predisporre procedure dedicate a gestire la notifica all’autorità di controllo (Garante) di eventuali violazioni degli standard di sicurezza adottati, per valutare se la violazione comporta dei rischi in relazione ai diritti degli interessati e rispettare i tempi massimi (ricordiamo 72h) di notifica all’autorità di controllo e, nei casi di alto rischio, anche ai diretti interessati.
La predisposizione del manuale della conservazione, la nomina del responsabile della conservazione e del procedimento di conservazione, l’adeguamento ai fini privacy: ecco tutti gli adempimenti di cui nessuno ti ha mai parlato. Il prossimo 10 marzo scadono i termini per la conservazione digitale a norma delle fatture elettroniche del 2019. La scadenza coincide con i tre mesi dal termine per l’invio della dichiarazione dei redditi 2020 che, per effetto della proroga prevista dal decreto Ristori quater, poteva essere trasmessa fino al 10 dicembre scorso. Il nostro...
Scritto da: Luigi DuraccioIl datore di lavoro non può conoscere i dati relativi alle vaccinazioni. Intervento del Garante privacy. Acquisire i dati relativi alle vaccinazioni dei dipendenti non è consentito dalla disciplina in materia di tutela della salute e sicurezza nei luoghi di lavoro né dalle disposizioni sull’emergenza sanitaria. A questi comportamenti, incidendo su diritti fondamentali dell’individuo, è necessario applicare a particolari attenzioni. Negli ultimi giorni si sono aggiunti interventi chiarificatori del Garante per la protezione dei dati personali in relazione alla normativa sulla privacy. Il Garante...
Scritto da: Luigi DuraccioCarte di credito e ricaricabili sempre di più nel mirino degli hacker. Sono molte le truffe online in grado di svuotare i conti correnti e le prepagate. Non ci sono quasi più errori di sintassi o di grammatica, l’italiano è molto più scorrevole e questo si traduce in una maggiore difficoltà di accorgersi della truffa e quindi maggiori pericoli per gli utenti possessori di carte, soprattutto prepagate. Tra le più gettonate ci sono le truffe che hanno ad oggetto le carte prepagate...
Scritto da: Luigi DuraccioI ransomware sono virus informatici che rendono inaccessibili i dati dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli. Vediamo come è fatto ed un metodo innovativo per proteggersi. Quando un sistema informatico viene attaccato da un ransomware e i file contenuti vengono crittografati significa che il virus ha già superato tutte le difese. Oltre a questo molti malfattori che li programmano non si accontentano e non si fermano dopo aver sfondato le barriere di protezione di un solo PC: non è...
Scritto da: Luigi DuraccioCrimine informatico, solo il Covid sta facendo più danni. Il quadro del 2020. Quando un sistema informatico viene attaccato e le difese informatiche di un’azienda vengono superate, l’hacker paralizza il sistema informativo e preleva dati, contratti, accordi, informazioni segrete e rilevanti, informazioni personali. L’attacco, di solito, parte di notte, spesso di sabato, e la mattina, quando apri il computer, è già troppo tardi: file contenuti nei PC, nei server, nei backup, vengono crittografati e non sono più utilizzabili. A questo punto viene chiesto di pagare...
Scritto da: Luigi DuraccioAffidarci alle solite misure o sperare nelle competenze degli utenti equivale ad un suicidio. Il modello “security-as-a-service” nei processi di security integrata. A causa, o grazie alla pandemia, ora l’ufficio può essere ovunque e senza vincoli e le aziende si ritrovano sempre meno vincolate alle tradizionali infrastrutture di rete e a un ufficio fisico. L’adozione di massa e “frettolosa” del lavoro da remoto ha fatto emergere, tuttavia, in tema di sicurezza informatica e difesa dal cybercrime, tutte le criticità di una mal-gestione [o nessuna...
Scritto da: Luigi DuraccioIn un quadro di cambiamento del Paese diventa irrinunciabile, per le aziende, investire sulla “formazione” del personale attraverso enti o società di formazione che portano i loro saperi direttamente all’interno. Il virus ci impone di cambiare e per questo dobbiamo rimboccarci le maniche e costruire un nuovo modo di vivere e di produrre. Dobbiamo agire subito senza aspettare la fine della crisi. La tecnologia ci sarà di aiuto nel cambiamento e dovrà essere impiegata di più nelle aziende. Perché questo avvenga occorre modificare la...
Scritto da: Luigi DuraccioPare che EcoCare, un sito fatto sviluppare dal Parlamento Europeo, non rispetti la stringente normativa europea prevista per la tutela dei dati personali. Se anche i “regolatori” hanno difficoltà ad osservare le norme scritte da loro stessi vuol dire che c’è un problema nell’affrontare una norma con troppa leggerezza. La norma impone un’autovalutazione che spesso necessita dell’insostituibile consulenza di esperti in più settori. Guarda il video sull’argomento pubblicato dall’Avvocato Stefano Nardini che ha affrontato questo caso particolare sul suo canale YouTube.
Scritto da: Luigi DuraccioIl 31 gennaio scade un termine importante del punto di vista fiscale: la conservazione digitale a norma delle fatture elettroniche. In realtà il termine è slittato al 10 marzo a seguito della proroga disposta dal decreto ristori alla presentazione della dichiarazione dei redditi. Questo perchè il termine per la conservazione delle fatture si calcola proprio a partire da quello per la presentazione della dichiarazione dei redditi. Occorre avere le idee chiare per poter adempiere a quanto richiesto dalla normativa. Le norme...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.