Categorie

GDPR: data breach, violazioni. Sei pronto a gestire il peggio?

Data breach” è un termine ormai di uso quasi comune;  "indica ogni violazione della sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, divulgazione non autorizzata o l'accesso ai dati personali”.

Il GDPR regolamenta il data breach imponendo, in capo al titolarel'obbligo di notifica e comunicazione all'autorità Garante e, in caso di grave rischio per  le libertà e i diritti dei soggetti interessati, anche a questi ultimi.

Si tratta di uno dei temi più critici per le imprese: l'articolo 33 del nuovo regolamento parla dell'obbligo di "notificare" una perdita, un blocco o la corruzione di dati entro 72 ore dalla rilevazione.

Qui sta il punto chiave della norma, cioè rispetto alla domanda: quando avviare o meno la procedura di notifica? 

Il Regolamento indica nella probabilità che la violazione possa porre a rischio (per la notifica all'autorità) o ad elevato rischio (per la comunicazione agli interessati) le libertà e i diritti degli individui il criterio per determinare l'avviamento della procedura di notifica e comunicazione. Una volta appurato che sussiste il rischio, gli artt. 33 e 34 del GDPR indicano ai titolari i termini, le modalità, i contenuti e le deroghe della notifica e della comunicazione della violazione.

Relativamente ai tempi le 72 ore decorrono dal momento in cui il titolare viene a conoscenza della violazione: si parla dunque dell'esatto momento in cui il titolare acquisisce consapevolezza dell'avvenuta violazione.

Cosa deve contenere la comunicazione?

1. La natura della violazione dei dati personali comprese le categorie ed il numero di interessati (approssimativo fino a che non se ne abbia la contezza esatta) e le categorie ed il numero di registrazioni dei dati personali (anche approssimativo). 

2. Il nome e i dati di contatto del responsabile della protezione dei dati o di altro contatto.

3. Le conseguenze previste o prevedibili di tale violazione.

4. La descrizione delle misure adottate e che si intende adottare, per rimediare alla violazione. Inoltre la indicazione delle misure adottate o da adottare per rimediare agli effetti negativi di tale violazione.

Quello che spaventa di più non è solo la sanzione o la comunicazione in se, quanto l'obbligo di comunicare a tutti gli interessati il "furto" o perdita di informazioni. Moltissime sono le imprese italiane che non sono in grado di rilevare attacchi o furti di dati; ancora di più quelle che non saprebbero rilevare le informazioni relative ai soggetti titolari dei dati sottratti o danneggiati. 

Qui il GDPR è molto chiaro: «mentre alcune violazioni sono facilmente rilevabili, per altre sono necessarie indagini più approfondite. In questi casi, durante la c.d. fase di investigazione, il titolare, considerandosi privo di un grado di conoscenza tale da far scattare immediatamente l'obbligo di notifica, può posticipare il termine delle 72 ore.  Tuttavia è necessario fare attenzione e non abusare della necessità di investigare al solo scopo di cercare di allungare i termini della notifica.

Resta in ogni caso il fatto che non sia per nulla facile essere tempestivi ed esaustivi: avere un quadro completo del numero di dati sottratti e del numero e della identità degli interessati coinvolti significa avere a disposizione procedure, strumenti e competenze, non sempre alla portata di tutti. 

A questo problema il GDPR cerca di porre rimedio, con strumenti come l'approssimazione«il titolare che non sia ancora in grado di conoscere con certezza il numero di persone e di dati personali interessati dalla violazione può comunicarne in prima battuta un ammontare approssimativo; provvederà in un secondo momento a specificare il numero esatto a seguito degli accertamenti».

Altri passaggi fondamentali riguardano:

1. come valutare il rischio;

2. come e quali misure di ripristino scegliere che siano adeguate ad arginare o eliminare l'intrusione, garantire la continuità di servizio;

A tal proposito il GDPR identifica nelle conseguenze della violazione, che variano a seconda della tipologia di violazione e della natura dei dati violati (violazione di riservatezza, di accessibilità o di integrità dei dati; dati sanitari, documenti di identità o numeri di carte di credito…), il criterio in base ai quali eseguire la valutazione; in particolare si fa riferimento alla facilità con cui potrebbero essere identificati gli utenti titolari dei dati sottratti o danneggiati, la gravità delle conseguenze sugli individui in termini di potenziali dannicaratteristiche speciali e numero degli individui interessati, particolari caratteristiche del titolare.

Una volta delineato il livello di rischio, il titolare potrà determinare la necessità o meno di eseguire procedure per il ripristino della continuità operativa e di adottare misure di sicurezza aggiuntive al fine di limitare o eliminare futuri rischi di sottrazione o distruzione di dati. 

Per essere pronti, dunque, ad affrontare eventuali situazioni di violazioni alla privacy (accidentali o intenzionali), è opportuno:

1. Tracciare preventivamente tutte le operazioni di trattamento. Ciò servirà di supporto alla l’analisi forense, in caso di violazioni.

2.  Predisporre strumenti di monitoraggio della sicurezza e generare alert in caso di violazioni al fine di poter reagire tempestivamente, attuando le contromisure più opportune

3. Predisporre procedure dedicate a gestire la notifica all’autorità di controllo (Garante) di eventuali violazioni degli standard di sicurezza adottati, per valutare se la violazione comporta dei rischi in relazione ai diritti degli interessati e rispettare i tempi massimi (ricordiamo 72h) di notifica all’autorità di controllo e, nei casi di alto rischio, anche ai diretti interessati.

L'area "Regolamento Europeo Privacy" mette a tua disposizione una serie di approfondimenti su tutti gli aspetti della normativa per accompagnarti, con una serie di articoli, guide ed infografiche, fino al 25 maggio 2018 quando sarà definitivamente applicabile in tutti gli stati membri dell’Unione Europea il nuovo Regolamento.

Non perdere gli aggiornamenti: Iscriviti alla Newsletter dedicata!

ISCRIVITI ALLA NEWLETTER DEDICATA

Vuoi rivolgere ai nostri esperti le tue domande o esporre i tuoi dubbi? 
Inviaci la tua domanda cliccando sul bottone qui sotto: ti risponderemo!

RICHIEDI MAGGIORI INFORMAZIONI

Oppure inserisci un commento e condividi le tue riflessioni e le tue domande con gli altri utenti del blog.

Inserisci un nuovo commento

Tags

Informatore Informatico - Blog di In.Ser.T. srl in collaborazione con Martinelli spa e Pc Copia srl - Design by: In.Ser.T srl - Copyright 2016 - Privacy Policy

info@informatoreinformatico.it