AVVOCATITECH | STUDIO LEGALE

Data Breach - Conformita al GDPR

La tua organizzazione e davvero pronta a gestire una violazione di dati personali?
Verifica in pochi minuti se hai adottato tutte le misure obbligatorie previste dal GDPR.

Step 1 - Procedura interna

Hai predisposto una procedura interna documentata per la gestione dei data breach, con ruoli, responsabilita e azioni definite?

Incident response team: il primo requisito organizzativo - artt. 33-34 GDPR

Il team di riferimento deve sapere esattamente cosa fare, chi avvisare e in quali tempi nel momento in cui si verifica una violazione. La procedura deve contenere azioni specifiche per la gestione interna e nei confronti dei fornitori, con indicazione delle responsabilita di ciascun membro del team. L'assenza di una procedura e di per se una lacuna sanzionabile in sede ispettiva.

Le Linee guida WP29 (WP250, rev. febbraio 2018) e le Linee guida EDPB 01/2021 evidenziano che gli errori ricorrenti dei titolari riguardano proprio l'assenza di un piano strutturato. Nel caso INPS (Garante, Provv. 86/2020) due violazioni distinte - errore caching CDN e accesso non autorizzato a dati bonus baby-sitting di minori e soggetti con disabilita - hanno richiesto comunicazione individuale entro 15 giorni, documentazione entro 20 giorni.

Procedura documentata e operativaTeam, ruoli e azioni definiti formalmente
Procedura in bozza o non formalizzataProcesso avviato senza documentazione
Nessuna procedura predispostaAssenza di piano di gestione incidenti

Step 2 - Formazione del personale

Il personale autorizzato al trattamento e stato formato per riconoscere e segnalare tempestivamente una possibile violazione di dati personali?

Il personale come prima linea di difesa - art. 32 par. 4 e art. 33 GDPR

L'art. 32 par. 4 GDPR impone che chiunque agisca sotto l'autorita del titolare e abbia accesso a dati personali tratti tali dati solo su istruzione del titolare. La formazione deve coprire: riconoscimento degli incidenti (accessi anomali, email sospette, perdita dispositivi); procedura di segnalazione interna (a chi, come, entro quanto); tipologie di violazione (riservatezza, integrita, disponibilita secondo la classificazione WP29).

Un ritardo nella segnalazione interna riduce il tempo disponibile per rispettare il termine di 72 ore per la notifica al Garante. Nel caso Sensonics Inc. (Garante, Provv. 07/07/2022, sanzione EUR 45.000) un semplice errore umano - invio email con CC invece di BCC a 2.000 interessati diabetici - ha costituito comunicazione non autorizzata di dati sanitari. La formazione avrebbe potuto prevenire l'incidente.

Formazione specifica e documentataSessioni su riconoscimento e segnalazione breach
Formazione generica o non documentataSensibilizzazione senza programma strutturato
Personale non formatoNessuna istruzione su gestione violazioni

Step 3 - Audit dei sistemi di sicurezza

Sono stati condotti audit tecnici e organizzativi per verificare lo stato delle misure di sicurezza implementate e le eventuali vulnerabilita?

Verifica proattiva delle misure di sicurezza - art. 32 par. 1 lett. d) GDPR

L'art. 32 par. 1 lett. d) GDPR prevede espressamente una procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative. L'audit supporta il principio di accountability e consente di dimostrare al Garante che l'organizzazione ha adottato un approccio proattivo. Le Linee guida EDPB 01/2021 sottolineano che un attacco ransomware e di per se segno di vulnerabilita del sistema, indipendentemente dalle conseguenze sui dati.

Nel caso Unicredit (Garante, Provv. 99/2020, sanzione EUR 600.000) l'accesso non autorizzato ai dati di 762.000 interessati tramite l'applicativo Speedy Arena e stato possibile per mancanza di un sistema di autorizzazione per profili e inadeguata conservazione dei log di tracciamento. Un audit periodico avrebbe potuto individuare queste vulnerabilita prima che venissero sfruttate.

Audit periodici e documentatiVerifiche sistematiche su sistemi e procedure
Audit occasionali o non sistematiciVerifiche saltuarie senza piano
Nessun audit condottoVulnerabilita mai verificate

Step 4 - Cifratura e pseudonimizzazione

I dati personali sensibili e le categorie particolari di dati sono cifrati e/o pseudonimizzati?

Cifratura e pseudonimizzazione: escludere l'obbligo di comunicazione - artt. 32 e 34 GDPR

La cifratura e espressamente prevista dall'art. 32 par. 1 lett. a) GDPR tra le misure di sicurezza. Il suo vantaggio principale in caso di breach: l'art. 34 par. 3 lett. a) esclude l'obbligo di comunicare la violazione agli interessati se il titolare ha applicato misure di protezione che rendono i dati incomprensibili a chiunque non sia autorizzato ad accedervi. Le Linee guida WP29 portano l'esempio di una chiavetta USB criptata con algoritmo forte rubata ma con backup disponibile: nessuna notifica necessaria.

La pseudonimizzazione (hash, token, scrambling) riduce il rischio ma non lo elimina se la chiave di re-identificazione e compromessa. Nel caso Campus Bio-Medico di Roma (Garante, Provv. 174/2020, sanzione EUR 20.000) i dati sanitari di 74 pazienti sono stati resi visibili a terzi tramite app mobile per assenza di protezione adeguata. La cifratura avrebbe impedito l'accesso ai contenuti anche in caso di errore applicativo.

Cifratura implementata e documentataDati sensibili protetti con algoritmi adeguati
Cifratura parzialeSolo alcuni dati o sistemi protetti
Nessuna cifraturaDati sensibili in chiaro

Step 5 - Limitazione degli accessi

L'accesso ai dati personali e limitato esclusivamente al personale autorizzato, con controlli di accesso documentati?

Controllo degli accessi e principio del minimo privilegio - art. 32 GDPR

La limitazione degli accessi al solo personale autorizzato riduce la superficie di attacco e le possibilita di violazione, incluse quelle causate da errore umano. I controlli di accesso devono essere documentati e periodicamente revisionati per garantire che i permessi siano sempre aggiornati. Il piano di intervento richiede di verificare che solo il personale strettamente necessario abbia accesso ai dati, riducendo cosi le possibilita di violazione.

Nel caso della banca sanzionata con Provv. 659/2024 il Garante ha ordinato di informare entro 20 giorni tutti i clienti coinvolti da accessi indebiti effettuati da un dipendente, evidenziando come l'ampiezza della violazione non fosse stata comunicata adeguatamente. Nel caso INAIL (Garante, Provv. 28/04/2022, sanzione EUR 50.000) tre distinti data breach hanno coinvolto accessi non autorizzati a dati di salute e infortuni dei lavoratori tramite lo Sportello Virtuale, anche a causa di errori umani con versioni non aggiornate del sistema.

Accessi documentati e aggiornatiProfili autorizzativi definiti e revisionati
Accessi presenti ma non documentatiRestrizioni attive senza formalizzazione
Accessi non controllatiNessuna limitazione strutturata

Step 6 - Misure di sicurezza logiche e fisiche

Sono state implementate e periodicamente verificate misure di sicurezza logiche (es. firewall, patch, antivirus) e fisiche (es. accesso ai locali server) adeguate?

Misure logiche e fisiche adeguate al rischio - art. 32 par. 1 GDPR

Il GDPR non impone misure specifiche ma richiede che siano adeguate al rischio del trattamento e che la loro efficacia venga valutata regolarmente. Il piano di intervento prevede la verifica delle misure di sicurezza su computer per eliminare vulnerabilita e implementare misure logiche e fisiche adeguate, necessario anche per dimostrare accountability. Le misure tipiche includono: firewall; antivirus aggiornato; patch management; backup; protezione fisica dei locali server.

Nel caso Unicredit (Garante, Provv. 99/2020) la sanzione di EUR 600.000 e derivata anche dalla violazione dell'art. 33 Codice Privacy sulle misure minime di sicurezza. La mancanza di un sistema di profilazione degli accessi e l'inadeguata conservazione dei log hanno permesso l'accesso non autorizzato ai dati di 762.000 clienti. Le Linee guida EDPB 01/2021 indicano che password deboli e mancata cifratura sono tra gli errori ricorrenti dei titolari nei settori bancario e sanitario.

Misure implementate e verificateFirewall, patch, antivirus e protezione fisica attivi
Misure presenti ma non verificateImplementate senza revisione periodica
Nessuna misura adeguataSistemi privi di protezioni strutturate

Step 7 - Piano di risposta alle violazioni

E operativo un piano di risposta che prevede: contenimento, identificazione dei dati compromessi, modifica delle credenziali, documentazione e calcolo dei tempi della violazione?

Contenimento e 72 ore: il piano operativo - art. 33 GDPR

Il termine di 72 ore per la notifica al Garante (art. 33 GDPR) decorre dal momento in cui il titolare ha un ragionevole grado di certezza che la violazione si sia verificata, non dal momento della violazione stessa. Il piano deve prevedere fasi operative precise: assicurare che i dati non siano piu compromessi; mettere in sicurezza dati e sistemi; identificare dati compromessi, categorie di interessati e tipologia di violazione; isolare i dati compromessi; modificare immediatamente chiavi di codifica e password; documentare tutte le fasi; determinare quando sia avvenuta la violazione.

Le Linee guida WP29 chiariscono la decorrenza con esempi concreti: per una chiavetta USB smarrita le 72 ore partono quando il titolare realizza la perdita; se una terza parte comunica ricezione erronea di dati le 72 ore partono immediatamente; in caso di intrusione nella rete partono dal riscontro della compromissione. Nel caso Poste Vita (Garante, Provv. 389/2025, sanzione EUR 80.000) la notifica al Garante e stata effettuata in ritardo rispetto alle 72 ore dopo la comunicazione di dati personali di un cliente a un terzo non autorizzato.

Piano operativo e documentatoContenimento, identificazione, credenziali e tempi definiti
Piano incompleto o non testatoAlcune fasi previste senza validazione
Nessun piano di rispostaAssenza di procedura di contenimento

Step 8 - Coinvolgimento delle autorita

In caso di sospetta attivita illecita (es. attacco informatico, furto di dati), il piano prevede il coinvolgimento delle autorita competenti (es. Polizia Postale)?

Coinvolgimento delle forze dell'ordine in caso di reato informatico

Il coinvolgimento delle autorita competenti non e espressamente richiesto dal GDPR ma e necessario quando la violazione configura un reato (accesso abusivo a sistema informatico, furto di dati, estorsione tramite ransomware). Il piano di intervento prevede che le autorita competenti vengano coinvolte se si sospettano attivita illecite. Il coinvolgimento delle forze dell'ordine tutela l'organizzazione, consente l'attivazione di indagini e puo limitare il danno per gli interessati.

La collaborazione con le autorita e anche un criterio positivo nella quantificazione delle sanzioni: l'art. 83 par. 2 GDPR include tra i fattori da considerare il grado di cooperazione con l'autorita di controllo. La CGUE nella sentenza C-768/21 del 26/09/2024 ha chiarito che l'autorita di controllo non e obbligata ad adottare misure correttive o sanzioni se il titolare ha gia adottato misure adeguate per far cessare la violazione e impedirne la ripetizione.

Procedura formalizzataContatti e modalita di segnalazione definiti
Previsto ma non formalizzatoIntenzione senza procedure scritte
Non previsto nel pianoNessuna procedura per attivita illecite

Step 9 - Selezione e contrattualizzazione dei fornitori

I fornitori che trattano dati per conto dell'organizzazione sono stati selezionati con criteri di sicurezza e il loro contratto (DPA) include obblighi specifici in materia di data breach?

Obbligo di notifica immediata del Responsabile al Titolare - art. 33 par. 2 GDPR

L'art. 33 par. 2 GDPR impone al Responsabile del trattamento di informare il Titolare senza ingiustificato ritardo dopo essere venuto a conoscenza della violazione. Questo obbligo deve essere esplicitamente previsto nel DPA (art. 28 GDPR). La designazione come Responsabile deve contenere istruzioni specifiche in materia di data breach: obbligo di segnalazione immediata, collaborazione nella gestione, supporto nella notifica e comunicazione. La violazione da parte di un fornitore non esime il Titolare dalla responsabilita.

Il piano di intervento classifica la selezione adeguata dei fornitori come obbligatoria, richiedendo di verificare il fornitore e inserire clausole specifiche nel contratto. Le Linee guida WP29 portano l'esempio di un errore di codice del web hosting (Responsabile del trattamento): il Responsabile deve comunicare al Titolare, che a sua volta notifica l'Autorita. Per i contitolari (art. 26 GDPR) l'accordo interno deve stabilire chi dei contitolari e tenuto a notificare il data breach.

Tutti i fornitori copertiDPA con clausole breach specifiche per ogni fornitore
Solo alcuni fornitori copertiClausole breach assenti in parte dei DPA
DPA assente o senza clausole breachNessuna previsione contrattuale

Step 10 - Valutazione dei gap post-violazione

A seguito di una violazione (o come esercizio periodico), sono stati valutati i gap nei sistemi, nella formazione e nelle procedure, con un piano correttivo formalizzato?

Valutazione post-violazione: apprendimento organizzativo e accountability

La fase di post-assessment e classificata come obbligatoria dal piano di intervento: consente di valutare gap nei sistemi, efficacia dei sistemi interni, formazione e procedure. Questo processo di miglioramento continuo e parte integrante della conformita e dimostra la capacita di apprendimento organizzativo, elemento valutato favorevolmente dal Garante in sede sanzionatoria ai sensi dell'art. 83 par. 2 GDPR (misure adottate per attenuare il danno).

Nel caso Humanitas Mirasole (Garante, Provv. 587/2025, sanzione EUR 70.000 complessivi) la distruzione accidentale di un campione di tessuto post-chirurgico e stata qualificata come violazione di dati personali. La mancata notifica al Garante e le carenze nelle misure di sicurezza hanno portato a sanzioni cumulate per condotte separate (EUR 50.000 + EUR 20.000), evidenziando l'importanza di una valutazione post-incidente per prevenire violazioni dello stesso tipo.

Piano correttivo formalizzatoGap analysis, azioni e responsabilita documentate
Valutazione informale o non documentataAnalisi svolta senza formalizzazione
Nessuna valutazione effettuataAssenza di post-assessment

Step 11 - Test periodici dei sistemi

I sistemi di sicurezza vengono testati con frequenza regolare (es. penetration test, vulnerability assessment)?

Verifica regolare dell'efficacia delle misure - art. 32 par. 1 lett. d) GDPR

L'art. 32 par. 1 lett. d) GDPR prevede espressamente una procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative. Il piano di intervento classifica i test frequenti dei sistemi interni come vivamente consigliato. I test periodici consentono di individuare vulnerabilita prima che vengano sfruttate e di mantenere le misure effettivamente adeguate nel tempo.

Le Linee guida EDPB 01/2021 sottolineano che un attacco ransomware e di per se segno di vulnerabilita del sistema, indipendentemente dalle conseguenze sui dati, e richiede una valutazione globale del sistema di sicurezza informatica. Nel caso Italiaonline (Garante, Provv. 106/2019) la compromissione di 1,5 milioni di credenziali ha dimostrato come la mancanza di test preventivi possa portare a violazioni massive con obbligo di comunicazione a tutti gli interessati con mezzi idonei.

Test periodici e pianificatiPenetration test e vulnerability assessment calendarizzati
Test occasionali o non documentatiVerifiche saltuarie senza pianificazione
Nessun test eseguitoEfficacia delle misure mai verificata

Step 12 - Registro dei Data Breach

E tenuto aggiornato il Registro interno dei Data Breach con tutte le violazioni rilevate, incluse quelle che non hanno richiesto notifica al Garante?

Documentare ogni violazione, anche senza notifica - art. 33 par. 5 GDPR

L'art. 33 par. 5 GDPR impone di documentare qualunque violazione, indipendentemente dal fatto che sia stata notificata all'Autorita. Il registro deve contenere: dettagli della violazione (natura, categorie di dati e interessati coinvolti); cause; potenziali effetti; tipologia di dati violati; azioni correttive adottate; tempistiche di intervento; modalita di eventuale comunicazione agli interessati. Il registro e a disposizione dell'Autorita di controllo per accertamenti.

La checklist operativa specifica che anche quando la valutazione del rischio porta a concludere che non sussistono rischi per i diritti e le liberta degli interessati (e quindi non e necessaria la notifica), il titolare deve comunque documentare la violazione nel registro e la decisione di non notificare con le relative giustificazioni. L'assenza del registro e un'aggravante in sede sanzionatoria. Il Provvedimento Garante n. 157 del 30/07/2019 definisce il modello ufficiale di notifica che il registro deve supportare.

Registro tenuto e aggiornatoTutte le violazioni documentate con fatti e misure
Registro aggiornato parzialmenteSolo le violazioni notificate al Garante
Registro assenteNessuna documentazione delle violazioni

Questo strumento ha finalità esclusivamente informative e non costituisce consulenza legale. I risultati sono indicativi e basati sulle risposte fornite.
Per una valutazione specifica della tua situazione consulta un professionista legale qualificato.

Giovani, esperti, innovativi. Cresciuti nella tradizione forense e immersi nel mondo delle nuove tecnologie, traduciamo le sfide dell’economia digitale in soluzioni legali concrete e sicure.
Parliamo la lingua di chi innova e uniamo rigore giuridico e agilità operativa
per accompagnare startup, aziende tech e creator verso il successo.

Richiedi una valutazione chiara del tuo caso.

Compila il form e ti risponderemo entro 48 ore