Bozza 2
Bozza 2
Sede di Forlì
Corso di Laurea in
ELABORATO FINALE
CANDIDATO/A RELATORE/RELATRICE
Virginia Zacchiroli [Link] Francesca Mollo
consapevole
che presentare come opere proprie lavori che siano opera di altri configura
un reato penale ai sensi del RD n. 475/1925 "Repressione della falsa
attribuzione di lavori altrui da parte di aspiranti al conferimento di lauree,
diplomi, uffici, titoli e dignità pubbliche” 1
dichiara
Forlì, __________________
1
Art. 1 RD 475/25 “Chiunque in esami o concorsi, prescritti o richiesti da autorità o pubbliche
amministrazioni per il conferimento di lauree o di ogni altro grado o titolo scolastico o accademico, per
l'abilitazione all'insegnamento ed all'esercizio di una professione, per il rilascio di diplomi o patenti,
presenta, come propri, dissertazioni, studi, pubblicazioni, progetti tecnici e, in genere, lavori che siano
opera di altri, è punito con la reclusione da tre mesi ad un anno. La pena della reclusione non può essere
inferiore a sei mesi qualora l'intento sia conseguito”
2
Indice
Introduzione pag. **
Capitolo I pag. **
Titolo capitolo 1
1.1. Titolo paragrafo pag. **
1.2. Titolo paragrafo pag. **
1.3. Titolo paragrafo pag. **
1.4. Titolo paragrafo pag. **
Capitolo II pag. **
Titolo capitolo 2
2.1 Titolo paragrafo pag. **
2.2. Titolo paragrafo pag. **
2.3. Titolo paragrafo pag. **
2.4. Titolo paragrafo pag. **
Titolo capitolo 3
3.1 Titolo paragrafo pag. **
3.2. Titolo paragrafo pag. **
3.3. Titolo paragrafo pag. **
3.4. Titolo paragrafo pag. **
Conclusioni pag. **
Allegati pag. **
3
Titolo allegato 1 pag. **
Titolo allegato 2 pag. **
Bibliografia pag. **
4
Introduzione
5
visione d'insieme della sicurezza delle informazioni, identificando i rischi e
implementando misure di mitigazione adeguate. Attraverso l'adozione di un
SGSI, le organizzazioni possono monitorare continuamente le proprie pratiche di
sicurezza, garantendo che siano sempre allineate agli obiettivi strategici e alle
normative vigenti. Con l'entrata in vigore del Regolamento Generale sulla
Protezione dei Dati (GDPR), le organizzazioni devono affrontare obblighi
rigorosi in materia di protezione dei dati personali. Il GDPR impone alle aziende
di adottare misure tecniche e organizzative adeguate per garantire la sicurezza
delle informazioni, ponendo particolare attenzione alla riservatezza e alla
protezione dei diritti degli individui. L'interazione tra il GDPR e il SGSI offre
un'opportunità unica per le organizzazioni di rafforzare le proprie pratiche di
sicurezza, integrando i requisiti normativi con le strategie di gestione della
sicurezza delle informazioni.
La gestione del patrimonio informativo deve essere considerata lungo tutto il
ciclo di vita dei dati, dalla raccolta alla conservazione, fino all'eliminazione. È
fondamentale che le organizzazioni implementino misure di sicurezza adeguate
in ogni fase del ciclo di vita dei dati, tenendo conto delle minacce e delle
vulnerabilità specifiche associate a ciascuna fase. La triade RID (riservatezza,
integrità e disponibilità) costituisce il fulcro della sicurezza delle informazioni.
La riservatezza garantisce che solo le persone autorizzate possano accedere alle
informazioni sensibili, mentre l'integrità assicura che i dati non siano alterati o
corrotti. La disponibilità, infine, garantisce che le informazioni siano accessibili
quando necessario. Queste tre dimensioni, sebbene distinte, sono interconnesse e
richiedono un bilanciamento attento. Misure di sicurezza mirate a rafforzare una
dimensione possono influenzare le altre, rendendo essenziale un approccio
olistico alla sicurezza delle informazioni.
Un aspetto cruciale nella gestione della sicurezza delle informazioni è la
formazione del personale. Gli incidenti di sicurezza sono spesso causati da errori
umani, come la condivisione involontaria di informazioni sensibili o l'uso di
password deboli. Pertanto, è fondamentale che le organizzazioni investano nella
6
formazione continua del personale, promuovendo una cultura della sicurezza che
incoraggi la responsabilità individuale. La consapevolezza sui rischi associati alla
sicurezza delle informazioni deve essere parte integrante della formazione
aziendale, affinché ogni dipendente possa contribuire attivamente alla protezione
del patrimonio informativo.
Le violazioni dei dati rappresentano una minaccia significativa per le
organizzazioni, con conseguenze potenzialmente devastanti. È essenziale che le
aziende sviluppino piani di risposta agli incidenti, che includano procedure chiare
per la gestione delle violazioni dei dati. Questi piani devono prevedere azioni
tempestive per contenere e mitigare l'impatto delle violazioni, nonché per
informare le autorità competenti e gli interessati, in conformità con le
disposizioni del GDPR. Una gestione efficace delle violazioni non solo riduce i
danni immediati, ma contribuisce anche a mantenere la fiducia dei clienti e a
proteggere la reputazione dell'organizzazione.
Il panorama normativo in continua evoluzione, rappresentato dal GDPR, richiede
che le organizzazioni non solo si conformino a requisiti legali, ma che sviluppino
anche una cultura della sicurezza informatica integrata nelle loro operazioni
quotidiane. Questo approccio non solo migliora la protezione dei dati, ma
consente anche alle aziende di adattarsi rapidamente ai cambiamenti del contesto
normativo e tecnologico. L'implementazione di un SGSI, in linea con le norme
ISO/IEC 27001, offre un framework strutturato per affrontare le sfide della
sicurezza delle informazioni, facilitando la gestione dei rischi e garantendo la
conformità alle normative.
L'importanza della sicurezza delle informazioni è ulteriormente accentuata dalla
crescente digitalizzazione delle operazioni aziendali. Con l'aumento della
dipendenza dalle tecnologie digitali, le organizzazioni devono affrontare nuove
minacce e vulnerabilità. Gli attacchi informatici diventano sempre più sofisticati
e mirati, richiedendo misure di sicurezza proattive e reattive. Le organizzazioni
devono essere pronte a identificare e rispondere a queste minacce in tempo reale,
sviluppando capacità di monitoraggio e rilevamento avanzate. Inoltre, la
7
collaborazione tra diverse funzioni aziendali, come IT, risorse umane e legale, è
fondamentale per garantire un approccio integrato alla sicurezza delle
informazioni.
La crescente interconnessione tra sistemi e reti richiede un'attenzione particolare
alla gestione delle identità e degli accessi. Le aziende devono implementare
controlli rigorosi per garantire che solo le persone autorizzate possano accedere
alle informazioni sensibili. Ciò include l'uso di autenticazione multifattore,
gestione delle password e monitoraggio degli accessi. La formazione continua
del personale su pratiche di sicurezza e l'adozione di tecnologie avanzate possono
contribuire significativamente a ridurre il rischio di violazioni.
La sicurezza delle informazioni è una responsabilità condivisa che coinvolge tutti
i livelli dell'organizzazione. È fondamentale che le aziende sviluppino una
cultura della sicurezza che promuova la consapevolezza e la responsabilità
individuale. L'adozione di un SGSI e il rispetto delle normative vigenti, come il
GDPR, forniscono un quadro solido per garantire la protezione del patrimonio
informativo. Attraverso un approccio integrato e sistemico, le organizzazioni
possono affrontare le sfide della sicurezza delle informazioni e proteggere
efficacemente i propri dati e quelli dei propri clienti. La presente tesi si propone
di esplorare questi temi in modo approfondito, offrendo una visione completa
della sicurezza delle informazioni nell'era digitale, con particolare attenzione
all'importanza di un approccio proattivo e olistico alla gestione della sicurezza.
8
Capitolo I
9
Prima di proseguire, è utile chiarire la nozione di organizzazione. Nel presente
elaborato, questo termine viene utilizzato per identificare “ogni forma di impresa,
azienda, ente, associazione, agenzia” (Gallotti 2022, 17 2). L’organizzazione si compone
di processi, ossia di attività fra di loro interrelate o interagenti che trasformano elementi
in ingresso (input) in elementi in uscita (output).
La definizione e l’analisi dei processi risultano spesso complesse perché un processo è
fatto da più attività, collegate tra loro, e ciascuna di esse può essere svolta in modi
diversi, utilizzando strumenti o approcci differenti. Questo fa sì che, anche perseguendo
lo stesso obiettivo, il processo possa funzionare in maniera diversa a seconda delle
scelte organizzative adottate. Affinché il processo che conduce al raggiungimento degli
output attesi sia adeguato e reiterabile, è fondamentale che esso sia tracciato e
monitorato nel tempo. In aggiunta, è necessario che eventuali scostamenti rispetto agli
output desiderati e, le relative azioni correttive, siano previsti dall’organizzazione, sin
dalla fase di progettazione (by design) del processo.
10
soggettiva delle informazioni ricevute e della loro efficacia
oggettiva; nella integrazione delle informazioni, attraverso la
quale si perviene alla massima efficacia dei processi
comunicativi; nella tempestività, vale a dire nella sua
disponibilità in tempo utile ad avviare il processo decisionale.”
(Paolone G. 2012, 363)
Le caratteristiche sopracitate rappresentano criteri guida da seguire in ogni fase del ciclo
di vita di un sistema informativo. Una prima fase consiste nella definizione del
fabbisogno informativo4, inteso come l’insieme delle informazioni indispensabili per il
corretto svolgimento delle attività aziendali.
3
Paolone, G. (2012). Il sistema informativo aziendale. Maggioli Editore.
4
D’angiolo F. (2010). Impatti dell'integrazione fra sistema informatico e fabbisogno informativo ai vari
livelli di automazione, [Link] consultato il 02/12/2025.
11
Ogni sistema informativo si basa su informazioni e queste hanno origine dai dati. I
termini “dato” e “informazione” vengono spesso usati come sinonimi nel linguaggio
comune, tuttavia in questo contesto è utile chiarirne i caratteri distintivi. Il dato è una
mera descrizione oggettiva di un elemento della realtà, come un evento o un fatto, senza
alcun tipo di elaborazione o interpretazione. Dunque, il dato di per sé non ha un
significato, ma lo assume nel momento in cui diventa informazione. Quest’ultima
corrisponde, infatti ad un dato che, attraverso l’elaborazione, l’interpretazione e
l’inserimento in un contesto specifico, acquisisce significato e diventa, pertanto,
comprensibile5.
5
Barillaro A. 2025 “Differenza tra dato e informazione”, Differenza tra dato e informazione |
Informatica per tutti, consultato il 20/12/2025.
12
Alla base della piramide si trovano i dati, ossia le descrizioni oggettive di un elemento
della realtà sopracitate, prive di significato intrinseco. Nel gradino superiore della
piramide si collocano le informazioni, ottenute dall’organizzazione, contestualizzazione
e interpretazione dei dati. Le informazioni acquisiscono così valore e diventano
comprensibili, generando la conoscenza, la quale rappresenta il gradino successivo della
piramide.
Infine, al vertice si trova la saggezza, che implica la capacità di applicare la conoscenza
all’interno del contesto organizzativo. In altre parole, la saggezza si traduce nella
capacità di sfruttare le conoscenze acquisite per fare riflessioni e previsioni e prendere
decisioni strategiche coerenti con gli obiettivi di business.
Pur essendo utile come rappresentazione concettuale, il modello non riflette pienamente
la natura iterativa dei processi decisionali. Nello specifico, nelle organizzazioni
l’esperienza e le decisioni assunte nel tempo orientano la raccolta dei dati e influenzano
le chiavi interpretative con cui essi vengono analizzati. Nonostante tale limite, la
piramide DIKW risulta efficace, in questa sede, come schema di riferimento per
rappresentare l’incremento di valore che accompagna la contestualizzazione del dato.
13
In questa prospettiva, la natura dei dati trattati assume un rilievo decisivo, poiché non
tutti i dati generano le stesse implicazioni in termini di rischio, responsabilità e misure
di protezione. All’interno della categoria dei dati in senso lato, acquisisce particolare
importanza, ai fini del tema trattato nel presente elaborato, la sottocategoria dei dati
personali. Per dato personale si intende “qualsiasi informazione riguardante una persona
fisica identificata o identificabile («interessato»); si considera identificabile la persona
fisica che può essere identificata, direttamente o indirettamente, con particolare
riferimento a un identificativo come il nome, un numero di identificazione, dati relativi
all'ubicazione, un identificativo online o a uno o più elementi caratteristici della sua
identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale.” (Articolo
4 Regolamento UE 27 aprile 2016, n. 679 6). Alcuni dati personali, come quelli
anagrafici, facilitano un'immediata identificazione della persona alla quale
appartengono. Altri, come ad esempio il codice fiscale, ne consentono l’individuazione
solo in modo indiretto. Il ciclo di vita dei dati comprende diverse fasi, illustrate nella
Fig. 2 sotto riportata.
6
Regolamento UE n. 2016/679 (GDPR)
14
L’analisi di tali fasi mostra che i requisiti di sicurezza e le misure di protezione non
sono elementi statici e immutabili, ma variano in funzione delle operazioni svolte e dei
contesti in cui il dato viene trattato.
Questa prospettiva risulta utile sia in ottica di sicurezza delle informazioni sia in ottica
data protection. Da un lato, perché consente di individuare le fasi del ciclo di vita del
dato in cui quest’ultimo è maggiormente esposto a rischi e di associare controlli
adeguati a ciascuna fase. Dall’altro, perché ogni fase del ciclo di vita del dato
corrisponde a specifici trattamenti in ottica GDPR e, dunque, l’analisi di ogni fase
permette di individuare in modo chiaro chi sia il soggetto titolare del trattamento, il
responsabile, i destinatari e quali siano i relativi obblighi (ad esempio relativi al rilascio
del consenso, informativa, individuazione della base giuridica, limitazione del tempo di
conservazione).
15
differente dagli altri. Questa eterogeneità non deve essere sottovalutata, poiché
comporta esigenze di tutela e livelli di protezione differenti che, se non adeguatamente
considerati, possono tradursi in vulnerabilità ed esposizione ai rischi.
La norma ISO/IEC 27000 definisce l’asset come “qualsiasi cosa che abbia valore per
l’organizzazione” (ISO,20187). Tale definizione appare dunque ampia e trasversale,
poiché include tutti gli elementi meritevoli di protezione in virtù del valore che
generano, quali infrastrutture, processi, persone, software, hardware e informazioni.
La norma introduce, inoltre, una differenziazione tra asset primari e di supporto.
Gli asset primari sono le attività e processi di business, il cui corretto funzionamento è
reso possibile e sostenuto dagli asset di supporto, quali, ad esempio, le infrastrutture
fisiche e tecnologiche e le risorse umane.
Un asset informativo è dunque un sottoinsieme di asset focalizzato su dati e
informazioni (in formato cartaceo, digitale o verbale) e sulle risorse che ne gestiscono il
ciclo di vita. Ai fini della salvaguardia della sicurezza delle informazioni, è necessario
che un’organizzazione sia dotata di un inventario degli asset, ottenibile attraverso
software dedicati o check-list realizzate manualmente.
Secondo quanto definito dal controllo 5.9 della ISO/IEC 27001:2024, “deve essere
sviluppato e mantenuto un inventario delle informazioni e degli asset relativi, compresi i
7
ISO/IEC 27000:2018, Information technology — Security techniques — Information security
management systems — Overview and vocabulary
16
responsabili” (ISO 2024, 138). Tale inventario deve riflettere, inoltre, la classificazione
delle informazioni, così come definita dal controllo 5.12 della stessa norma. Nello
specifico, “le informazioni devono essere classificate in base alle esigenze di sicurezza
delle informazioni dell’organizzazione sulla base dei requisiti di riservatezza, integrità,
disponibilità e delle parti interessate pertinenti” (Ibid.)
Mediante l’inventario è quindi possibile determinare i) tipologia e attributi degli asset,
ii) il proprietario designato, iii) l’ambito di utilizzo e iv) la priorità di protezione in
termini di sicurezza delle informazioni. In tale prospettiva, l’individuazione dell’owner
designato ha un valore non solo formale, poiché risponde a esigenze di governance.
Infatti l’owner dell’asset informativo è tenuto a definire la classificazione dell’asset, a
stabilirne i requisiti minimi di protezione e a contribuire alla definizione delle regole di
accesso e condivisione, assicurando coerenza con il contesto operativo e con le politiche
dell’organizzazione.
17
elaborato si farà riferimento prevalentemente alla terminologia CIA, mantenendo RID
come equivalente. L’adozione di tale paradigma consente di superare un approccio
universale, nel quale tutte le informazioni verrebbero trattate nello stesso modo, per
privilegiare invece una strategia differenziata e proporzionata al valore intrinseco degli
asset informativi e al rischio derivante da una loro eventuale compromissione. La
definizione dei requisiti di sicurezza non si basa esclusivamente sul valore intrinseco di
un asset informativo, ma è influenzata dal contesto di utilizzo delle informazioni. In
aggiunta alle necessità che caratterizzano il contesto interno della singola
organizzazione, devono essere tenuti in considerazione fattori esterni, quali ad esempio i
requisiti legali e regolamentari applicabili ed i vincoli contrattuali assunti nei confronti
di clienti e fornitori.
Ciò che emerge dall’analisi condotta fino a qui è che asset informativi, minacce e
vulnerabilità sono fattori fortemente interconnessi. Nel paragrafo successivo le proprietà
delle informazioni saranno analizzate nel dettaglio e correlate al concetto di rischio,
poiché lo studio di tale relazione rappresenta la base per condurre l’analisi del rischio.
18
breach derivanti da accessi non autorizzati.
Il primo principio consente l’accesso soltanto a chi deve utilizzare specifiche
informazioni per lo svolgimento delle proprie mansioni, in relazione al ruolo ricoperto
all’interno dell’organizzazione. Il secondo, complementare al primo, limita
ulteriormente il livello di accesso, stabilendo che ogni individuo, sistema o servizio,
disponga unicamente dei privilegi strettamente necessari all’esecuzione delle proprie
attività operative.
Passando alla seconda dimensione fondamentale della sicurezza delle informazioni,
ossia l’integrità (integrity), quest’ultima è la proprietà che garantisce che l’informazione
non venga alterata o corrotta attraverso manipolazioni non autorizzate che possono
comprometterne la validità.
La terza dimensione, la disponibilità (availability), garantisce che le informazioni e le
risorse associate siano accessibili e utilizzabili quando richieste dagli utenti autorizzati.
Essa protegge contro interruzioni di servizio, attacchi denial-of-service (DoS) o guasti
tecnici che potrebbero impedire l’accesso tempestivo ai dati critici per le operazioni
organizzative.
19
Fig. 3 Esempio di eventi che possono avere un impatto su uno o più parametri RID (Fonte: Gallotti 2022,
14)
Come sottolineano Whitman e Mattord (20099), la tutela delle tre proprietà sopracitate
mantiene oggi la stessa rilevanza di un tempo. Tuttavia, il tradizionale modello
triangolare non risulta più pienamente adeguato a rispondere alle esigenze e alle
trasformazioni del panorama informatico contemporaneo.
Accanto alla triade RID, esistono ulteriori proprietà delle informazioni che assumono
particolare rilievo.
L’autenticità è definita dalla ISO/IEC 27000:2018 come “la proprietà per cui un’entità è
ciò che dichiara di essere” (ISO, 201810). Secondo Alverone e Perego (202411), tale
proprietà consente di avere certezza sia della fonte dalla quale proviene l’informazione,
sia del fatto che quest’ultima non sia stata modificata. Ciò assicura il rispetto della
cosiddetta catena di custodia, definita dagli stessi autori come “una traccia cronologica
non alterabile che registra ogni fase del ciclo di vita di un documento, coinvolgendo
anche i fornitori.” (Ivi, 166). La completezza dell’informazione garantisce, infatti, che
quest’ultima non presenti delle mancanze.
9
Whitman ME, Mattord HJ 2018. Principles of information security. Cengage Learning, Boston
10
ISO/IEC 27000:2018, Information technology — Security techniques — Information security
management systems — Overview and vocabulary
11
Alverone G., Perego M 2024. Il modello organizzativo NIS 2 (MONIS), Il [Link]. 138/2024 in pratica.
Edizioni Simone, Napoli.
20
Il non ripudio viene definito dalla ISO/IEC 27000:2018 come “la capacità di provare il
verificarsi di un evento o di un'azione dichiarati e le entità che ne sono all'origine” (ISO,
201812). L’obiettivo è dunque evitare che una persona possa negare di aver compiuto
una determinata operazione. Infine, la tracciabilità è da intendersi come la “possibilità di
sapere chi ha avuto accesso a un’informazione e chi l’ha modificata” (Gallotti 2022,
1313).
12
ISO/IEC 27000:2018, Information technology — Security techniques — Information security
management systems — Overview and vocabulary
13
Gallotti C. 2022. Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione per la
sicurezza delle informazioni. La norma ISO/IEC 27001: 2022. I controlli della ISO/IEC 27002:2022.
Streetlib
14
ISO/IEC 27000:2018, Information technology — Security techniques — Information security
management systems — Overview and vocabulary
15
Gallotti C. 2022. Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione per la
sicurezza delle informazioni. La norma ISO/IEC 27001: 2022. I controlli della ISO/IEC 27002:2022.
Streetlib
21
Tabella 1 – Sintesi delle definizioni accademiche e degli sviluppi concettuali sul rischio informatico
16
Vota, V. 2025, Cybersecurity e gestione del rischio informatico nella governance aziendale: evidenze
dalla letteratura e strumenti operativi. Economia Aziendale Online, 16(3), 1031-1054.
22
Nella prospettiva di Alemanno (201717), la concezione pluralistica del rischio che si è
affermata nel contesto contemporaneo rappresenta un approccio capace non solo di
cogliere la complessità e la natura multidimensionale di questo fenomeno, ma anche di
offrirne una comprensione più completa e aderente alla realtà. Quando si parla di
rischio, è opportuno definirne un’unità di misura. Nello specifico, il livello di rischio
può essere definito come l’entità di un rischio ottenuta dalla combinazione tra le sue
conseguenze e la verosimiglianza delle stesse. Gallotti (2022 18) individua le fondamenta
dell’analisi del rischio, elencandone gli elementi essenziali, tra cui le minacce e la loro
probabilità o verosimiglianza, le vulnerabilità e la loro gravità, i controlli di sicurezza e
la loro robustezza, gli asset e il valore degli stessi e il contesto.
Le fasi della valutazione del rischio saranno oggetto di analisi dettagliata nel capitolo
successivo.
23
definire le dimensioni che può assumere. Si parla di rischio inerente, o intrinseco, per
riferirsi al rischio che esiste all’origine, prima dell’implementazione di qualsiasi misura
di trattamento. Si parla invece di rischio residuo per riferirsi al rischio a cui
l’organizzazione continua ad essere esposta, nonostante l’implementazione di misure di
mitigazione del rischio intrinseco.
Talvolta accade che il livello di rischio residuo continui a superare la soglia definita
accettabile. In tal caso, l’organizzazione può intraprendere ulteriori azioni, quali una
nuova analisi del rischio, il trasferimento del rischio a soggetti terzi o revisione più
profonda dei processi da cui il rischio ha origine. Nei casi più estremi, può essere
valutata anche l’interruzione di determinate attività o servizi particolarmente esposti.
In via eccezionale, qualora le alternative disponibili non risultino praticabili o sostenibili
dal punto di vista operativo o economico, l’organizzazione può decidere di accettare
formalmente il rischio residuo, documentando le motivazioni della decisione e
assumendone le conseguenze.
La gestione del rischio è un processo ciclico che necessita di essere reiterato nel tempo e
integrato nella pianificazione strategica dell’organizzazione. I rischi, infatti, non
permangono invariati e la loro valutazione non può essere un’attività episodica. Inoltre,
l’adozione di un modello standard e universale di gestione del rischio per tutte le
organizzazioni risulterebbe inefficace, in quanto non adattabile al contesto operativo
specifico di ciascuna.
Le organizzazioni si interfacciano con profili di rischio eterogenei, che impongono
approcci personalizzati per la loro mitigazione o eliminazione. Tale differenziazione
favorisce, inoltre, la riduzione dei costi operativi e una maggiore prevedibilità dei
processi (Alarcon 202319).
Nei paragrafi precedenti si è evidenziato come i dati incorporino informazioni vitali per
19
Alarcon J. A. 2023. Risk management model for information security, DecisionTech Review
24
l'organizzazione. In questa sezione verranno proposte alcune definizioni di sicurezza
delle informazioni (information security) e sicurezza informatica (cybersecurity)
presenti in letteratura, al fine di chiarirne il significato e le principali differenze.
L’ENISA (Agenzia Europea per la Cybersicurezza) descrive la sicurezza delle
informazioni come l’insieme delle misure volte a prevenire il furto, la perdita o la
modifica dei dati archiviati o trasmessi attraverso un sistema informatico (ENISA
201520). In linea con questa prospettiva, Alarcón (202321) evidenzia come la sicurezza
delle informazioni riguardi sia i dati sia gli asset che li elaborano e li custodiscono,
mettendo al centro la tutela del patrimonio informativo nel suo complesso.
Il NIST (National Institute of Standards and Technology) la definisce invece come “la
protezione delle informazioni e dei sistemi informativi da accessi, utilizzi, divulgazioni,
interruzioni, modifiche o distruzioni non autorizzati al fine di garantirne la riservatezza,
l'integrità e la disponibilità.” (Barker W. C.3 2003, 1522)
25
sicurezza delle risorse dell'organizzazione e degli utenti contro i
rischi di sicurezza rilevanti nell'ambiente informatico. Gli
obiettivi generali di sicurezza comprendono quanto segue:
disponibilità, integrità, che può includere autenticità e non
ripudiabilità, e riservatezza.
Sul piano normativo nazionale, la sicurezza cibernetica è stata definita come "la
condizione per la quale lo spazio cibernetico risulti protetto grazie all’adozione di
idonee misure di sicurezza fisica, logica e procedurale rispetto ad eventi, di natura
volontaria o accidentale, consistenti nell’acquisizione e nel trasferimento indebiti di
dati, nella loro modifica o distruzione illegittima, ovvero nel controllo indebito,
danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei
sistemi informativi o dei loro elementi costitutivi.” (Presidente del Consiglio dei
Ministri, 201725).
24
Kaplan, J., Bailey, T., Rezek, C., O’Halloran, D. and Marcus, A. 2015. Beyond cybersecurity:
protecting your digital business. Wiley.
25
Gazzetta Ufficiale n. 87 del 13 aprile 2017
26
27
Capitolo II
SGSI e ISO/IEC 27001:2024
Ai sensi della norma ISO/IEC 27000:2018, un sistema di gestione può essere inteso
come un insieme di elementi interrelati o interagenti di un’organizzazione, finalizzati a
stabilire politiche, obiettivi e processi per il conseguimento di tali obiettivi 26. Tali
obiettivi possono riguardare ambiti differenti, tra cui la qualità dei prodotti e dei servizi
erogati, l’efficienza dei processi interni, la sostenibilità gli impatti ambientali, la
gestione delle risorse umane, la continuità operativa, nonché la protezione degli accessi
logici e fisici. Nel presente elaborato, l’attenzione è rivolta in modo specifico agli
obiettivi connessi alla sicurezza delle informazioni, pertanto l’analisi proposta si
concentra sul Sistema di Gestione della Sicurezza delle Informazioni (SGSI), noto
anche come Information Security Management System (ISMS), in conformità alla
norma ISO/IEC 27001:2024, quale declinazione del sistema di gestione orientata alla
tutela delle proprietà delle informazioni sopracitate.
Ogni sistema di gestione risponde allo scopo che si pone l’organizzazione, alle sue
caratteristiche peculiari e al contesto in cui opera quest’ultima.
Nelle realtà di piccole dimensioni, il raggiungimento degli obiettivi può essere garantito
anche attraverso un forte coinvolgimento della direzione aziendale, capace di
comunicare in modo diretto aspettative, ruoli e contributi individuali, senza
necessariamente dover ricorrere a un apparato documentale particolarmente esteso e
articolato. Al contrario, nelle organizzazioni di maggiori dimensioni o che operano in
settori caratterizzati da elevati livelli di regolamentazione, emerge una maggiore
26
ISO/IEC 27000:2018, Information technology — Security techniques — Information security
management systems — Overview and vocabulary
27
ISO 9001:2015, Quality management systems — Requirements
28
necessità di definire e formalizzare politiche e procedure, adottare controlli sistematici e
stabilire meccanismi di verifica periodica, volti a garantire la conformità alla normativa
vigente e il continuo miglioramento.
Fig. 4 Motivazioni alla base dell’implementazione di un SGSI o ISMS (Fonte: Calder A. 202028)
delle attività da svolgere, dei ruoli e delle responsabilità, nonché degli obiettivi da
conseguire.
28
Calder, A. 2020. Implementing information security based on ISO 27001/ISO 27002. Van Haren.
29
A tal fine, gli organi amministrativi e direttivi di un’organizzazione individuano
indicatori di controllo (anche detti KPI29) con l’obiettivo di predisporre evidenze utili a
dimostrare l’efficacia delle attività svolte nel conseguimento degli obiettivi prefissati.
Tale impostazione presuppone che le attività non siano gestite in modo occasionale o
meramente reattivo, ma secondo una pianificazione basata sulla comprensione delle
relazioni esistenti tra i diversi elementi che compongono il sistema.
Chiarire ruoli e responsabilità non solo consente di definire quale sia il contributo che il
singolo individuo apporta all’interno dell’organizzazione, ma permette altresì di
monitorare e valutare l’efficacia di tale contributo nel tempo, consentendo
all’organizzazione di intervenire con azioni correttive laddove necessario, in un’ottica di
miglioramento continuo. Tale miglioramento è reso possibile anche dalla disponibilità di
evidenze documentate, che consentono all’organizzazione di ripercorrere il proprio
operato e valutarne la coerenza rispetto agli obiettivi inizialmente prefissati. Detta
documentazione costituisce la base su cui si fondano le attività di verifica, sia interne sia
esterne.
Il Sistema di Gestione della Sicurezza delle Informazioni è strutturato per poter essere
integrato con altri sistemi di gestione basati su norme ISO che condividono una struttura
comune, di cui si parlerà in modo approfondito nel corso del capitolo. A titolo
esemplificativo, il SGSI può essere integrato con il sistema di gestione per la qualità
29
Key Performance Indicators.
30
conforme alla ISO 9001, con il sistema di gestione per la continuità operativa conforme
alla ISO 22301, nonché con il sistema di gestione per la protezione dei dati personali
conforme alla ISO/IEC 27701. Questa armonia è resa possibile grazie a requisiti comuni
agli standard su aspetti chiave come il contesto organizzativo, la leadership, la
pianificazione, il supporto operativo, la valutazione delle prestazioni e il miglioramento
continuo.
Dal punto di vista metodologico, i sistemi di gestione sono impostati secondo il ciclo
PDCA (Plan–Do–Check–Act), noto anche come ciclo di Deming30.
Tale modello è oggi largamente utilizzato da tutte quelle organizzazioni che vogliono
gestire il rischio in modo strutturato e coerente, adottando un approccio sistematico e,
allo stesso tempo, rappresenta un riferimento fondamentale per le realtà che intendono
introdurre un sistema di gestione formalizzato e conseguire una certificazione conforme
agli standard ISO o ad altri schemi riconosciuti come best practice a livello
internazionale.31
Il modello, tuttavia, non si limita al governo del rischio, ma viene utilizzato in diversi
contesti, ad esempio per il controllo della qualità, il miglioramento continuo dei processi
e la gestione dei cambiamenti organizzativi. La sua natura iterativa consente di
affrontare le attività in modo progressivo, prevedendo momenti di pianificazione,
attuazione e verifica che permettono di individuare eventuali scostamenti rispetto agli
obiettivi e di adottare le opportune azioni di adeguamento
Di seguito vengono descritte in dettaglio le singole fasi che compongono il ciclo PDCA,
come rappresentato nella Figura 5.
30
Dal nome dell’ingegnere statunitense William Edwards Deming.
31
DNV. “PDCA: Ciclo di gestione del rischio”, [Link]
pdca/ (consultato il 07/01/2026)
31
Fig. 5 Ciclo di Deming
Nella fase di Plan l’organizzazione definisce il quadro di riferimento entro cui operare,
Tale fase non coincide quindi con una mera esecuzione tecnica delle attività, ma
costituisce la fase in cui il disegno del sistema viene verificato nella pratica operativa.
Le attività svolte sono strutturate in modo tale da produrre risultati coerenti con gli
obiettivi definiti e, al tempo stesso, informazioni utili a valutare l’andamento dei
processi.
32
La fase di Check è alla verifica dei risultati ottenuti rispetto a quanto pianificato.
L’organizzazione può, ad esempio, svolgere audit interni per valutare la conformità dei
processi e l’effettiva applicazione delle regole stabilite. Dal confronto, fondato su
evidenze oggettive, tra gli obiettivi inizialmente stabiliti e quelli realmente conseguiti, si
possono portare alla luce eventuali inefficienze o criticità all’interno del sistema di
gestione implementato, in modo tale che queste possano essere tempestivamente sanate.
A questo punto, una volta terminata l’attività di verifica, l’organizzazione deve poi
tradurre gli esiti conseguiti in azioni pratiche.
Si giunge così alla fase di Act, in cui, sulla base di quanto emerso nella fase di Check, si
valuta se i processi adottati risultino adeguati o se, al contrario, siano necessarie azioni
di miglioramento per affrontare le criticità individuate. A titolo meramente
esemplificativo, l’organizzazione può decidere di modificare una procedura, aggiornare
i KPI o rivedere il modo in cui determinate attività vengono svolte.
Alla luce di quanto sinora detto, la fase di Act non è da intendersi come mera fase finale
del processo, e in quanto tale non più soggetta a modifica, bensì come un collegamento
critico tra la verifica di quanto implementato fino a quel momento e le successive
decisioni operative.
Per chiarire l’applicazione del ciclo PDCA in un contesto operativo, si consideri il caso
di un’organizzazione che intenda definire regole di accesso, tramite credenziali, ai
propri sistemi informativi e di rete32.
Nella fase di Plan, l’organizzazione definisce una politica o procedura che stabilisce chi
possa richiedere l’accesso ai sistemi sopracitati, chi sia responsabile della gestione e
autorizzazione degli accessi, quali profili possano essere assegnati agli utenti e con
quale periodicità debbano essere effettuate le verifiche sugli accessi attivi.
32
Definiti dalla lettera p), articolo 2 del Decreto Legislativo del 4 Settembre 2024 n. 138 come “1) una
rete di comunicazione elettronica ai sensi dell'articolo 2, comma 1, lettera vv), del decreto legislativo 1°
agosto 2003, n. 259.”
33
Nella fase di Do, la procedura o politica viene applicata. Le richieste di accesso
vengono gestite secondo le modalità definite, le autorizzazioni vengono assegnate dai
soggetti competenti e gli accessi vengono registrati secondo quanto previsto.
Infine, nella fase di Act, sulla base degli esiti delle verifiche svolte, l’organizzazione
decide se intervenire sulla gestione degli accessi, ad esempio ridefinendo i criteri di
autorizzazione o aggiornando le responsabilità assegnate.
Come sopra già evidenziato, il sistema di gestione non è concepito come un assetto
statico, ma come un insieme di elementi che evolvono nel tempo sulla base risultati
ottenuti, dei cambiamenti del contesto in cui l’organizzazione opera e delle decisioni
dell’organizzazione stessa. Ad ogni modo, il tema del miglioramento continuo verrà
ripreso e sarà oggetto di approfondimento nel paragrafo 2.4.
34
tecnici ISO e IEC collaborano in settori di reciproco interesse.
Ai lavori partecipano anche altre organizzazioni internazionali,
governative e non governative, in collegamento con ISO e IEC.
(ISO 2024, 233)
Ci sono alcuni elementi che differenziano gli organismi citati. L’ISO elabora, infatti,
standard applicabili a una vasta gamma di settori, che includono, tra gli altri, la gestione
della qualità, la sicurezza delle informazioni e la sostenibilità ambientale. Tali standard
hanno carattere trasversale e forniscono linee guida e requisiti generalmente applicabili
a organizzazioni di qualsiasi tipo e dimensione.
L’IEC, invece, concentra la propria attività nella definizione di standard tecnici per le
tecnologie elettriche ed elettroniche, affrontando aspetti altamente specialistici quali la
sicurezza elettrica, la compatibilità elettromagnetica e l’efficienza energetica.
Come citato all’inizio del presente capitolo e secondo quanto afferma DNV 35, la norma
ISO/IEC 27001:2024 “definisce i requisiti per pianificare, attuare, operare, monitorare,
riesaminare, mantenere e migliorare il sistema di gestione per la sicurezza delle
33
ISO/IEC 27001:2024, Information technology — Security techniques — Information security
management systems — Requirements
34
BONAD 2024. What are the Main Differences Between ISO Standards and IEC Standards?
[Link]
and-iec-standards/ (consultato il 07/01/2026)
35
Det Norske Veritas, organismo di certificazione fondato ad Oslo nel 1864.
35
informazioni”36 delle organizzazioni. Tale norma va a sostituire la seconda edizione,
pubblicata nel 2017, con l’obiettivo di garantire una “struttura armonizzata per i sistemi
di gestione e con la UNI CEI EN ISO/IEC 27002:2023.”37
L’analisi della sigla completa della norma, ossia UNI CEI EN ISO/IEC 27001:2024,
permette di ricostruire le diverse fasi attraverso le quali uno standard elaborato a livello
internazionale (ISO/IEC) viene prima recepito in ambito europeo (EN) e
successivamente in ambito nazionale (UNI e CEI).
36
Nello specifico, tali organismi svolgono un ruolo di rappresentanza dell’Italia
all’interno di organizzazioni di normazioni europee e internazionali.
Il primo organismo citato svolge il ruolo di ente nazionale di normazione tecnica per la
maggior parte dei settori industriali e dei servizi, mentre il secondo è specificamente
responsabile della normazione nei settori elettrotecnico, elettronico e delle
telecomunicazioni.
Proseguendo nell’analisi della sigla che identifica la norma di interesse, il codice 27001
individua lo specifico standard all’interno della famiglia ISO/IEC 27000, dedicata ai
sistemi di gestione della sicurezza delle informazioni. L’anno “2024” fa invece
riferimento all’anno di pubblicazione dell’edizione nazionale, consentendo di
distinguere in modo chiaro la versione vigente dalle precedenti edizioni e di tenere
traccia degli aggiornamenti intervenuti nel tempo.
All’interno del sistema ISO/IEC sono presenti tre categorie di documenti con
caratteristiche specifiche che consentono di chiarire sia la funzione svolta da ciascuna
norma, sia le relazioni esistenti tra i diversi standard.
37
prestazioni.
La logica delle norme certificabili non è limitata alla sicurezza delle informazioni né
alla sola famiglia ISO/IEC 27000. Nell’ambito della normazione ISO esistono infatti
numerosi standard di requisiti applicabili a settori diversi, accomunati da
un’impostazione analoga. Tra questi rientrano, ad esempio, le norme per la gestione
della qualità, dell’ambiente, della salute e sicurezza sul lavoro, della continuità
operativa e dell’energia, così come standard riferiti ad ambiti più specifici quali la
gestione dei servizi o i sistemi di prevenzione della corruzione.
Quello che accomuna tali norme non è il contenuto tecnico specifico, che varia in base
al settore di riferimento (ad esempio, qualità, ambiente o sicurezza), ma l'approccio
metodologico fondato sul sistema di gestione. In altri termini, indipendentemente dal
tema trattato, l’organizzazione deve essere in grado di spiegare cosa intende fare, come
lo fa, chi ne è responsabile e come verifica che quanto pianificato venga effettivamente
realizzato. Questo approccio consente una valutazione oggettiva della conformità ai
requisiti e rende possibile il confronto sia nel tempo, sia nei rapporti con soggetti
esterni, quali enti di certificazione, clienti o autorità di controllo
Le norme di controlli e linee guida, note anche come buone prassi, supportano
l’organizzazione nella progettazione e nell’attuazione pratica dei controlli previsti da un
sistema di gestione. A differenza delle norme certificabili, non stabiliscono requisiti
obbligatori, ma forniscono indicazioni operative ed esempi per tradurre i principi del
sistema di gestione in attività concrete. L’obiettivo è dunque quello di rendere
comprensibile il modo in cui i controlli vengono ideati, applicati e mantenuti nel tempo,
limitando il rischio di interpretazioni difformi.
38
prevista dalla ISO/IEC 27001.
Questa categoria comprende gli standard che forniscono definizioni, concetti di base e
un inquadramento generale della disciplina. A titolo esemplificativo, la ISO/IEC 27000
definisce la terminologia di riferimento e offre una visione d’insieme dei sistemi di
gestione per la sicurezza delle informazioni. La disponibilità di un vocabolario
condiviso consente di ridurre il rischio di interpretazioni differenti degli stessi concetti
tra funzioni aziendali diverse e favorisce una comunicazione più chiara e coerente con
le parti interessate esterne, quali auditor, clienti e fornitori. Senza una tassonomia
comune, concetti come evento di sicurezza, incidente, rischio o controllo possono essere
interpretati diversamente da soggetti con ruoli, prospettive e competenze differenti. Il
reparto tecnico potrebbe limitare la nozione di «incidente» a un’interruzione concreta
dei sistemi IT, mentre la direzione aziendale potrebbe includervi anche una fuga di dati
personali, pur in assenza di blocchi operativi immediati, creando così una diversa
interpretazione
42
Dall’ISO Survey 2024 risulta che, a livello globale, il numero complessivo delle
certificazioni rilasciate ha raggiunto quota 2.963.862, con la ISO 9001 che si conferma
lo standard maggiormente adottato. In questo contesto emerge anche la posizione di
rilievo dell’Italia, che figura tra i primi tre Paesi per numero di certificazioni in ben sei
sistemi di gestione: ISO 9001, ISO 14001, ISO 45001, ISO 37001, ISO 20121 e
ISO/IEC 27001.
42
UNI 2025. ISO Survey 2024: dati alla mano. [Link]
(consultato il 05/01/2026)
39
Il primo elemento che caratterizza la struttura della ISO/IEC 27001:2024 è l’High Level
Structure (HLS), ossia una struttura di alto livello comune a tutti i sistemi di gestione,
introdotta per sanare le criticità riscontrate negli standard pubblicati prima del 2012,
all’interno dei quali requisiti sostanzialmente analoghi venivano spesso formulati in
maniera eterogenea e collocati in sezioni differenti, rendendo più complessa
l’integrazione tra norme diverse.
Secondo quanto evidenziato da Gallotti nel suo testo, nel 2009 ebbero inizio i lavori
volti alla definizione di una struttura comune, denominata Common Structure and
Identical Text for Management System Standards, conosciuta come High Level
Structure (HLS), integrata e recepita poi in tutti gli standard esistenti nel periodo tra il
2012 e il 2018.43
Secondo quanto riportato all’interno della norma ISO/IEC 27002:2023, “un controllo è
definito come una misura che modifica o mantiene il rischio.” (ISO 2023, 444).
43
Gallotti C. 2022. Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione per la
sicurezza delle informazioni. La norma ISO/IEC 27001: 2022. I controlli della ISO/IEC 27002:2022.
Streetlib
44
ISO/IEC 27002:2022. Information security, cybersecurity and privacy protection — Information
security controls
40
probabilità che un incidente si verifichi.
Le clausole 7 e 8 corrispondono, invece, alla fase di Do, poiché trattano temi relativi,
quali l’allocazione delle risorse, la formazione del personale, a gestione delle
comunicazioni interne ed esterne e a pianificazione delle attività operative, ossia dei
processi e dei controlli per la sicurezza delle informazioni.
41
essere applicata solo ad alcuni processi all’interno di essa. Essa non prevede un insieme
predeterminato di controlli, ma consente all’organizzazione di definire i requisiti
applicabili in base al proprio contesto, alle proprie esigenze e ai rischi a cui è esposta.
42
I dettagli operativi utili ai fini dell’implementazione sono contenuti nella ISO/IEC
27002:2023, in cui ogni capitolo della norma è dedicato all’approfondimento di una
famiglia di controlli: il punto 5 è dedicato ai controlli organizzativi, il punto 6 a quelli
sul personale, il punto 7 a quelli fisici e il punto 8 a quelli tecnologici.
43
raggiungimento degli obiettivi di sicurezza definiti. In particolare, tra i fattori esterni più
significativi rientrano le minacce informatiche, caratterizzate da un’elevata dinamicità e
da modalità di attacco in continua evoluzione.
L’analisi di alcuni grafici tratti dal Rapporto Clusit 2025 47 consente di evidenziare
elementi critici rilevanti per la comprensione del contesto di rischio in cui operano le
organizzazioni.
Fig. 6 Andamento degli incidenti cyber nel periodo 2020 - I semestre 2025 (Fonte: Rapporto Clusit 2025)
47
CLUSIT 2025. Rapporto Clusit sulla Cybersecurity in Italia e nel mondo. Astrea, Milano.
44
Fig. 7 Distribuzione delle tecniche di attacco nel I semestre 2025 (Fonte: Rapporto Clusit 2025)
Come emerge dal grafico sopra riportato, la significativa varietà delle tecniche di
attacco evidenzia come le minacce alla sicurezza delle informazioni non siano
riconducibili ad un unico schema operativo e ciò rende, pertanto, indispensabile
potenziare i sistemi di monitoraggio e di analisi degli eventi di sicurezza.
Infine, il Rapporto Clusit 2025 mette in evidenza una criticità rilevante nella gestione
della sicurezza delle informazioni, legata ai tempi di individuazione delle violazioni.
Il fatto che numerosi incidenti vengano censiti solo successivamente al periodo di
riferimento evidenzia come, i meccanismi di rilevazione e monitoraggio, risultino
spesso insufficienti a garantire una tempestiva individuazione degli eventi di sicurezza.
La gestione dei rischi legati alla sicurezza delle informazioni e alla protezione dei dati
personali è un processo che riguarda l’intera organizzazione e coinvolge tutti i livelli,
sia decisionali sia operativi. La direzione aziendale stabilisce gli obiettivi e il livello di
rischio che l’organizzazione è disposta ad accettare, integrando sicurezza e privacy nelle
45
scelte strategiche. I responsabili di area e di funzione trasformano tali indirizzi in regole,
procedure e misure tecniche concrete, assicurandone l’applicazione nei progetti e nei
processi. Il personale tecnico e operativo, infine, contribuisce alla gestione del rischio
attraverso la progettazione, l’implementazione e la gestione dei sistemi informativi che
supportano le attività aziendali, applicando nella pratica le misure di sicurezza e
protezione dei dati definite a livello organizzativo.48
46
Identificazione del rischio: processo di individuazione, riconoscimento e
descrizione dei rischi;
Analisi del rischio: processo di comprensione della natura e del livello di rischio;
Valutazione del rischio: processo di confronto dei risultati dell'analisi dei rischi
con i criteri di rischio per determinare se il rischio e/o la sua entità siano
accettabili o tollerabili;
Trattamento del rischio: processo di modifica del rischio.
49
Agenzia per la Cybersicurezza Nazionale
50
ACN. Domini della cybersicurezza – Cyber Risk Management
[Link]
titoloParagrafo-2 (consultato il 07/01/2026)
47
delle informazioni producano risultati coerenti, validi e confrontabili tra loro.” (ISO
2024, 651)
51
ISO/IEC 27001:2024, Information technology — Security techniques — Information security
management systems — Requirements
52
NIST CSRC. Glossary. [Link] (consultato il 07/01/2026)
53
ACN. Domini della cybersicurezza – Cyber Risk Management
[Link]
titoloParagrafo-2 (consultato il 07/01/2026)
48
La tolleranza al rischio (risk tolerance) viene invece definita come “il livello di rischio
che un'organizzazione è disposta ad assumersi per ottenere un potenziale risultato
desiderato”. Questi due concetti possono essere considerati “due facce della stessa
medaglia” (Carmichael et al. 202254).
54
Carmichael et al. 2022. Risk Appetite vs. Risk Tolerance: What is the Difference?
[Link]
what-is-the-difference (consultato il 09/01/2026)
49
interventi di natura organizzativa o operativa.
Le decisioni adottate devono essere allineate ai criteri di accettabilità stabiliti e risultare
coerenti con le finalità e gli obiettivi complessivi del sistema di gestione. Poiché il
contesto organizzativo e tecnologico è in continua evoluzione, la valutazione e il
trattamento dei rischi devono essere rivisti con regolarità e aggiornati in presenza di
cambiamenti rilevanti,ciò consente al sistema di getione di restare efficace nel tempo e
di garantire che le misure di sicurezza restino allineate ai rischi reali.
Nel quadro delineato dalla ISO/IEC 27001, la gestione delle non conformità e il
miglioramento continuo rappresentano il meccanismo attraverso il quale il sistema di
gestione viene mantenuto efficace e coerente nel tempo.
Dopo aver definito struttura, processi e approccio al rischio, la norma introduce infatti
requisiti specifici volti a verificare il funzionamento del sistema e a garantire che
eventuali scostamenti vengano gestiti in modo sistematico e strutturato.
Il miglioramento continuo non è inteso come un insieme di iniziative sporadiche, ma
come il risultato di un ciclo di verifica e di correzione fondato su evidenze, analisi e
decisioni consapevoli. In tale prospettiva, le attività di audit e la gestione delle non
conformità assumono un ruolo centrale nel garantire che il sistema di gestione non
rimanga statico, ma sia in grado di adattarsi ai cambiamenti del contesto organizzativo e
operativo.
50
rischio.
Un secondo elemento centrale è la Dichiarazione di Applicabilità (SoA), che rende
esplicito il collegamento tra l’analisi del rischio, il trattamento del rischio e i controlli
adottati. La SoA costituisce uno dei principali punti di riferimento durante l’audit,
poiché consente di comprendere le scelte effettuate dall’organizzazione e di verificarne
la coerenza rispetto ai rischi identificati.
Accanto a questi aspetti, la preparazione dell’audit richiede la disponibilità e la corretta
gestione delle evidenze documentate. L’organizzazione deve essere in grado di
dimostrare, attraverso documentazione appropriata, che i processi sono stati pianificati,
attuati, monitorati e riesaminati. La reperibilità, la tracciabilità e l’aggiornamento delle
evidenze rappresentano quindi un presupposto fondamentale per sostenere la verifica
del sistema.
51
analizzando processi, responsabilità, gestione del rischio, controlli e meccanismi di
monitoraggio.
Nel corso dell’audit vengono esaminate le prassi operative e le evidenze documentate,
al fine di valutare se il sistema sia, non solo formalmente conforme, ma anche
effettivamente funzionante.
L’esito dell’audit può tradursi in differenti tipologie di rilievi, che nella prassi vengono
generalmente classificati come osservazioni, opportunità di miglioramento e non
conformità.
Le non conformità possono essere distinte, in base alla loro gravità e all’impatto sul
sistema, in non conformità di maggiore o minore rilevanza.
Indipendentemente dalla classificazione adottata dall’organismo di certificazione, ciò
che rileva ai fini del sistema di gestione è la capacità dell’organizzazione di gestirle in
modo strutturato.
2.4.4 Gestione delle non conformità e transizione tra audit interno e audit di
certificazione
La gestione delle non conformità costituisce uno dei principali motori del
miglioramento continuo. In presenza di una non conformità, l’organizzazione è
chiamata a intervenire non solo correggendo l’effetto immediato, ma analizzando le
cause che l’hanno determinata e definendo azioni correttive volte a prevenirne il
ripetersi.
Le azioni intraprese devono essere proporzionate alla criticità riscontrata e supportate da
evidenze che ne dimostrino l’efficacia.
Gli audit interni possono produrre risultati che confluiscono poi nel riesame della
direzione, come opportunità o azioni di miglioramento e osservazioni, al fine di valutare
le prestazioni del SGSI e valutare quali azioni intraprendere per il futuro.
Il miglioramento continuo non si configura, quindi, come un principio astratto, bensì
come il risultato di un insieme di attività di verifica e di analisi che supportano decisioni
consapevoli in materia di sicurezza delle informazioni.
52
Capitolo III
Il presente capitolo è dedicato all’analisi del quadro europeo in materia di protezione dei
dati personali, con particolare riferimento al Regolamento (UE) 2016/679 55, quale
principale riferimento della disciplina vigente in ambito europeo.
Il capitolo si apre con l’inquadramento del diritto alla protezione dei dati personali quale
diritto fondamentale dell’ordinamento europeo e prosegue con l’analisi dei principi
generali del trattamento dei dati personali. In tale prospettiva, particolare attenzione è
rivolta alle misure tecniche e organizzative “adeguate”, così come definite dal
Regolamento all’art 32, ed al principio di accountability, evidenziando infine il ruolo
del SGSI nella protezione dei dati personali all’interno delle organizzazioni.
3.1 Il diritto alla protezione dei dati personali nel panorama della normativa
europea
L’evoluzione di Internet e dei servizi digitali, a partire dalla fine degli anni Novanta, ha
inciso profondamente sull’organizzazione della società contemporanea, determinando
una trasformazione delle istituzioni giuridiche e politiche. Il trattamento dei dati, in
questo contesto, è divenuto un elemento centrale di gran parte delle relazioni
interpersonali, le quali si creano sempre più online, al di fuori della dimensione fisica,
rendendo ormai superata la contrapposizione tra realtà digitale e realtà “reale”.
In particolare, il progresso tecnologico non può essere considerato più un elemento
disgiunto dalla tutela dei diritti fondamentali. Lo sviluppo delle tecnologie e la
protezione della persona risultano, infatti, strettamente interconnessi e richiedono una
consapevolezza diffusa delle potenzialità e dei rischi connessi all’uso dei dati,
55
Regolamento (Ue) 2016/679 del Parlamento Europeo e del Consiglio del 27 Aprile 2016 relativo alla
protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera
circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)
53
condizione essenziale per l’elaborazione di strategie politiche ed economiche efficaci. 56
In questa prospettiva, “alla luce delle fonti interne e internazionali il diritto alla privacy
odierno si delinea come fattispecie complessa, un diritto della personalità che tiene al
suo interno diritto alla riservatezza, diritto alla protezione dei dati personali e diritto
all’identità personale.” (Galgano 2019, senza pagina)57
Attraverso il proprio operato, le organizzazioni pubbliche e private si espongono a
diversi tipi di rischio, che non dipendono soltanto da possibili attacchi informatici, ma
anche da criticità interne, come scelte progettuali poco accurate, una gestione non
strutturata dei flussi informativi o un controllo insufficiente sui processi.
La protezione dei dati personali non può essere, dunque, ridotta a un tema
esclusivamente di natura giuridica o di conformità alla normativa, poiché riguarda
oramai, più in generale, il modo in cui le informazioni vengono gestite all’interno
dell’organizzazione e il livello di consapevolezza dei rischi connessi al loro trattamento.
L'uso crescente delle tecnologie "smart", che si basano su enormi database in cui ogni
giorno confluiscono quantità enormi di informazioni, ha portato a un aumento
significativo delle attività di trattamento dei dati. L'Unione Europea, in particolare, pone
al centro della sua strategia una visione della società digitale che rispetta i diritti
fondamentali e i principi democratici. Si tratta di un approccio che valorizza la persona
e il suo libero arbitrio, imponendo a chi si occupa di protezione dei dati personali di
aderire a un "patriottismo europeo", ovvero un impegno a difendere i valori fondanti
della cultura occidentale.
54
norme nazionali che lo recepiscano.
L'intento del legislatore europeo si è tradotto in regole concrete, applicabili a una vasta
gamma di situazioni, con l'obiettivo di proteggere adeguatamente tutti i dati personali
trattati attraverso strumenti elettronici o tecnologici. Il nuovo sistema legislativo
rappresenta un cambiamento significativo rispetto al passato, stabilendo misure minime
di sicurezza per qualsiasi ente, pubblico o privato, che gestisca dati personali,
fondandosi sul principio di responsabilizzazione.
Per attuare gli obblighi previsti dal GDPR, è necessario che un’organizzazione traduca i
58
Direttiva 95/46/CE del Parlamento europeo e del Consiglio, del 24 ottobre 1995, relativa alla tutela
delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali
dati
59
Regolamento (Ue) 2016/679 del Parlamento Europeo E del Consiglio del 27 Aprile 2016 relativo alla
protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera
circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)
55
requisiti normativi in processi definiti, responsabilità formalizzate, controlli
documentati e meccanismi di miglioramento continuo. La protezione dei dati personali
non può essere dunque considerata come un ambito autonomo e separato rispetto alla
sicurezza delle informazioni, poiché tali dimensioni risultano strettamente connesse e
devono essere gestite in modo integrato.
Con l’entrata in vigore del GDPR, la disciplina europea in materia di protezione dei dati
personali si è progressivamente allontanata da un’impostazione prevalentemente
formale, fondata su obblighi prescrittivi e autorizzativi, per orientarsi verso un modello
non solo volto al rispetto delle norme applicabili, ma in grado di dimostrare, in modo
continuativo, la coerenza delle proprie scelte organizzative e operative. Questo
approccio è in linea con il principio di accountability introdotto dall’art 5 paragrafo 2
del GDPR. La conformità assume così una dimensione dinamica, fondata sulla capacità
dell’organizzazione di governare consapevolmente i processi di trattamento e di adattare
le misure adottate al mutare dei rischi e del contesto operativo.
56
riguardano;
2) tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e
in base al consenso della persona interessata o a un altro fondamento legittimo previsto
dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di
ottenerne la rettifica;
3) il rispetto di tali regole è soggetto al controllo di un’autorità indipendente.” 63
Secondo la prospettiva di Tosi et al., il legame tra diritto alla riservatezza e protezione
dei dati personali si è trasformato nel tempo per via dei cambiamenti sociali e
tecnologici64. È possibile distinguere, in questo percorso, tre momenti principali. In una
prima fase, la riservatezza si afferma come diritto della personalità, volto a tutelare la
dimensione privata dell’individuo dalle ingerenze esterne. Con l’avvento
dell’informatica e delle tecnologie, questo diritto entra in una fase di forte tensione: la
capacità dei sistemi digitali di raccogliere ed elaborare grandi quantità di informazioni,
infatti, mette in discussione i confini tradizionali della sfera privata. Nella fase più
recente, segnata dalla diffusione delle piattaforme digitali e dalla circolazione continua
dei dati, la riservatezza risulta ulteriormente indebolita, poiché la raccolta e l’utilizzo
delle informazioni personali avvengono spesso in modo esteso e pervasivo.
57
della diretta applicabilità e della prevalenza della normativa europea.
L’integrazione degli obblighi introdotti dal GDPR non risponde al mero obiettivo di
introdurre regole comuni, per il trattamento dei dati all’interno delle organizzazioni,
europee, ma risponde alle seguenti due esigenze principali. Da un lato, vi è la necessità
di responsabilizzare il soggetto designato come titolare del trattamento dei dati, ossia
colui che determina le modalità e finalità del trattamento. Il titolare deve assumere la
65
L’articolo 24 del GDPR dal titolo “responsabilità del titolare del trattamento” recita “1. tenuto conto
della natura, dell'ambito di applicazione, del contesto e delle finalità del trattamento, nonché dei rischi
aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche, il titolare del trattamento
mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che
il trattamento è effettuato conformemente al presente regolamento. Dette misure sono riesaminate e
aggiornate qualora necessario; 2. se ciò è proporzionato rispetto alle attività di trattamento, le misure di
cui al paragrafo 1 includono l'attuazione di politiche adeguate in materia di protezione dei dati da parte
del titolare del trattamento; 3. l'adesione ai codici di condotta di cui all'articolo 40 o a un meccanismo di
certificazione di cui all'articolo 42 può essere utilizzata come elemento per dimostrare il rispetto degli
obblighi del titolare del trattamento.”
58
responsabilità effettiva su tali attività, mantenendone il controllo e dimostrando che le
scelte adottate all’interno dell’organizzazione sono coerenti con i principi di protezione
dei dati. Dall’altro lato, il Regolamento promuove un approccio basato sul rischio, in
base al quale le misure di sicurezza e i controlli devono essere valutati sulla base dei
rischi che possono derivare per gli interessati, tenendo conto della natura dei dati
trattati, delle finalità perseguite e del contesto operativo in cui avviene il trattamento.
In questo senso, la conformità non coincide con la mera produzione di documenti, ma
con la capacità dell’organizzazione di strutturare i propri processi in modo tale da
prevenire, individuare e gestire eventi che possano incidere sui diritti e sulle libertà delle
persone.
Alla luce di tali considerazioni, il GDPR si configura come un quadro normativo che
integra principi giuridici, requisiti organizzativi e logiche di gestione del rischio,
richiedendo alle organizzazioni un approccio strutturato e sistematico alla protezione dei
dati personali. Nei paragrafi che seguono verranno analizzati i principi generali del
trattamento, il ruolo delle misure tecniche e organizzative adeguate e il principio di
accountability, per poi evidenziare come il SGSI rappresenti uno strumento idoneo a
supportare l’attuazione coerente e continuativa degli obblighi previsti dal Regolamento
all’interno delle organizzazioni.
Il GDPR individua una pluralità di soggetti coinvolti nel trattamento dei dati personali,
ciascuno dei quali assume un ruolo a cui sono attribuite specifiche responsabilità.
Individuare chiaramente tali soggetti all’interno di un’organizzazione non ha una
rilevanza meramente classificatoria, ma costituisce un presupposto essenziale per la
concreta attuazione degli obblighi di protezione dei dati. La definizione dei ruoli incide
infatti sulla distribuzione delle responsabilità, sull’adozione delle misure di sicurezza e,
più in generale, sull’assetto organizzativo attraverso cui il trattamento viene governato.
Il Regolamento, infatti, non si limita a descrivere le figure coinvolte, ma richiede che i
ruoli siano chiaramente definiti, coerenti con le attività svolte e adeguatamente
formalizzati.
59
La corretta qualificazione dei soggetti coinvolti rappresenta quindi uno degli elementi
fondanti del principio di accountability, poiché consente di attribuire in modo
trasparente le responsabilità e di dimostrare la conformità del trattamento ai principi del
Regolamento. Nella prospettiva di Iaselli (202566), il concetto di accountability può
essere ricondotto ad almeno due dimensioni fondamentali. Da un lato, esso esprime
l’obbligo di rendere conto verso l’esterno, e in particolare nei confronti degli
stakeholder, dell’impiego delle risorse e dei risultati conseguiti, fornendo informazioni
chiare, comprensibili e coerenti con gli obiettivi perseguiti dall’organizzazione.
Dall’altro lato, l’accountability richiama l’esigenza di rafforzare i meccanismi di
responsabilizzazione all’interno delle organizzazioni e delle reti di imprese,
promuovendo una maggiore consapevolezza e controllo sull’utilizzo delle risorse e sugli
esiti delle attività svolte.
Il titolare del trattamento riveste una posizione centrale all’interno del sistema delineato
dal GDPR, poiché è il soggetto che determina le finalità e i mezzi del trattamento 67e, in
quanto tale, è responsabile delle scelte operate. “Il titolare del trattamento è il soggetto
che decide in merito a determinati elementi chiave del trattamento stesso. La titolarità
può essere definita a norma di legge o può derivare da un’analisi degli elementi di fatto
o delle circostanze del caso.” (EDPB 2021, 368)
Accanto al titolare opera il responsabile del trattamento 69, ossia il soggetto che svolge
operazioni di trattamento di dati personali per conto del titolare. La qualificazione di
tale ruolo presuppone due elementi essenziali: da un lato, la distinta autonomia
soggettiva rispetto al titolare del trattamento; dall’altro, lo svolgimento delle attività di
trattamento sulla base di un mandato conferito da quest’ultimo ai sensi dell’art 28 del
GDPR.
Egli è tenuto a operare nel rispetto delle istruzioni impartite dal titolare e non può
utilizzare i dati per finalità diverse da quelle da quest’ultimo definite. Ciò non esclude,
66
Iaselli M. 2025. Sanzioni e responsabilità in ambito GDPR. Giuffrè Francis Lefebvre
67
Articolo 4, paragrafo 7, del GDPR
68
EDPB 2021. Linee guida 07/2020 sui concetti di titolare del trattamento e di responsabile del
trattamento ai sensi del GDPR versione 2.0
69
Articolo 4, paragrafo 8, del GDPR.
60
tuttavia, che le indicazioni ricevute possano lasciare un margine di autonomia operativa,
consentendo al responsabile di individuare soluzioni tecniche e organizzative più
adeguate all’esecuzione del trattamento, purché coerenti con le finalità stabilite.
Qualora il responsabile ecceda tali limiti e determini autonomamente le finalità o i
mezzi del trattamento, egli perde la qualifica di responsabile e assume il ruolo di titolare
autonomo del trattamento con riferimento a quelle specifiche operazioni. In tale ipotesi,
il soggetto potrà essere ritenuto direttamente responsabile delle violazioni del GDPR e
assoggettato alle relative sanzioni, non avendo rispettato il perimetro delle istruzioni
ricevute.70
61
“La partecipazione congiunta può assumere la forma di una
decisione comune, presa da due o più soggetti, o può derivare
dalle decisioni convergenti di due o più soggetti, qualora tali
decisioni si integrino vicendevolmente e siano necessarie
affinché il trattamento abbia luogo così da esplicare un effetto
tangibile sulla definizione delle finalità e dei mezzi del
trattamento. Un criterio importante è che il trattamento non
sarebbe possibile senza la partecipazione di entrambi i soggetti,
nel senso che i trattamenti svolti da ciascun soggetto sono tra
loro indissociabili, ovverosia indissolubilmente legati. La
partecipazione congiunta comprende, da un lato, la
determinazione delle finalità e, dall’altro, la determinazione dei
mezzi.” (EDPB 2021, 372)
Un ruolo di particolare rilievo tra gli attori coinvolti nel trattamento è rivestito dagli
autorizzati al trattamento, ossia dalle persone fisiche che, all’interno
dell’organizzazione, operano sotto l’autorità del titolare o del responsabile, solitamente
sono rappresentati dai dipendenti dell’azienda.
Pur non assumendo responsabilità decisionali autonome, gli autorizzati rappresentano
un elemento cruciale nella protezione dei dati personali, poiché sono direttamente
coinvolti nelle operazioni di trattamento. Errori, comportamenti non conformi o carenze
di consapevolezza possono incidere in modo significativo sulla sicurezza dei dati.
Per tale ragione, il GDPR richiede che l’accesso ai dati sia limitato a quanto
strettamente necessario e che le attività degli autorizzati siano supportate da adeguate
misure organizzative, quali procedure, formazione e controlli sugli accessi.
Il Responsabile della protezione dei dati (DPO) si colloca in una posizione peculiare
72
EDPB 2021. Linee guida 07/2020 sui concetti di titolare del trattamento e di responsabile del
trattamento ai sensi del GDPR versione 2.0
62
rispetto agli altri soggetti coinvolti. Egli, quale figura che opera super partes, non
assume decisioni operative sul trattamento, né è responsabile delle scelte del titolare, ma
svolge una funzione di supporto, consulenza e sorveglianza. La sua efficacia dipende in
larga misura dall’indipendenza e dall’integrazione all’interno dell’organizzazione.
Il DPO contribuisce a garantire che la protezione dei dati sia considerata in modo
sistematico nelle decisioni aziendali, fungendo da punto di raccordo tra le esigenze
operative, i requisiti normativi e la tutela dei diritti degli interessati.
In linea generale, ai sensi dell’articolo 29 del GDPR, i
dipendenti aventi accesso ai dati personali all’interno di
un’organizzazione non sono considerati «titolari del
trattamento» o «responsabili del trattamento», bensì persone che
«agiscono sotto l’autorità del titolare del trattamento o del
responsabile del trattamento». (EDPB 2021, 1273)
Al centro dell’intero sistema si colloca infine l’interessato, ossia la persona fisica cui i
dati si riferiscono. Sebbene non partecipi direttamente all’organizzazione del
trattamento, l’interessato rappresenta il destinatario principale della tutela garantita dal
GDPR.
I diritti riconosciuti dal Regolamento costituiscono il parametro attraverso il quale
valutare l’adeguatezza delle misure adottate dal titolare del trattamento e l’impatto dei
trattamenti. In tale prospettiva, l’analisi del rischio e l’adozione delle misure di
sicurezza devono essere orientate non solo alla protezione dell’organizzazione, ma
anche alla salvaguardia concreta dei diritti e delle libertà delle persone fisiche.
63
Nel loro insieme, i soggetti coinvolti nel trattamento delineano una rete di ruoli e
responsabilità che richiede coerenza, coordinamento e chiarezza organizzativa, poiché
la frammentazione delle responsabilità o una definizione imprecisa dei ruoli
comprometterebbe l’efficacia delle misure di protezione e aumenterebbe il rischio di
non conformità.
Tabella 2 - I soggetti coinvolti nel trattamento
64
del art. 4 (definizione), art. 28 sulla base di un contratto
trattamento (DPA74), opera secondo
istruzioni documentate del
titolare e adotta misure adeguate.
Inoltre, decide sull’eventuale
ricorso a sub-responsabili,
secondo le regole dell’art. 28.
Sub- Regolamento (UE) 2016/679, Soggetto individuato dal
responsabile art. 28 (par. 2 e 4) responsabile che svolge attività
di trattamento. Può essere
coinvolto solo alle condizioni
previste dal DPA.
Persone Regolamento (UE) 2016/679, Persone fisiche che trattano dati
autorizzate al art. 29, art. 32 (par. 4) sotto l’autorità del titolare o del
trattamento responsabile, nei limiti delle
istruzioni e delle autorizzazioni
ricevute, in coerenza con ruoli e
mansioni.
Amministrator Provvedimento del Garante Soggetti con privilegi elevati di
i di sistema per la protezione dei dati gestione e/o manutenzione dei
personali, 27 novembre 2008 sistemi che possono comportare
accessi ai dati. Si richiedono
formalizzazione dell’incarico
limitazione e controllo dei
privilegi e misure di
tracciamento delle attività.
Il GDPR disciplina il trattamento dei dati, ossia l’insieme delle operazioni che possono
essere compiute nel corso del ciclo di vita dei dati. Nello specifico si tratta di:
74
Data Processing Agreement.
65
Qualsiasi operazione o insieme di operazioni,
compiute con o senza l’ausilio di processi
automatizzati e applicate a dati personali o insieme
di dati personali, come la raccolta, la registrazione,
l’organizzazione, la strutturazione, la conservazione,
l’adattamento o la modifica, l’estrazione, la
consultazione, l’uso, la comunicazione mediante
trasmissione, diffusione o qualsiasi altra forma di
messa a disposizione, il raffronto o
l’interconnessione, la limitazione, la cancellazione o
la distruzione.75
Affinché un dato sia definibile come “dato personale” deve innanzitutto riferirsi ad una
persona fisica identificata o identificabile, e non ad una persona giuridica. Attraverso il
dato, deve essere concretizzata o potenzialmente possibile l’identificazione diretta (ad
esempio attraverso nome e cognome) o indiretta (ad esempio tramite i connotati fisici)
di tale persona fisica.
“L’identificabilità di una persona a partire dalle informazioni raccolte deve essere
considerata in base a tutti i mezzi di cui il titolare del trattamento (o un terzo) possono
ragionevolmente avvalersi per identificare detta persona fisica direttamente o
indirettamente. La ragionevolezza o probabilità con cui tali mezzi possono essere
utilizzati deve prendere in considerazione un insieme di fattori obiettivi, tra cui: le
risorse economiche e di tempo necessarie per l’identificazione, le tecnologie disponibili
al momento del trattamento e gli sviluppi tecnologici.” (Coraggio G. 2022, 6)76
L’articolo 5 del GDPR enuncia una serie di criteri che sono utili al titolare del
trattamento al fine di orientare le proprie scelte lungo l’intero ciclo di vita dei dati e
fornire una valutazione sul trattamento posto in essere. Ciascun principio enunciato,
seppur complementare rispetto agli altri, esprime un’esigenza singolare. Il principio di
77
liceità, correttezza e trasparenza stabilisce che il trattamento di dati personali si basi
su un idoneo presupposto giuridico, sia condotto nel rispetto delle aspettative legittime
dell’interessato e si svolga secondo modalità comprensibili e non ingannevoli. Il titolare
è pertanto chiamato ad assicurare che le finalità del trattamento e le relative modalità
75
Articolo 4, paragrafo 2, GDPR.
76
Coraggio G. 2022. Privacy e data protection. Ipsoa
77
Secondo quanto sancito dall’Articolo 5, comma 1, del GDPR “I dati personali sono: a) trattati in modo
lecito, corretto e trasparente nei confronti dell’interessato.”
66
siano chiaramente definite e comunicate. La trasparenza assume dunque una funzione
essenziale nel rapporto tra titolare e interessato, in quanto permette a quest’ultimo di
acquisire piena consapevolezza dell’utilizzo dei propri dati personali.
Il principio di esattezza impone che i dati personali siano corretti e aggiornati rispetto
alle finalità del trattamento. Il titolare deve pertanto predisporre misure e procedure
idonee a individuare e correggere tempestivamente eventuali inesattezze, o a cancellare
i dati non più adeguati, adottando controlli organizzativi e operativi che consentano di
mantenere nel tempo un adeguato livello di qualità del dato.
78
Palumbo A. 2026. Il principio di accountability nel GDPR: obblighi del titolare e sistema
sanzionatorio. [Link]
obblighi-del-titolare-e-sistema-sanzionatorio/ (consultato il 22/01/2026)
67
Infine, il principio di integrità e riservatezza rappresenta il punto di maggiore
convergenza tra la disciplina della protezione dei dati personali e la sicurezza delle
informazioni, poiché richiede che i dati personali siano trattati garantendo un livello di
sicurezza adeguato ai rischi, attraverso l’adozione di misure tecniche e organizzative
idonee a prevenire accessi non autorizzati, trattamenti illeciti, perdite o danni
accidentali.
79
Gruppo di lavoro Articolo 29, Parere 3/2010 sul principio di responsabilizzazione, adottato il 13 Luglio
2010, 00062/10/EN WP 173
80
Iaselli M. 2025. Sanzioni e responsabilità in ambito GDPR. Giuffrè Francis Lefebvre
68
Il trattamento dei dati personali deve essere considerato come un processo dinamico,
che si sviluppa lungo l’intero ciclo di vita delle informazioni e che richiede un presidio
costante. L’integrazione dei principi del GDPR all’interno di un Sistema di Gestione
della Sicurezza delle Informazioni consente di strutturare tale presidio in modo
sistematico, favorendo una gestione coerente dei rischi, l’adozione di misure
proporzionate e la dimostrazione dell’adeguatezza delle scelte operate dal titolare del
trattamento.
Parallelamente alla definizione delle condizioni di liceità e dei principi del trattamento,
il GDPR costruisce un sistema di garanzie volto a collocare l’interessato in una
posizione sostanziale di centralità. Quest’ultimo non è concepito esclusivamente come
destinatario di tutela, ma come soggetto titolare di prerogative giuridiche che gli
consentono di esercitare un controllo strutturato sulle modalità con cui i propri dati
personali vengono trattati.
In questa prospettiva, gli obblighi informativi previsti dagli articoli 13 e 14 del GDPR
svolgono un ruolo centrale nel rapporto tra titolare e interessato. Attraverso
l’informativa, l’interessato è messo nella condizione di comprendere come vengono
trattati i propri dati personali, per quali finalità, su quale base giuridica, per quanto
tempo e con quali possibili destinatari, nonché di conoscere in modo chiaro i diritti che
l’ordinamento gli riconosce. L’informazione diventa così uno strumento essenziale per
rendere il trattamento trasparente e comprensibile dal punto di vista della persona. 81
Su questo presupposto si innesta il sistema dei diritti disciplinati dagli articoli 15–21 del
Regolamento, che comprende, tra gli altri, il diritto di accesso, rettifica, cancellazione,
limitazione, portabilità e opposizione. L’esercizio effettivo di tali diritti richiede che il
titolare del trattamento disponga di un’organizzazione adeguata a supportarne
l’attuazione. Ciò implica la capacità di individuare i dati e i sistemi coinvolti, ricostruire
i flussi informativi, valutare correttamente i presupposti giuridici e garantire riscontri
coerenti e tempestivi. È infatti necessario che gli effetti dei diritti esercitati si riflettano
81
Saetta B. 2018. Informativa privacy (art. 13 GDPR). [Link]
Ultima modifica: 05 Ottobre 2023 (consultato il 15/01/2026)
69
concretamente sui diversi archivi, sistemi e processi interessati dal trattamento.
Nel disciplinare il principio di liceità del trattamento dei dati personali, il Regolamento
(UE) 2016/679 distingue tra diverse basi giuridiche del trattamento, previste
dall’articolo 6, come sotto meglio dettagliate, e le condizioni ulteriori richieste per il
trattamento delle categorie particolari di dati personali, disciplinate dall’articolo 9 del
GDPR.
Tale distinzione non introduce due regimi alternativi, ma configura un sistema
cumulativo, nel quale le disposizioni dell’articolo 9 si aggiungono a quelle dell’articolo
6 nei casi in cui il trattamento riguardi dati caratterizzati da una particolare delicatezza.
L’articolo 6 individua le condizioni che rendono lecito il trattamento dei dati personali e
declina diverse basi giuridiche partendo dalla base giuridica del l consenso
dell’interessato, all’esecuzione di un contratto, l’adempimento di un obbligo legale, la
tutela di interessi vitali, l’esecuzione di un compito di interesse pubblico o l’esercizio di
un legittimo interesse del titolare, purché adeguatamente bilanciato con i diritti e le
libertà dell’interessato.
Tali basi giuridiche costituiscono il presupposto imprescindibile per porre in essere
qualsiasi trattamento di dati personali, indipendentemente dalla tipologia di dato trattato.
L’articolo 9, invece, interviene nei casi in cui il trattamento abbia ad oggetto categorie
particolari di dati personali, quali quelli idonei a rivelare lo stato di salute, l’origine
razziale o etnica, le convinzioni religiose o filosofiche, l’appartenenza sindacale, nonché
i dati genetici e biometrici.
70
In tali ipotesi, il Regolamento introduce un divieto generale di trattamento, che può
essere superato solo in presenza di specifiche condizioni ulteriori, espressamente
previste dalla norma. Tali condizioni rispondono all’esigenza di garantire un livello di
tutela rafforzato, proporzionato ai rischi più elevati che il trattamento di tali dati può
comportare per i diritti e le libertà delle persone fisiche.
La Tabella 3 offre una rappresentazione schematica delle principali basi giuridiche del
trattamento ai sensi dell’articolo 6 e delle condizioni ulteriori previste dall’articolo 9 del
GDPR con riferimento alle categorie particolari di dati personali. Si precisa che, in caso
di trattamento di dati particolari, le condizioni dell’articolo 9 si applicano in aggiunta e
non in alternativa alle basi giuridiche dell’articolo 6.
82
Reggiani G. e Marchese M. 2022. Il trattamento dei dati personali: basi giuridiche, soggetti e diritti
degli interessati.
71
3.5 Analisi dell’art. 32 del GDPR: misure tecniche e organizzative adeguate
72
Per ciò che concerne il rischio, esso viene valutato tenendo conto sia della probabilità
che un evento si verifichi sia della gravità delle sue conseguenze, con particolare
attenzione agli impatti tale evento può avere sui diritti e sulle libertà dell’interessato. In
quest’ottica, episodi come accessi non autorizzati, divulgazioni indebite, alterazioni dei
dati o interruzioni prolungate della loro disponibilità assumono rilievo non tanto per il
danno economico o operativo che possono causare, quanto per l’impatto diretto
sull’esercizio dei diritti individuali.
Le misure di sicurezza devono quindi essere proporzionate ai rischi individuati e idonee
a ridurre la probabilità che si verifichino eventi avversi o, quantomeno, a contenerne gli
effetti sugli interessati.
73
Il riferimento alla resilienza dei sistemi e dei servizi di trattamento 83 rafforza
ulteriormente questa impostazione, poiché il GDPR non richiede l’eliminazione assoluta
del rischio né l’assenza di incidenti, ma pone in capo all’organizzazione la capacità di
fronteggiare eventi avversi, contenerne gli effetti e ripristinare condizioni operative
adeguate in tempi compatibili con la tutela dei diritti e delle libertà delle persone fisiche.
In caso di eventi di natura tecnica o fisica, è necessario che l’accesso alle informazioni
possa essere ripristinato in tempi compatibili con le esigenze del trattamento. La rapidità
del ripristino deve essere valutata tenendo conto dell’importanza del trattamento e delle
conseguenze che un’interruzione prolungata potrebbe avere sui diritti e sulle libertà
degli interessati. Per questo motivo, le soluzioni di backup e le procedure di recupero
devono essere coerenti con le finalità del trattamento e adeguate al contesto operativo.
Infine, l’articolo 32 richiede inoltre che le misure tecniche e organizzative adottate non
siano considerate definitive, ma siano oggetto di verifiche periodiche. Il titolare è infatti
chiamato a testarne e valutarne regolarmente l’efficacia, così da assicurare che restino
adeguate nel tempo. Questo aspetto riflette una visione dinamica della sicurezza, che
impone di riesaminare le misure adottate alla luce dell’evoluzione dei trattamenti, delle
tecnologie utilizzate e dello scenario delle minacce.
3.5 Le misure di sicurezza del SGSI a supporto della protezione dei dati personali
(integrazione con la ISO/IEC 27701)
L’analisi dell’articolo 32 del GDPR evidenzia come la protezione dei dati personali non
possa essere affidata a interventi puntuali o a misure isolate, ma richieda un approccio
strutturato, continuo e coerente con il contesto organizzativo e con i rischi del
trattamento. In tale prospettiva, il SGSI rappresenta uno strumento particolarmente
idoneo a supportare l’attuazione degli obblighi previsti dal Regolamento, traducendo i
requisiti di sicurezza in processi organizzativi governabili e verificabili nel tempo. Esso
si fonda su una logica per processi e su un ciclo di miglioramento continuo, che
consente di integrare la sicurezza delle informazioni nella gestione ordinaria
83
Articolo 32 GDPR, lettera b) “la capacità di assicurare su base permanente la riservatezza, l'integrità, la
disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
74
dell’organizzazione.
Questa impostazione risulta pienamente coerente con l’approccio basato sul rischio e sul
principio di accountability introdotti dal GDPR, poiché consente di collegare in modo
sistematico l’analisi dei rischi, la selezione delle misure di sicurezza, la loro attuazione
operativa e la verifica della loro efficacia.
In questo quadro si inserisce la norma ISO/IEC 27701, che estende il SGSI includendo
requisiti e controlli specificamente orientati alla protezione dei dati personali.
“La norma ISO/IEC 27701, in primis, integra gli approcci, i requisiti e i controlli di tutte
le norme che trattano la privacy e la sicurezza delle informazioni. Lo scopo di questa
integrazione è quello di mettere a disposizione dei titolari del trattamento un unico
riferimento normativo per soddisfare i requisiti del GDPR e i requisiti della ISO/IEC
27001.” (Tsiouras 2020, senza pagina)84
Le misure di sicurezza previste nell’ambito del SGSI assumono rilievo non solo in
quanto controlli tecnici, ma anche come presidi organizzativi e procedurali.
La definizione chiara dei ruoli e delle responsabilità, la gestione degli accessi, la
classificazione delle informazioni, la sicurezza delle risorse umane, la gestione dei
fornitori, il controllo delle operazioni e la gestione degli incidenti costituiscono elementi
essenziali per garantire la riservatezza, l’integrità e la disponibilità dei dati personali.
Tali misure contribuiscono inoltre ad assicurare la tutela dei diritti degli interessati,
consentendo all’organizzazione di individuare i dati trattati, ricostruire i flussi
informativi e intervenire in modo coerente sui sistemi coinvolti.
84
Tsiouras, I. 2020. GDPR. Privacy Risk Management. Youcanprint.
75
individuare tempestivamente i cambiamenti rilevanti, valutarne l’impatto sui rischi e
adeguare in modo coerente le misure tecniche e organizzative.
76
Capitolo IV
Una violazione dei dati costituisce una forma particolarmente grave di incidente di
sicurezza, in quanto comporta la compromissione di informazioni sensibili, riservate o
comunque protette, che possono essere copiate, divulgate, sottratte o utilizzate da
soggetti non autorizzati85. Tali eventi interessano in modo trasversale contesti differenti,
ad esempio la pubblica amministrazione, il settore sanitario, i servizi finanziari e
assicurativi, le piattaforme digitali e i social media, evidenziando la natura trasversale
del fenomeno86.
77
Altre ricerche sono state svolte per approfondire gli effetti finanziari delle violazioni dei
dati, evidenziando come tali eventi possano generare rendimenti anomali sulle azioni 90 e
come l’annuncio di un incidente di sicurezza possa determinare variazioni anomale del
valore di mercato delle imprese coinvolte91. Nonostante l’attenzione riservata agli
impatti economico-finanziari, permane tuttavia una lacuna significativa nella
comprensione delle modalità attraverso cui le organizzazioni possano individuare in
modo sistematico i rischi associati alle violazioni e sviluppare capacità strutturate per
prevenirle e gestirle in maniera efficace. 92 Questo limite appare particolarmente
rilevante se si considera che la mera reazione ex-post all’incidente risulta insufficiente a
garantire un adeguato livello di protezione nel medio-lungo periodo.
Nel quadro più ampio della sicurezza delle informazioni, un incidente di sicurezza si
riferisce a qualsiasi violazione, o minaccia imminente di violazione, delle politiche di
sicurezza informatica, delle regole di utilizzo accettabile o delle prassi operative
adottate da un’organizzazione, ed è spesso associato a una compromissione di dati o
informazioni.
Nello specifico, esso può essere definito come un “evento che compromette la
disponibilità, l'autenticità, l'integrità o la riservatezza di dati conservati, trasmessi o
elaborati o dei servizi offerti dai sistemi informatici e di rete o accessibili attraverso di
essi.” (ACN 2025, 293). Un esempio ricorrente è rappresentato dagli attacchi che mirano
a compromettere la disponibilità dei servizi, come l’invio massivo di richieste a un
server web, tale da impedirne il corretto funzionamento.
Non tutti gli incidenti di sicurezza, tuttavia, comportano una violazione dei dati
personali. In base alla definizione fornita dal GDPR, infatti, una violazione dei dati
90
Kannan, K., Rees, J., & Sridhar, S. (2007). Market reactions to information security breach
announcements: An empirical analysis. International Journal of Electronic Commerce, 12(1), 69-91.
91
Cavusoglu, H., Mishra, B., & Raghunathan, S. (2004). The effect of internet security breach
announcements on market value: Capital market reactions for breached firms and internet security
developers. International Journal of Electronic Commerce, 9(1), 70-104.
92
Campbell, K., Gordon, L. A., Loeb, M. P., & Zhou, L. (2003). The economic cost of publicly
announced information security breaches: empirical evidence from the stock market. Journal of
Computer security, 11(3), 431-448.
93
ACN 2025. “Linee Guida CAD – Definizione dei processi e delle procedure per la gestione degli
incidenti di sicurezza informatica”
78
personali si verifica quando, in modo accidentale o illecito, si determina la distruzione,
la perdita, la modifica, la divulgazione non autorizzata o l’accesso a dati personali
trasmessi, conservati o comunque trattati94.
94
Kannan, K., Rees, J., & Sridhar, S. (2007). Market reactions to information security breach
announcements: An empirical analysis. International Journal of Electronic Commerce, 12(1), 69-91.
95
Cavusoglu, H., Mishra, B., & Raghunathan, S. (2004). The effect of internet security breach
announcements on market value: Capital market reactions for breached firms and internet security
developers. International Journal of Electronic Commerce, 9(1), 70-104.
79
di un riscatto. Alla luce di tali scenari, appare evidente come la gestione di un data
breach non possa essere improvvisata, ma richieda procedure chiare e previamente
definite.
96
Benaroch, M., Chernobai, A., & Goldstein, J. (2012). An internal control perspective on the market
value consequences of IT operational risk events. International Journal of Accounting Information
Systems, 13(4), 357-381.
97
Roberds, W., & Schreft, S. L. (2009). Data breaches and identity theft. Journal of Monetary
Economics, 56(7), 918-929.
98
Posey, C., Roberts, T. L., Lowry, P. B., & Hightower, R. T. (2014). Bridging the divide: A qualitative
comparison of information security thought patterns between information security professionals and
ordinary organizational insiders. Information & management, 51(5), 551-567.
99
Dutta, A., Peng, G. C. A., & Choudhary, A. (2013). Risks in enterprise cloud computing: the
perspective of IT experts. Journal of Computer Information Systems, 53(4), 39-48.
80
pianificati. In funzione del contesto operativo e della localizzazione geografica
dell’organizzazione, anche la qualità e l’affidabilità dell’infrastruttura energetica
possono influenzare in modo significativo la disponibilità dei sistemi e dei dati. Una
minaccia particolarmente rilevante in questo ambito è rappresentata dagli attacchi
ransomware, nei quali i dati vengono cifrati o cancellati, rendendoli indisponibili e
subordinandone il ripristino al pagamento di un riscatto. Tali eventi evidenziano come
la compromissione della disponibilità possa tradursi in conseguenze operative ed
economiche significative anche in assenza di una sottrazione definitiva delle
informazioni.100.
Nel contesto italiano, il Garante per la protezione dei dati personali è l'autorità designata
100
Kruse, C. S., Frederick, B., Jacobson, T., & Monticone, D. K. (2017). Cybersecurity in healthcare: A
systematic review of modern threats and trends. Technology and Health Care, 25(1), 1-10.
101
Thompson, N., Ravindran, R., & Nicosia, S. (2015). Government data does not mean data governance:
Lessons learned from a public sector application audit. Government information quarterly, 32(3), 316-
322.
81
a ricevere tempestivamente le segnalazioni riguardanti le violazioni dell'integrità delle
reti e dei sistemi informatici. Nei casi in cui la violazione possa comportare un rischio
elevato per i diritti e le libertà delle persone fisiche, sussiste inoltre l’obbligo di
informare direttamente gli interessati. In tale prospettiva, il GDPR attribuisce un ruolo
centrale agli aspetti organizzativi interni, evidenziando come il data breach sia spesso il
risultato non solo di carenze tecnologiche, ma anche di inefficienze nei processi e nelle
responsabilità interne102.
Il GDPR attribuisce un ruolo centrale agli aspetti organizzativi interni nella prevenzione
e nella gestione delle violazioni dei dati personali, evidenziando come la sicurezza non
possa essere affidata esclusivamente a soluzioni tecnologiche. In tale prospettiva, il
titolare del trattamento è chiamato a definire politiche aziendali chiare e coerenti in
materia di protezione dei dati personali, supportate da procedure amministrative e
tecniche adeguate, nonché da infrastrutture informatiche in grado di rilevare
tempestivamente eventuali violazioni, valutarne l’impatto e determinare se sussistano i
presupposti per la notifica all’autorità di controllo. La risposta organizzativa a un
incidente, infatti, varia in funzione della gravità dell’evento e del livello di rischio per i
diritti e le libertà degli interessati, rendendo essenziale un approccio strutturato e
proattivo alla gestione della sicurezza delle informazioni.
82
dispositivi contenenti dati riservati (laptop, supporti di memorizzazione o server) oppure
dall’utilizzo di dispositivi non autorizzati per accedere alle reti aziendali 103.
Accanto a queste ipotesi, un ruolo rilevante è svolto dagli errori di processo, come
l’invio errato di documentazione a soggetti non legittimati, fenomeno particolarmente
critico in ambiti quali quello sanitario, dove la circolazione impropria di referti o fatture
può determinare una diretta compromissione della riservatezza degli interessati.
103
Bennett, K., Bennett, A.J., and Griffiths, K.M. 2010. "Security Considerations for E-Mental Health
Interventions," Journal of Medical Internet Research (12:5), pp. 1-11.
104
Grobauer, B., Walloschek, T., & Stocker, E. (2010). Understanding cloud computing
vulnerabilities. IEEE Security & privacy, 9(2), 50-57.
105
Biener, C., Eling, M., & Wirfs, J. H. (2015). Insurability of cyber risk: An empirical analysis. The
Geneva Papers on Risk and Insurance-Issues and Practice, 40(1), 131-158.
106
Zahadat, N., Blessner, P., Blackburn, T., & Olson, B. A. (2015). BYOD security engineering: A
framework and its analysis. Computers & Security, 55, 81-99.
83
complessiva dell’ecosistema informativo dell’organizzazione. Analogamente, la
presenza di software difettosi o non adeguatamente protetti, caratterizzati da
vulnerabilità sfruttabili tramite attacchi quali SQL injection o cross-site scripting, può
determinare violazioni estese, periodi prolungati di indisponibilità dei servizi e perdite
rilevanti di informazioni107.
La gestione del rischio in ambito di sicurezza delle informazioni può essere intesa come
il processo attraverso il quale un’organizzazione identifica, analizza e controlla i rischi
associati ai propri beni informativi, con l’obiettivo di garantire la riservatezza,
l’integrità e la disponibilità delle informazioni trattate108. In tale contesto, la gestione
degli incidenti rappresenta una componente essenziale del più ampio sistema di gestione
della sicurezza, in quanto consente di affrontare in modo strutturato eventi che possono
compromettere il normale funzionamento dei sistemi informativi. Nello specifico, la
gestione degli incidenti di sicurezza informatica può essere descritta come un “insieme
di processi e procedure volti a prevenire, rilevare, analizzare, contenere un incidente di
sicurezza, a rispondervi e recuperare da esso.” (ACN 2025, 2109)
In base alla letteratura, i rischi associati alle violazioni dei dati possono essere analizzati
considerando, tra gli altri aspetti, le cause che danno origine all’incidente, il contesto in
cui esso si verifica e l’impatto prodotto sull’organizzazione. In particolare, la causa
della violazione può essere ricondotta all’evento primario che dà origine a un incidente
di violazione110.
Sotto questo profilo, le cause delle violazioni dei dati vengono comunemente distinte in
intenzionali e non intenzionali. Le violazioni intenzionali derivano da azioni malevole
107
Fu, K., & Blum, J. (2013). Controlling for cybersecurity risks of medical device
software. Communications of the ACM, 56(10), 35-37.
108
Whitman, M. E., & Mattord, H. J. (2006). Principles of incident response and disaster recovery.
Course Technology Press.
109
ACN 2025. “Linee Guida CAD – Definizione dei processi e delle procedure per la gestione degli
incidenti di sicurezza informatica”
110
Benaroch, M., Chernobai, A., & Goldstein, J. (2012). An internal control perspective on the market
value consequences of IT operational risk events. International Journal of Accounting Information
Systems, 13(4), 357-381.
84
poste in essere da agenti di minaccia che sfruttano vulnerabilità tecniche o organizzative
per danneggiare l’organizzazione. Rientrano in questa categoria gli attacchi condotti da
soggetti esterni, come hacker, che utilizzano tecniche quali l’iniezione SQL, lo scripting
intersito o campagne di phishing, così come le violazioni attribuibili a insider malevoli,
i quali, disponendo di accessi legittimi ai sistemi, possono eludere i controlli di
sicurezza e compromettere dati e processi critici111.
In contesti più complessi, anche attori sponsorizzati da Stati possono rappresentare una
fonte di minaccia, soprattutto quando perseguono obiettivi strategici o geopolitici, come
dimostrato da episodi di sabotaggio informatico ampiamente documentati in letteratura.
Un esempio emblematico è il worm Stuxnet del 2010, che ha sfruttato vulnerabilità
sconosciute per sabotare le strutture nucleari iraniane112.
Accanto alle violazioni intenzionali, un ruolo rilevante è svolto dalle violazioni non
intenzionali, che derivano da errori umani, carenze procedurali o difetti tecnici, in
assenza di intenti malevoli.113. La letteratura individua diversi fattori ricorrenti alla base
di tali violazioni, tra cui rientrano i comportamenti insicuri degli utenti, quali l’utilizzo
di password deboli o la condivisione delle credenziali, che possono verificarsi anche in
assenza di consapevolezza del rischio114. Un’ulteriore causa frequente è rappresentata
dalla perdita o dal riutilizzo improprio di supporti contenenti dati, inclusi documenti
cartacei o dispositivi elettronici smarriti115. Infine, l’utilizzo di software non autorizzato
può determinare la rivelazione involontaria di informazioni, ad esempio attraverso
attraverso il file sharing peer-to-peer, e in tal modo gli hacker possono prendere il
controllo di più computer per lanciare attacchi ad altri siti web116.
111
Soomro, Z. A., Shah, M. H., & Ahmed, J. (2016). Information security management needs more
holistic approach: A literature review. International journal of information management, 36(2), 215-225.
112
Aleem, A., Wakefield, A., & Button, M. (2013). Addressing the weakest link: Implementing
converged security. Security Journal, 26(3), 236-248.
113
Elifoglu, I. H., Abel, I., & Taşseven, Ö. (2018). Minimizing insider threat risk with behavioral
monitoring. Review of business, 38(2), 61-73.
114
Grobauer, B., Walloschek, T., & Stocker, E. (2010). Understanding cloud computing
vulnerabilities. IEEE Security & privacy, 9(2), 50-57.
115
Soomro, Z. A., Shah, M. H., & Ahmed, J. (2016). Information security management needs more
holistic approach: A literature review. International journal of information management, 36(2), 215-225.
116
Culnan, M. J., Foxman, E. R., & Ray, A. W. (2008). Why IT executives should help employees secure
their home computers. MIS Quarterly Executive, 7(1), 6.
85
Per affrontare in modo strutturato le violazioni dei dati, la letteratura propone
framework di gestione della sicurezza incentrati sugli incidenti, che integrano i
paradigmi della prevenzione e della risposta. Il paradigma di prevenzione è orientato a
ridurre la probabilità che un incidente si verifichi, mentre quello di risposta si concentra
sulla gestione efficace degli eventi già accaduti117. In tale prospettiva, la gestione delle
violazioni dei dati può essere ricondotta a tre macro-fasi: prevenzione, contenimento e
recupero, che consentono di governare l’intero ciclo di vita dell’incidente. La
prevenzione costituisce un approccio proattivo finalizzato a ridurre la probabilità di una
violazione e il relativo impatto negativo. Il contenimento comprende gli interventi
immediati attivati al momento della rilevazione dell’incidente, con l’obiettivo di
limitarne la propagazione, mentre il recupero concerne le azioni volte a mitigare le
conseguenze di una violazione già verificatasi118.
86
errori non intenzionali o da comportamenti non conformi alle politiche di sicurezza,
programmi strutturati di awareness consentono di ridurre il rischio associato al fattore
umano e di promuovere una cultura della sicurezza coerente con gli obiettivi
dell’organizzazione.119.
Un ruolo specifico nella prevenzione è svolto dai test di penetrazione (penetration test),
che permettono di individuare vulnerabilità nei sistemi prima che possano essere
sfruttate da attori malevoli. Tali test, condotti internamente o da soggetti esterni,
contribuiscono a valutare la resilienza dell’infrastruttura informatica e a migliorare la
postura di sicurezza complessiva dell’organizzazione120.
La fase di contenimento assume rilievo nel momento in cui un incidente viene rilevato e
ha l’obiettivo di limitarne l’estensione e l’impatto. In questo contesto, i sistemi di
rilevamento e prevenzione delle intrusioni (IDPS) svolgono una funzione centrale,
consentendo di identificare tempestivamente attività sospette e di attivare le
contromisure necessarie. Le attività di contenimento possono includere, tra l’altro,
l’isolamento dei sistemi compromessi, la segregazione della rete e il monitoraggio delle
azioni dell’attaccante, anche attraverso strumenti dedicati, al fine di evitare la
propagazione dell’incidente ad altre risorse.
87
dell’incidente. In tale contesto, accanto alle attività di ripristino dei sistemi e dei servizi,
possono assumere rilievo anche strumenti di natura finanziaria, come l’assicurazione
informatica, volti a mitigare l’impatto economico derivante da violazioni dei dati. Tale
assicurazione non sostituisce le misure di sicurezza tecniche e organizzative, ma
rappresenta uno strumento complementare per la copertura delle perdite residue e per il
supporto alla continuità operativa nel periodo successivo all’incidente122.
Un ulteriore aspetto rilevante della fase di follow-up è l’analisi delle lezioni apprese,
che consente alle organizzazioni di valutare l’impatto complessivo dell’incidente,
stimare le perdite associate a eventi simili e individuare fattori causali ricorrenti 124. Le
informazioni emerse dalla gestione dell’incidente possono tradursi in aggiornamenti
della documentazione esistente, nella revisione delle procedure operative o
nell’introduzione di nuovi controlli di sicurezza, contribuendo al miglioramento
continuo del sistema di gestione della sicurezza delle informazioni.
122
Rue, R., & Pfleeger, S. L. (2009). Making the best use of cybersecurity economic models. IEEE
Security & Privacy, 7(4), 52-60.
123
Ruefle, R., Dorofee, A., Mundie, D., Householder, A. D., Murray, M., & Perl, S. J. (2014). Computer
security incident response team development and evolution. IEEE Security & Privacy, 12(5), 16-26.
124
Ruefle, R., Dorofee, A., Mundie, D., Householder, A. D., Murray, M., & Perl, S. J. (2014). Computer
security incident response team development and evolution. IEEE Security & Privacy, 12(5), 16-26.
88
Infine, prima della ripresa completa delle operazioni, è fondamentale che
l’organizzazione verifichi che la minaccia sia stata effettivamente contenuta e che non
sussistano ulteriori impatti su altri sistemi o risorse125.
In questo contesto si colloca la disciplina delle violazioni dei dati personali, regolata
dagli articoli 33 e 34 del GDPR, che definiscono rispettivamente gli obblighi di notifica
all’autorità di controllo e di comunicazione agli interessati. Tali disposizioni rafforzano
il principio di accountability, imponendo al titolare non solo di adottare misure
preventive, ma anche di essere in grado di gestire in modo tempestivo e strutturato gli
incidenti che incidono sulla sicurezza dei dati personali.
L’articolo 33 stabilisce che, in caso di violazione dei dati personali, il titolare del
trattamento notifichi l’evento all’autorità di controllo competente senza ingiustificato
ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza,
salvo che sia improbabile che la violazione presenti un rischio per i diritti e le libertà
delle persone fisiche. Qualora la notifica avvenga oltre tale termine, il titolare è tenuto a
fornire una motivazione del ritardo. La notifica deve contenere informazioni idonee a
descrivere la natura della violazione, le categorie e il numero approssimativo degli
interessati coinvolti, nonché le misure adottate o previste per porre rimedio all’evento e
125
Bennett, K., Bennett, A. J., & Griffiths, K. M. (2010). Security considerations for e-mental health
interventions. Journal of medical Internet research, 12(5), e1468.
89
attenuarne i possibili effetti.
Nel loro insieme, gli articoli 33 e 34 delineano un sistema di obblighi che impone al
titolare del trattamento di integrare la gestione delle violazioni dei dati personali
all’interno dei propri assetti organizzativi e procedurali. La notifica e la comunicazione
non assumono dunque una funzione meramente formale, ma rappresentano strumenti
essenziali per garantire trasparenza, tutela degli interessati e una gestione responsabile
degli incidenti di sicurezza, coerente con l’impostazione complessiva del GDPR.
4.4 Il ruolo del SGSI nella gestione degli incidenti e nel miglioramento continuo
Prima della diffusione degli standard della famiglia ISO/IEC 27000, le organizzazioni
disponevano di un numero limitato di riferimenti strutturati per affrontare in modo
sistematico il tema della sicurezza delle informazioni, tra cui il noto standard britannico
90
BS7799:1, che forniva una raccolta di buone pratiche per la gestione della sicurezza
aziendale126. Con l’introduzione degli standard ISO/IEC 27000, dedicati alla
progettazione e alla certificazione dei Sistemi di Gestione della Sicurezza delle
Informazioni, la sicurezza ha progressivamente assunto una dimensione organizzativa
più ampia e strutturata. In tale contesto, lo standard ISO/IEC 27001, pur non
rappresentando una soluzione definitiva a tutte le problematiche di sicurezza, costituisce
un riferimento fondamentale per lo sviluppo di un sistema in grado di governare in
modo coerente i diversi aspetti della sicurezza delle informazioni.
Come evidenziato nei capitoli precedenti, gli obiettivi di un SGSI possono essere
ricondotti alla dimostrazione della conformità e dell'efficacia delle scelte organizzative
e operative adottate per garantire la riservatezza, l'integrità e la disponibilità delle
informazioni incluse nel perimetro del sistema. A tali obiettivi si affiancano la tutela
della continuità operativa, la riduzione degli impatti derivanti da eventi avversi,
l’ottimizzazione degli investimenti in sicurezza e la promozione di un miglioramento
continuo dell’efficacia organizzativa127.
La gestione degli incidenti si inserisce inoltre nel più ampio ciclo di miglioramento
continuo su cui si fonda il SGSI, coerente con il modello Plan-Do-Check-Act (PDCA).
126
Amato, R., & Chiappi, R. (1991). Pianificazione e controllo dei progetti: tecniche di project
management. F. Angeli.
127
Meriah, I., & Rabai, L. B. A. (2019). Comparative study of ontologies based iso 27000 series security
standards. Procedia Computer Science, 160, 85-92.
91
Le informazioni raccolte durante la gestione degli incidenti alimentano le fasi di verifica
e di riesame del sistema, consentendo di individuare debolezze, inefficienze o carenze
nelle misure adottate. Gli esiti di tali analisi possono tradursi in azioni correttive,
nell’aggiornamento delle procedure, nel rafforzamento dei controlli o nella revisione
della valutazione dei rischi. Attraverso il ciclo PDCA, il SGSI consente così di
trasformare gli incidenti da eventi esclusivamente negativi a occasioni di apprendimento
organizzativo.
92
Capitolo V
5.1 Il cybercrime
Il fenomeno del cybercrime si configura oggi come una delle principali minacce alla
stabilità delle infrastrutture digitali e, più in generale, alla continuità operativa delle
organizzazioni. In senso ampio, esso ricomprende qualsiasi condotta illecita realizzata
mediante o contro sistemi informatici e reti telematiche, includendo accessi abusivi,
violazioni di dati, frodi informatiche e appropriazioni indebite di identità digitali.
Sul piano internazionale, il riferimento normativo principale è rappresentato dalla
Convenzione del Consiglio d'Europa sulla criminalità informatica128, conosciuta anche
come Convenzione di Budapest, che ha fornito una base giuridica comune per la
tipizzazione delle principali fattispecie di reato informatico e per il coordinamento della
cooperazione investigativa tra Stati.
Nello specifico, essa rappresenta il trattato internazionale più completo in materia e
individua, tra le condotte penalmente rilevanti, l’accesso illegale, intercettazione,
interferenza nei dati, interferenza nei sistemi e uso improprio di dispositivi. L’impianto
della Convenzione rappresenta un modello di riferimento per gli ordinamenti nazionali,
tra cui Stati Uniti, Regno Unito e India, che ne hanno recepito l’impostazione nelle
proprie legislazioni129.
93
ICT, l’adozione di modelli cloud e SaaS e l’integrazione delle catene di fornitura digitali
amplificano l’esposizione delle organizzazioni al rischio di interruzione delle
prestazioni contrattuali a seguito di attacchi informatici.
In particolare, questi ultimi possono tradursi nella violazione di clausole relative ai
livelli di servizio (SLA130), agli obblighi di protezione dei dati o ai requisiti di continuità
operativa, con conseguenti richieste risarcitorie. La giurisprudenza, specialmente nei
sistemi di common law, ha progressivamente approfondito l’analisi della responsabilità
contrattuale, soffermandosi sui profili di prevedibilità dell’evento, di accertamento del
nesso causale e di definizione dello standard di diligenza tecnica richiesto agli operatori,
valorizzando l’obbligo di adeguata gestione del rischio informatico quale componente
essenziale dell’obbligazione contrattuale131.
94
violazione contrattuale causate da attacchi informatici, mentre nei sistemi di common
law, come Stati Uniti e Regno Unito, prevale un approccio incentrato sulla verifica della
diligenza adottata e sulla conformità agli standard di settore.
Decisioni giurisprudenziali quali Target Corp. Data Breach Litigation e PIPEDA v.
Equifax Canada hanno stimolato discussioni giudiziarie sul dovere di custodia
contrattuale dei dati. Con l'aumento delle transazioni digitali globali, la risposta legale
transfrontaliera al cybercrime deve evolversi, fornendo chiarezza su come le
responsabilità contrattuali siano condivise o trasferite tra le giurisdizioni133.
133
Viano, E. C. (2016). Cybercrime: Definition, typology, and criminalization. In Cybercrime, Organized
Crime, and Societal Responses: International Approaches (pp. 3-22). Cham: Springer International
Publishing.
134
Ehiane, S. O., & Olumoye, M. Y. (2023). Introduction and contextual background of cybercrime as an
emerging phenomenon in Africa. In Cybercrime and Challenges in South Africa (pp. 1-28). Singapore:
Springer Nature Singapore.
95
impegnano a garantire135.
Nel caso Heartland Payment Systems Inc., il tribunale ha stabilito che i querelanti
devono dimostrare un chiaro legame causale tra la violazione dei dati e i danni subiti,
fissando un alto standard per il recupero sotto le teorie di violazione contrattuale. Nel
Regno Unito, Yerjanov e colleghi (2017) hanno evidenziato le difficoltà legali nel
135
Viano, E. C. (2016). Cybercrime: Definition, typology, and criminalization. In Cybercrime, Organized
Crime, and Societal Responses: International Approaches (pp. 3-22). Cham: Springer International
Publishing.
136
Payne, B. K. (2020). Defining cybercrime. In The Palgrave handbook of international cybercrime and
cyberdeviance (pp. 3-25). Cham: Springer International Publishing.
137
Pawlak, P., & Barmpaliou, P. N. (2017). Politics of cybersecurity capacity building: conundrum and
opportunity. Journal of Cyber Policy, 2(1), 123-144.
138
Schjolberg, S., & Ghernaouti-Helie, S. (2011). A global treaty on cybersecurity and
cybercrime. Cybercrime Law, 97.
96
quantificare i danni nei casi di violazione informatica, in particolare sotto le
rivendicazioni basate sulla protezione dei dati e sui torti. Al contrario, le giurisdizioni di
diritto civile hanno mostrato una maggiore apertura nel trasferire l'onere della prova
verso i fornitori di servizi, come dimostrato nella giurisprudenza tedesca e francese sui
fallimenti nella sicurezza delle piattaforme di e-commerce 139. Inoltre, decisioni che
fanno giurisprudenza, come In re: Equifax Inc. Customer Data Security Breach
Litigation, hanno inoltre chiarito che la mancata adozione delle pratiche di cybersecurity
promesse o contrattualmente concordate può integrare non solo una violazione
normativa, ma anche un inadempimento contrattuale. In tal modo, la sicurezza
informatica viene ricondotta al contenuto stesso dell’obbligazione, rafforzando
l’intersezione tra responsabilità civile, contrattuale e regolatoria.
Sotto il profilo della governance societaria, il rischio cyber assume rilevanza diretta ai
fini dell’adempimento dei doveri fiduciari degli organi di amministrazione. I consigli di
amministrazione sono chiamati a garantire l’adeguatezza degli assetti organizzativi,
amministrativi e di controllo interno, nonché l’effettiva implementazione di sistemi di
gestione del rischio idonei a presidiare le minacce informatiche. A tal fine, molte
imprese adottano framework di riferimento come COSO e COBIT140.
139
Yerjanov, T. K., Baimagambetova, Z. M., Seralieva, A. M., Zhailau, Z., & Sairambaeva, Z. T. (2017).
Legal issues related to combating cybercrime: Experience of the Republic of Kazakhstan. Journal of
Advanced Research in Law and Economics, 8(7 (29)), 2286-2301.
140
Iqbal, F., Debbabi, M., & Fung, B. C. (2020). Machine learning for authorship attribution and cyber
forensics (Vol. 37). Heidelberg: Springer.
97
In tale contesto, il cybercrime non rappresenta soltanto una minaccia tecnica, ma un
fattore di rischio sistemico che incide sulla continuità operativa, sulla fiducia nei servizi
digitali e sulla tutela dei dati personali. L’analisi di casi concreti consente di
comprendere in modo più puntuale le implicazioni organizzative e giuridiche di tali
eventi, evidenziando come la gestione del rischio informatico non possa essere affidata
a interventi episodici. In questa prospettiva, l’adozione di un Sistema di Gestione della
Sicurezza delle Informazioni assume una valenza che va oltre l’aspetto meramente
tecnico, incidendo sulla struttura organizzativa dell’impresa e sulla sua capacità di
dimostrare, anche in sede contrattuale o giudiziale, di aver affrontato il rischio in modo
consapevole e strutturato.
Il data breach che ha coinvolto British Airways nel 2018 viene analizzato nel presente
capitolo come caso di studio, al fine di esaminare le criticità emerse sia rispetto ai
requisiti di un Sistema di Gestione della Sicurezza delle Informazioni sia in relazione
agli obblighi previsti dal GDPR.
British Airways è stata vittima di una grave violazione dei dati personali che ha
interessato circa 380.000 transazioni effettuate tramite il proprio sito web. L’attacco è
stato realizzato attraverso uno script malevolo nella piattaforma di prenotazione online,
attraverso il quale sono stati intercettati i dati personali e finanziari dei clienti durante il
processo di acquisto dei biglietti141.
141
Georgiadis, G., & Poels, G. (2021). Enterprise architecture management as a solution for addressing
general data protection regulation requirements in a big data context: a systematic mapping
study. Information Systems and e-Business Management, 19(1), 313-362.
98
In ragione della gravità della violazione e dell’insufficiente livello di sicurezza
riscontrato, l’ICO ha inizialmente annunciato l’intenzione di irrogare una sanzione pari
a 183 milioni di sterline, successivamente ridotta a 20 milioni di sterline anche in
considerazione dell’impatto economico derivante dalla pandemia e della cooperazione
prestata dalla società. Questo provvedimento è stato annunciato alla Borsa di Londra,
dove è stata comunicata l'intenzione dell'ICO di sanzionare la compagnia per violazioni
della normativa sulla protezione dei dati. L'autorità indipendente britannica ha
confermato che, a seguito di un’indagine approfondita, è stata emessa una sanzione
record per le infrazioni al GDPR142.
142
Rhahla, M., Allegue, S., & Abdellatif, T. (2021). Guidelines for GDPR compliance in Big Data
systems. Journal of Information Security and Applications, 61, 102896.
143
Merrick, R., & Ryan, S. (2019). Data privacy governance in the age of GDPR. Risk
Management, 66(3), 38-43.
99
Una prima area critica riguarda la sicurezza delle applicazioni e la gestione delle
vulnerabilità. L’inserimento di codice malevolo all’interno del sito di prenotazione
evidenzia possibili carenze nei controlli relativi allo sviluppo sicuro, al monitoraggio
delle modifiche applicative e alla protezione degli ambienti esposti su Internet. In un
SGSI conforme alla ISO/IEC 27001:2024, tali aspetti dovrebbero essere presidiati
attraverso controlli volti a garantire la sicurezza del ciclo di vita dei sistemi informativi,
la segregazione degli ambienti e la verifica continua dell’integrità del codice.
Ulteriori profili di debolezza emergono in relazione al monitoraggio degli eventi e alla
capacità di rilevazione tempestiva degli incidenti. La persistenza dell’attacco per un
periodo prolungato suggerisce che i meccanismi di logging, analisi e correlazione degli
eventi non fossero adeguatamente configurati o efficaci. I controlli previsti dallo
standard richiedono invece che le organizzazioni siano in grado di individuare
comportamenti anomali e segnali di compromissione in tempi compatibili con la
riduzione dell’impatto sugli asset informativi e sugli interessati.
Dal punto di vista della gestione del rischio, l’incidente suggerisce possibili carenze
nell’identificazione e nella classificazione degli asset critici. Le piattaforme di
pagamento e di prenotazione online costituiscono sistemi ad alta esposizione, poiché
sono direttamente accessibili da Internet e trattano dati personali e finanziari di
particolare sensibilità. In un SGSI conforme alla ISO/IEC 27001, tali sistemi
dovrebbero essere formalmente individuati come asset ad elevato valore e sottoposti a
un’analisi di rischio specifica, che consideri sia la probabilità di attacchi mirati sia
l’impatto potenziale in termini economici, operativi e reputazionali.
Una corretta valutazione del rischio avrebbe dovuto tradursi nell’adozione di controlli
rafforzati, quali monitoraggio continuo delle applicazioni web, verifica dell’integrità del
codice, test di sicurezza periodici e gestione strutturata delle vulnerabilità. La
compromissione del sito mediante l’inserimento di uno script malevolo lascia ipotizzare
che il livello di rischio associato a tali piattaforme non fosse stato pienamente valutato o
che le misure individuate non fossero proporzionate alla criticità dell’asset.
In questo senso, la mancata prevenzione dell’incidente può essere letta come indice di
una valutazione del rischio non adeguatamente aggiornata rispetto all’evoluzione delle
minacce, in particolare rispetto agli attacchi lato client e alla manipolazione del codice
100
applicativo. Un SGSI maturo richiede infatti un riesame periodico dei rischi, basato su
informazioni aggiornate sulle vulnerabilità emergenti e sui nuovi vettori di attacco,
affinché le misure di trattamento restino coerenti con il contesto operativo.
Oltre al principio di integrità e riservatezza sancito dall’art. 5, par. 1, lett. f), assume
particolare rilievo l’articolo 24 del GDPR, il quale richiede che il titolare non si limiti ad
adottare misure di sicurezza in modo frammentario, ma predisponga un sistema coerente
di controlli, procedure e verifiche, proporzionato alla natura dei trattamenti svolti e ai
rischi ad essi connessi. Inoltre, l’art. 24 impone che tali misure siano documentate e
101
verificabili, così da poter dimostrare, in caso di controllo, la loro effettiva
implementazione ed efficacia.
Nel caso in esame, l’inserimento di uno script malevolo nella piattaforma di pagamento
non rappresenta soltanto una violazione tecnica dei dati, ma solleva interrogativi sulla
solidità del sistema di supervisione dei trattamenti e sulla capacità dell’organizzazione
di prevenire o intercettare tempestivamente modifiche non autorizzate al codice
applicativo. L’evento, pertanto, non rileva esclusivamente per il danno prodotto, ma per
ciò che suggerisce in termini di assetto preventivo: se il sistema di controllo fosse stato
adeguatamente strutturato e monitorato, l’alterazione del sito avrebbe dovuto essere
rilevata prima o comunque contenuta in tempi più rapidi.
Particolare rilevanza assume l’articolo 32 del GDPR, che impone al titolare del
trattamento di adottare misure tecniche e organizzative adeguate al rischio.
L’adeguatezza non è definita in termini astratti, ma deve essere valutata tenendo conto
di diversi fattori: lo stato dell’arte delle soluzioni disponibili, i costi di attuazione, la
natura dei dati trattati, le finalità del trattamento e, soprattutto, il livello di rischio per i
diritti e le libertà delle persone fisiche. Ciò significa che maggiore è la sensibilità dei
dati e l’esposizione del sistema, più elevato deve essere il livello di protezione richiesto.
Nel caso in esame, la piattaforma di prenotazione online trattava dati identificativi e
finanziari su larga scala ed era direttamente accessibile via Internet, risultando quindi
esposta a un’elevata probabilità di attacchi. L’autorità di controllo ha ritenuto che le
misure implementate non fossero proporzionate alla criticità del sistema coinvolto, in
quanto non avevano impedito né rilevato tempestivamente l’inserimento di codice
malevolo. La valutazione di non conformità, dunque, non si fonda sull’esistenza
dell’attacco in sé, ma sulla constatazione che il livello di protezione predisposto non
risultava coerente con il grado di rischio connesso al trattamento.
Il caso assume rilievo anche con riferimento agli obblighi di notifica previsti dagli
articoli 33 e 34 del GDPR. La comunicazione della violazione all’autorità entro 72 ore
costituisce un adempimento necessario, ma interviene quando il rischio si è già
concretizzato. Il rispetto di tale obbligo dimostra la corretta gestione formale
dell’emergenza, ma non esaurisce la valutazione di conformità. Il GDPR si basa su una
102
logica preventiva, poichè è importante non solo la tempestività della reazione, ma anche
l’adeguatezza del sistema di misure predisposto prima dell’incidente.
Accanto agli aspetti tecnici, organizzativi e normativi emersi dall’analisi del caso
British Airways, la gestione del rischio cyber assume una rilevante dimensione
contrattuale e assicurativa. Gli incidenti informatici non producono soltanto effetti sul
piano tecnico, ma incidono sulla ripartizione delle responsabilità tra le parti coinvolte,
sulla continuità delle relazioni commerciali e sulla copertura delle perdite economiche
conseguenti all’evento.
Sotto il profilo contrattuale, il rischio cyber viene progressivamente incorporato nelle
clausole relative ai livelli di servizio, agli obblighi di sicurezza e ai meccanismi di
indennizzo. Nei rapporti di outsourcing ICT, nei contratti cloud e negli accordi con
fornitori di servizi digitali, la definizione puntuale delle responsabilità assume un ruolo
centrale. La presenza di subfornitori e catene di trattamento complesse rende infatti
necessario disciplinare diritti di audit, obblighi di cooperazione in caso di incidente e
regimi di responsabilità proporzionata. In assenza di una chiara allocazione contrattuale,
il rischio di contenzioso aumenta sensibilmente, soprattutto quando l’incidente genera
103
sanzioni regolatorie o richieste risarcitorie da parte degli interessati.
144
Bechara, F. R., & Schuch, S. B. (2021). Cybersecurity and global regulatory challenges. Journal of
Financial Crime, 28(2), 359-374.
145
Akhgar, B., Choraś, M., Brewster, B., Bosco, F., Vermeersch, E., Luda, V., ... & Wells, D. (2016).
Consolidated taxonomy and research roadmap for cybercrime and cyberterrorism. In Combatting
Cybercrime and Cyberterrorism: Challenges, Trends and Priorities (pp. 295-321). Cham: Springer
International Publishing.
104
In questo scenario, anche le autorità di vigilanza hanno iniziato a prestare maggiore
attenzione al contenuto delle polizze e ai criteri di valutazione del rischio adottati dagli
operatori. Un esempio significativo è rappresentato dal Cyber Insurance Risk
Framework del Dipartimento dei Servizi Finanziari di New York (NYDFS), che
individua aspettative minime in termini di trasparenza della copertura e coerenza tra
valutazione del rischio e condizioni contrattuali. Sebbene l’assicurazione cyber
costituisca uno strumento utile di mitigazione delle perdite, essa introduce ulteriori
profili di complessità giuridica che richiedono una redazione accurata delle clausole,
una chiara delimitazione delle esclusioni e procedure di risposta agli incidenti ben
definite146.
105
Conclusioni
106
degli interessati siano rispettati. Le aziende devono sviluppare politiche e procedure
interne che garantiscano la protezione dei dati, promuovendo una cultura della sicurezza
che coinvolga tutti i dipendenti.
La gestione delle violazioni dei dati è un altro aspetto cruciale della sicurezza delle
informazioni. Le organizzazioni devono essere pronte a rispondere rapidamente a
qualsiasi incidente di sicurezza, sviluppando piani di risposta ben definiti. Questi piani
devono prevedere azioni tempestive per contenere e mitigare l'impatto delle violazioni,
oltre a garantire la comunicazione con le autorità competenti e gli interessati, in
conformità con le disposizioni del GDPR. La trasparenza nella gestione delle violazioni
contribuisce a mantenere la fiducia dei clienti e a dimostrare l'impegno
dell'organizzazione nella protezione dei dati.
Un ulteriore elemento chiave è l'integrazione della sicurezza delle informazioni nella
governance aziendale. Le decisioni strategiche devono essere allineate con le pratiche di
sicurezza, e la leadership deve sostenere attivamente gli sforzi per proteggere il
patrimonio informativo. La cultura della sicurezza deve permeare ogni livello
dell'organizzazione, trasformando la protezione delle informazioni in una responsabilità
condivisa. La collaborazione tra diverse funzioni aziendali, come IT, risorse umane e
legale, è essenziale per garantire un approccio integrato alla sicurezza.
La tecnologia gioca un ruolo fondamentale nella protezione delle informazioni.
Soluzioni come sistemi di monitoraggio delle minacce, crittografia e gestione delle
identità sono strumenti indispensabili per la sicurezza dei dati. Tuttavia, è fondamentale
che queste tecnologie siano implementate in modo strategico e integrate nei processi
aziendali esistenti. L'adozione di tecnologie senza una pianificazione adeguata può
portare a vulnerabilità e inefficienze. Pertanto, le organizzazioni devono valutare
attentamente le proprie esigenze e scegliere le soluzioni tecnologiche più adatte al
proprio contesto operativo.
In un panorama in continua evoluzione, le organizzazioni devono essere pronte a
identificare e rispondere a nuove minacce. Gli attacchi informatici stanno diventando
sempre più sofisticati e mirati, richiedendo misure di sicurezza proattive e reattive. La
gestione delle identità e degli accessi deve essere rigorosa, garantendo che solo le
persone autorizzate possano accedere alle informazioni sensibili. Ciò include l'uso di
autenticazione multifattore, gestione delle password e monitoraggio degli accessi.
107
La gestione del rischio deve essere vista come un processo ciclico, non come un'attività
episodica. Le organizzazioni devono condurre valutazioni regolari dei rischi per
identificare vulnerabilità e minacce potenziali. Questo processo deve essere integrato
nella pianificazione strategica dell'organizzazione, garantendo che le misure di
sicurezza siano sempre aggiornate e adeguate alle circostanze. La compliance normativa
è altrettanto importante. Le organizzazioni devono essere consapevoli delle leggi e delle
normative in continua evoluzione che riguardano la sicurezza delle informazioni e la
protezione dei dati. La non conformità può comportare sanzioni significative e danni
reputazionali.
Inoltre, l'emergere di tendenze come l'intelligenza artificiale e l'uso dei big data presenta
sfide significative per la protezione dei dati. Le organizzazioni devono sviluppare
strategie per affrontare i rischi associati all'uso di queste tecnologie, garantendo al
contempo la protezione dei dati personali e la conformità alle normative. L'adozione di
un approccio etico alla gestione delle informazioni è fondamentale per costruire fiducia
e garantire una protezione adeguata dei diritti degli individui.
La sicurezza delle informazioni non può essere considerata un'attività isolata, ma deve
essere integrata in tutti gli aspetti dell'operatività aziendale. La leadership deve
impegnarsi a promuovere una cultura della sicurezza che incoraggi la responsabilità
individuale e collettiva. Le organizzazioni devono sviluppare politiche e procedure
chiare che definiscano i ruoli e le responsabilità in materia di sicurezza delle
informazioni, assicurando che tutti i dipendenti comprendano l'importanza della
protezione dei dati e siano in grado di contribuire attivamente a tale obiettivo.
La sicurezza delle informazioni, dunque, è una questione complessa che richiede un
approccio proattivo e olistico. Le organizzazioni devono investire nella protezione del
loro patrimonio informativo, adottando un Sistema di Gestione della Sicurezza delle
Informazioni conforme agli standard internazionali e rispettando le normative vigenti.
Solo attraverso un impegno costante e una cultura della sicurezza ben radicata sarà
possibile affrontare le sfide del panorama digitale e proteggere efficacemente i dati e le
informazioni aziendali. La continua evoluzione delle minacce informatiche richiede un
monitoraggio attivo e un adattamento delle strategie di sicurezza affinché le
organizzazioni possano mantenere la fiducia dei propri clienti e garantire la loro
sostenibilità nel lungo termine.
108
In questo contesto, è fondamentale che le organizzazioni non solo implementino misure
di sicurezza, ma anche che sviluppino una mentalità orientata alla resilienza. Ciò
significa prepararsi a rispondere non solo agli attacchi informatici, ma anche a eventi
imprevisti che potrebbero influenzare la sicurezza delle informazioni. La capacità di
recupero è altrettanto importante quanto la prevenzione; le aziende devono essere pronte
a riprendersi da incidenti di sicurezza, minimizzando i danni e ripristinando le
operazioni nel più breve tempo possibile. Investire in piani di continuità aziendale e in
strategie di disaster recovery diventa quindi un elemento chiave nella gestione della
sicurezza delle informazioni.
Un altro aspetto da considerare è l’importanza della collaborazione e della condivisione
delle informazioni tra le organizzazioni. Le minacce informatiche non conoscono
confini e spesso colpiscono più aziende contemporaneamente. Creare reti di
collaborazione tra diverse imprese e settori può aiutare a migliorare la capacità di
rilevamento e risposta alle minacce. Le organizzazioni dovrebbero partecipare a
iniziative di condivisione delle informazioni sulla sicurezza, dove è possibile scambiare
esperienze, best practices e dati sulle minacce emergenti.
Inoltre, le aziende devono prestare particolare attenzione alla gestione dei fornitori e dei
partner commerciali. La sicurezza delle informazioni non può essere garantita solo
all'interno dei confini aziendali; le organizzazioni devono assicurarsi che anche i loro
fornitori adottino misure di sicurezza adeguate. Ciò implica la necessità di condurre
audit di sicurezza sui fornitori, stabilire requisiti di sicurezza nei contratti e monitorare
costantemente le pratiche di sicurezza dei partner. Le violazioni dei dati possono spesso
derivare da terze parti, quindi è essenziale garantire che l'intera catena di fornitura sia
sicura.
E' importante riconoscere che la sicurezza delle informazioni è un campo in continua
evoluzione. Le tecnologie emergenti, come l'intelligenza artificiale e l'Internet delle
Cose (IoT), stanno cambiando il modo in cui le informazioni vengono gestite e protette.
Le organizzazioni devono rimanere aggiornate sulle ultime tendenze e sviluppi nel
campo della sicurezza informatica, investendo in ricerca e sviluppo per integrare nuove
tecnologie nei loro sistemi di sicurezza. La formazione continua e l'aggiornamento delle
competenze del personale sono fondamentali per garantire che le organizzazioni siano
pronte ad affrontare le sfide future.
109
Il tema della sicurezza delle informazioni che abbiamo affrontato in questa tesi deve
essere considerato un elemento centrale della strategia aziendale. Le organizzazioni che
adottano un approccio proattivo e integrato alla sicurezza delle informazioni non solo
proteggono i loro dati e la loro reputazione, ma si pongono anche in una posizione di
vantaggio competitivo nel mercato. Investire nella sicurezza delle informazioni è quindi
un investimento nel futuro dell'organizzazione, che garantirà la sua sostenibilità e il suo
successo in un mondo sempre più digitalizzato e interconnesso.
110
Bibliografia
111