Gestione data breach: alcuni nodi critici