
Stefano Gazzella : 20 Ottobre 2022 08:00
Autore: Stefano Gazzella
Dopo aver elencato alcuni degli errori più comuni relativi alle comunicazioni di data breach dirette agli interessati, è bene esplorare alcune buone pratiche da seguire perché ogni organizzazione sia in grado di provvedere a riguardo.
Beninteso, sono condizioni necessarie ma non sufficienti ma possono essere degli spunti di riferimento tanto per un’attività di integrazione che di controllo delle misure predisposte. Inoltre, è bene che vengano sempre declinate tenendo conto dell’approccio risk-based richiesto dal GDPR e che siano integrate con l’assetto organizzativo entro cui dovranno andare ad operare.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
È innanzitutto necessario che l’organizzazione abbia correttamente adottato una procedura dedicata alla gestione degli eventi di violazione dei dati personali, e che dunque la stessa non sia soltanto formalmente corretta e rispondente ai criteri indicati dagli artt. 33 e 34 GDPR per completezza, ma che sia anche adeguatamente diffusa presso il personale che partecipa alle attività di trattamento.
Non solo.
Deve definire con chiarezza ruoli e responsabilità dei soggetti che intervengono, nonché sia richiamata all’interno degli interventi di sensibilizzazione e addestramento svolti dall’organizzazione. Lo scopo è che ciascuno degli operatori o dei soggetti cui sono assegnate delle fasi decisionali, fra cui rientra anche la gestione della comunicazione agli interessati, sappia in che modo agire andando così a ridurre lo stress organizzativo e di conseguenza i tempi di reazione e la possibilità di commettere errori.
Un ulteriore elemento imprescindibile per garantire la massima tutela degli interessati coinvolti dalla violazione è curare la tempestività della comunicazione per la parte che fa riferimento alla natura dell’accaduto – e dunque: andare se c’è stata un’indisponibilità dei servizi o anche un’esfiltrazione dei dati, ad esempio.
Occorre inoltre essere in grado di indicare le probabili conseguenze chiarendo quanto prima rischi e pericoli. Nel caso in cui le informazioni richieste dall’art. 34 GDPR non siano immediatamente disponibili, l’organizzazione dovrà essere in grado di fornire aggiornamenti attraverso i propri canali di comunicazione man mano che si procederà con l’investigazione dell’incidente.
Ultimo aspetto ma non meno importante è aver cura della chiarezza della comunicazione adottando la forma “concisa, trasparente, intelligibile e facilmente accessibile” prescritta dall’art. 12 GDPR e facendo ricorso all’impiego di un linguaggio semplice e chiaro.
Occorre infatti tenere conto dei destinatari e perseguire di conseguenza l’obiettivo di fornire loro una chiara comprensione delle informazioni indicate dalla norma, evitando quanto più possibile tutti quei tecnicismi specifici che possono essere d’ostacolo a riguardo. Tecnicismi che invece possono e anzi devono trovare impiego all’interno della documentazione relativa all’incidente o nella notifica della violazione nei confronti dell’autorità di controllo.
Stefano Gazzella
Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...