
Autore: Stefano Gazzella
È un fatto che gli errori nelle comunicazioni agli interessati esistano e siano comunemente riscontrabili.
Ma sono un punto di arrivo a valle di una ben più grave mancanza che si colloca nella gestione della sicurezza a monte. Se manca infatti capacità di analisi, o non è definita ed implementata una procedura corretta, tutte le comunicazioni generate saranno inesatte, incomplete e comunque non conformi rispetto alle prescrizioni normative.
Inoltre, sarà molto probabile che la vulnerabilità che ha generato l’incidente resterà irrisolta, dal momento che è impossibile svolgere una puntuale attività di verifica e riesame della sicurezza se non c’è un’analisi completa dell’incidente occorso.
Dopodiché, esistono alcuni nodi critici ricorrenti in modo trasversale che coinvolgono molte organizzazioni e riguardano principalmente:
Eventi e anomalie sono sintomi tipici di un data breach e avere una buona capacità di rilevazione e intervento a riguardo può giovare addirittura a prevenire violazioni di sicurezza o il loro aggravarsi. Non predisporre presidi adeguati in tal senso comporta una sostanziale incapacità di analizzare l’evento occorso e dunque – a valle – di comunicare l’accaduto agli interessati.
L’adeguatezza delle misure tecnologiche deve essere commisurata allo stato dell’arte – particolarmente importante come parametro di sicurezza anche ai sensi del GDPR – ma anche all’usabilità degli output che generano per l’organizzazione. E qui interviene la formazione e addestramento degli operatori, nonché la competenza, affidabilità ed esperienza dei soggetti preposti allo svolgimento dei monitoraggi di sicurezza.
Flussi informativi definiti in modo corretto e adeguato con l’individuazione di soggetti interni ed esterni aumentano la tempestività e la completezza dei report, consentendo così di svolgere valutazioni e adottare decisioni entro le 72 ore prescritte dall’art. 33 GDPR per provvedere alla notifica all’autorità di controllo.
È bene ricordare che le decisioni riguardano anche misure di mitigazione che è possibile predisporre immediatamente, consentendo una reazione efficace dell’organizzazione all’incidente di sicurezza. Reazione che che peraltro viene contemplata nella notifica richiamata e che deve essere oggetto di rendicontazione.
L’approccio del management rappresenta lo snodo decisionale per eccellenza da cui consegue l’output del processo di gestione della violazione di dati personali e dunque anche l’eventuale notifica all’autorità di controllo e la comunicazione agli interessati.
La mancanza di sensibilità del management sulle tematiche di information security così come sulla data protection non possono che portare un’incapacità all’adozione di scelte secondo un approccio lesson learned e soprattutto conformi agli adempimenti richiesti dalla normativa. Normativa che, è bene ricordare, ha portata sostanziale e bada alla migliore tutela degli interessati.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…
CybercrimeUna nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…
CybercrimeLa falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…
CybercrimeIl forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…
DirittiOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…