Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320×100
Gestione data breach: alcuni nodi critici

Gestione data breach: alcuni nodi critici

Stefano Gazzella : 23 Novembre 2022 08:00

Autore: Stefano Gazzella

È un fatto che gli errori nelle comunicazioni agli interessati esistano e siano comunemente riscontrabili.

Ma sono un punto di arrivo a valle di una ben più grave mancanza che si colloca nella gestione della sicurezza a monte. Se manca infatti capacità di analisi, o non è definita ed implementata una procedura corretta, tutte le comunicazioni generate saranno inesatte, incomplete e comunque non conformi rispetto alle prescrizioni normative.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Inoltre, sarà molto probabile che la vulnerabilità che ha generato l’incidente resterà irrisolta, dal momento che è impossibile svolgere una puntuale attività di verifica e riesame della sicurezza se non c’è un’analisi completa dell’incidente occorso.

Dopodiché, esistono alcuni nodi critici ricorrenti in modo trasversale che coinvolgono molte organizzazioni e riguardano principalmente:

  • adeguatezza della capacità di rilevazione e analisi eventi e anomalie;
  • attribuzione di ruoli e responsabilità e definizione dei flussi informativi;
  • approccio del management.

Eventi e anomalie sono sintomi tipici di un data breach e avere una buona capacità di rilevazione e intervento a riguardo può giovare addirittura a prevenire violazioni di sicurezza o il loro aggravarsi. Non predisporre presidi adeguati in tal senso comporta una sostanziale incapacità di analizzare l’evento occorso e dunque – a valle – di comunicare l’accaduto agli interessati.

L’adeguatezza delle misure tecnologiche deve essere commisurata allo stato dell’arte – particolarmente importante come parametro di sicurezza anche ai sensi del GDPR – ma anche all’usabilità degli output che generano per l’organizzazione. E qui interviene la formazione e addestramento degli operatori, nonché la competenza, affidabilità ed esperienza dei soggetti preposti allo svolgimento dei monitoraggi di sicurezza.

Flussi informativi definiti in modo corretto e adeguato con l’individuazione di soggetti interni ed esterni aumentano la tempestività e la completezza dei report, consentendo così di svolgere valutazioni e adottare decisioni entro le 72 ore prescritte dall’art. 33 GDPR per provvedere alla notifica all’autorità di controllo.

È bene ricordare che le decisioni riguardano anche misure di mitigazione che è possibile predisporre immediatamente, consentendo una reazione efficace dell’organizzazione all’incidente di sicurezza. Reazione che che peraltro viene contemplata nella notifica richiamata e che deve essere oggetto di rendicontazione.

L’approccio del management rappresenta lo snodo decisionale per eccellenza da cui consegue l’output del processo di gestione della violazione di dati personali e dunque anche l’eventuale notifica all’autorità di controllo e la comunicazione agli interessati.

La mancanza di sensibilità del management sulle tematiche di information security così come sulla data protection non possono che portare un’incapacità all’adozione di scelte secondo un approccio lesson learned e soprattutto conformi agli adempimenti richiesti dalla normativa. Normativa che, è bene ricordare, ha portata sostanziale e bada alla migliore tutela degli interessati.

Immagine del sitoStefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
La favola di Borgomastro che pensò di bandire le accette… ma poi arrivarono le Seghe
Di Stefano Gazzella - 09/11/2025

C’era una volta una Città che aveva un Bosco Magico. Era felice di averlo, anche un po’ orgoglioso. Motivo per cui tutti i cittadini facevano volentieri meno a qualche piccola comodità per mante...

Immagine del sito
New York fa causa a Facebook, Instagram, TikTok e YouTube per crisi di salute mentale tra i giovani
Di Redazione RHC - 09/11/2025

La città di New York ha intentato una causa mercoledì contro un gruppo di piattaforme di social media di spicco, come TikTok, YouTube, Instagram e Facebook, con l’accusa di aver contribuito a scat...

Immagine del sito
Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina!
Di Redazione RHC - 08/11/2025

Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Immagine del sito
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Di Redazione RHC - 08/11/2025

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...