
Stefano Gazzella : 23 Novembre 2022 08:00
Autore: Stefano Gazzella
È un fatto che gli errori nelle comunicazioni agli interessati esistano e siano comunemente riscontrabili.
Ma sono un punto di arrivo a valle di una ben più grave mancanza che si colloca nella gestione della sicurezza a monte. Se manca infatti capacità di analisi, o non è definita ed implementata una procedura corretta, tutte le comunicazioni generate saranno inesatte, incomplete e comunque non conformi rispetto alle prescrizioni normative.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Inoltre, sarà molto probabile che la vulnerabilità che ha generato l’incidente resterà irrisolta, dal momento che è impossibile svolgere una puntuale attività di verifica e riesame della sicurezza se non c’è un’analisi completa dell’incidente occorso.
Dopodiché, esistono alcuni nodi critici ricorrenti in modo trasversale che coinvolgono molte organizzazioni e riguardano principalmente:
Eventi e anomalie sono sintomi tipici di un data breach e avere una buona capacità di rilevazione e intervento a riguardo può giovare addirittura a prevenire violazioni di sicurezza o il loro aggravarsi. Non predisporre presidi adeguati in tal senso comporta una sostanziale incapacità di analizzare l’evento occorso e dunque – a valle – di comunicare l’accaduto agli interessati.
L’adeguatezza delle misure tecnologiche deve essere commisurata allo stato dell’arte – particolarmente importante come parametro di sicurezza anche ai sensi del GDPR – ma anche all’usabilità degli output che generano per l’organizzazione. E qui interviene la formazione e addestramento degli operatori, nonché la competenza, affidabilità ed esperienza dei soggetti preposti allo svolgimento dei monitoraggi di sicurezza.
Flussi informativi definiti in modo corretto e adeguato con l’individuazione di soggetti interni ed esterni aumentano la tempestività e la completezza dei report, consentendo così di svolgere valutazioni e adottare decisioni entro le 72 ore prescritte dall’art. 33 GDPR per provvedere alla notifica all’autorità di controllo.
È bene ricordare che le decisioni riguardano anche misure di mitigazione che è possibile predisporre immediatamente, consentendo una reazione efficace dell’organizzazione all’incidente di sicurezza. Reazione che che peraltro viene contemplata nella notifica richiamata e che deve essere oggetto di rendicontazione.
L’approccio del management rappresenta lo snodo decisionale per eccellenza da cui consegue l’output del processo di gestione della violazione di dati personali e dunque anche l’eventuale notifica all’autorità di controllo e la comunicazione agli interessati.
La mancanza di sensibilità del management sulle tematiche di information security così come sulla data protection non possono che portare un’incapacità all’adozione di scelte secondo un approccio lesson learned e soprattutto conformi agli adempimenti richiesti dalla normativa. Normativa che, è bene ricordare, ha portata sostanziale e bada alla migliore tutela degli interessati.
Stefano Gazzella
C’era una volta una Città che aveva un Bosco Magico. Era felice di averlo, anche un po’ orgoglioso. Motivo per cui tutti i cittadini facevano volentieri meno a qualche piccola comodità per mante...

La città di New York ha intentato una causa mercoledì contro un gruppo di piattaforme di social media di spicco, come TikTok, YouTube, Instagram e Facebook, con l’accusa di aver contribuito a scat...

Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...