Stefano Gazzella : 23 Novembre 2022 08:00
Autore: Stefano Gazzella
È un fatto che gli errori nelle comunicazioni agli interessati esistano e siano comunemente riscontrabili.
Ma sono un punto di arrivo a valle di una ben più grave mancanza che si colloca nella gestione della sicurezza a monte. Se manca infatti capacità di analisi, o non è definita ed implementata una procedura corretta, tutte le comunicazioni generate saranno inesatte, incomplete e comunque non conformi rispetto alle prescrizioni normative.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Inoltre, sarà molto probabile che la vulnerabilità che ha generato l’incidente resterà irrisolta, dal momento che è impossibile svolgere una puntuale attività di verifica e riesame della sicurezza se non c’è un’analisi completa dell’incidente occorso.
Dopodiché, esistono alcuni nodi critici ricorrenti in modo trasversale che coinvolgono molte organizzazioni e riguardano principalmente:
Eventi e anomalie sono sintomi tipici di un data breach e avere una buona capacità di rilevazione e intervento a riguardo può giovare addirittura a prevenire violazioni di sicurezza o il loro aggravarsi. Non predisporre presidi adeguati in tal senso comporta una sostanziale incapacità di analizzare l’evento occorso e dunque – a valle – di comunicare l’accaduto agli interessati.
L’adeguatezza delle misure tecnologiche deve essere commisurata allo stato dell’arte – particolarmente importante come parametro di sicurezza anche ai sensi del GDPR – ma anche all’usabilità degli output che generano per l’organizzazione. E qui interviene la formazione e addestramento degli operatori, nonché la competenza, affidabilità ed esperienza dei soggetti preposti allo svolgimento dei monitoraggi di sicurezza.
Flussi informativi definiti in modo corretto e adeguato con l’individuazione di soggetti interni ed esterni aumentano la tempestività e la completezza dei report, consentendo così di svolgere valutazioni e adottare decisioni entro le 72 ore prescritte dall’art. 33 GDPR per provvedere alla notifica all’autorità di controllo.
È bene ricordare che le decisioni riguardano anche misure di mitigazione che è possibile predisporre immediatamente, consentendo una reazione efficace dell’organizzazione all’incidente di sicurezza. Reazione che che peraltro viene contemplata nella notifica richiamata e che deve essere oggetto di rendicontazione.
L’approccio del management rappresenta lo snodo decisionale per eccellenza da cui consegue l’output del processo di gestione della violazione di dati personali e dunque anche l’eventuale notifica all’autorità di controllo e la comunicazione agli interessati.
La mancanza di sensibilità del management sulle tematiche di information security così come sulla data protection non possono che portare un’incapacità all’adozione di scelte secondo un approccio lesson learned e soprattutto conformi agli adempimenti richiesti dalla normativa. Normativa che, è bene ricordare, ha portata sostanziale e bada alla migliore tutela degli interessati.
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...