Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
UtiliaCS 320x100
Gestione data breach: alcuni nodi critici

Gestione data breach: alcuni nodi critici

23 Novembre 2022 08:00

Autore: Stefano Gazzella

È un fatto che gli errori nelle comunicazioni agli interessati esistano e siano comunemente riscontrabili.

Ma sono un punto di arrivo a valle di una ben più grave mancanza che si colloca nella gestione della sicurezza a monte. Se manca infatti capacità di analisi, o non è definita ed implementata una procedura corretta, tutte le comunicazioni generate saranno inesatte, incomplete e comunque non conformi rispetto alle prescrizioni normative.

Inoltre, sarà molto probabile che la vulnerabilità che ha generato l’incidente resterà irrisolta, dal momento che è impossibile svolgere una puntuale attività di verifica e riesame della sicurezza se non c’è un’analisi completa dell’incidente occorso.

Dopodiché, esistono alcuni nodi critici ricorrenti in modo trasversale che coinvolgono molte organizzazioni e riguardano principalmente:

  • adeguatezza della capacità di rilevazione e analisi eventi e anomalie;
  • attribuzione di ruoli e responsabilità e definizione dei flussi informativi;
  • approccio del management.

Eventi e anomalie sono sintomi tipici di un data breach e avere una buona capacità di rilevazione e intervento a riguardo può giovare addirittura a prevenire violazioni di sicurezza o il loro aggravarsi. Non predisporre presidi adeguati in tal senso comporta una sostanziale incapacità di analizzare l’evento occorso e dunque – a valle – di comunicare l’accaduto agli interessati.

L’adeguatezza delle misure tecnologiche deve essere commisurata allo stato dell’arte – particolarmente importante come parametro di sicurezza anche ai sensi del GDPR – ma anche all’usabilità degli output che generano per l’organizzazione. E qui interviene la formazione e addestramento degli operatori, nonché la competenza, affidabilità ed esperienza dei soggetti preposti allo svolgimento dei monitoraggi di sicurezza.

Flussi informativi definiti in modo corretto e adeguato con l’individuazione di soggetti interni ed esterni aumentano la tempestività e la completezza dei report, consentendo così di svolgere valutazioni e adottare decisioni entro le 72 ore prescritte dall’art. 33 GDPR per provvedere alla notifica all’autorità di controllo.

È bene ricordare che le decisioni riguardano anche misure di mitigazione che è possibile predisporre immediatamente, consentendo una reazione efficace dell’organizzazione all’incidente di sicurezza. Reazione che che peraltro viene contemplata nella notifica richiamata e che deve essere oggetto di rendicontazione.

L’approccio del management rappresenta lo snodo decisionale per eccellenza da cui consegue l’output del processo di gestione della violazione di dati personali e dunque anche l’eventuale notifica all’autorità di controllo e la comunicazione agli interessati.

La mancanza di sensibilità del management sulle tematiche di information security così come sulla data protection non possono che portare un’incapacità all’adozione di scelte secondo un approccio lesson learned e soprattutto conformi agli adempimenti richiesti dalla normativa. Normativa che, è bene ricordare, ha portata sostanziale e bada alla migliore tutela degli interessati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…