Archivi categoria: Databreach

10 consigli pratici per una migliore registrazione delle violazioni dei dati

10 consigli pratici per una migliore registrazione delle violazioni dei dati
Sulla base dei risultati della ricerca, l’AP viene fornito con 10 suggerimenti pratici per una migliore registrazione delle violazioni dei dati:

Descrivere in modo chiaro e completo incidenti, conseguenze e misure correttive;
Fare una distinzione esplicita tra misure correttive e preventive. Registra sempre le misure correttive nel registro di violazione dei dati. Può essere utile includere queste misure nel ciclo plan-do-check / learn-act;
Evitare la frammentazione delle registrazioni; crea una registrazione ben organizzata che viene inserita allo stesso livello di dettaglio dei dettagli per ogni unità organizzativa. Considerare, ad esempio, rendere la registrazione trasparente a tutti i dipendenti in modo che possano consultare la panoramica della registrazione prima di registrare qualcosa da soli;
Registrare per caso se il responsabile della protezione dei dati (FG) è coinvolto e, in tal caso, in quale misura. Ogni organizzazione governativa ha un FG.
Registrare per caso se la violazione dei dati è stata segnalata all’AP e ai soggetti coinvolti e spiegare perché ciò è accaduto o meno;
Sii trasparente nei confronti delle persone interessate se c’è stata una violazione dei dati. Comunicare in modo efficace e tempestivo su questo. Conservare la prova di tale notifica e registrarla nella registrazione. 
Preparare un manuale o fornire formazione per i dipendenti che completano la registrazione della violazione dei dati. Questa istruzione può essere parte di una procedura di segnalazione documentata per l’obbligo di segnalazione di violazione dei dati.
Registrare quali altre organizzazioni sono state coinvolte in una violazione (ad esempio co-processori, processori o sub-processori). Ciò è utile se un’organizzazione stipula nuovi accordi con il processore con i relativi processori.
Valutare la classificazione delle violazioni dei dati in base alla natura, alle conseguenze e alle parti coinvolte e alle possibili misure;
Discutere regolarmente la registrazione della violazione dei dati al livello giusto all’interno dell’organizzazione come parte di un ciclo di pianificazione-controllo / apprendimento. In questo modo le organizzazioni possono imparare dagli errori. Il FG può svolgere un ruolo attivo in queste discussioni.

Fonte: Simone Chiarelli

Come scrivere correttamente la #procedura gestione #data #breach: un esempio concreto

La procedura di gestione data breach è un elemento fondamentale della documentazione privacy secondo il Reg. Ue 2016/679. Si tratta di un elemento portante del sistema GDPR aziendale.
Vediamo come deve essere correttamente strutturata questa procedura, fornendoti un esempio concreto che puoi scaricare dal seguente link:
Accedi a www.clubdpo.com

Identificazione delle vulnerabilità della violazione dei dati per limitare la responsabilità

La gestione delle informazioni della tua azienda per ridurre al minimo il rischio legale creato da attacchi informatici e violazioni dei dati è sempre più importante.

dpocorso

È importante avere una visione chiara dell’intero panorama delle minacce relativi ai dati aziendali.

Da un lato gli attacchi informatici, che godono di una maggiore risonanza mediatica. Dall’altra non meno importanti sono “incidenti” come lo smarrimento di un computer o la cancellazione accidentale di un file, per i danni che possono provocare come conseguenza di una violazione dei dati.

Gli incidenti che possono causare una violazione dei dati possono essere accidentali o intenzionali, provocati da persone note della tua azienda (minacce interne) o da “entità” estranee (minacce esterne).

Le violazioni accidentali possono includere la perdita di documenti o attrezzature (come telefoni cellulari o laptop), l’invio di dati alla persona sbagliata, l’accesso non autorizzato a dischi condivisi o applicazioni aziendali e guasti alle apparecchiature (inclusi computer, software o server). Le persone conosciute dalla tua azienda, come dipendenti o partner, possono anche causare violazioni intenzionali rubando o divulgando dati nel tentativo di avere un profitto o sabotare l’azienda.

D’altro canto, le minacce esterne sono più spesso intenzionali e includono tentativi di rubare i dati hackerando o utilizzando tattiche di phishing per installare malware.