Gestione Data Breach: procedura per la notifica delle violazioni dei dati personali

Gestione Data Breach: il nostro studio di Consulenza Privacy – Rabaioli fornirà ai clienti l’assistenza necessaria in merito al diritto a presentare reclami, ricorsi o segnalazioni all’Autorità di controllo in caso di data breach nell’ambito di un trattamento di dati sulla base del Gdpr e del decreto 101/2018.

In particolare il nostro studio di Consulenza Privacy si focalizzerà sulla formulazione di un piano di “Incident Response” per gestire eventi di “Data Breach” personalizzandolo sulla base delle necessità della realtà aziendale.

Infatti, una delle priorità del progetto di conformità al GDPR riguarda proprio la creazione delle procedure da attuare in risposta agli incidenti e delle segnalazioni delle violazioni all’autorità di controllo, a dimostrazione degli sforzi che si stanno facendo per conformarsi al Regolamento.

La predisposizione di un piano di “Incident Response” costituisce sicuramente una modalità con cui il titolare, in un’ottica di accountability, non solo si propone di pianificare misure e controlli periodici per evitare incidenti sulla sicurezza del trattamento dei dati, ma conferisce alla propria struttura un “metodo” per gestire la fase del “data breach” del trattamento.

Data Breach: le fasi del piano di “Incident Response”

Il nostro studio di Consulenza Privacy è in grado di supportare i propri clienti durante le seguenti fasi:

  1. definire le procedure per la gestione di un incidente di sicurezza informatica;
  2. organizzare e formare un team e un elenco di contatti per il pronto intervento. In questa fase sarà definita una policy e tutte le procedure interne di gestione della sicurezza delle informazioni;

Data Breach: le fasi della gestione di “Incident Response”

All’insorgere di un incidente informatico, si procederà con:

  1. identificazione e qualificazione dell’incidente informatico per consentire una rapida risposta e ridurre costi e danni. Il personale deve essere in grado di identificare gli eventi sentinella, e dovrà immediatamente informare il team preposto alla gestione degli incidenti informatici che si attiverà per la fase successiva di contenimento e acquisizione;
  2. il contenimento è fondamentale per prevenire ulteriori danni, facendo comunque attenzione a evitare che si verifichi la distruzione di qualsiasi dato digitale che potrebbe essere utilizzato come prova dell’attività illecita;
  3. acquisizione dei dati secondo le indicazioni dello standard ISO/IEC 27037 (file di registro, log, copie forensi di hard disk, log di rilevamento delle intrusioni, dump di memoria RAM…) e successiva analisi forense per l’investigazione finalizzata a individuare autori e modalità di esecuzione;
  4. risoluzione della minaccia e il ripristino dei sistemi interessati riducendo al minimo la perdita di dati; va garantito che le misure prese nel piano di incident response assicurino che i sistemi interessati siano completamente puliti;
  5. i sistemi ripuliti vengono testati, monitorati e rimessi in produzione; in questa fase occorre fissare anche le tempistiche di ripristino, test e verifica dei sistemi compromessi, monitorando comportamenti anomali e utilizzando idonei strumenti per testare, monitorare e convalidare i comportamenti dei sistemi. A volte può essere sufficiente isolare e bonificare una singola workstation, altre volte può essere una strategia complessa che interessa molti sistemi e richiede ampie modifiche all’architettura o ai processi di gestione della sicurezza delle informazioni.

Contattaci per richiedere un appuntamento o per approfondire maggiormente i nostri servizi di consulenza

  • Formazione e Aggiornamento del Personale
  • Attività di Consulenza Privacy e assistenza annuale
  • Consulenza per Casi Particolari (ricorsi, segnalazioni...)
  • Modello Organizzativo della Privacy
  • Nomine di Responsabile del Trattamento dei Dati
  • Redazione delle Informative sul Trattamento dei Dati
  • Redazione dei Registri delle Attività dei Trattamenti
  • Regolamento per l'utilizzo dei Dispositivi Informatici
  • Ricopriamo il ruolo di Responsabile della Protezione Dati
  • Valutazione d'Impatto sulla Protezione dei Dati
  • Verifica della Conformità del Sito Web e Cookies Policy
  • Consulenza su Videosorveglianza e Geolocalizzazione
 

Consulenza per la Certificazione ISO dei Sistemi di Gestione Aziendali – Studio Rabaioli