Data breach: josh ti aiuta a rispondere tempestivamente

it_Consult

Definisci in maniera puntuale il processo di risposta ad un data-breach con josh

Ogni azienda, utilizzando Internet come strumento di lavoro, è soggetta al rischio di attacchi informatici: nonostante questi attacchi non debbano per forza sfociare in palesi violazioni con compromissione dei dati (anche dette “data-breach”), nei casi peggiori le possibili conseguenze sono tali da mettere a rischio la sopravvivenza stessa dell’organizzazione.

Proprio per queste ragioni è necessario prevedere delle procedure, sotto forma di processi, da applicare nelle situazioni in cui la situazione volga al peggio.

Tramite josh, abbiamo creato dei processi il cui scopo è fornire una roadmap chiara nel caso in cui si verifichi un data-breach: il processo va inteso sia come uno strumento per accelerare le procedure di risposta sia come.

In maniera analoga, prevedere un processo a priori con josh è utile anche per tutti quei casi in cui un’azienda deve garantire la Compliance a diverse normative e procedure aziendali (leggi come gestire la Compliance normativa con josh).

Una procedura di risposta chiara e definita, in ogni attività

Il processo di gestione del data-breach può essere avviato da una delle figure autorizzate del reparto IT, del reparto legale o della sicurezza interna a seguito della presunta violazione.

All’utente che avvia il processo viene presentato un modulo molto chiaro in cui indicare la natura della violazione e le modalità nelle quali ne è venuto a conoscenza. Appena compilato, josh dirama l’informazione a tutto il reparto IT e alla Direzione: è a carico del reparto IT effettuare una prima indagine per verificare che la violazione abbia comportato una reale compromissione dei dati.

In caso affermativo, josh estende l’avviso ai responsabili della Comunicazione e al reparto Risorse Umane mentre, contemporaneamente, richiede al reparto IT di investigare sulla natura e sulla quantità dei dati compromessi.

La qualità dei dati compromessi può essere di diversa natura (ad esempio, commerciale) e portare con sé un diverso impatto a seconda della gravità, motivo per il quale josh prevede un’attività di valutazione dell’impatto sulla base dei dati disponibili. Se la violazione riguarda anche dati personali josh predispone, in automatico, l’attività di segnalazione al Garante della Privacy. Secondo l’attuale normativa, infatti, violazioni che comportino un danno (materiale o immateriale) all’utente vanno segnalate al Garante della Privacy entro 72 ore dall’inizio dell’emergenza.

Completata l’indagine, josh assegna al reparto IT l’attività a priorità massima di ripristino mentre richiede all’ufficio Comunicazione di predisporre la comunicazione agli interessati dalla violazione.

Contemporaneamente, josh estende ulteriormente l’avviso a tutti i dipendenti che accedono ad un qualsiasi supporto informatico, richiedendo (se ritenuto necessario dal reparto IT) l’immediata modifica della password di accesso e informando sulle best-practice da tenere fino alla risoluzione dell’emergenza.

Solo quando gli operatori del reparto IT certificheranno che le attività di ripristino e messa in sicurezza sono state compiute il processo josh potrà inviare un’ulteriore avviso di risoluzione all’ufficio Comunicazione, che aggiornerà nuovamente tutti gli interessati sull’esito.

Evita errori e passi falsi, josh ti guida nelle effettive operazioni da svolgere

Grazie a processi josh come questo è possibile risparmiare il tempo di reazione che si impiegherebbe a decidere la procedura migliore, liberando risorse per concentrarsi sulle effettive operazioni da compiere.

Avere un processo ben consolidato a priori permette inoltre di salvaguardarsi da errori e passi falsi che, quando si opera in emergenza, sono molto più facili da commettere.

josh assicura inoltre che vengano intraprese le azioni necessarie a comunicare in modo trasparente con tutti gli interessati: nelle situazioni come quelle illustrate, la trasparenza nelle informazioni verso tutti i portatori di interesse è fondamentale ed è parte stessa del processo di ripristino

Vuoi maggiori informazioni?