Violazione dei Dati
Indice
Introduzione alle Violazioni dei Dati
Il workflow Violazione dei Dati fornisce gli strumenti per gestire il ciclo di vita delle violazioni dei dati. Questo significa registrare e aggiornare le informazioni relative alla violazione dei dati, supportando le attività necessarie per rimediarvi e la comunicazione necessaria.
Workflow
Si può creare una nuova violazione dei dati utilizzando la funzionalità Aggiungi Nuovo e selezionando "Nuova Violazione dei Dati".
Un workflow permette di spostare le violazioni dei dati in diversi stati, come mostrato nel seguente schema.
La tabella seguente spiega il significato di ogni stato:
Stato | Descrizione |
---|---|
Default | Uno stato temporaneo quando la violazione dei dati viene inizialmente creata, prima del suo salvataggio. |
Aperta | Una violazione dei dati in questo stato è stata creata per l'analisi. |
Analizzata | In questo stato, l'analisi di una violazione dei dati è stata completata. La violazione dei dati è quindi da cancellare o da azionare (presa in carico). |
In carico | In questo stato, la violazione dei dati è stata presa in carico ed è in corso di attivazione. |
Notificata | In questo stato, la violazione dei dati è stata notificata alle parti interessate. |
Risolta | In questo stato, tutte le attività relative alla violazione dei dati sono state completate e saranno chiuse dopo la conferma di rimedio. |
Sospesa | Activities concerning the data breach are temporarily suspended. |
Closed | In questo stato, tutte le attività relative alla violazione dei dati sono state svolte e i rimedi/le comunicazioni Sono stati completati. È uno stato di fine vita e quindi non sono permesse altre transizioni di stato. |
Cancellata | Violazione dei Dati cancellata. È uno stato di fine vita. |
Informazioni
I registri delle violazioni dei dati sono organizzati in sette sezioni:
- Identificazione, in cui vengono registrati i dati di identificazione della violazione dei dati;
- Proprietà & Organizzazione, che contiene l'assegnazione dei ruoli chiave abilitati per la violazione dei dati;
- Investigatore, con i dettagli della risorsa in carico per l'indagine sulla violazione dei dati;
- Dettagli della Violazione dei Dati, con i dettagli della violazione dei dati;
- Impatto della Violazione dei Dati, che contiene informazioni sull'impatto della violazione dei dati;
- Notifica della Violazione dei Dati, che contiene informazioni sulla notifica della violazione dei dati;
- Azioni di Rimedio, che contiene informazioni sulle azioni di rimedio per la violazione dei dati.
Puoi trovare informazioni dettagliate sul significato e l'utilizzo di ogni campo posizionando il cursore sulla (i) di fianco a ogni campo. In questo modo si attiverà un suggerimento con una breve descrizione del campo.
Puoi trovare informazioni aggiuntive nei form secondari del registro: allegati, elementi relativi, messaggi e storia. Vedi Modalità per maggiori informazioni.
Autorizzazioni
La violazione dei dati può essere creata dagli utenti ai quali è garantita l'autorizzazione corrispondente (vedi Utenti & Gruppi per maggiori informazioni su come impostare questa autorizzazione).
Il ciclo di vita di una violazione dei dati viene gestita dai ruoli descritti nella tabella qui sotto. I gruppi sono pre-assegnati ai ruoli a seconda delle impostazioni (vedi Impostazioni per maggiori informazioni su come impostare questi default). Le impostazioni iniziali si possono modificare a seconda delle autorizzazioni scegliendo tra i gruppi abilitati (vedi ancora Impostazioni per maggiori informazioni su come abilitare i gruppi).
Ruolo | Descrizione |
---|---|
Gruppo DPO | I membri del gruppo assegnato a questo ruolo sono in possesso di tutte le autorizzazioni. Possono:
|
Gruppo Interessato | I membri del gruppo assegnato a questo ruolo hanno diritti di visualizzazione (lettura). |
Gruppo Responsabile del Trattamento | I membri del gruppo assegnato a questo ruolo hanno diritti di visualizzazione (lettura). |
Team di Indagine | I membri di questo gruppo hanno molte autorizzazioni. Possono gestire un intero ciclo di vita, con il permesso di:
|
Team Audit | I membri del gruppo assegnato a questo ruolo hanno diritti di visualizzazione (lettura). |
Proprietario | Questo ruolo può essere assegnato a un singolo utente tra i membri dei gruppi sopra descritti. Il Proprietario ha molte autorizzazioni:
|
Avvisi e allerte
TBC
Report
La lista delle violazioni dei dati può essere filtrata ed esportata in formato excel nella view Consensi.
Processi connessi
Le violazioni dei dati possono essere connesse a rischi, azioni e problemi / non conformità.