{"id":60636,"date":"2023-11-07T18:59:10","date_gmt":"2023-11-07T09:59:10","guid":{"rendered":"https:\/\/monolith.law\/it\/?p=60636"},"modified":"2023-11-15T23:32:34","modified_gmt":"2023-11-15T14:32:34","slug":"information-leak-crisis-management","status":"publish","type":"post","link":"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management","title":{"rendered":"Apprendere dalla gestione delle crisi e dal ruolo dell&#8217;avvocato nel caso di fuga di informazioni di 650.000 casi presso la societ\u00e0 giapponese &#8216;Touken Corp"},"content":{"rendered":"\n<p>Il 1 aprile 2005 (anno 2005 del calendario gregoriano), la &#8216;Legge Giapponese sulla Protezione dei Dati Personali&#8217; \u00e8 entrata in vigore in modo completo, e gli operatori che gestiscono i dati personali sono obbligati a prendere misure di sicurezza. Tuttavia, gli incidenti di perdita di dati personali continuano a verificarsi senza sosta.<\/p>\n\n\n\n<p>Quando si verifica un incidente di perdita di informazioni, ci\u00f2 che diventa particolarmente importante \u00e8 la procedura di gestione e la velocit\u00e0 di risposta. In particolare, nelle piccole e medie imprese che non dispongono di personale specializzato in sicurezza delle informazioni, pu\u00f2 essere difficile decidere immediatamente come rispondere.<\/p>\n\n\n\n<p>Quindi, in questa occasione, spiegheremo il sistema di gestione delle crisi in caso di perdita di informazioni, basandoci sulla risposta della &#8216;Touken Corporation&#8217; all&#8217;incidente di perdita di informazioni che ha coinvolto la societ\u00e0.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Panoramica_sulla_violazione_dei_dati\" title=\"Panoramica sulla violazione dei dati\">Panoramica sulla violazione dei dati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Rilevazione_di_accesso_non_autorizzato_e_risposta_iniziale\" title=\"Rilevazione di accesso non autorizzato e risposta iniziale\">Rilevazione di accesso non autorizzato e risposta iniziale<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Punti_chiave_della_risposta_iniziale\" title=\"Punti chiave della risposta iniziale\">Punti chiave della risposta iniziale<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Comunicato_stampa_dopo_la_scoperta_di_una_fuga_di_informazioni\" title=\"Comunicato stampa dopo la scoperta di una fuga di informazioni\">Comunicato stampa dopo la scoperta di una fuga di informazioni<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Informazioni_sulla_fuga_di_informazioni\" title=\"Informazioni sulla fuga di informazioni\">Informazioni sulla fuga di informazioni<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Misure_future\" title=\"Misure future\">Misure future<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Domande_e_risposte_su_risarcimenti_per_danni_ecc\" title=\"Domande e risposte su risarcimenti per danni, ecc.\">Domande e risposte su risarcimenti per danni, ecc.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Il_tempismo_del_primo_comunicato_stampa_lascia_dei_dubbi\" title=\"Il tempismo del primo comunicato stampa lascia dei dubbi\">Il tempismo del primo comunicato stampa lascia dei dubbi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Punti_chiave_su_notifiche_rapporti_e_divulgazioni\" title=\"Punti chiave su notifiche, rapporti e divulgazioni\">Punti chiave su notifiche, rapporti e divulgazioni<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Se_c%E2%80%99e_un_potenziale_crimine\" title=\"Se c&#8217;\u00e8 un potenziale crimine\">Se c&#8217;\u00e8 un potenziale crimine<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Se_c%E2%80%99e_la_possibilita_di_una_fuga_di_informazioni_personali_di_credito\" title=\"Se c&#8217;\u00e8 la possibilit\u00e0 di una fuga di informazioni personali di credito\">Se c&#8217;\u00e8 la possibilit\u00e0 di una fuga di informazioni personali di credito<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Se_la_scala_o_l%E2%80%99ambito_di_impatto_e_grande_o_se_e_difficile_notificare_individualmente_a_tutti_i_soggetti_coinvolti\" title=\"Se la scala o l&#8217;ambito di impatto \u00e8 grande, o se \u00e8 difficile notificare individualmente a tutti i soggetti coinvolti\">Se la scala o l&#8217;ambito di impatto \u00e8 grande, o se \u00e8 difficile notificare individualmente a tutti i soggetti coinvolti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Pubblicazione_del_secondo_comunicato_stampa\" title=\"Pubblicazione del secondo comunicato stampa\">Pubblicazione del secondo comunicato stampa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Il_quartier_generale_delle_misure_fulcro_della_gestione_delle_crisi\" title=\"Il quartier generale delle misure, fulcro della gestione delle crisi\">Il quartier generale delle misure, fulcro della gestione delle crisi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Riassunto\" title=\"Riassunto\">Riassunto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/it\/general-corporate\/information-leak-crisis-management\/#Presentazione_delle_misure_adottate_dal_nostro_studio_legale\" title=\"Presentazione delle misure adottate dal nostro studio legale\">Presentazione delle misure adottate dal nostro studio legale<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Panoramica_sulla_violazione_dei_dati\"><\/span>Panoramica sulla violazione dei dati<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Di seguito sono riportati i dettagli principali relativi alla violazione dei dati causata da un accesso non autorizzato che ha avuto luogo presso la societ\u00e0 T\u014dken Corporation.<\/p>\n\n\n\n<ul>\n<li>Data dell&#8217;evento: dal 20 agosto al 12 settembre 2020, per un totale di 24 giorni<\/li>\n\n\n\n<li>Data della scoperta: 20 ottobre 2020<\/li>\n\n\n\n<li>Causa: l&#8217;accesso non autorizzato da parte di terzi a un server che conservava varie informazioni degli utenti, accessibile dal sito web del gruppo, \u00e8 stato la causa<\/li>\n\n\n\n<li>Target: coloro che hanno contattato il sito delle societ\u00e0 del gruppo, i membri e coloro che hanno partecipato a varie campagne<\/li>\n\n\n\n<li>Informazioni: &#8220;Indirizzo e-mail&#8221;, &#8220;Nome&#8221;, &#8220;Indirizzo&#8221;, &#8220;Numero di telefono&#8221;, &#8220;Password&#8221;, &#8220;Sesso&#8221;, &#8220;Data di nascita&#8221;, ecc.<\/li>\n\n\n\n<li>Numero di casi: il numero totale di informazioni personali che potrebbero essere state violate \u00e8 di 657.096<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rilevazione_di_accesso_non_autorizzato_e_risposta_iniziale\"><\/span>Rilevazione di accesso non autorizzato e risposta iniziale<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il 20 ottobre 2020, durante un controllo periodico del sito web, la Tokken Corporation ha scoperto un accesso non autorizzato al proprio sito web gestito, &#8220;Nasluck Kitchen&#8221;, e ha intrapreso le seguenti azioni iniziali.<\/p>\n\n\n\n<ul>\n<li>Chiusura di &#8220;Nasluck Kitchen&#8221; come misura di sicurezza d&#8217;emergenza, interrompendo anche la fornitura di servizi dal sito.<\/li>\n\n\n\n<li>Creazione di un &#8220;Quartier Generale per le Misure di Sicurezza delle Informazioni&#8221; e consultazione con un&#8217;organizzazione terza esterna.<\/li>\n\n\n\n<li>Esaminando tutti i siti web del gruppo fino all&#8217;11 novembre, si \u00e8 cercato di correggere temporaneamente le vulnerabilit\u00e0 e di determinare il numero massimo di perdite e gli elementi.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Punti_chiave_della_risposta_iniziale\"><\/span>Punti chiave della risposta iniziale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se viene confermato il rischio di perdita di informazioni a causa di un accesso non autorizzato, \u00e8 necessario immediatamente implementare le seguenti misure per prevenire l&#8217;espansione del danno, l&#8217;insorgenza di danni secondari e la ricorrenza.<\/p>\n\n\n\n<ul>\n<li>Conferma dei fatti (cause dell&#8217;accesso non autorizzato, percorsi, ecc.)<\/li>\n\n\n\n<li>Arresto dei dispositivi o siti che hanno subito un accesso non autorizzato<\/li>\n\n\n\n<li>Disconnessione dei dispositivi o siti che hanno subito un accesso non autorizzato dalla rete<\/li>\n<\/ul>\n\n\n\n<p>\u00c8 importante notare che durante questo processo, \u00e8 necessario prendere misure per preservare le prove senza effettuare operazioni incaute e senza cancellare le prove lasciate sul sistema.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/Information-leak-crisis-management-2.jpg\" alt=\"\" class=\"wp-image-36554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Comunicato_stampa_dopo_la_scoperta_di_una_fuga_di_informazioni\"><\/span>Comunicato stampa dopo la scoperta di una fuga di informazioni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La prima divulgazione \u00e8 stata effettuata il 17 novembre 2020 (anno 2 dell&#8217;era Reiwa) sul sito web della Tokken Corporation.<\/p>\n\n\n\n<p>Oltre a una panoramica dell&#8217;accesso non autorizzato e delle future misure, la divulgazione includeva dettagli molto specifici su informazioni richieste sotto forma di &#8220;Domande e risposte sulla fuga di informazioni dovuta ad accesso non autorizzato&#8221;.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>La Tokken Corporation e le nostre societ\u00e0 affiliate (di seguito, il nostro gruppo) hanno confermato il 20 ottobre 2020 (anno 2 dell&#8217;era Reiwa) che la rete del nostro gruppo \u00e8 stata soggetta ad accesso non autorizzato da parte di terzi e che le informazioni personali, come le richieste di informazioni a Home Mate gestito dal nostro gruppo, le informazioni degli iscritti delle societ\u00e0 del gruppo e le informazioni dei candidati per varie campagne, potrebbero essere state divulgate all&#8217;esterno.<\/p>\n<\/blockquote>\n\n\n\n<p><a href=\"http:\/\/web.archive.org\/web\/20201117041922\/https:\/www.token.co.jp\/corp\/information\/about_unauthorized\/\" target=\"_blank\" rel=\"noreferrer noopener\">Informazioni sulla fuga di informazioni personali dovuta ad accesso non autorizzato[ja]<\/a><\/p>\n\n\n\n<p>Il contenuto incluso nelle &#8220;Domande e risposte sulla fuga di informazioni dovuta ad accesso non autorizzato&#8221; linkate alla pagina web sopra menzionata \u00e8 il seguente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informazioni_sulla_fuga_di_informazioni\"><\/span>Informazioni sulla fuga di informazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Quali informazioni sono state divulgate questa volta?<br> A Riteniamo che siano state divulgate &#8220;nome&#8221;, &#8220;indirizzo&#8221;, &#8220;numero di telefono&#8221;, &#8220;indirizzo e-mail&#8221; e &#8220;password&#8221; su tutti i siti, compresi quelli gestiti dalle nostre societ\u00e0 affiliate.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Le informazioni sulla carta di credito sono state divulgate?<br> A Nei siti gestiti da noi e dalle nostre societ\u00e0 affiliate, non conserviamo affatto informazioni come il numero della carta di credito o il My Number, quindi non c&#8217;\u00e8 rischio di divulgazione.<\/p>\n<\/blockquote>\n\n\n\n<p>Nella spiegazione sulla fuga di informazioni, \u00e8 possibile evitare inutili ansie e confusione dividendo e specificando chiaramente le informazioni che potrebbero essere divulgate e le informazioni che non corrono il rischio di essere divulgate.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/Information-leak-crisis-management-1.jpg\" alt=\"\" class=\"wp-image-36553\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Misure_future\"><\/span>Misure future<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q \u00c8 sicuro continuare a utilizzare i siti, compresi quelli delle societ\u00e0 affiliate di Tokken, in futuro?<br> A Per tutti i siti gestiti da noi e dalle nostre societ\u00e0 affiliate, il rafforzamento della sicurezza contro accessi non autorizzati simili \u00e8 gi\u00e0 stato completato.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Che tipo di gestione delle informazioni prevedete in futuro?<br> A In futuro, riceveremo controlli da agenzie di indagine terze secondo necessit\u00e0 e, se vengono scoperte vulnerabilit\u00e0 nel sito, le correggeremo immediatamente e ci impegneremo per una gestione delle informazioni pi\u00f9 rigorosa.<\/p>\n<\/blockquote>\n\n\n\n<p>Nelle misure future, \u00e8 importante spiegare attentamente la risposta alla sicurezza del sito che l&#8217;utente stava utilizzando, la possibilit\u00e0 di riutilizzo e il sistema di gestione delle informazioni in futuro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Domande_e_risposte_su_risarcimenti_per_danni_ecc\"><\/span>Domande e risposte su risarcimenti per danni, ecc.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Verranno pagati indennizzi o compensi per i disagi alle persone che hanno subito danni a causa della fuga di informazioni?<br> A Non prevediamo di pagare indennizzi o compensi per i disagi sulla base delle informazioni divulgate a causa di questo accesso non autorizzato. Tuttavia, se si verificano danni finanziari a causa di questa fuga di informazioni e si forniscono prove concrete, si prega di consultare il nostro &#8220;Sportello di consulenza sulle informazioni personali&#8221;.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q C&#8217;\u00e8 stato un prelievo che non riconosco. Posso essere risarcito?<br> A Se c&#8217;\u00e8 stato un prelievo che non riconoscete dal vostro conto, vi preghiamo di contattare direttamente l&#8217;azienda che ha effettuato il prelievo. Inoltre, se si scopre che la fuga di informazioni di questa volta ha portato a un prelievo che non riconoscete, ci scusiamo per il disturbo, ma vi preghiamo di informare il nostro &#8220;Sportello di consulenza sulle informazioni personali&#8221;.<\/p>\n<\/blockquote>\n\n\n\n<p>Non prevediamo di pagare indennizzi o compensi per i disagi, ma abbiamo chiaramente stabilito la nostra politica di consultazione individuale per il risarcimento dei danni nel caso in cui si verifichino danni finanziari a causa della fuga di informazioni.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/c6ffb54c82db6b5f3fe161f7f5ec9b60.jpg\" alt=\"\" class=\"wp-image-35961\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_tempismo_del_primo_comunicato_stampa_lascia_dei_dubbi\"><\/span>Il tempismo del primo comunicato stampa lascia dei dubbi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nella gestione delle crisi aziendali, \u00e8 necessario considerare prima di tutto &#8220;la prevenzione dell&#8217;espansione del danno&#8221;, &#8220;la prevenzione della ricorrenza del danno secondario&#8221; e &#8220;la prevenzione della ricorrenza&#8221;.<\/p>\n\n\n\n<p>Quindi, quando si scopre una fuga di informazioni, \u00e8 importante informare le parti interessate il pi\u00f9 presto possibile dopo aver preso le prime misure.<\/p>\n\n\n\n<p>Sebbene le domande e risposte della Tokken Corporation rispondano attentamente a una vasta gamma di domande previste e si pu\u00f2 vedere che sono state create dopo un&#8217;attenta discussione con esperti come avvocati, rimangono dubbi sulla divulgazione circa un mese dopo la scoperta dell&#8217;accesso non autorizzato.<\/p>\n\n\n\n<p>Certo, come azienda, vorremmo annunciare dopo aver condotto indagini e misure, ma non avremmo dovuto annunciare i seguenti quattro punti molto prima come primo rapporto?<\/p>\n\n\n\n<ul>\n<li>Scoperta della fuga di informazioni e soggetti previsti<\/li>\n\n\n\n<li>Contenuto delle informazioni personali divulgate<\/li>\n\n\n\n<li>Non c&#8217;\u00e8 possibilit\u00e0 di fuga di informazioni di credito come il numero della carta<\/li>\n\n\n\n<li>Sistema e programma futuri<\/li>\n\n\n\n<li>Sportello di consulenza<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Punti_chiave_su_notifiche_rapporti_e_divulgazioni\"><\/span>Punti chiave su notifiche, rapporti e divulgazioni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Quando si verifica una fuga di informazioni, \u00e8 necessario considerare la notifica agli utenti e ai partner commerciali, la segnalazione alle autorit\u00e0 di supervisione e alla polizia, e la divulgazione attraverso il sito web e i media, a seconda della causa e del contenuto delle informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Se_c%E2%80%99e_un_potenziale_crimine\"><\/span>Se c&#8217;\u00e8 un potenziale crimine<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se c&#8217;\u00e8 la possibilit\u00e0 di un crimine legato all&#8217;accesso non autorizzato, \u00e8 necessario segnalare immediatamente alla polizia dopo aver condotto un&#8217;indagine sui fatti e aver preso misure per preservare le prove.<\/p>\n\n\n\n<p>Nel caso della T\u014dken Corporation (Corporazione T\u014dken giapponese), hanno segnalato il danno al Ministero dei Trasporti e delle Infrastrutture e alla Prefettura di Aichi Police Headquarters il giorno dopo aver completato l&#8217;indagine sul sito web dell&#8217;intero gruppo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Se_c%E2%80%99e_la_possibilita_di_una_fuga_di_informazioni_personali_di_credito\"><\/span>Se c&#8217;\u00e8 la possibilit\u00e0 di una fuga di informazioni personali di credito<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se c&#8217;\u00e8 la possibilit\u00e0 di una fuga di informazioni come il My Number (Numero personale giapponese), il numero della carta di credito, il conto bancario, l&#8217;ID e la password, \u00e8 necessario notificare immediatamente alla persona interessata e incoraggiare la sospensione di tali informazioni per prevenire ulteriori danni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Se_la_scala_o_l%E2%80%99ambito_di_impatto_e_grande_o_se_e_difficile_notificare_individualmente_a_tutti_i_soggetti_coinvolti\"><\/span>Se la scala o l&#8217;ambito di impatto \u00e8 grande, o se \u00e8 difficile notificare individualmente a tutti i soggetti coinvolti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Si effettueranno divulgazioni attraverso la pubblicazione di informazioni sul sito web e conferenze stampa. Tuttavia, se c&#8217;\u00e8 la possibilit\u00e0 che la divulgazione possa portare a un aumento del danno, si dovrebbe considerare il momento e i destinatari della divulgazione.<\/p>\n\n\n\n<p>Inoltre, garantire la trasparenza e divulgare i fatti il pi\u00f9 possibile quando si effettua una divulgazione pu\u00f2 contribuire alla fiducia nell&#8217;azienda e prevenire ulteriori danni e incidenti simili.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/f5998b2ea88a59c00a098bca4bb90a2e.jpg\" alt=\"\" class=\"wp-image-35963\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pubblicazione_del_secondo_comunicato_stampa\"><\/span>Pubblicazione del secondo comunicato stampa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il 9 febbraio 2021, all&#8217;inizio del nuovo anno, la Tohken Corporation ha pubblicato sul suo sito web un secondo rapporto sulla fuga di informazioni personali, correggendo gli elementi e il numero di casi di fuga.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>A seguito di un&#8217;indagine forense condotta da un&#8217;organizzazione terza, abbiamo riesaminato gli elementi di fuga e abbiamo riscontrato alcune differenze. Pertanto, vi chiediamo di confermare nuovamente l&#8217;Allegato 1 &#8220;Elementi per sito e servizio&#8221;. (Omissione) Inoltre, il numero massimo di casi di fuga \u00e8 stato ridotto da 657.096 a 655.488.<\/p>\n<\/blockquote>\n\n\n\n<p>Il contenuto, oltre alle correzioni sopra menzionate, includeva solo l&#8217;aggiunta di metodi per affrontare spam e email sospette, e il contenuto di base era quasi lo stesso del primo comunicato stampa. Questa \u00e8 stata l&#8217;ultima pubblicazione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_quartier_generale_delle_misure_fulcro_della_gestione_delle_crisi\"><\/span>Il quartier generale delle misure, fulcro della gestione delle crisi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Dopo la scoperta di un accesso non autorizzato, la societ\u00e0 giapponese T\u014dken Corporation ha istituito un &#8220;Quartier Generale per la Sicurezza delle Informazioni&#8221;, collaborando con enti terzi esterni e la polizia per prevenire ulteriori incidenti.<\/p>\n\n\n\n<p>La struttura di questa organizzazione non \u00e8 chiara, ma non solo \u00e8 necessario adottare misure di sicurezza del sistema, ma \u00e8 anche necessario procedere simultaneamente con il contatto con gli utenti target, la gestione dei media, la gestione degli azionisti e l&#8217;esame della responsabilit\u00e0 legale. Pertanto, generalmente \u00e8 necessaria la partecipazione dei seguenti enti terzi esterni e specialisti:<\/p>\n\n\n\n<ul>\n<li>Grandi aziende di software<\/li>\n\n\n\n<li>Principali fornitori specializzati in sicurezza<\/li>\n\n\n\n<li>Avvocati esterni con profonda conoscenza della sicurezza informatica<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riassunto\"><\/span>Riassunto<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nel caso in cui si verifichi una fuga di informazioni personali su larga scala, come quella di oltre 650.000 casi di questa volta, \u00e8 importante concentrarsi sulla &#8220;risposta iniziale&#8221; e sulle &#8220;notifiche, rapporti e divulgazioni&#8221; centralizzate dal quartier generale delle misure, cos\u00ec come sulle &#8220;misure di sicurezza&#8221;.<\/p>\n\n\n\n<p>In particolare, la velocit\u00e0 \u00e8 richiesta non solo per la risposta iniziale, ma anche per le notifiche e i rapporti alle forze dell&#8217;ordine e alle agenzie governative correlate, e per la divulgazione agli stakeholder (comunicati stampa).<\/p>\n\n\n\n<p>Tuttavia, se si sbaglia il metodo di gestione, si potrebbe essere soggetti a responsabilit\u00e0 per danni, quindi si consiglia di consultare un avvocato con una vasta conoscenza ed esperienza in materia di sicurezza informatica, invece di prendere decisioni da soli.<\/p>\n\n\n\n<p>Se siete interessati alla gestione delle crisi durante la fuga di informazioni causata dal malware di Capcom, vi preghiamo di leggere l&#8217;articolo in cui ne parliamo in dettaglio.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/capcom-information-leakage-crisis-management\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/capcom-information-leakage-crisis-management[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentazione_delle_misure_adottate_dal_nostro_studio_legale\"><\/span>Presentazione delle misure adottate dal nostro studio legale<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Lo Studio Legale Monolis \u00e8 un&#8217;agenzia legale con una forte specializzazione in IT, in particolare nell&#8217;intersezione tra internet e legge. Nel nostro studio, creiamo e rivediamo contratti per una variet\u00e0 di casi, che vanno dalle aziende quotate alla Borsa di Tokyo Prime alle startup. Se avete bisogno di aiuto, si prega di fare riferimento all&#8217;articolo sottostante.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div>creazionedicontratti<\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>Il 1 aprile 2005 (anno 2005 del calendario gregoriano), la &#8216;Legge Giapponese sulla Protezione dei Dati Personali&#8217; \u00e8 entrata in vigore in modo completo, e gli operatori che gestiscono i dat [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":60915,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60636"}],"collection":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/comments?post=60636"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60636\/revisions"}],"predecessor-version":[{"id":60916,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60636\/revisions\/60916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media\/60915"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media?parent=60636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/categories?post=60636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/tags?post=60636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}