
Stefano Gazzella : 28 Ottobre 2025 11:09
Chiarito oltre ogni dubbio che l’amministratore di sistema è sopravvissuto al GDPR e anzi lotta assieme al titolare per la sicurezza dei dati (personali e non), è bene approfondire quella nomina spesso sventolata, imposta, somministrata, controfirmata ma raramente riletta o compresa appieno. Sia da parte dell’organizzazione che la predispone che della persona – perché il ruolo è attribuito ad una persona fisica, ricordiamoci bene – che la riceve.
Non basta infatti una pigra affermazione del tipo LALEGGELOPREVEDE (ma va?!) per rendere decente un adempimento documentale in materia di protezione dei dati personali, dal momento che la sua funzione tipica nel sistema di gestione è quella di rendicontare ciò che si fa e agevolare l’attività di controllo. Transitare dal piano teorico a quello pratico e operativo è un esercizio fondamentale per evitare quella che, altrimenti, null’altro sarà che paper compliance. Con tutte le conseguenze del caso (la doppia z è muta).
Premessa fondamentale è che il titolare del trattamento è il soggetto tenuto a garantire il corretto adempimento degli obblighi previsti anche in tale ambito di amministratori di sistema, cosa peraltro confermata dal titolo del provvedimento: Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema. Si potrebbe dire: mucho texto. Ma quanto meno, è utile a individuare sia i destinatari degli obblighi sia l’ambito di applicazione.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’obbligo generale di designare gli amministratori di sistema incombe sul titolare, in quanto soggetto su cui grava la garanzia di tutti gli adempimenti in materia di protezione dei dati personali, e consiste in una misura organizzativa.
Il punto 4.2 del provvedimento prescrive quanto segue:
La designazione quale amministratore di sistema deve essere in ogni caso individuale e recare l´elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato.
La necessaria premessa per cui questa designazione non sia assolutamente generica ed insensata, è però aver censito correttamente sistemi, database, accessi, privilegi. A cui si aggiunge un doveroso ragionamento sul fatto che tali profili di accessi e privilegi siano veramente utili, seguendo il principio di least privilege nel definire il se e un framework Zero Trust nel definire il come.
Ecco che la nomina ad amministratore di sistema deve essere l’output di un ragionamento di gestione e non qualcosa di meramente decorativo.
Anche perché l’aspetto di gestione degli amministratori di sistema emerge già nel punto successivo, il 4.3, con il mantenimento da parte del titolare di un elenco aggiornato dei soggetti e delle funzioni attribuite, anche nel caso in cui i servizi sono affidati in outsourcing. Solitamente, nell’accordo stipulato con il responsabile del trattamento è il titolare a fornire un modello di designazione degli amministratori di sistema precisando inoltre l’obbligo di mantenere e rendere disponibile l’elenco aggiornato degli stessi.
Nel caso in cui l’attività di alcuni di questi riguardi “anche indirettamente servizi o sistemi che trattano o che permettono il trattamento di informazioni di carattere personale di lavoratori”, c’è l’ulteriore obbligo specifico di indicare tali soggetti ai lavoratori. Solitamente, all’interno dell’informativa, del disciplinare aziendale o presso la bacheca aziendale, purché l’identità sia chiara e conoscibile.
Amministratore di sistema è chi amministratore di sistema fa. Quindi il ruolo non è soggetto ad alcuna accettazione da parte di chi svolge tali compiti. Chi vive il proprio istante di celebrità vedendo il proprio nome all’interno dell’elenco degli amministratori di sistema sa di conseguenza che il ruolo deriva dallo svolgimento di determinati compiti e attività.
Il contenuto della nomina, qualora contenga elementi ulteriori rispetto a quelle strettamente prescritte dalla legge, è una cosa ben diversa. Altrimenti, essere designati amministratori di sistema diventerebbe una sorte di cheat code per sbloccare attività e mansioni ulteriori e non remunerate. Ma non funziona così.
Nel caso di una designazione interna nei confronti di un dipendente, l’attribuzione di mansioni o la specificazione è comunque espressione del potere datoriale consistendo in un ordine di servizio ereditandone però i medesimi limiti derivanti dalla legge o dal CCNL di riferimento (ad es. il demansionamento). Certamente non può rifiutarsi, ad esempio, alla verifica periodica delle proprie attività (punto 4.4) o alla registrazione dei log di accesso (punto 4.5), in quanto sono adempimenti specificamente previsti dalla norma. In generale è bene però richiedere che l’ordine venga reso in forma scritta, anche per tutelarsi da eventuali future contestazioni di accessi abusivi. Ça va sans dire.
Nel caso di una designazione di amministratore esterno, qualora impatti sul livello di servizio offerto, il fornitore può sempre chiedere un aumento del corrispettivo per la differente modalità di esecuzione al contratto. Ovviamente, questo non vale per tutto ciò che invece è attribuito dal provvedimento anche in capo al responsabile, fra cui, oltre al già citato assoggettamento a verifica periodica di attività e registrazione dei log di accesso, si aggiungono la valutazione delle caratteristiche soggettive dei soggetti designati (punto 4.1), le designazioni individuali (punto 4.2) e la tenuta di un elenco aggiornato (punto 4.3).
Quindi sì, nominare gli amministratori di sistema serve eccome.
Ma bisogna farlo bene, altrimenti è paper compliance.
Stefano Gazzella
Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...

Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autent...

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...