
Stefano Gazzella : 28 Ottobre 2025 11:09
Chiarito oltre ogni dubbio che l’amministratore di sistema è sopravvissuto al GDPR e anzi lotta assieme al titolare per la sicurezza dei dati (personali e non), è bene approfondire quella nomina spesso sventolata, imposta, somministrata, controfirmata ma raramente riletta o compresa appieno. Sia da parte dell’organizzazione che la predispone che della persona – perché il ruolo è attribuito ad una persona fisica, ricordiamoci bene – che la riceve.
Non basta infatti una pigra affermazione del tipo LALEGGELOPREVEDE (ma va?!) per rendere decente un adempimento documentale in materia di protezione dei dati personali, dal momento che la sua funzione tipica nel sistema di gestione è quella di rendicontare ciò che si fa e agevolare l’attività di controllo. Transitare dal piano teorico a quello pratico e operativo è un esercizio fondamentale per evitare quella che, altrimenti, null’altro sarà che paper compliance. Con tutte le conseguenze del caso (la doppia z è muta).
Premessa fondamentale è che il titolare del trattamento è il soggetto tenuto a garantire il corretto adempimento degli obblighi previsti anche in tale ambito di amministratori di sistema, cosa peraltro confermata dal titolo del provvedimento: Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema. Si potrebbe dire: mucho texto. Ma quanto meno, è utile a individuare sia i destinatari degli obblighi sia l’ambito di applicazione.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’obbligo generale di designare gli amministratori di sistema incombe sul titolare, in quanto soggetto su cui grava la garanzia di tutti gli adempimenti in materia di protezione dei dati personali, e consiste in una misura organizzativa.
Il punto 4.2 del provvedimento prescrive quanto segue:
La designazione quale amministratore di sistema deve essere in ogni caso individuale e recare l´elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato.
La necessaria premessa per cui questa designazione non sia assolutamente generica ed insensata, è però aver censito correttamente sistemi, database, accessi, privilegi. A cui si aggiunge un doveroso ragionamento sul fatto che tali profili di accessi e privilegi siano veramente utili, seguendo il principio di least privilege nel definire il se e un framework Zero Trust nel definire il come.
Ecco che la nomina ad amministratore di sistema deve essere l’output di un ragionamento di gestione e non qualcosa di meramente decorativo.
Anche perché l’aspetto di gestione degli amministratori di sistema emerge già nel punto successivo, il 4.3, con il mantenimento da parte del titolare di un elenco aggiornato dei soggetti e delle funzioni attribuite, anche nel caso in cui i servizi sono affidati in outsourcing. Solitamente, nell’accordo stipulato con il responsabile del trattamento è il titolare a fornire un modello di designazione degli amministratori di sistema precisando inoltre l’obbligo di mantenere e rendere disponibile l’elenco aggiornato degli stessi.
Nel caso in cui l’attività di alcuni di questi riguardi “anche indirettamente servizi o sistemi che trattano o che permettono il trattamento di informazioni di carattere personale di lavoratori”, c’è l’ulteriore obbligo specifico di indicare tali soggetti ai lavoratori. Solitamente, all’interno dell’informativa, del disciplinare aziendale o presso la bacheca aziendale, purché l’identità sia chiara e conoscibile.
Amministratore di sistema è chi amministratore di sistema fa. Quindi il ruolo non è soggetto ad alcuna accettazione da parte di chi svolge tali compiti. Chi vive il proprio istante di celebrità vedendo il proprio nome all’interno dell’elenco degli amministratori di sistema sa di conseguenza che il ruolo deriva dallo svolgimento di determinati compiti e attività.
Il contenuto della nomina, qualora contenga elementi ulteriori rispetto a quelle strettamente prescritte dalla legge, è una cosa ben diversa. Altrimenti, essere designati amministratori di sistema diventerebbe una sorte di cheat code per sbloccare attività e mansioni ulteriori e non remunerate. Ma non funziona così.
Nel caso di una designazione interna nei confronti di un dipendente, l’attribuzione di mansioni o la specificazione è comunque espressione del potere datoriale consistendo in un ordine di servizio ereditandone però i medesimi limiti derivanti dalla legge o dal CCNL di riferimento (ad es. il demansionamento). Certamente non può rifiutarsi, ad esempio, alla verifica periodica delle proprie attività (punto 4.4) o alla registrazione dei log di accesso (punto 4.5), in quanto sono adempimenti specificamente previsti dalla norma. In generale è bene però richiedere che l’ordine venga reso in forma scritta, anche per tutelarsi da eventuali future contestazioni di accessi abusivi. Ça va sans dire.
Nel caso di una designazione di amministratore esterno, qualora impatti sul livello di servizio offerto, il fornitore può sempre chiedere un aumento del corrispettivo per la differente modalità di esecuzione al contratto. Ovviamente, questo non vale per tutto ciò che invece è attribuito dal provvedimento anche in capo al responsabile, fra cui, oltre al già citato assoggettamento a verifica periodica di attività e registrazione dei log di accesso, si aggiungono la valutazione delle caratteristiche soggettive dei soggetti designati (punto 4.1), le designazioni individuali (punto 4.2) e la tenuta di un elenco aggiornato (punto 4.3).
Quindi sì, nominare gli amministratori di sistema serve eccome.
Ma bisogna farlo bene, altrimenti è paper compliance.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Stefano Gazzella
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...