Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Itcentric
DPO in cerca di regole deontologiche

DPO in cerca di regole deontologiche

24 Settembre 2022 09:00

Autore: Stefano Gazzella

Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche comuni per l’esercizio della professione.

Certo, le associazioni di categoria hanno da tempo promosso presso i propri iscritti anche l’adesione ad un codice etico della professione di DPO ed esistono iniziative spontanee per la promozione di linee di condotta condivise.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

È possibile dunque estrarre dei comuni denominatori, per lo più riconducibili agli artt. 37-39 GDPR che regolano la funzione e le Linee guida WP243 adottate dal Comitato Europeo per la Protezione dei Dati (EDPB).

Uno dei principi che ricorrono maggiormente è ad esempio la serietà nell’approcciarsi all’incarico, tanto nella partecipazione alla fase di selezione che nel corso dello svolgimento dei propri compiti. Infatti, essere in grado di valutare se le proprie competenze sono adeguate e sostenere così sin da principio l’accountability – e dunque: la capacità di rendicontazione delle scelte – dell’organizzazione.

Nella propria azione ovviamente deve innanzitutto “perseguire in via primaria l’osservanza delle disposizioni del GDPR”, come espressamente richiamato dalle citate linee guida dell’EDPB e per l’effetto agire con terzietà e indipendenza nell’interesse primario del rispetto della normativa in materia di protezione dei dati personali e della tutela dei diritti e delle libertà fondamentali degli interessati.

Ulteriore principio che richiama lo svolgimento dei compiti è la cura di una formazione continua finalizzata al mantenimento dell’adeguatezza delle proprie competenze, con un approccio necessariamente trasversale stante le molteplici intersezioni normative nonché l’esigenza di maturare anche abilità tecniche e organizzative in parallelo per lo svolgimento efficace della funzione.

La domanda che può sorgere è: cui prodest? Insomma: avere delle regole deontologiche condivise, declinate direttamente da norma e best practices di settore, certamente reca giovamento ai DPO fornendo loro criteri orientativi per lo svolgimento dell’incarico secondo degli standard di qualità elevati.

Eppure, il beneficio non si limita a ciò dal momento che fissare tramite condivisione e pubblicazione dei codici di condotta, principi etici o deontologie giova anche alle organizzazioni che intendono ricorrere a tale figura in quanto hanno funzione di suggerire dei veri e propri parametri di selezione che possono venire adottati in tutto o in parte. Non solo: è possibile anche ricorrere a tali indicazioni per il controllo dell’operato del DPO, in modo tale da poter verificare che svolga in modo adeguato i propri compiti, sebbene sempre entro il limite della non interferenza.

Come ovvia e naturale conseguenza, anche gli interessati maggiori garanzie di tutela dalla garanzia di effettività di svolgimento di tale funzione la quale è deputata a promuovere la cultura della protezione dei dati all’interno dell’organizzazione e contribuire all’efficace attuazione dei principi fondamentali del GDPR.

Guardando ad un panorama più ampio, infine, l’adozione e condivisione di regole deontologiche può dare un beneficio al mercato della professione, che è stato vessato da un vero e proprio dumping interno per quanto riguarda competenze e valore del DPO. O almeno, così si spera.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…