Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514
DPO in cerca di regole deontologiche

DPO in cerca di regole deontologiche

24 Settembre 2022 09:00

Autore: Stefano Gazzella

Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche comuni per l’esercizio della professione.

Certo, le associazioni di categoria hanno da tempo promosso presso i propri iscritti anche l’adesione ad un codice etico della professione di DPO ed esistono iniziative spontanee per la promozione di linee di condotta condivise.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

È possibile dunque estrarre dei comuni denominatori, per lo più riconducibili agli artt. 37-39 GDPR che regolano la funzione e le Linee guida WP243 adottate dal Comitato Europeo per la Protezione dei Dati (EDPB).

Uno dei principi che ricorrono maggiormente è ad esempio la serietà nell’approcciarsi all’incarico, tanto nella partecipazione alla fase di selezione che nel corso dello svolgimento dei propri compiti. Infatti, essere in grado di valutare se le proprie competenze sono adeguate e sostenere così sin da principio l’accountability – e dunque: la capacità di rendicontazione delle scelte – dell’organizzazione.

Nella propria azione ovviamente deve innanzitutto “perseguire in via primaria l’osservanza delle disposizioni del GDPR”, come espressamente richiamato dalle citate linee guida dell’EDPB e per l’effetto agire con terzietà e indipendenza nell’interesse primario del rispetto della normativa in materia di protezione dei dati personali e della tutela dei diritti e delle libertà fondamentali degli interessati.

Ulteriore principio che richiama lo svolgimento dei compiti è la cura di una formazione continua finalizzata al mantenimento dell’adeguatezza delle proprie competenze, con un approccio necessariamente trasversale stante le molteplici intersezioni normative nonché l’esigenza di maturare anche abilità tecniche e organizzative in parallelo per lo svolgimento efficace della funzione.

La domanda che può sorgere è: cui prodest? Insomma: avere delle regole deontologiche condivise, declinate direttamente da norma e best practices di settore, certamente reca giovamento ai DPO fornendo loro criteri orientativi per lo svolgimento dell’incarico secondo degli standard di qualità elevati.

Eppure, il beneficio non si limita a ciò dal momento che fissare tramite condivisione e pubblicazione dei codici di condotta, principi etici o deontologie giova anche alle organizzazioni che intendono ricorrere a tale figura in quanto hanno funzione di suggerire dei veri e propri parametri di selezione che possono venire adottati in tutto o in parte. Non solo: è possibile anche ricorrere a tali indicazioni per il controllo dell’operato del DPO, in modo tale da poter verificare che svolga in modo adeguato i propri compiti, sebbene sempre entro il limite della non interferenza.

Come ovvia e naturale conseguenza, anche gli interessati maggiori garanzie di tutela dalla garanzia di effettività di svolgimento di tale funzione la quale è deputata a promuovere la cultura della protezione dei dati all’interno dell’organizzazione e contribuire all’efficace attuazione dei principi fondamentali del GDPR.

Guardando ad un panorama più ampio, infine, l’adozione e condivisione di regole deontologiche può dare un beneficio al mercato della professione, che è stato vessato da un vero e proprio dumping interno per quanto riguarda competenze e valore del DPO. O almeno, così si spera.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Stefano Gazzella

Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…