
Autore: Stefano Gazzella
Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di trattamento di dati personali, l’art. 28.1 GDPR impone che la selezione avvenga ricorrendo a soggetti “che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate”.
Adeguatezza che riguarda sia l’adempimento alle prescrizioni del GDPR sia la garanzia di tutelare i diritti degli interessati coinvolti. Quanto prende forma consiste in una vera e propria responsabilità in eligendo dovuta in ragione del rispetto del principio generale di accountability.
Dal momento che però in sede risarcitoria il titolare sarà chiamato a rispondere sia per violazioni proprie che commesse da parte dei responsabili coinvolti, nonché potrà anche essere esposto a sanzioni e provvedimenti dell’autorità di controllo, fino a che punto questi deve approfondire il processo di selezione? La risposta è fornita dagli artt. 24 e 25.1 GDPR, rispettivamente riguardanti l’accountability del titolare e il principio di privacy by design, che richiamano i parametri per valutare l’adeguatezza delle misure predisposte.
Dunque, sia nel caso in cui si ricerchi un responsabile per un’attività di trattamento svolta o per un’attività di trattamento in fase di progettazione, occorrerà tenere conto dei parametri “della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, nonché dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche” e, per le nuove attività, dello “stato dell’arte e dei costi di attuazione”.
Sul piano operativo non è infrequente che si utilizzino delle checklist da somministrare al potenziale responsabile e ove presente un DPO venga richiesto il parere di questi. Nel caso in cui siano presenti delle certificazioni, anche queste compongono delle evidenze da richiamare nell’iter decisionale che circoscrive – e limita – la responsabilità del titolare per la scelta compiuta.
L’errore che viene più comunemente commesso riguarda l’esclusiva attenzione all’aspetto della sicurezza che è un elemento necessario ma non sufficiente, trascurando invece la capacità di garantire la conformità normativa e, soprattutto, di tutelare i diritti degli interessati.
Tutto ciò comporta di conseguenza l’esigenza di estendere la ricerca di evidenze e la rendicontazione delle garanzie tanto negli ambiti di sicurezza che di compliance.
La valutazione di adeguatezza del responsabile, a differenza delle migliori storie in cui vige il “sempre e per sempre”, deve essere oggetto di riesame periodico. Non solo: deve anche essere monitorata e, qualora sia presente un DPO, rientrare nella sua attività di sorveglianza per rilevare l’esigenza di provvedere ad un aggiornamento della stessa, ad esempio, per effetto del cambio degli scenari di rischio, della normativa da dover applicare, delle tecnologie divenute disponibili o delle best practices diffuse.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsBETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…
Cyber NewsMentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…
VulnerabilitàÈ il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi di individuazione dei bug 0-day.…
InnovazioneVenerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…
Cyber NewsPer oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…