
Autore: Stefano Gazzella
Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di trattamento di dati personali, l’art. 28.1 GDPR impone che la selezione avvenga ricorrendo a soggetti “che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate”.
Adeguatezza che riguarda sia l’adempimento alle prescrizioni del GDPR sia la garanzia di tutelare i diritti degli interessati coinvolti. Quanto prende forma consiste in una vera e propria responsabilità in eligendo dovuta in ragione del rispetto del principio generale di accountability.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Dal momento che però in sede risarcitoria il titolare sarà chiamato a rispondere sia per violazioni proprie che commesse da parte dei responsabili coinvolti, nonché potrà anche essere esposto a sanzioni e provvedimenti dell’autorità di controllo, fino a che punto questi deve approfondire il processo di selezione? La risposta è fornita dagli artt. 24 e 25.1 GDPR, rispettivamente riguardanti l’accountability del titolare e il principio di privacy by design, che richiamano i parametri per valutare l’adeguatezza delle misure predisposte.
Dunque, sia nel caso in cui si ricerchi un responsabile per un’attività di trattamento svolta o per un’attività di trattamento in fase di progettazione, occorrerà tenere conto dei parametri “della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, nonché dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche” e, per le nuove attività, dello “stato dell’arte e dei costi di attuazione”.
Sul piano operativo non è infrequente che si utilizzino delle checklist da somministrare al potenziale responsabile e ove presente un DPO venga richiesto il parere di questi. Nel caso in cui siano presenti delle certificazioni, anche queste compongono delle evidenze da richiamare nell’iter decisionale che circoscrive – e limita – la responsabilità del titolare per la scelta compiuta.
L’errore che viene più comunemente commesso riguarda l’esclusiva attenzione all’aspetto della sicurezza che è un elemento necessario ma non sufficiente, trascurando invece la capacità di garantire la conformità normativa e, soprattutto, di tutelare i diritti degli interessati.
Tutto ciò comporta di conseguenza l’esigenza di estendere la ricerca di evidenze e la rendicontazione delle garanzie tanto negli ambiti di sicurezza che di compliance.
La valutazione di adeguatezza del responsabile, a differenza delle migliori storie in cui vige il “sempre e per sempre”, deve essere oggetto di riesame periodico. Non solo: deve anche essere monitorata e, qualora sia presente un DPO, rientrare nella sua attività di sorveglianza per rilevare l’esigenza di provvedere ad un aggiornamento della stessa, ad esempio, per effetto del cambio degli scenari di rischio, della normativa da dover applicare, delle tecnologie divenute disponibili o delle best practices diffuse.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…