Stefano Gazzella : 17 Settembre 2022 09:00
Autore: Stefano Gazzella
Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di trattamento di dati personali, l’art. 28.1 GDPR impone che la selezione avvenga ricorrendo a soggetti “che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate”.
Adeguatezza che riguarda sia l’adempimento alle prescrizioni del GDPR sia la garanzia di tutelare i diritti degli interessati coinvolti. Quanto prende forma consiste in una vera e propria responsabilità in eligendo dovuta in ragione del rispetto del principio generale di accountability.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Dal momento che però in sede risarcitoria il titolare sarà chiamato a rispondere sia per violazioni proprie che commesse da parte dei responsabili coinvolti, nonché potrà anche essere esposto a sanzioni e provvedimenti dell’autorità di controllo, fino a che punto questi deve approfondire il processo di selezione? La risposta è fornita dagli artt. 24 e 25.1 GDPR, rispettivamente riguardanti l’accountability del titolare e il principio di privacy by design, che richiamano i parametri per valutare l’adeguatezza delle misure predisposte.
Dunque, sia nel caso in cui si ricerchi un responsabile per un’attività di trattamento svolta o per un’attività di trattamento in fase di progettazione, occorrerà tenere conto dei parametri “della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, nonché dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche” e, per le nuove attività, dello “stato dell’arte e dei costi di attuazione”.
Sul piano operativo non è infrequente che si utilizzino delle checklist da somministrare al potenziale responsabile e ove presente un DPO venga richiesto il parere di questi. Nel caso in cui siano presenti delle certificazioni, anche queste compongono delle evidenze da richiamare nell’iter decisionale che circoscrive – e limita – la responsabilità del titolare per la scelta compiuta.
L’errore che viene più comunemente commesso riguarda l’esclusiva attenzione all’aspetto della sicurezza che è un elemento necessario ma non sufficiente, trascurando invece la capacità di garantire la conformità normativa e, soprattutto, di tutelare i diritti degli interessati.
Tutto ciò comporta di conseguenza l’esigenza di estendere la ricerca di evidenze e la rendicontazione delle garanzie tanto negli ambiti di sicurezza che di compliance.
La valutazione di adeguatezza del responsabile, a differenza delle migliori storie in cui vige il “sempre e per sempre”, deve essere oggetto di riesame periodico. Non solo: deve anche essere monitorata e, qualora sia presente un DPO, rientrare nella sua attività di sorveglianza per rilevare l’esigenza di provvedere ad un aggiornamento della stessa, ad esempio, per effetto del cambio degli scenari di rischio, della normativa da dover applicare, delle tecnologie divenute disponibili o delle best practices diffuse.
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...