Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Ufficio del DPO ed esigenze di “contaminazione reciproca”

20 Agosto 2022 08:00

Autore: Stefano Gazzella

La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati personali, con particolare riferimento al settore di attività dell’organizzazione presso cui si è stati designati.

Necessaria in quanto prevista espressamente dalla norma (art. 37.5 GDPR) ma non sufficiente in quanto esiste una componente dinamica e prevede che nello svolgimento dei compiti si debba fare riferimento ai “rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del medesimo” (art. 39.2 GDPR).

Pertanto, occorre che per tenere in debita considerazione tali fattori, tutte le conoscenze e competenze si devono adattare al contesto operativo e declinare adeguatamente nell’assetto di cui si è dotata l’organizzazione.

Ciò comporta dunque che l’ufficio del DPO svolge una funzione non di carattere statico, che deve essere presente ed inserita nell’organizzazione, coinvolta adeguatamente in tutte le questioni riguardanti la protezione dei dati personali (art. 38.1 GDPR) e deve poter ricevere il necessario supporto (art. 38.2 GDPR) a livello tecnico e organizzativo perché i compiti siano svolti in modo indipendente (art. 38.3 GDPR) e in assenza di conflitti d’interesse (art. 38.6 GDPR).

Ma è proprio all’interno delle dinamiche applicative che il DPO e il suo ufficio si debba andare ad interfacciare con altri referenti di funzione, che nei sistemi di gestione privacy vengono comunemente designati ai sensi dell’art. 2-quaterdecies Cod. Privacy per svolgere compiti specifici all’interno di determinate aree quali ad esempio il marketing, le risorse umane o l’IT.

Ed è proprio in questa cooperazione che possono realizzarsi occasioni di reciproca “contaminazione” virtuose. In questo modo le esperienze, competenze e soft skill possono evolversi e migliorare la capacità di intervento della funzione del DPO e, soprattutto, aumentare la capacità di diffusione della consapevolezza e cultura di data protection nei vari livelli dell’organigramma. Non solo: in questo modo è possibile andare a comporre (o adattare) in modo efficace i flussi informativi necessari per l’azione di monitoraggio e reporting, garantendo così un’effettiva continuità di sorveglianza.

La contaminazione è reciproca dal momento che il DPO non si limiterà ad un ruolo attivo per facilitare la comprensione degli obblighi normativi e la sensibilizzazione e formazione del personale sulle politiche in materia di compliance e sicurezza, ma sarà anche recettivo per quanto riguarda la comprensione delle dinamiche interne e le prassi di settore (richiamate dall’art. 37.5 GDPR).

I limiti da attenzionare in tale ambito sono innanzitutto lo svolgimento efficace dei compiti senza incorrere in situazioni di conflitto d’interessi e l’obiettivo di conseguire un miglioramento della comunicazione interna dell’organizzazione sia nei confronti dei vertici che – più diffusamente – degli operatori.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…