Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100
Ufficio del DPO ed esigenze di “contaminazione reciproca”

Ufficio del DPO ed esigenze di “contaminazione reciproca”

20 Agosto 2022 08:00

Autore: Stefano Gazzella

La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati personali, con particolare riferimento al settore di attività dell’organizzazione presso cui si è stati designati.

Necessaria in quanto prevista espressamente dalla norma (art. 37.5 GDPR) ma non sufficiente in quanto esiste una componente dinamica e prevede che nello svolgimento dei compiti si debba fare riferimento ai “rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del medesimo” (art. 39.2 GDPR).


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Pertanto, occorre che per tenere in debita considerazione tali fattori, tutte le conoscenze e competenze si devono adattare al contesto operativo e declinare adeguatamente nell’assetto di cui si è dotata l’organizzazione.

Ciò comporta dunque che l’ufficio del DPO svolge una funzione non di carattere statico, che deve essere presente ed inserita nell’organizzazione, coinvolta adeguatamente in tutte le questioni riguardanti la protezione dei dati personali (art. 38.1 GDPR) e deve poter ricevere il necessario supporto (art. 38.2 GDPR) a livello tecnico e organizzativo perché i compiti siano svolti in modo indipendente (art. 38.3 GDPR) e in assenza di conflitti d’interesse (art. 38.6 GDPR).

Ma è proprio all’interno delle dinamiche applicative che il DPO e il suo ufficio si debba andare ad interfacciare con altri referenti di funzione, che nei sistemi di gestione privacy vengono comunemente designati ai sensi dell’art. 2-quaterdecies Cod. Privacy per svolgere compiti specifici all’interno di determinate aree quali ad esempio il marketing, le risorse umane o l’IT.

Ed è proprio in questa cooperazione che possono realizzarsi occasioni di reciproca “contaminazione” virtuose. In questo modo le esperienze, competenze e soft skill possono evolversi e migliorare la capacità di intervento della funzione del DPO e, soprattutto, aumentare la capacità di diffusione della consapevolezza e cultura di data protection nei vari livelli dell’organigramma. Non solo: in questo modo è possibile andare a comporre (o adattare) in modo efficace i flussi informativi necessari per l’azione di monitoraggio e reporting, garantendo così un’effettiva continuità di sorveglianza.

La contaminazione è reciproca dal momento che il DPO non si limiterà ad un ruolo attivo per facilitare la comprensione degli obblighi normativi e la sensibilizzazione e formazione del personale sulle politiche in materia di compliance e sicurezza, ma sarà anche recettivo per quanto riguarda la comprensione delle dinamiche interne e le prassi di settore (richiamate dall’art. 37.5 GDPR).

I limiti da attenzionare in tale ambito sono innanzitutto lo svolgimento efficace dei compiti senza incorrere in situazioni di conflitto d’interessi e l’obiettivo di conseguire un miglioramento della comunicazione interna dell’organizzazione sia nei confronti dei vertici che – più diffusamente – degli operatori.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…