Stefano Gazzella : 7 Gennaio 2023 09:03
Sebbene la comunicazione dei dati di contatto all’Autorità garante per la protezione dei dati personali e la pubblicazione degli stessi completi la designazione del DPO ai sensi dell’art. 37.7 GDPR, è bene chiedersi se si debba fare ricorso ad un incarico scritto e soprattutto quale sia la modalità più corretta per provvedere a riguardo.
Vero è che la norma non lo prescrive e dunque in mancanza dello stesso si può ben ritenere che la funzione vada a svolgere i compiti indicati dall’art. 39 GDPR con la diligenza commisurata all’esecuzione degli stessi. È buona prassi però fare ricorso ad un accordo scritto, dal momento che una corretta designazione non solo consente una reciproca comprensione di obblighi e responsabilità ma costituisce anche un elemento di accountability del titolare.
Non solo è possibile infatti comprovare così per via documentale il processo di selezione ed inserimento del DPO, ma anche di estrarre i parametri di controllo e valutazione della correttezza del suo operato.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La designazione può venire sviluppata partendo dallo Schema di atto di designazione del Responsabile della Protezione dei Dati pubblicato dallo stesso Garante Privacy, facendo un’opera di adattamento all’assetto dell’organizzazione. Innanzitutto, è bene fornire in premessa evidenza del carattere obbligatorio o facoltativo della designazione, andando poi a precisare i compiti assegnati.
Diventa necessario declinare all’interno del contesto organizzativo le modalità di svolgimento della funzione, con il limite di non incorrere nella violazione dell’art. 38.3 GDPR per cui il DPO non deve ricevere alcuna istruzione circa l’esecuzione dei propri compiti.
Dovendo evitare per tale ragione l’eccesso di specificazione operativa, è comunque opportuno un raccordo con l’organigramma e le dinamiche comunicative interne, oltre che definire i livelli di servizio attesi. Ad esempio: i tempi massimi di risposta a quesiti e richieste di pareri, il minimo delle giornate di audit da svolgere, le modalità e gli strumenti attraverso cui il DPO può contattare i vertici dell’organizzazioni e fornire riscontro a richieste interne o esterne.
In ogni caso è bene che siano contrattualmente stabiliti anche i presidi a garanzia della posizione, dal coinvolgimento alla tutela dell’indipendenza funzionale. Non solo: in tale occasione possono essere definite le risorse interne di riferimento per il DPO, nonché le modalità attraverso cui questi può presentare richiesta di risorse aggiuntive. Nell’ipotesi di compiti ulteriori che si intendono assegnare oltre il catalogo dell’art. 39 GDPR, ovviamente sarà cura dell’organizzazione definire le modalità di svolgimento degli stessi affinché non possa sorgere alcun conflitto d’interesse.
È bene infine ricordare che quanto detto vale non solo per il contratto di servizi e DPO esterno ma può ovviamente trovare applicazione anche per l’ipotesi di DPO interno, fondando gli elementi fondamentali di cui tenere conto per la definizione del mansionario e l’assegnazione delle responsabilità.
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006