Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

DPO in cerca di regole deontologiche

Stefano Gazzella : 24 Settembre 2022 09:00

Autore: Stefano Gazzella

Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche comuni per l’esercizio della professione.

Certo, le associazioni di categoria hanno da tempo promosso presso i propri iscritti anche l’adesione ad un codice etico della professione di DPO ed esistono iniziative spontanee per la promozione di linee di condotta condivise.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    È possibile dunque estrarre dei comuni denominatori, per lo più riconducibili agli artt. 37-39 GDPR che regolano la funzione e le Linee guida WP243 adottate dal Comitato Europeo per la Protezione dei Dati (EDPB).

    Uno dei principi che ricorrono maggiormente è ad esempio la serietà nell’approcciarsi all’incarico, tanto nella partecipazione alla fase di selezione che nel corso dello svolgimento dei propri compiti. Infatti, essere in grado di valutare se le proprie competenze sono adeguate e sostenere così sin da principio l’accountability – e dunque: la capacità di rendicontazione delle scelte – dell’organizzazione.

    Nella propria azione ovviamente deve innanzitutto “perseguire in via primaria l’osservanza delle disposizioni del GDPR”, come espressamente richiamato dalle citate linee guida dell’EDPB e per l’effetto agire con terzietà e indipendenza nell’interesse primario del rispetto della normativa in materia di protezione dei dati personali e della tutela dei diritti e delle libertà fondamentali degli interessati.

    Ulteriore principio che richiama lo svolgimento dei compiti è la cura di una formazione continua finalizzata al mantenimento dell’adeguatezza delle proprie competenze, con un approccio necessariamente trasversale stante le molteplici intersezioni normative nonché l’esigenza di maturare anche abilità tecniche e organizzative in parallelo per lo svolgimento efficace della funzione.

    La domanda che può sorgere è: cui prodest? Insomma: avere delle regole deontologiche condivise, declinate direttamente da norma e best practices di settore, certamente reca giovamento ai DPO fornendo loro criteri orientativi per lo svolgimento dell’incarico secondo degli standard di qualità elevati.

    Eppure, il beneficio non si limita a ciò dal momento che fissare tramite condivisione e pubblicazione dei codici di condotta, principi etici o deontologie giova anche alle organizzazioni che intendono ricorrere a tale figura in quanto hanno funzione di suggerire dei veri e propri parametri di selezione che possono venire adottati in tutto o in parte. Non solo: è possibile anche ricorrere a tali indicazioni per il controllo dell’operato del DPO, in modo tale da poter verificare che svolga in modo adeguato i propri compiti, sebbene sempre entro il limite della non interferenza.

    Come ovvia e naturale conseguenza, anche gli interessati maggiori garanzie di tutela dalla garanzia di effettività di svolgimento di tale funzione la quale è deputata a promuovere la cultura della protezione dei dati all’interno dell’organizzazione e contribuire all’efficace attuazione dei principi fondamentali del GDPR.

    Guardando ad un panorama più ampio, infine, l’adozione e condivisione di regole deontologiche può dare un beneficio al mercato della professione, che è stato vessato da un vero e proprio dumping interno per quanto riguarda competenze e valore del DPO. O almeno, così si spera.

    Stefano Gazzella
    Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
    Visita il sito web dell'autore

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...