{"id":6374,"date":"2024-03-07T23:10:22","date_gmt":"2024-03-07T23:10:22","guid":{"rendered":"https:\/\/www.consultingpb.com\/?p=6374"},"modified":"2024-03-07T23:13:37","modified_gmt":"2024-03-07T23:13:37","slug":"guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema","status":"publish","type":"post","link":"https:\/\/www.consultingpb.com\/en\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/","title":{"rendered":"Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema"},"content":{"rendered":"\n<p>Il Provvedimento del 27 novembre 2008, emesso dall&#8217;Autorit\u00e0 Garante per la protezione dei dati personali, stabilisce misure e accorgimenti specifici per i titolari dei trattamenti di dati personali effettuati con strumenti elettronici, in particolare per quanto riguarda le attribuzioni delle funzioni di amministratore di sistema. Queste misure sono state introdotte per garantire una maggiore sicurezza dei dati personali trattati elettronicamente e per prevenire abusi o accessi non autorizzati.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-contesto-e-modifiche-successive\">Contesto e Modifiche Successive<\/h4>\n\n\n\n<p>Il provvedimento del 27 novembre 2008 \u00e8 stato successivamente modificato con un provvedimento del 25 giugno 2009. <\/p>\n\n\n\n<p>Queste disposizioni sono state adottate nel contesto del Codice in materia di protezione dei dati personali (d.lgs. 30 giugno 2003, n. 196) e del Regolamento europeo sulla protezione dei dati (GDPR), che non prevede specifiche disposizioni relative alla figura dell&#8217;amministratore di sistema ma implica varie responsabilit\u00e0 per i titolari e i responsabili del trattamento che designano tali figure.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Il Ruolo Cruciale degli Amministratori di Sistema nella Protezione dei Dati<\/h3>\n\n\n\n<p>Nell&#8217;era digitale, la gestione e la protezione dei dati personali assumono un&#8217;importanza sempre maggiore. <\/p>\n\n\n\n<p>Gli amministratori di sistema giocano un ruolo cruciale nella protezione dei dati all&#8217;interno delle organizzazioni, operando come custodi della sicurezza delle banche dati e della corretta gestione delle reti telematiche. <\/p>\n\n\n\n<p>Questa figura professionale \u00e8 responsabile di funzioni delicate che implicano l&#8217;accesso a tutti i dati che transitano sulle reti aziendali e istituzionali, compreso il compito di vigilare sul corretto utilizzo dei sistemi informatici<\/p>\n\n\n\n<p>Questo ruolo include anche la responsabilit\u00e0 di gestire le autorizzazioni al personale, garantendo cos\u00ec la sicurezza e la protezione dei dati<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Compatibilit\u00e0 con il GDPR<\/h3>\n\n\n\n<p>Nonostante il Regolamento Generale sulla Protezione dei Dati (GDPR) non menzioni esplicitamente la figura dell&#8217;AdS, le responsabilit\u00e0 attribuite a questa figura professionale sono implicitamente riconducibili a vari elementi del regolamento. <\/p>\n\n\n\n<p>Questo include l&#8217;adozione di misure di &#8220;privacy by design&#8221; e &#8220;privacy by default&#8221;, che sono ambiti nei quali l&#8217;AdS pu\u00f2 svolgere un ruolo significativo di progettazione e innovazione<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Rischi ed Errori da Evitare<\/h3>\n\n\n\n<p>L&#8217;AdS ha accesso privilegiato a una notevole quantit\u00e0 di informazioni aziendali, il che comporta una considerevole responsabilit\u00e0 sui dati aziendali.<\/p>\n\n\n\n<p> Per evitare rischi ed errori, \u00e8 fondamentale valutare preventivamente l&#8217;esperienza, la competenza e l&#8217;affidabilit\u00e0 di chi \u00e8 scelto per questo ruolo. La nomina deve essere dettagliata, circoscrivendo con precisione i limiti delle responsabilit\u00e0 dell&#8217;AdS<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Trasparenza e Comunicazione<\/h3>\n\n\n\n<p>\u00c8 importante che l&#8217;identit\u00e0 degli AdS sia resa nota all&#8217;interno dell&#8217;organizzazione, specialmente se le loro attivit\u00e0 riguardano il trattamento di dati personali dei dipendenti. <\/p>\n\n\n\n<p>Questo pu\u00f2 essere fatto attraverso <strong>informative<\/strong> rivolte ai dipendenti o la pubblicazione sui canali di comunicazione interna, come la intranet aziendale.<\/p>\n\n\n\n<p><strong>Strategie di Protezione dei Dati:<\/strong><br>Gli amministratori di sistema possono implementare diverse strategie per migliorare la sicurezza dei dati, tra cui:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Politiche di accesso restrittivo:<\/strong> Assicurarsi che solo il personale autorizzato abbia accesso ai dati sensibili.<\/li>\n\n\n\n<li><strong>Formazione continua:<\/strong> Aggiornarsi sulle ultime minacce alla sicurezza informatica e sulle migliori pratiche per contrastarle.<\/li>\n\n\n\n<li><strong>Audit e monitoraggio:<\/strong> Effettuare controlli regolari sui sistemi per identific<\/li>\n<\/ul>\n\n\n\n<p>Basandoci su questo nuovo spunto, possiamo ampliare l&#8217;articolo per discutere l&#8217;importanza di rendere note le figure responsabili della protezione dei dati all&#8217;interno delle organizzazioni. Ecco come potremmo strutturare una sezione dedicata:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">La Trasparenza nelle Figure di Protezione dei Dati: Un Passo Verso la Sicurezza<\/h3>\n\n\n\n<p>Nel contesto della protezione dei dati personali, la trasparenza gioca un ruolo chiave. La conoscibilit\u00e0 delle figure o dei ruoli preposti alla gestione e alla sicurezza dei dati all&#8217;interno di enti e organizzazioni non \u00e8 solo una questione di conformit\u00e0 legale, ma anche un pilastro fondamentale per costruire fiducia tra gli utenti e i clienti.<\/p>\n\n\n\n<p><strong>Facilitare la Conoscibilit\u00e0:<\/strong><br>Considerando l&#8217;esigenza di facilitare la conoscibilit\u00e0 dell&#8217;esistenza di figure quali gli amministratori di sistema o ruoli analoghi, \u00e8 evidente l&#8217;importanza di rendere trasparenti le fasi del trattamento dei dati in cui questi professionisti sono coinvolti. Questo approccio non solo rafforza la sicurezza dei dati ma promuove anche una cultura della privacy all&#8217;interno delle organizzazioni.<\/p>\n\n\n\n<p><strong>Benefici della Trasparenza:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Miglioramento della fiducia:<\/strong> Sapere chi sono i responsabili della gestione dei propri dati aumenta la fiducia degli utenti nei confronti delle organizzazioni.<\/li>\n\n\n\n<li><strong>Prevenzione di abusi:<\/strong> La chiara identificazione delle figure responsabili rende pi\u00f9 difficile l&#8217;abuso di dati personali.<\/li>\n\n\n\n<li><strong>Facilitazione del rispetto dei diritti:<\/strong> Gli interessati possono esercitare pi\u00f9 facilmente i loro diritti in materia di protezione dei dati, come il diritto di accesso, rettifica o cancellazione.<\/li>\n<\/ul>\n\n\n\n<p><strong>Implementazione Pratica:<\/strong><br>Per rendere effettiva questa trasparenza, le organizzazioni possono adottare varie misure, tra cui:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pubblicazione di informativa sulla privacy:<\/strong> Dettagliare chiaramente le figure coinvolte nella gestione dei dati e le loro responsabilit\u00e0.<\/li>\n\n\n\n<li><strong>Canali di comunicazione dedicati:<\/strong> Fornire agli utenti canali attraverso i quali possono rivolgersi direttamente ai responsabili della protezione dei dati.<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Promuovere la Sicurezza e la Diligenza nella Gestione dei Dati<\/h3>\n\n\n\n<p>La protezione efficace dei dati personali richiede un impegno costante e consapevole da parte di tutti gli attori coinvolti. <\/p>\n\n\n\n<p>In particolare, gli amministratori di sistema svolgono un ruolo cruciale nell&#8217;implementare misure di sicurezza che tutelino i dati contro accessi non autorizzati, perdite o violazioni. Allo stesso tempo, \u00e8 fondamentale che i titolari dei dati esercitino un controllo diligente sulle attivit\u00e0 svolte, garantendo il rispetto delle normative sulla privacy e la protezione dei dati.<\/p>\n\n\n\n<p><strong>Adozione di Specifiche Cautela:<\/strong><br>La necessit\u00e0 di promuovere l&#8217;adozione di specifiche cautele e accorgimenti tecnici e organizzativi \u00e8 imprescindibile per minimizzare i rischi associati alla gestione dei dati. Queste misure possono includere:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Formazione continua:<\/strong> Gli amministratori di sistema devono essere costantemente aggiornati sulle migliori pratiche di sicurezza e sulle ultime minacce informatiche.<\/li>\n\n\n\n<li><strong>Politiche di sicurezza robuste:<\/strong> Adottare politiche di sicurezza che includano la crittografia dei dati, l&#8217;autenticazione a pi\u00f9 fattori e il controllo degli accessi.<\/li>\n\n\n\n<li><strong>Pianificazione della risposta agli incidenti:<\/strong> Preparare piani dettagliati per rispondere tempestivamente a eventuali violazioni dei dati.<\/li>\n<\/ul>\n\n\n\n<p><strong>Facilitare l&#8217;Esercizio dei Doveri di Controllo:<\/strong><br>Per i titolari dei dati, esercitare un controllo diligente significa implementare misure tecniche e organizzative che facilitino la supervisione e la verifica delle attivit\u00e0 legate al trattamento dei dati. Questo include:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Due diligence regolare:<\/strong> Effettuare audit periodici e valutazioni del rischio per assicurarsi che le misure di sicurezza siano adeguate e efficaci.<\/li>\n\n\n\n<li><strong>Collaborazione trasparente:<\/strong> Mantenere una comunicazione aperta e trasparente tra i titolari dei dati e gli amministratori di sistema per garantire che entrambe le parti siano consapevoli delle responsabilit\u00e0 e delle aspettative.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">La Sfida della Gestione dei Privilegi nell&#8217;Amministrazione dei Sistemi<\/h3>\n\n\n\n<p><strong>Accesso Privilegiato e Rischi Associati:<\/strong><br>\u00c8 stato constatato che lo svolgimento delle mansioni di un amministratore di sistema, anche quando formalmente designato come responsabile o incaricato del trattamento, comporta la possibilit\u00e0, sia intenzionale che accidentale, di accedere a dati personali oltre i limiti delle autorizzazioni attribuite. Questa capacit\u00e0 di accesso privilegiato richiede un&#8217;attenzione particolare per prevenire abusi o incidenti che potrebbero compromettere la privacy degli utenti.<\/p>\n\n\n\n<p><strong>Misure di Mitigazione:<\/strong><br>Per affrontare questa sfida, \u00e8 essenziale implementare una serie di misure tecniche e organizzative, tra cui:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Principio del minimo privilegio:<\/strong> Assicurarsi che ogni amministratore di sistema abbia accesso solo alle risorse e ai dati strettamente necessari per svolgere le proprie mansioni.<\/li>\n\n\n\n<li><strong>Audit e monitoraggio:<\/strong> Implementare sistemi di audit e monitoraggio delle attivit\u00e0 per rilevare e investigare accessi non autorizzati o comportamenti anomali.<\/li>\n\n\n\n<li><strong>Formazione specifica:<\/strong> Fornire formazione regolare agli amministratori di sistema sulle politiche di sicurezza, sull&#8217;etica professionale e sulle responsabilit\u00e0 legali legate all&#8217;accesso ai dati personali.<\/li>\n<\/ul>\n\n\n\n<p><strong>Rafforzare la Cultura della Sicurezza:<\/strong><br>Al di l\u00e0 delle misure tecniche, \u00e8 cruciale promuovere una cultura della sicurezza all&#8217;interno dell&#8217;organizzazione che valorizzi la protezione dei dati personali come un obiettivo comune. La sensibilizzazione e l&#8217;impegno di tutti i dipendenti sono fondamentali per prevenire incidenti e garantire una gestione dei dati sicura ed etica.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Sensibilizzazione sui Rischi Associati alla Gestione dei Dati in Ambienti Complessi<\/h3>\n\n\n\n<p>La crescente complessit\u00e0 dei sistemi di elaborazione e delle reti informatiche, soprattutto in contesti dove diverse figure con funzioni diverse accedono e gestiscono banche dati, solleva questioni critiche sulla sicurezza e la privacy dei dati personali. \u00c8 fondamentale che sia il pubblico che i titolari del trattamento, inclusi enti pubblici, amministrazioni e aziende private, siano pienamente consapevoli dei rischi associati.<\/p>\n\n\n\n<p><strong>Rischi in Ambienti Multifunzionali:<\/strong><br>La molteplicit\u00e0 di incaricati con diverse funzioni, sia applicative che sistemistiche, aumenta il rischio di accessi non autorizzati o accidentali a dati sensibili. Questo scenario richiede un&#8217;attenzione particolare nella gestione dei permessi e nella definizione delle politiche di sicurezza.<\/p>\n\n\n\n<p><strong>Importanza della Sensibilizzazione:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Conoscenza dei rischi:<\/strong> \u00c8 cruciale richiamare l&#8217;attenzione su questi rischi per promuovere pratiche di sicurezza informatica efficaci e consapevoli.<\/li>\n\n\n\n<li><strong>Ruolo dei titolari del trattamento:<\/strong> I titolari del trattamento hanno la responsabilit\u00e0 di garantire che le misure di sicurezza adottate siano adeguate alla complessit\u00e0 dei sistemi gestiti e al livello di rischio associato ai dati trattati.<\/li>\n\n\n\n<li><strong>Promozione di una cultura della sicurezza:<\/strong> Sensibilizzare il pubblico e i titolari del trattamento contribuisce a creare una cultura della sicurezza diffusa, essenziale per prevenire violazioni dei dati e garantire la privacy degli utenti.<\/li>\n<\/ul>\n\n\n\n<p><strong>Strategie di Mitigazione:<\/strong><br>Per affrontare questi rischi, \u00e8 importante adottare strategie di mitigazione che includano:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Valutazione del rischio:<\/strong> Condurre regolari valutazioni del rischio per identificare vulnerabilit\u00e0 e potenziali minacce.<\/li>\n\n\n\n<li><strong>Formazione e consapevolezza:<\/strong> Fornire formazione continua a tutti gli incaricati sulle migliori pratiche di sicurezza e sulla gestione dei dati.<\/li>\n\n\n\n<li><strong>Politiche di accesso differenziate:<\/strong> Implementare politiche di accesso che riflettano il principio del minimo privilegio, garantendo che ogni utente abbia accesso solo ai dati necessari per le proprie funzioni.<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">La Responsabilit\u00e0 Legale nella Protezione dei Dati: Misura e Prevenzione<\/h3>\n\n\n\n<p>Il quadro normativo relativo alla protezione dei dati personali impone ai titolari del trattamento l&#8217;obbligo di adottare misure di sicurezza idonee e preventive per salvaguardare i dati gestiti.<\/p>\n\n\n\n<p><strong>Obblighi dei Titolari del Trattamento:<\/strong><br>I titolari sono tenuti a implementare misure di sicurezza che siano non solo efficaci ma anche preventive, al fine di anticipare e mitigare i rischi di violazioni dei dati. La mancata o non adeguata predisposizione di tali misure pu\u00f2 esporre i titolari a responsabilit\u00e0 di ordine penale e civile, come indicato dagli articoli 15 e 169 del Codice.<\/p>\n\n\n\n<p><strong>Conseguenze della Mancata Protezione:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Responsabilit\u00e0 penale:<\/strong> I titolari possono essere soggetti a sanzioni penali in caso di gravi violazioni della sicurezza dei dati che comportino accessi non autorizzati o la perdita di dati personali.<\/li>\n\n\n\n<li><strong>Responsabilit\u00e0 civile:<\/strong> Oltre alle sanzioni penali, i titolari possono essere chiamati a rispondere civilmente per i danni causati agli interessati a seguito di una non adeguata protezione dei dati.<\/li>\n<\/ul>\n\n\n\n<p><strong>Importanza delle Misure di Sicurezza:<\/strong><br>L&#8217;adozione di misure di sicurezza idonee e preventive non \u00e8 soltanto un obbligo legale, ma rappresenta anche una pratica fondamentale per costruire la fiducia degli utenti e per garantire la resilienza dell&#8217;organizzazione di fronte alle minacce informatiche. Questo include la formazione del personale, l&#8217;implementazione di soluzioni tecnologiche avanzate e la costante valutazione dei rischi associati al trattamento dei dati personali.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;Importanza della Scelta degli Amministratori di Sistema e delle Tecnologie per la Sicurezza dei Dati<\/h3>\n\n\n\n<p>Una delle decisioni pi\u00f9 critiche che influenzano la sicurezza dei dati all&#8217;interno di un&#8217;organizzazione riguarda l&#8217;individuazione dei soggetti idonei a ricoprire il ruolo di amministratore di sistema. Questa scelta, insieme alla selezione delle tecnologie appropriate, \u00e8 fondamentale per garantire un elevato livello di protezione dei dati trattati.<\/p>\n\n\n\n<p><strong>Selezione degli Amministratori di Sistema:<\/strong><br>La scelta degli amministratori di sistema deve essere effettuata con grande cura, privilegiando professionisti qualificati, affidabili e con una comprovata esperienza nella gestione della sicurezza informatica. Evitare incauti affidamenti \u00e8 essenziale per prevenire rischi legati a incompetenza o malafede.<\/p>\n\n\n\n<p><strong>Scelta delle Tecnologie:<\/strong><br>Analogamente, la selezione delle tecnologie da impiegare per la gestione e la protezione dei dati deve essere guidata da criteri di affidabilit\u00e0, sicurezza e conformit\u00e0 alle normative vigenti in materia di protezione dei dati. Investire in soluzioni tecnologiche avanzate e aggiornate \u00e8 cruciale per difendersi efficacemente dalle minacce informatiche in continua evoluzione.<\/p>\n\n\n\n<p><strong>Contributo alla Sicurezza Complessiva:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Incremento della sicurezza:<\/strong> Una scelta oculata sia degli amministratori di sistema che delle tecnologie contribuisce significativamente all&#8217;aumento della sicurezza complessiva dei trattamenti dei dati.<\/li>\n\n\n\n<li><strong>Prevenzione di violazioni:<\/strong> Riduce il rischio di incidenti di sicurezza, quali violazioni dei dati personali, accessi non autorizzati o perdite di informazioni sensibili.<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">La Selezione dei Responsabili del Trattamento: Un Impegno per la Conformit\u00e0 e la Sicurezza<\/h3>\n\n\n\n<p>La decisione di designare uno o pi\u00f9 responsabili del trattamento dei dati personali \u00e8 un passo che i titolari possono scegliere di compiere per migliorare la gestione e la sicurezza dei dati. Tuttavia, questa scelta comporta la responsabilit\u00e0 di selezionare accuratamente soggetti che non solo possiedano le competenze tecniche necessarie, ma che siano anche caratterizzati da esperienza, capacit\u00e0 e affidabilit\u00e0 tali da garantire il pieno rispetto delle disposizioni vigenti in materia di trattamento dei dati, inclusi gli aspetti legati alla sicurezza.<\/p>\n\n\n\n<p><strong>Criteri di Selezione:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esperienza:<\/strong> \u00c8 fondamentale che i responsabili del trattamento abbiano una solida esperienza nel campo della protezione dei dati personali.<\/li>\n\n\n\n<li><strong>Capacit\u00e0:<\/strong> Devono possedere le competenze tecniche e legali necessarie per gestire efficacemente i dati nel rispetto delle normative.<\/li>\n\n\n\n<li><strong>Affidabilit\u00e0:<\/strong> La loro affidabilit\u00e0 \u00e8 cruciale per assicurare che tutte le operazioni di trattamento dei dati siano eseguite con la massima integrit\u00e0 e sicurezza.<\/li>\n<\/ul>\n\n\n\n<p><strong>Garanzia del Rispetto delle Normative:<\/strong><br>La designazione di responsabili del trattamento che soddisfino questi criteri fornisce una garanzia significativa del rispetto delle normative in materia di trattamento dei dati, compresi gli aspetti legati alla sicurezza. Questo non solo contribuisce a proteggere i dati degli interessati ma rafforza anche la fiducia nei confronti dell&#8217;ente o dell&#8217;organizzazione responsabile del trattamento.<\/p>\n\n\n\n<p><strong>Implicazioni per i Titolari del Trattamento:<\/strong><br>I titolari del trattamento, nel compiere questa scelta, devono quindi valutare attentamente i potenziali candidati, assicurandosi che questi possano effettivamente fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia. <\/p>\n\n\n\n<p>Questo approccio non solo \u00e8 una questione di conformit\u00e0 legale ma rappresenta un investimento fondamentale nella sicurezza e nell&#8217;integrit\u00e0 dei dati personali gestiti.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Semplificazioni Normative e Trattamenti a Minore Rischio<\/h3>\n\n\n\n<p>Nel panorama della protezione dei dati personali, \u00e8 fondamentale riconoscere che non tutti i trattamenti presentano lo stesso livello di rischio per la privacy degli interessati. <\/p>\n\n\n\n<p>Alcuni trattamenti, in particolare quelli effettuati in ambito pubblico e privato per fini amministrativo-contabili, sono stati ritenuti a minor rischio. <\/p>\n\n\n\n<p><strong>Esclusione da Alcuni Obblighi:<\/strong><br>Queste categorie di trattamenti sono state escluse dall&#8217;ambito applicativo di determinati provvedimenti normativi, riconoscendo cos\u00ec la loro natura meno invasiva e il minore impatto sulla privacy degli interessati. <\/p>\n\n\n\n<p>Tale esclusione mira a semplificare le procedure per i titolari dei trattamenti, consentendo loro di concentrare risorse e attenzioni su trattamenti che presentano rischi maggiori.<\/p>\n\n\n\n<p><strong>Bilanciamento tra Protezione e Efficienza:<\/strong><br>Questo approccio riflette un bilanciamento tra la necessit\u00e0 di proteggere i dati personali degli interessati e l&#8217;esigenza di garantire l&#8217;efficienza operativa delle organizzazioni. <\/p>\n\n\n\n<p>\u00c8 un esempio di come la regolamentazione possa adattarsi alle diverse realt\u00e0 operative, promuovendo al tempo stesso una cultura della protezione dei dati che sia sostenibile e non onerosa.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;Impatto delle Attivit\u00e0 Tecniche sulla Protezione dei Dati<\/h3>\n\n\n\n<p>Le responsabilit\u00e0 degli amministratori di sistema includono una serie di attivit\u00e0 tecniche essenziali per il mantenimento dell&#8217;integrit\u00e0, della disponibilit\u00e0 e della confidenzialit\u00e0 dei dati all&#8217;interno di un&#8217;organizzazione. <\/p>\n\n\n\n<p>Operazioni come il salvataggio dei dati (<strong>backup\/recovery<\/strong>), l&#8217;organizzazione dei flussi di rete, la gestione dei supporti di memorizzazione e la manutenzione hardware sono fondamentali per la sicurezza dei sistemi informativ<\/p>\n\n\n\n<p>i. Tuttavia, queste attivit\u00e0 comportano spesso un&#8217;effettiva capacit\u00e0 di azione su informazioni sensibili che, anche se non consultate direttamente dall&#8217;amministratore, devono essere considerate alla stregua di un trattamento di dati personali.<\/p>\n\n\n\n<p><strong>La Natura del Trattamento dei Dati nelle Attivit\u00e0 Tecniche:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Backup e Recovery:<\/strong> Queste operazioni assicurano che i dati possano essere recuperati in caso di perdita, ma implicano anche la creazione di copie che potrebbero contenere dati personali sensibili.<\/li>\n\n\n\n<li><strong>Gestione dei Flussi di Rete:<\/strong> La configurazione e il monitoraggio del traffico di rete possono indirettamente esporre l&#8217;amministratore a dati in transito, sottolineando l&#8217;importanza della cifratura e di altre misure di sicurezza.<\/li>\n\n\n\n<li><strong>Supporti di Memorizzazione e Manutenzione Hardware:<\/strong> La manipolazione fisica di dispositivi di memorizzazione e componenti hardware pu\u00f2 offrire accesso a dati non cifrati o protetti.<\/li>\n\n\n\n<li><\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Responsabilit\u00e0 Legale e Circostanze Aggravanti per gli Amministratori di Sistema<\/h3>\n\n\n\n<p>Il legislatore ha chiaramente riconosciuto la rilevanza di questo ruolo, introducendo specifiche disposizioni nel codice penale che considerano l&#8217;abuso della posizione di operatore di sistema come circostanza aggravante in caso di commissione di determinati reati informatici.<\/p>\n\n\n\n<p><strong>Reati Informatici e Circostanze Aggravanti:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Accesso Abusivo a Sistemi Informatici o Telematici (art. 615 ter):<\/strong> Questa fattispecie riguarda l&#8217;accesso non autorizzato a sistemi informatici, con l&#8217;aggravante per coloro che abusano della loro qualit\u00e0 di operatore di sistema.<\/li>\n\n\n\n<li><strong>Frode Informatica (art. 640 ter):<\/strong> La manipolazione fraudolenta di dati o programmi informatici a danno altrui, con un&#8217;aggravante specifica per gli amministratori di sistema.<\/li>\n\n\n\n<li><strong>Danneggiamento di Informazioni, Dati e Programmi Informatici (artt. 635 bis e ter):<\/strong> L&#8217;intenzionale deterioramento, cancellazione o alterazione di dati e programmi informatici, con particolare riguardo agli operatori di sistema.<\/li>\n\n\n\n<li><strong>Danneggiamento di Sistemi Informatici e Telematici (artt. 635 quater e quinques):<\/strong> L&#8217;attacco a sistemi informatici con l&#8217;intento di comprometterne l&#8217;integrit\u00e0 o la disponibilit\u00e0, con una circostanza aggravante per gli amministratori.<\/li>\n<\/ul>\n\n\n\n<p><strong>Implicazioni per gli Amministratori di Sistema:<\/strong><br>Questa normativa sottolinea la necessit\u00e0 per gli amministratori di sistema di operare con la massima integrit\u00e0 e attenzione, consapevoli delle gravi conseguenze legali che possono derivare da abusi della loro posizione. <\/p>\n\n\n\n<p>\u00c8 fondamentale che queste figure professionali adottino pratiche etiche e conformi alle leggi vigenti per prevenire violazioni che potrebbero non solo compromettere la sicurezza dei dati ma anche esporli a responsabilit\u00e0 penali significative.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\"> Riconoscimento e Responsabilit\u00e0 degli Amministratori di Sistema nella Societ\u00e0 dell&#8217;Informazione<\/h3>\n\n\n\n<p>Le normative  mettono in evidenza non solo la capacit\u00e0 d&#8217;azione unica degli amministratori di sistema ma anche la natura fiduciaria delle loro mansioni, paragonabile a quella di altri incarichi che richiedono integrit\u00e0, competenze tecniche e organizzative, professionalit\u00e0 e moralit\u00e0. <\/p>\n\n\n\n<p>Questo riconoscimento trascende le definizioni giuridiche, evidenziando come il ruolo degli amministratori di sistema, di rete e di basi di dati sia fondamentale per la sicurezza delle informazioni all&#8217;interno delle organizzazioni.<\/p>\n\n\n\n<p>Durante le attivit\u00e0 ispettive condotte negli ultimi anni, il Garante per la protezione dei dati personali ha osservato l&#8217;importanza che aziende e organizzazioni pubbliche e private attribuiscono a questi ruoli. Indipendentemente dalle definizioni normative, queste figure professionali sono identificate come pilastri nei piani di sicurezza e nei documenti programmatici, venendo talvolta designati come responsabili della sicurezza dei dati.<\/p>\n\n\n\n<p><strong>Riconoscimento Oltre le Definizioni Normative:<\/strong><br>Le ispezioni condotte dal Garante per la protezione dei dati personali hanno evidenziato come, indipendentemente dalle definizioni giuridiche, le aziende e le grandi organizzazioni, sia pubbliche che private, attribuiscano grande importanza ai ruoli degli amministratori di sistema, di rete e di database. <\/p>\n\n\n\n<p>Queste figure vengono spesso identificate e incluse nei piani di sicurezza o nei documenti programmatici come responsabili chiave per la gestione della sicurezza informatica.<\/p>\n\n\n\n<p><strong>La Necessit\u00e0 di Requisiti Specifici:<\/strong><br>Mentre queste professioni si rivelano indispensabili per la protezione dei dati e la sicurezza delle informazioni, emerge l&#8217;esigenza di considerare l&#8217;introduzione di requisiti specifici che riguardino l&#8217;onorabilit\u00e0, le competenze professionali e tecniche, e la condotta morale per chi svolge questi ruoli delicati. Tale iniziativa potrebbe rafforzare ulteriormente la fiducia nel loro operato e garantire che la gestione della sicurezza informatica sia affidata a mani esperte e affidabili.<\/p>\n\n\n\n<p>Integrando queste informazioni nel quadro di riferimento normativo del nostro articolo, possiamo evidenziare il ruolo dell&#8217;Autorit\u00e0 Garante per la protezione dei dati personali nel promuovere la conoscenza e la comprensione delle normative relative al trattamento dei dati personali, nonch\u00e9 l&#8217;importanza delle misure di sicurezza. Questo passaggio chiarisce inoltre le prerogative dell&#8217;Autorit\u00e0 di prescrivere misure specifiche o di carattere generale che i titolari di trattamento sono tenuti ad adottare per garantire la sicurezza dei dati. Ecco come potrebbe essere strutturata questa sezione:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Quadro di Riferimento Normativo e il Ruolo dell&#8217;Autorit\u00e0 Garante<\/h3>\n\n\n\n<p><strong>Promozione della Conoscenza e Delle Misure di Sicurezza:<\/strong><br>L&#8217;articolo 154, comma 1, lettera h), del Codice sottolinea il compito dell&#8217;Autorit\u00e0 di promuovere la conoscenza tra il pubblico della disciplina rilevante in materia di trattamento dei dati personali e delle relative finalit\u00e0. Questo include anche l&#8217;informazione sulle misure di sicurezza dei dati, aspetto fondamentale per prevenire abusi e violazioni.<\/p>\n\n\n\n<p><strong>Prescrizione di Misure Specifiche:<\/strong><br>In aggiunta, la lettera c) dello stesso comma offre all&#8217;Autorit\u00e0 la possibilit\u00e0 di prescrivere misure e accorgimenti, sia specifici che di carattere generale, che i titolari del trattamento sono tenuti ad adottare. <\/p>\n\n\n\n<p>Questo potere consente all&#8217;Autorit\u00e0 Garante di intervenire attivamente nella definizione delle pratiche di sicurezza, garantendo che le organizzazioni adottino le migliori strategie per la protezione dei dati personali.<\/p>\n\n\n\n<p>Incorporando queste informazioni, possiamo espandere l&#8217;articolo per discutere la comunicazione del Garante ai titolari di trattamenti riguardante le funzioni e la criticit\u00e0 del ruolo degli amministratori di sistema. Questo passaggio evidenzia l&#8217;importanza di adottare precauzioni adeguate per prevenire e verificare eventuali accessi non consentiti ai dati personali, specialmente quelli effettuati abusando della posizione di amministratore di sistema. Inoltre, sottolinea la necessit\u00e0 di valutare attentamente l&#8217;assegnazione di funzioni tecniche assimilabili a quelle di amministratore in contesti che permettano l&#8217;accesso ai dati personali. Ecco come potrebbe essere strutturata questa sezione:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Segnalazione ai Titolari di Trattamenti e la Criticit\u00e0 del Ruolo degli Amministratori di Sistema<\/h3>\n\n\n\n<p>Nell&#8217;ambito delle sue funzioni di tutela e promozione della sicurezza dei dati personali, il Garante per la protezione dei dati personali aveva posto particolare enfasi sul ruolo degli amministratori di sistema. <\/p>\n\n\n\n<p>Il Garante richiamava l&#8217;attenzione dei titolari dei trattamenti sulla necessit\u00e0 di adottare cautele specifiche per prevenire e accertare eventuali accessi non autorizzati ai dati personali. Questa esigenza risulta ancora pi\u00f9 pressante in caso di abuso della posizione di amministratore di sistema.<\/p>\n\n\n\n<p><strong>Valutazione dell&#8217;Assegnazione delle Funzioni:<\/strong><br>Il Garante ha inoltre evidenziato l&#8217;importanza di valutare con cura l&#8217;attribuzione di funzioni tecniche che possano essere assimilate a quelle dell&#8217;amministratore di sistema, soprattutto in contesti che consentono l&#8217;accesso, anche casuale, ai dati personali. Tale valutazione dovrebbe considerare la convenienza dell&#8217;attribuzione delle funzioni, le modalit\u00e0 con cui viene esercitato l&#8217;incarico e le competenze tecniche, professionali e comportamentali del soggetto scelto.<\/p>\n\n\n\n<p><strong>Responsabilit\u00e0 Legali Derivanti dalla Designazione:<\/strong><br>La comunicazione del Garante sottolinea anche l&#8217;importanza di considerare le potenziali responsabilit\u00e0, sia penali che civili (articoli 15 e 169 del Codice), che possono derivare da una designazione imprudente o inadeguata. Questo aspetto rafforza la necessit\u00e0 di un&#8217;attenta selezione e gestione degli amministratori di sistema, al fine di garantire non solo la sicurezza dei dati personali ma anche la conformit\u00e0 legale delle operazioni di trattamento.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Accorgimenti e Misure di Sicurezza per i Titolari dei Trattamenti<\/h3>\n\n\n\n<p>Nell&#8217;ambito delle sue funzioni normative e di vigilanza, il Garante per la protezione dei dati personali ha definito una serie di accorgimenti e misure di sicurezza che i titolari dei trattamenti di dati personali, effettuati mediante strumenti elettronici, sono tenuti ad adottare. <\/p>\n\n\n\n<p>Queste disposizioni, previste dall&#8217;articolo 154, comma 1, lettera c) del Codice, mirano a rafforzare la protezione dei dati personali contro accessi non autorizzati o trattamenti illeciti.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">4.1 Valutazione delle Caratteristiche Soggettive per gli Amministratori di Sistema<\/h3>\n\n\n\n<p>La selezione degli amministratori di sistema rappresenta un passo cruciale nel garantire la sicurezza e l&#8217;integrit\u00e0 dei dati personali all&#8217;interno di un&#8217;organizzazione. La designazione di tali figure professionali richiede una valutazione attenta delle loro caratteristiche soggettive, tra cui esperienza, capacit\u00e0 e affidabilit\u00e0. Questi criteri assicurano che l&#8217;individuo scelto possa offrire garanzie concrete nel rispetto delle disposizioni normative vigenti, comprese quelle relative alla sicurezza dei dati.<\/p>\n\n\n\n<p><strong>Criteri di Valutazione e Designazione:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esperienza e Capacit\u00e0:<\/strong> \u00c8 fondamentale che l&#8217;amministratore di sistema designato possieda un&#8217;esperienza adeguata e le competenze tecniche necessarie per gestire efficacemente la sicurezza dei sistemi informativi.<\/li>\n\n\n\n<li><strong>Affidabilit\u00e0:<\/strong> L&#8217;affidabilit\u00e0 del soggetto \u00e8 cruciale per assicurare la conformit\u00e0 alle norme relative al trattamento dei dati personali e alla protezione della privacy.<\/li>\n\n\n\n<li><strong>Garanzie di Conformit\u00e0:<\/strong> Il candidato deve fornire garanzie di un impegno costante nel rispetto delle leggi e dei regolamenti applicabili al trattamento dei dati personali.<\/li>\n\n\n\n<li><\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\"> Designazioni Individuali per gli Amministratori di Sistema<\/h3>\n\n\n\n<p>Una componente fondamentale nella gestione della sicurezza dei dati e dei sistemi informativi \u00e8 assicurare che la designazione degli amministratori di sistema sia effettuata su base individuale. Questo approccio garantisce non solo una chiara attribuzione delle responsabilit\u00e0 ma anche una maggiore tracciabilit\u00e0 delle azioni all&#8217;interno dei sistemi.<\/p>\n\n\n\n<p><strong>Dettagli della Designazione:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Individualit\u00e0:<\/strong> Ogni amministratore di sistema deve essere identificato individualmente attraverso una designazione che ne specifichi chiaramente il ruolo e le responsabilit\u00e0.<\/li>\n\n\n\n<li><strong>Elencazione degli Ambiti di Operativit\u00e0:<\/strong> La designazione deve includere un&#8217;elencazione analitica degli ambiti di operativit\u00e0 consentiti, delineando esattamente quali operazioni l&#8217;amministratore \u00e8 autorizzato a compiere in base al proprio profilo di autorizzazione.<\/li>\n<\/ul>\n\n\n\n<p>Questa pratica non solo facilita la gestione sicura e controllata dei sistemi informativi ma contribuisce anche a prevenire abusi o malintesi riguardo le competenze e le autorizzazioni di ciascun amministratore, rafforzando ulteriormente la protezione dei dati personali all&#8217;interno dell&#8217;organizzazione.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">4.3 Elenco degli Amministratori di Sistema<\/h3>\n\n\n\n<p>Una gestione trasparente e responsabile dei sistemi informativi richiede che le organizzazioni mantengano un elenco aggiornato degli amministratori di sistema, comprensivo degli estremi identificativi e delle funzioni a loro attribuite. <\/p>\n\n\n\n<p>Questo documento interno, essenziale per una corretta governance dei dati, deve essere facilmente accessibile per eventuali verifiche, anche da parte dell&#8217;Autorit\u00e0 Garante.<\/p>\n\n\n\n<p><strong>Comunicazione Interna e Trasparenza:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Disponibilit\u00e0 dell&#8217;Elenco:<\/strong> L&#8217;elenco degli amministratori di sistema deve essere conservato come documento interno aggiornato, pronto per eventuali ispezioni.<\/li>\n\n\n\n<li><strong>Identit\u00e0 degli Amministratori:<\/strong> Nei contesti in cui gli amministratori di sistema gestiscono o possono indirettamente trattare dati personali dei lavoratori, \u00e8 necessario che la loro identit\u00e0 sia nota o facilmente reperibile all&#8217;interno dell&#8217;organizzazione.<\/li>\n\n\n\n<li><strong>Modalit\u00e0 di Comunicazione:<\/strong> Le informazioni sull&#8217;identit\u00e0 degli amministratori possono essere comunicate attraverso vari mezzi, come l&#8217;informativa ai sensi dell&#8217;art. 13 del Codice, disciplinari tecnici specifici, o strumenti di comunicazione interna (es. intranet aziendale).<\/li>\n<\/ul>\n\n\n\n<p><strong>Outsourcing dell&#8217;Amministrazione di Sistema:<\/strong><br>Quando i servizi di amministrazione di sistema sono affidati a terzi (outsourcing), il titolare o il responsabile del trattamento deve conservare un record specifico degli estremi identificativi degli amministratori esterni, garantendo cos\u00ec la tracciabilit\u00e0 e la responsabilit\u00e0 anche in queste circostanze.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">4.4 Verifica delle Attivit\u00e0 degli Amministratori di Sistema<\/h3>\n\n\n\n<p>Un aspetto cruciale nella gestione della sicurezza dei dati personali \u00e8 la verifica periodica dell&#8217;operato degli amministratori di sistema. Queste verifiche, da effettuarsi con cadenza almeno annuale, sono fondamentali per garantire che le attivit\u00e0 svolte rispettino pienamente le misure organizzative, tecniche e di sicurezza stabilite dalle normative vigenti.<\/p>\n\n\n\n<p><strong>Importanza della Verifica Annuale:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Assicurare la Conformit\u00e0:<\/strong> La verifica annuale consente di controllare che le azioni degli amministratori di sistema siano conformi alle politiche e alle procedure di sicurezza adottate dall&#8217;organizzazione, cos\u00ec come alle disposizioni legislative in materia di protezione dei dati personali.<\/li>\n\n\n\n<li><strong>Identificare e Correggere Deviazioni:<\/strong> Questo processo consente inoltre di identificare tempestivamente eventuali deviazioni dalle norme stabilite e di adottare le misure correttive necessarie per riallinearsi agli standard richiesti.<\/li>\n<\/ul>\n\n\n\n<p>La responsabilit\u00e0 di condurre queste verifiche spetta ai titolari o ai responsabili del trattamento, i quali devono assicurarsi che le pratiche adottate dagli amministratori di sistema siano sempre all&#8217;avanguardia in termini di sicurezza e conformit\u00e0 legislativa. Questo approccio proattivo \u00e8 essenziale per mantenere elevati livelli di protezione dei dati personali all&#8217;interno dell&#8217;organizzazione.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Registrazione degli Accessi Logici degli Amministratori di Sistema<\/h3>\n\n\n\n<p>Un aspetto fondamentale nella gestione della sicurezza dei dati personali e dei sistemi informativi \u00e8 l&#8217;adozione di sistemi adeguati per la registrazione degli accessi logici (autenticazione informatica) effettuati dagli amministratori di sistema. Queste misure sono essenziali per mantenere un controllo efficace sull&#8217;accesso ai sistemi di elaborazione e agli archivi elettronici, assicurando al contempo la tracciabilit\u00e0 e la responsabilit\u00e0 delle operazioni effettuate.<\/p>\n\n\n\n<p><strong>Caratteristiche Fondamentali delle Registrazioni (Access Log):<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Completezza:<\/strong> Ogni accesso logico deve essere registrato con tutti i dettagli necessari per identificare chiaramente l&#8217;azione effettuata, inclusi data, ora e natura dell&#8217;accesso.<\/li>\n\n\n\n<li><strong>Inalterabilit\u00e0:<\/strong> Le registrazioni devono essere protette da modifiche non autorizzate, assicurando che le informazioni contenute rimangano fedeli all&#8217;azione originale registrata.<\/li>\n\n\n\n<li><strong>Verificabilit\u00e0 dell&#8217;Integrit\u00e0:<\/strong> Deve essere possibile verificare l&#8217;integrit\u00e0 delle registrazioni in qualsiasi momento, per confermare che non siano state alterate e che riflettano accuratamente le attivit\u00e0 svolte.<\/li>\n<\/ul>\n\n\n\n<p>L&#8217;implementazione di queste misure garantisce non solo la conformit\u00e0 alle normative vigenti in materia di sicurezza dei dati, ma anche un miglioramento generale della gestione della sicurezza informatica, consentendo un controllo pi\u00f9 efficace e affidabile delle attivit\u00e0 critiche legate alla gestione dei sistemi informativi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-i-provvedimenti\">I PROVVEDIMENTI<\/h3>\n\n\n\n<p>Questo testo mette in evidenza l&#8217;importanza attribuita dal legislatore italiano alla gestione delle funzioni tecniche nel trattamento dei dati personali, in particolare per quanto riguarda i ruoli degli amministratori di sistema, di base di dati e di rete. Ecco come potrebbe essere integrato e discusso nell&#8217;articolo:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;Importanza delle Funzioni Tecniche nella Gestione dei Dati Personali<\/h3>\n\n\n\n<p>La normativa italiana, tramite l&#8217;articolo 154, comma 1, lettera h) del Codice della privacy, sottolinea la criticit\u00e0 del ruolo degli amministratori di sistema, di base di dati e di rete nel contesto del trattamento dei dati personali effettuato con strumenti elettronici. Questa disposizione normativa evidenzia la necessit\u00e0 per i titolari dei trattamenti di valutare con particolare attenzione l&#8217;attribuzione di queste funzioni tecniche, soprattutto quando il loro esercizio permette l&#8217;accesso, anche solo potenzialmente o fortuito, ai dati personali.<\/p>\n\n\n\n<p><strong>Punti Chiave dell&#8217;Articolo:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Valutazione dell&#8217;Attribuzione delle Funzioni:<\/strong> \u00c8 fondamentale che i titolari dei trattamenti considerino attentamente se e come assegnare ruoli che implicano la possibilit\u00e0 di accedere a dati personali. Questa decisione deve tenere conto non solo della necessit\u00e0 operativa ma anche delle qualit\u00e0 tecniche, professionali e di condotta delle persone coinvolte.<\/li>\n\n\n\n<li><strong>Ruoli Specifici Menzionati:<\/strong> La norma fa esplicito riferimento a tre figure professionali chiave all&#8217;interno dell&#8217;IT: l&#8217;amministratore di sistema (system administrator), l&#8217;amministratore di base di dati (database administrator) e l&#8217;amministratore di rete (network administrator). Questo sottolinea la consapevolezza del legislatore riguardo alla diversit\u00e0 delle funzioni tecniche e alla loro potenziale incidenza sulla sicurezza dei dati personali.<\/li>\n<\/ul>\n\n\n\n<p>L&#8217;attenzione del legislatore verso questi aspetti riflette la crescente importanza della protezione dei dati personali nell&#8217;era digitale e sottolinea la necessit\u00e0 di un approccio olistico e attentamente ponderato nella designazione delle funzioni tecniche all&#8217;interno delle organizzazioni.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Misure Prescritte per la Protezione dei Dati Personali<\/h3>\n\n\n\n<p>L&#8217;articolo 154, comma 1, lettera c) del Codice della privacy stabilisce l&#8217;obbligatoriet\u00e0 per i titolari dei trattamenti di dati personali, realizzati mediante strumenti elettronici, di adottare specifiche misure di sicurezza. Questa disposizione sottolinea l&#8217;importanza di proteggere i dati personali in vari contesti operativi, inclusi quelli sensibili come il settore giudiziario e le forze di polizia.<\/p>\n\n\n\n<p><strong>Ambito di Applicazione:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La normativa copre un ampio spettro di trattamenti di dati personali, richiedendo l&#8217;adozione di misure di sicurezza adeguate per prevenire la perdita dei dati, usi illeciti o non corretti e accessi non autorizzati.<\/li>\n\n\n\n<li>Viene fatta eccezione per i trattamenti effettuati in ambito pubblico e privato a fini amministrativo-contabili, considerati a minor rischio per gli interessati. Per questi trattamenti sono state introdotte misure di semplificazione per legge, al fine di ridurre gli oneri a carico dei titolari.<\/li>\n<\/ul>\n\n\n\n<p><strong>Riferimenti Normativi Specifici:<\/strong><\/p>\n\n\n\n<p>Questa sezione del Codice evidenzia l&#8217;impegno del legislatore nella tutela dei dati personali attraverso l&#8217;implementazione di misure di sicurezza specifiche, adattate al livello di rischio associato ai diversi tipi di trattamento. La distinzione tra trattamenti soggetti a misure standard e quelli beneficiari di semplificazioni riflette un approccio equilibrato tra la necessit\u00e0 di proteggere i dati personali e l&#8217;esigenza di ridurre gli oneri amministrativi per certe categorie di titolari.<\/p>\n\n\n\n<p>Il testo evidenzia una disposizione normativa fondamentale riguardante la protezione dei dati personali trattati mediante strumenti elettronici, inclusi quelli in ambiti specifici come il settore giudiziario e le forze di polizia, delineando eccezioni per trattamenti considerati a minor rischio. Ecco come potrebbe essere discusso e integrato nell&#8217;articolo:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Adozione di Misure Specifiche per la Protezione dei Dati Personali<\/h3>\n\n\n\n<p>L&#8217;articolo 154, comma 1, lettera c) del Codice della privacy impone ai titolari dei trattamenti di dati personali, realizzati con strumenti elettronici e rientranti nell&#8217;ambito di applicazione del Codice, l&#8217;adozione di misure di sicurezza specifiche. Questo requisito si estende anche ai trattamenti effettuati in contesti delicati come il settore giudiziario e le forze di polizia, sottolineando l&#8217;importanza della protezione dei dati in ogni ambito operativo.<\/p>\n\n\n\n<p><strong>Rilevanza delle Misure Prescritte:<\/strong><br>L&#8217;obbligo di adottare misure di sicurezza adeguate per i trattamenti di dati personali effettuati con strumenti elettronici riflette la crescente attenzione verso la protezione dei dati in un&#8217;era digitale. Queste disposizioni assicurano che i titolari dei trattamenti adottino standard elevati di sicurezza per prevenire accessi non autorizzati o illeciti ai dati personali, garantendo cos\u00ec la privacy e la sicurezza degli interessati in ogni contesto operativo.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Criteri di Valutazione per l&#8217;Assegnazione delle Funzioni di Amministratore di Sistema<\/h3>\n\n\n\n<p>La selezione degli amministratori di sistema \u00e8 un processo che richiede grande attenzione e cura, poich\u00e9 questi ruoli sono cruciali per la gestione della sicurezza e del trattamento dei dati personali all&#8217;interno delle organizzazioni. La normativa impone che la designazione di tali figure professionali avvenga dopo un&#8217;attenta valutazione delle loro esperienze, capacit\u00e0 e affidabilit\u00e0.<\/p>\n\n\n\n<p><strong>Principi Guida per la Valutazione:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esperienza, Capacit\u00e0 e Affidabilit\u00e0:<\/strong> Prima di assegnare le funzioni di amministratore di sistema, \u00e8 necessario valutare approfonditamente queste tre caratteristiche fondamentali nel candidato, per assicurarsi che possa garantire il pieno rispetto delle disposizioni normative in materia di trattamento dei dati, compresa la sicurezza.<\/li>\n\n\n\n<li><strong>Parit\u00e0 di Criteri di Valutazione:<\/strong> Anche quando le funzioni sono assegnate nel quadro di una designazione come incaricato del trattamento, secondo l&#8217;articolo 30 del Codice della privacy, i criteri adottati devono essere equipollenti a quelli previsti per la designazione dei responsabili del trattamento ai sensi dell&#8217;articolo 29. Questo assicura un livello uniforme di rigore e responsabilit\u00e0 in tutte le designazioni, rafforzando la protezione dei dati personali all&#8217;interno dell&#8217;ente.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">b. Designazioni Individuali degli Amministratori di Sistema<\/h3>\n\n\n\n<p>Nella gestione della sicurezza dei sistemi informativi, la designazione degli amministratori di sistema rappresenta un punto critico. \u00c8 essenziale che tale designazione sia effettuata su base individuale, con una precisa definizione delle competenze e delle autorizzazioni.<\/p>\n\n\n\n<p><strong>Elementi Chiave della Designazione:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Individualit\u00e0:<\/strong> Ogni amministratore di sistema deve essere identificato e designato individualmente. Questo approccio personalizzato garantisce una chiara attribuzione delle responsabilit\u00e0 e facilita la gestione delle autorizzazioni.<\/li>\n\n\n\n<li><strong>Elencazione Analitica:<\/strong> Con la designazione, deve essere fornita un&#8217;elencazione dettagliata degli ambiti di operativit\u00e0 che l&#8217;amministratore \u00e8 autorizzato a gestire. Questo dettaglio \u00e8 fondamentale per delimitare esattamente le aree d&#8217;intervento in base al profilo di autorizzazione assegnato.<\/li>\n<\/ul>\n\n\n\n<p>Questa pratica non solo aiuta a prevenire l&#8217;accesso non autorizzato o inappropriato ai dati e alle risorse del sistema ma contribuisce anche a una maggiore trasparenza e responsabilizzazione all&#8217;interno dell&#8217;organizzazione. Garantire che ogni amministratore conosca precisamente i propri limiti e le proprie competenze \u00e8 un passo fondamentale verso la creazione di un ambiente informatico sicuro e controllato.<\/p>\n\n\n\n<p>Questo testo sottolinea l&#8217;importanza della documentazione e della trasparenza riguardo il ruolo e le funzioni degli amministratori di sistema all&#8217;interno delle organizzazioni, in particolare quando le loro attivit\u00e0 possono influenzare il trattamento di dati personali. Ecco come pu\u00f2 essere integrato e discusso nell&#8217;articolo:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Gestione e Trasparenza del Ruolo degli Amministratori di Sistema<\/h3>\n\n\n\n<p>La corretta gestione delle informazioni relative agli amministratori di sistema \u00e8 un aspetto cruciale per la sicurezza dei dati all&#8217;interno di un&#8217;organizzazione. La normativa stabilisce che i dettagli identificativi degli amministratori di sistema, inclusa l&#8217;elencazione delle loro funzioni, debbano essere documentati accuratamente in un registro interno. Questo registro deve essere costantemente aggiornato e reso disponibile per eventuali accertamenti da parte del Garante per la protezione dei dati personali.<\/p>\n\n\n\n<p><strong>Obblighi di Trasparenza:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identit\u00e0 degli Amministratori:<\/strong> Le organizzazioni, sia pubbliche che private, devono garantire la trasparenza riguardo l&#8217;identit\u00e0 degli amministratori di sistema, soprattutto quando le loro funzioni impattano, anche indirettamente, il trattamento di dati personali dei lavoratori.<\/li>\n\n\n\n<li><strong>Modalit\u00e0 di Comunicazione:<\/strong> L&#8217;identit\u00e0 e le funzioni degli amministratori possono essere comunicate attraverso diverse modalit\u00e0, inclusa l&#8217;informativa ai sensi dell&#8217;articolo 13 del Codice in materia di protezione dei dati personali, disciplinari tecnici specifici, strumenti di comunicazione interna come l&#8217;intranet aziendale, o procedure formalizzate su richiesta del lavoratore.<\/li>\n<\/ul>\n\n\n\n<p><strong>Importanza della Documentazione e della Comunicazione:<\/strong><br>La documentazione dettagliata e la comunicazione trasparente delle informazioni relative agli amministratori di sistema non solo rispondono a un requisito normativo ma rappresentano anche una pratica fondamentale per garantire la sicurezza dei dati personali trattati. Queste misure assicurano che tutti gli interessati, inclusi i lavoratori, siano consapevoli di chi ha l&#8217;autorit\u00e0 e la responsabilit\u00e0 di gestire i sistemi e i servizi informatici che trattano dati personali, contribuendo cos\u00ec a creare un ambiente di lavoro pi\u00f9 sicuro e informato.<\/p>\n\n\n\n<p>Il testo evidenzia l&#8217;importanza di gestire con attenzione le informazioni relative agli amministratori di sistema, specialmente quando questi servizi sono affidati a fornitori esterni tramite outsourcing. Questa pratica assicura che, anche in contesti esternalizzati, sia possibile mantenere un elevato livello di sicurezza e responsabilit\u00e0. Ecco come pu\u00f2 essere integrato e discusso nell&#8217;articolo:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">d. Gestione della Sicurezza nei Servizi di Outsourcing<\/h3>\n\n\n\n<p>Nell&#8217;era digitale, l&#8217;outsourcing di servizi IT, compresi quelli relativi all&#8217;amministrazione di sistema, \u00e8 una pratica comune per molte organizzazioni. Tuttavia, questo approccio pone sfide specifiche in termini di sicurezza e gestione delle informazioni. Una disposizione chiave riguarda la necessit\u00e0 per il titolare del trattamento o il responsabile esterno di mantenere un registro preciso degli amministratori di sistema incaricati attraverso l&#8217;outsourcing.<\/p>\n\n\n\n<p><strong>Obblighi Specifici in Contesti di Outsourcing:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Conservazione degli Estremi Identificativi:<\/strong> \u00c8 essenziale che il titolare o il responsabile del trattamento conservino direttamente gli estremi identificativi di ciascun amministratore di sistema esterno. Questo include non solo i dati anagrafici ma anche dettagli specifici sulle funzioni e sulle autorizzazioni assegnate.<\/li>\n\n\n\n<li><strong>Prontezza per Ogni Eventualit\u00e0:<\/strong> La conservazione di queste informazioni deve essere gestita in modo tale da garantire la massima prontezza e accessibilit\u00e0 in caso di necessit\u00e0, come accertamenti da parte delle autorit\u00e0 di controllo o situazioni che richiedono una verifica immediata delle responsabilit\u00e0 e delle attivit\u00e0 svolte.<\/li>\n<\/ul>\n\n\n\n<p><strong>Importanza della Trasparenza e della Responsabilit\u00e0:<\/strong><br>La corretta documentazione e conservazione degli estremi identificativi degli amministratori di sistema esterni \u00e8 fondamentale non solo per adempiere agli obblighi normativi ma anche per garantire un&#8217;efficace gestione del rischio e una maggiore trasparenza operativa. Queste pratiche consentono alle organizzazioni di mantenere il controllo sulla sicurezza dei loro sistemi informativi, anche quando alcune funzioni sono esternalizzate.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">e. Verifica delle Attivit\u00e0 degli Amministratori di Sistema<\/h3>\n\n\n\n<p>Una componente fondamentale nella gestione della sicurezza dei dati personali \u00e8 la verifica regolare dell&#8217;operato degli amministratori di sistema. Queste figure svolgono un ruolo critico nell&#8217;assicurare l&#8217;integrit\u00e0, la sicurezza e la riservatezza dei dati all&#8217;interno delle organizzazioni. Pertanto, \u00e8 essenziale che i titolari del trattamento o i responsabili effettuino controlli sistematici per valutare la conformit\u00e0 delle loro azioni alle normative vigenti.<\/p>\n\n\n\n<p><strong>Frequenza della Verifica:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La normativa richiede che queste verifiche siano svolte con cadenza almeno annuale. Questo intervallo regolare assicura un monitoraggio costante delle pratiche adottate dagli amministratori di sistema e permette di identificare tempestivamente eventuali aree di miglioramento o non conformit\u00e0.<\/li>\n<\/ul>\n\n\n\n<p><strong>Obiettivi della Verifica:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Controllo della Conformit\u00e0:<\/strong> L&#8217;obiettivo principale di queste verifiche \u00e8 garantire che l&#8217;operato degli amministratori di sistema sia conforme alle misure organizzative, tecniche e di sicurezza stabilite dalla normativa per il trattamento dei dati personali.<\/li>\n\n\n\n<li><strong>Identificazione e Correzione delle Deviazioni:<\/strong> Questi controlli permettono ai titolari del trattamento o ai responsabili di identificare eventuali deviazioni dalle procedure stabilite e di intervenire prontamente per correggere tali discrepanze.<\/li>\n<\/ul>\n\n\n\n<p><strong>Importanza della Verifica Annuale:<\/strong><br>La verifica annuale dell&#8217;operato degli amministratori di sistema rappresenta una pratica essenziale per mantenere elevati standard di sicurezza e conformit\u00e0 normativa. Questo processo contribuisce significativamente alla protezione dei dati personali, rafforzando la fiducia degli interessati nella capacit\u00e0 dell&#8217;organizzazione di gestire in modo sicuro e responsabile le loro informazioni.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">Verifica Periodica delle Attivit\u00e0 degli Amministratori di Sistema<\/h3>\n\n\n\n<p>Nel contesto della gestione della sicurezza dei dati personali, un aspetto fondamentale \u00e8 rappresentato dalla verifica periodica dell&#8217;operato degli amministratori di sistema. Questo controllo, da realizzarsi con cadenza almeno annuale, \u00e8 cruciale per garantire che le azioni svolte da queste figure chiave siano in piena conformit\u00e0 con le misure organizzative, tecniche e di sicurezza previste dalla normativa.<\/p>\n\n\n\n<p><strong>Obiettivi e Benefici della Verifica Annuale:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Assicurare la Conformit\u00e0:<\/strong> La verifica annuale mira a controllare che l&#8217;operato degli amministratori di sistema sia allineato con le politiche e le procedure aziendali, oltre che con le normative vigenti in materia di trattamento dei dati personali.<\/li>\n\n\n\n<li><strong>Rilevamento di Non Conformit\u00e0:<\/strong> Questo processo consente di identificare eventuali discrepanze o pratiche non conformi, offrendo l&#8217;opportunit\u00e0 di intervenire tempestivamente per apportare le necessarie correzioni.<\/li>\n\n\n\n<li><strong>Miglioramento Continuo:<\/strong> Le verifiche periodiche contribuiscono a un processo di miglioramento continuo delle strategie di sicurezza, permettendo di adeguarsi dinamicamente alle evoluzioni tecnologiche e normative.<\/li>\n<\/ul>\n\n\n\n<p>L&#8217;implementazione di un rigoroso programma di verifica dell&#8217;operato degli amministratori di sistema rappresenta quindi un pilastro fondamentale nella strategia di protezione dei dati personali di un&#8217;organizzazione, contribuendo significativamente alla prevenzione di incidenti di sicurezza e alla promozione di una cultura aziendale basata sulla responsabilit\u00e0 e sulla trasparenza.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-modifiche-del-provvedimento-del-27-novembre-2008-recante-prescrizioni-ai-titolari-dei-trattamenti-effettuati-con-strumenti-elettronici-relativamente-alle-attribuzioni-di-amministratore-di-sistema-e-proroga-dei-termini-per-il-loro-adempimento-25-giugno-2009\">Modifiche del provvedimento del 27 novembre 2008 recante prescrizioni ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni di amministratore di sistema e proroga dei termini per il loro adempimento &#8211;\u00a025 giugno 2009<br><\/h3>\n\n\n\n<p>Nel novembre del 2008, il Garante per la Protezione dei Dati Personali ha introdotto un provvedimento che avrebbe segnato una svolta nella gestione della privacy e del trattamento dei dati personali in Italia. La decisione di emanare tale provvedimento \u00e8 maturata dopo un&#8217;attenta valutazione del Codice in materia di protezione dei dati personali, in particolare gli articoli relativi alle misure minime di sicurezza e alle responsabilit\u00e0 degli amministratori di sistema. L&#8217;obiettivo era chiaro: rafforzare le garanzie a protezione dei dati personali trattati mediante strumenti elettronici, delineando ruoli e responsabilit\u00e0 con maggiore precisione.<\/p>\n\n\n\n<p>Il provvedimento del 27 novembre 2008 ha stabilito regole stringenti per i titolari dei trattamenti, enfatizzando la necessit\u00e0 di adottare misure tecniche e organizzative adeguate per garantire la sicurezza dei dati. Tra le novit\u00e0 pi\u00f9 significative, l&#8217;introduzione di requisiti dettagliati per la designazione degli amministratori di sistema, figure chiave nella gestione della sicurezza informatica.<\/p>\n\n\n\n<p>Tuttavia, l&#8217;iter di implementazione delle nuove disposizioni ha sollevato diverse questioni applicative. I titolari dei trattamenti si sono trovati a fronteggiare sfide non trascurabili, sia in termini di comprensione delle nuove prescrizioni sia per quanto riguarda l&#8217;adattamento dei propri sistemi informativi alle richieste normative. Queste difficolt\u00e0 hanno trovato voce nei numerosi contributi pervenuti al Garante, sia da parte di singoli che di associazioni rappresentative di categoria, evidenziando problemi applicativi e richieste di chiarimenti o differimenti dei termini.<\/p>\n\n\n\n<p>Ascoltando attentamente tali feedback, il Garante ha riconosciuto l&#8217;opportunit\u00e0 di rendere le prescrizioni pi\u00f9 flessibili e aderenti alla realt\u00e0 operativa delle organizzazioni coinvolte. Di conseguenza, \u00e8 stato deciso di apportare modifiche al provvedimento originale, con l&#8217;obiettivo di facilitare il corretto adempimento alle prescrizioni senza compromettere il livello di tutela assicurato agli interessati. Tra le misure introdotte, si \u00e8 optato per la possibilit\u00e0 di rimesse delle prescrizioni relative alla conservazione degli estremi identificativi degli amministratori di sistema e alla verifica delle attivit\u00e0 da questi svolte direttamente al responsabile del trattamento, attraverso la designazione o mediante opportune clausole contrattuali.<\/p>\n\n\n\n<p>Inoltre, \u00e8 stata ritenuta necessaria una proroga dei termini previsti per l&#8217;adempimento delle prescrizioni, stabilendo che tutti i titolari del trattamento dovessero adottare le misure e gli accorgimenti modificati e integrati dal provvedimento entro il 15 dicembre 2009. Questa decisione ha riflettuto la volont\u00e0 del Garante di procedere con equilibrio e sensibilit\u00e0, riconoscendo le complessit\u00e0 legate all&#8217;implementazione delle norme e la necessit\u00e0 di garantire un periodo di transizione adeguato.<\/p>\n\n\n\n<p>In conclusione, le modifiche apportate al provvedimento del 27 novembre 2008 rappresentano un esempio concreto dell&#8217;impegno del Garante per la Protezione dei Dati Personali nel promuovere una cultura della privacy che sia al contempo rigorosa e realistica, capace di adattarsi alle dinamiche e alle sfide del contesto digitale contemporaneo.<\/p>\n\n\n\n<p>Il provvedimento del 25 giugno 2009 ha introdotto modifiche significative al precedente provvedimento del 27 novembre 2008, riguardante le prescrizioni ai titolari dei trattamenti effettuati con strumenti elettronici, in particolare per quanto riguarda le attribuzioni degli amministratori di sistema e la proroga dei termini per il loro adempimento. Queste modifiche sono state pubblicate sulla Gazzetta Ufficiale n. 149 del 30 giugno 2009.<\/p>\n\n\n\n<p>Le principali modifiche introdotte con il provvedimento del 25 giugno 2009 includono:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Modifiche alle Attribuzioni degli Amministratori di Sistema e dei Responsabili<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c8 stata aggiunta la possibilit\u00e0 che anche i responsabili del trattamento possano essere coinvolti nell&#8217;attuazione delle prescrizioni previste per gli amministratori di sistema.<\/li>\n\n\n\n<li>Sono state apportate modifiche specifiche ai punti del provvedimento originale, tra cui l&#8217;eliminazione di alcune prescrizioni e l&#8217;aggiunta di nuove disposizioni per chiarire e ampliare le responsabilit\u00e0 degli amministratori di sistema e dei responsabili del trattamento<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Proroga dei Termini per l&#8217;Adempimento<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I termini per l&#8217;adempimento delle prescrizioni modificate e integrate sono stati prorogati al 15 dicembre 2009. Questa proroga aveva lo scopo di fornire ai titolari dei trattamenti e agli amministratori di sistema un tempo aggiuntivo per adeguarsi alle nuove disposizioni<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Consultazione Pubblica e Contributi<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Prima dell&#8217;adozione delle modifiche, \u00e8 stata attivata una consultazione pubblica, durante la quale sono stati raccolti contributi sia da singoli titolari del trattamento sia da associazioni rappresentative di categoria. Questi contributi hanno giocato un ruolo importante nell&#8217;elaborazione delle modifiche finali al provvedimento<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Cambiamenti Specifici alle Prescrizioni<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tra le modifiche specifiche, si segnala l&#8217;aggiunta di un punto che dispone l&#8217;eventuale attribuzione al responsabile del compito di dare attuazione alle prescrizioni di cui al punto 2, lettere d) ed e), nell&#8217;ambito della designazione del responsabile da parte del titolare del trattamento, anche tramite opportune clausole contrattuali<\/li>\n<\/ul>\n\n\n\n<p>Queste modifiche hanno avuto l&#8217;obiettivo di rendere pi\u00f9 chiare e applicabili le prescrizioni relative agli amministratori di sistema, migliorando la sicurezza dei trattamenti effettuati con strumenti elettronici e garantendo una maggiore protezione dei dati personali<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p><strong><a><\/a>Provvedimento &#8220;Amministratori di sistema&#8221; del 27 novembre 2008<\/strong><br><em>(G.U. n. 300 del 24 dicembre 2008)<\/em><\/p>\n\n\n\n<p><strong><a><\/a>Risposte alle domande pi\u00f9 frequenti (FAQ)&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#ricnota\">*<\/a>&nbsp;<a><\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>1) Cosa deve intendersi per &#8220;amministratore di sistema&#8221;?<br><\/strong>In assenza di definizioni normative e tecniche condivise, nell\u00b4ambito del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;del Garante l\u00b4amministratore di sistema \u00e8 assunto quale figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengano effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi&nbsp;<em>software<\/em>&nbsp;complessi quali i sistemi ERP (<em>Enterprise resource planning<\/em>) utilizzati in grandi aziende e organizzazioni, le reti locali e gli apparati di sicurezza, nella misura in cui consentano di intervenire sui dati personali.<\/p>\n\n\n\n<p>Il Garante non ha inteso equiparare gli &#8220;operatori di sistema&#8221; di cui agli articoli del Codice penale relativi ai delitti informatici, con gli &#8220;amministratori di sistema&#8221;: questi ultimi sono dei particolari operatori di sistema, dotati di specifici privilegi.<\/p>\n\n\n\n<p>Anche il riferimento al d.P.R. 318\/1999 nella premessa del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;\u00e8 puramente descrittivo poich\u00e9 la figura definita in quell\u00b4atto normativo (ormai abrogato) \u00e8 di minore portata rispetto a quella cui si fa riferimento nel provvedimento.<\/p>\n\n\n\n<p>Non rientrano invece nella definizione quei soggetti che solo occasionalmente intervengono (p.es., per scopi di manutenzione a seguito di guasti o malfunzioni) sui sistemi di elaborazione e sui sistemi&nbsp;<em>software<\/em>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>2) Cosa vuol dire la locuzione &#8220;Qualora l\u00b4attivit\u00e0 degli ADS riguardi anche indirettamente servizi o sistemi che\u2026&#8221;<br><\/strong>I titolari sono tenuti a instaurare un regime di conoscibilit\u00e0 dell\u00b4identit\u00e0 degli amministratori di sistema, quale forma di trasparenza interna all\u00b4organizzazione a tutela dei lavoratori, nel caso in cui un amministratore di sistema, oltre a intervenire sotto il profilo tecnico in generici trattamenti di dati personali in un\u00b4organizzazione, tratti anche dati personali riferiti ai lavoratori operanti nell\u00b4ambito dell\u00b4organizzazione medesima o sia nelle condizioni di acquisire conoscenza di dati a essi riferiti (in questo senso il riferimento nel testo del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;all\u00b4&#8221;anche indirettamente\u2026&#8221;).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>3) Il caso di uso esclusivo di un&nbsp;<em>personal computer da<\/em>&nbsp;parte di un solo amministratore di sistema rientra nell\u00b4ambito applicativo del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>?<br><\/strong>Non \u00e8 possibile rispondere in generale. In diversi casi, anche con un&nbsp;<em>personal computer<\/em>&nbsp;possono essere effettuati delicati trattamenti rispetto ai quali il titolare ha il dovere di prevedere e mettere in atto anche le misure e gli accorgimenti previsti nel provvedimento. Nel caso-limite di un titolare che svolga funzioni di unico amministratore di sistema, come pu\u00f2 accadere in piccolissime realt\u00e0 d\u00b4impresa, non si applicheranno le previsioni relative alla verifica delle attivit\u00e0 dell\u00b4amministratore n\u00e9 la tenuta del&nbsp;<em>log<\/em>&nbsp;degli accessi informatici.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>4) Relativamente all\u00b4obbligo di registrazione degli accessi logici degli AdS, sono compresi anche i sistemi&nbsp;<em>client<\/em>&nbsp;oltre che quelli&nbsp;&nbsp;<em>server<\/em>?<br><\/strong>Si, anche i&nbsp;<em>client<\/em>, intesi come &#8220;postazioni di lavoro informatizzate&#8221;, sono compresi tra i sistemi per cui devono essere registrati gli accessi degli AdS.<\/p>\n\n\n\n<p>Nei casi pi\u00f9 semplici tale requisito pu\u00f2 essere soddisfatto tramite funzionalit\u00e0 gi\u00e0 disponibili nei pi\u00f9 diffusi sistemi operativi, senza richiedere necessariamente l\u00b4uso di strumenti&nbsp;<em>software<\/em>&nbsp;o&nbsp;<em>hardware<\/em>&nbsp;aggiuntivi. Per esempio, la registrazione locale dei dati di accesso su una postazione, in determinati contesti, pu\u00f2 essere ritenuta idonea al corretto adempimento qualora goda di sufficienti garanzie di integrit\u00e0.<\/p>\n\n\n\n<p>Sar\u00e0 comunque con valutazione del titolare che dovr\u00e0 essere considerata l\u00b4idoneit\u00e0 degli strumenti disponibili oppure l\u00b4adozione di strumenti pi\u00f9 sofisticati, quali la raccolta dei&nbsp;<em>log<\/em>&nbsp;centralizzata e l\u00b4utilizzo di dispositivi non riscrivibili o di tecniche crittografiche per la verifica dell\u00b4integrit\u00e0 delle registrazioni.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>5) Cosa si intende per operato dell\u00b4amministratore di sistema soggetto a controllo almeno annuale?<br><\/strong>\u00c8&nbsp;da sottoporre a verifica l\u00b4attivit\u00e0 svolta dall\u00b4amministratore di sistema nell\u00b4esercizio delle sue funzioni. Va verificato che le attivit\u00e0 svolte dall\u00b4amministratore di sistema siano conformi alle mansioni attribuite, ivi compreso il profilo relativo alla sicurezza.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>6) Chiarire i casi di esclusione dall\u00b4obbligo di adempiere al&nbsp;<\/strong><a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>provvedimento<\/strong><\/a>.<br>Sono esclusi i trattamenti effettuati in ambito pubblico e privato a fini amministrativo-contabili che, ponendo minori rischi per gli interessati, sono stati oggetto delle misure di semplificazione introdotte nel corso del 2008 per legge (art. 29 d.l. 25 giugno 2008, n. 112, conv., con mod., con l. 6 agosto 2008, n. 133; art. 34 del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1311248\" target=\"_blank\" rel=\"noreferrer noopener\">Codice<\/a>; Provv. Garante&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1571218\" target=\"_blank\" rel=\"noreferrer noopener\">27 novembre 2008<\/a>).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>7) Cosa si intende per descrizione analitica degli ambiti di operativit\u00e0 consentiti all\u00b4ADS?&nbsp;<em>[Rif. comma 2, lettera d]<br><\/em><\/strong>Il&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;prevede che all\u00b4atto della designazione di un amministratore di sistema, venga fatta &#8220;elencazione analitica&#8221; degli ambiti di operativit\u00e0 consentiti in base al profilo di autorizzazione assegnato, ovvero la descrizione puntuale degli stessi, evitando l\u00b4attribuzione di ambiti insufficientemente definiti, analogamente a quanto previsto al comma 4 dell\u00b4art. 29 del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1311248\" target=\"_blank\" rel=\"noreferrer noopener\">Codice<\/a>&nbsp;riguardante i responsabili del trattamento.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>8) Oltre alla&nbsp;<em>job description<\/em>&nbsp;si deve andare pi\u00f9 in dettaglio? Si devono indicare i singoli sistemi e le singole operazioni affidate?<br><\/strong>No, \u00e8 sufficiente specificare l\u00b4ambito di operativit\u00e0 in termini pi\u00f9 generali, per settori o per aree applicative, senza obbligo di specificarlo rispetto a singoli sistemi, a meno che non sia ritenuto necessario in casi specifici.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>9) Cosa si intende per&nbsp;<em>access log<\/em>&nbsp;(<em>log-in<\/em>,&nbsp;<em>log-out<\/em>, tentativi falliti di accesso, altro?&#8230;)&nbsp;<em>[Rif. comma 2, lettera f]<br><\/em><\/strong>Per&nbsp;<em>access log<\/em>&nbsp;si intende la registrazione degli eventi generati dal sistema di autenticazione informatica all\u00b4atto dell\u00b4accesso o tentativo di accesso da parte di un amministratore di sistema o all\u00b4atto della sua disconnessione nell\u00b4ambito di collegamenti interattivi a sistemi di elaborazione o a sistemi&nbsp;<em>software<\/em>.<\/p>\n\n\n\n<p>Gli&nbsp;<em>event records<\/em>&nbsp;generati dai sistemi di autenticazione contengono usualmente i riferimenti allo &#8220;username&#8221; utilizzato, alla data e all\u00b4ora dell\u00b4evento (<em>timestamp<\/em>), una descrizione dell\u00b4evento (sistema di elaborazione o&nbsp;<em>software<\/em>&nbsp;utilizzato, se si tratti di un evento di&nbsp;<em>log-in<\/em>, di&nbsp;<em>log-out<\/em>, o di una condizione di errore, quale linea di comunicazione o dispositivo terminale sia stato utilizzato\u2026).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>10) Laddove il&nbsp;<em>file<\/em>&nbsp;di&nbsp;<em>log<\/em>&nbsp;contenga informazioni pi\u00f9 ampie, va preso tutto il&nbsp;<em>log<\/em>&nbsp;o solo la riga relativa all\u00b4<em>access log<\/em>?&nbsp;<em>[Rif. comma 2, lettera f]<br><\/em><\/strong>Qualora il sistema di&nbsp;<em>log<\/em>&nbsp;adottato generi una raccolta dati pi\u00f9 ampia, comunque non in contrasto con le disposizioni del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1311248\" target=\"_blank\" rel=\"noreferrer noopener\">Codice<\/a>&nbsp;e con i principi della protezione dei dati personali, il requisito del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;\u00e8 certamente soddisfatto. Comunque \u00e8 sempre possibile effettuare un\u00b4estrazione o un filtraggio dei&nbsp;<em>logfiles<\/em>&nbsp;al fine di selezionare i soli dati pertinenti agli AdS.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong><a><\/a>11) Come va interpretata la caratteristica di completezza del&nbsp;<em>log<\/em>? Si intende che ci devono essere tutte le righe? L\u00b4adeguatezza rispetto allo scopo della verifica deve prevedere un\u00b4analisi dei rischi?<br><\/strong>La caratteristica di completezza \u00e8 riferita all\u00b4insieme degli eventi censiti nel sistema di&nbsp;<em>log<\/em>, che deve comprendere tutti gli eventi di accesso interattivo che interessino gli amministratori di sistema su tutti i sistemi di elaborazione con cui vengono trattati, anche indirettamente, dati personali. L\u00b4analisi dei rischi aiuta a valutare l\u00b4adeguatezza delle misure di sicurezza in genere, e anche delle misure tecniche per garantire attendibilit\u00e0 ai&nbsp;<em>log<\/em>&nbsp;qui richiesti.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>12) Come va interpretata la caratteristica di inalterabilit\u00e0 dei&nbsp;<em>log<\/em>?<br><\/strong>Caratteristiche di mantenimento dell\u00b4integrit\u00e0 dei dati raccolti dai sistemi di&nbsp;<em>log<\/em>&nbsp;sono in genere disponibili nei pi\u00f9 diffusi sistemi operativi, o possono esservi agevolmente integrate con apposito&nbsp;<em>software<\/em>. Il requisito pu\u00f2 essere ragionevolmente soddisfatto con la strumentazione&nbsp;<em>software<\/em>&nbsp;in dotazione, nei casi pi\u00f9 semplici, e con l\u00b4eventuale esportazione periodica dei dati di&nbsp;<em>log<\/em>&nbsp;su supporti di memorizzazione non riscrivibili. In casi pi\u00f9 complessi i titolari potranno ritenere di adottare sistemi pi\u00f9 sofisticati, quali i&nbsp;<em>log server<\/em>&nbsp;centralizzati e &#8220;certificati&#8221;.<\/p>\n\n\n\n<p>\u00c8 ben noto che il problema dell\u00b4attendibilit\u00e0 dei dati di&nbsp;<em>audit<\/em>, in genere, riguarda in primo luogo la effettiva generazione degli&nbsp;<em>auditable events<\/em>&nbsp;e, successivamente, la loro corretta registrazione e manutenzione. Tuttavia il&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;del Garante&nbsp;non affronta questi aspetti, prevedendo soltanto, come forma minima di documentazione dell\u00b4uso di un sistema informativo, la generazione del&nbsp;<em>log<\/em>&nbsp;degli &#8220;accessi&#8221; (<em>login)<\/em>&nbsp;e la loro archiviazione per almeno sei mesi in condizioni di ragionevole sicurezza e con strumenti adatti, in base al contesto in cui avviene il trattamento, senza alcuna pretesa di instaurare in modo generalizzato, e solo con le prescrizioni del provvedimento, un regime rigoroso di registrazione degli&nbsp;<em>usage<\/em>&nbsp;<em>data<\/em>&nbsp;dei sistemi informativi.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>13) Si individuano livelli di robustezza specifici per la garanzia della integrit\u00e0?<br><\/strong>No. La valutazione \u00e8 lasciata al titolare, in base al contesto operativo (cfr. faq n.&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#14\">14<\/a>).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong><a><\/a>14) Quali potrebbero essere gli scopi di verifica rispetto ai quali valutare l\u00b4adeguatezza?<br><\/strong>Quelli descritti al paragrafo 4.4 del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;e ribaditi al punto 2, lettera e), del dispositivo. L\u00b4adeguatezza \u00e8 da valutare in rapporto alle condizioni organizzative e operative dell\u00b4organizzazione.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>15) Cosa dobbiamo intendere per evento che deve essere registrato nel&nbsp;<em>log<\/em>? Solo l\u00b4accesso o anche le attivit\u00e0 eseguite?<br><\/strong>Il&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;non chiede in alcun modo che vengano registrati dati sull\u00b4attivit\u00e0 interattiva (comandi impartiti, transazioni effettuate) degli amministratori di sistema. Si veda la risposta alla faq n.&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#11\">11<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>1<\/strong><strong>6) Quali sono le finalit\u00e0 di&nbsp;<em>audit<\/em>&nbsp;che ci dobbiamo porre con la registrazione e raccolta di questi&nbsp;<em>log<\/em>?<br><\/strong>La raccolta dei&nbsp;<em>log<\/em>&nbsp;serve per verificare anomalie nella frequenza degli accessi e nelle loro modalit\u00e0 (orari, durata, sistemi cui si \u00e8 fatto accesso\u2026). L\u00b4analisi dei&nbsp;<em>log<\/em>&nbsp;pu\u00f2 essere compresa tra i criteri di valutazione dell\u00b4operato degli amministratori di sistema.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>17) Cosa si intende per &#8220;consultazione in chiaro&#8221;?<br><\/strong>Il riferimento in premessa (par. 1 &#8220;Considerazioni preliminari&#8221;) \u00e8 alla criticit\u00e0 di mansioni che comportino la potenzialit\u00e0 di violazione del dato personale anche in condizioni in cui ne sia esclusa la conoscibilit\u00e0, come pu\u00f2 avvenire, per esempio, nel caso della cifratura dei dati.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>18) Il regime di conoscibilit\u00e0 degli amministratori di sistema \u00e8 da intendersi per i soli trattamenti inerenti i dati del personale e dei lavoratori?<br><\/strong>Si.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>19) La registrazione degli accessi \u00e8 relativa al sistema operativo o anche ai DBMS?<br><\/strong>Tra gli accessi logici a sistemi e archivi elettronici sono comprese le autenticazioni nei confronti dei&nbsp;<em>data base management systems<\/em>&nbsp;(DBMS), che vanno registrate.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>20) Nella designazione degli amministratori di sistema occorre valutare i requisiti morali?&nbsp;<em>[Rif. comma 2, lettera a]<br><\/em><\/strong>No. Il riferimento alle caratteristiche da prendere in considerazione, al comma 2, lettera&nbsp;<em>a<\/em>), del dispositivo, \u00e8 all\u00b4esperienza, alla capacit\u00e0 e all\u00b4affidabilit\u00e0 del soggetto&nbsp;<em>designato<\/em>. Si tratta quindi di qualit\u00e0 tecniche, professionali e di condotta, non di requisiti morali.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>21) Cosa si intende per &#8220;estremi identificativi&#8221; degli amministratori di sistema?<br><\/strong>Si tratta del minimo insieme di dati identificativi utili a individuare il soggetto nell\u00b4ambito dell\u00b4organizzazione di appartenenza. In molti casi possono coincidere con nome, cognome, funzione o area organizzativa di appartenenza.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>22)&nbsp;\u00c8&nbsp;corretto affermare che l\u00b4accesso a livello applicativo non rientri nel perimetro degli adeguamenti, in quanto l\u00b4accesso a una applicazione informatica \u00e8 regolato tramite profili autorizzativi che disciplinano per tutti gli utenti i trattamenti consentiti sui dati?<br><\/strong>Si. L\u00b4accesso applicativo non \u00e8 compreso tra le caratteristiche tipiche dell\u00b4amministratore di sistema e quindi non \u00e8 necessario, in forza del&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;del Garante, sottoporlo a registrazione.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>23) Si chiede se sia necessario conformarsi al&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;nel caso della fornitura di servizi di gestione sistemistica a clienti esteri (<em>housing<\/em>,&nbsp;<em>hosting<\/em>, gestione applicativa, archiviazione remota&#8230;) da parte di una societ\u00e0 italiana non titolare dei dati gestiti.<br><\/strong>Il&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>&nbsp;si rivolge solo ai titolari di trattamento. I casi esemplificati prefigurano al pi\u00f9 una responsabilit\u00e0 di trattamento (secondo il Codice italiano), e sono quindi esclusi dall\u00b4ambito applicativo del provvedimento.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1577499#indice\"><img decoding=\"async\" src=\"https:\/\/www.garanteprivacy.it\/o\/g.origin.img.container\/images\/original\/ContinuaAlto.gif\" alt=\"Sommario\" title=\"Sommario\" \/><\/a><\/figure>\n\n\n\n<p><strong>24) Si possono ritenere esclusi i trattamenti relativi all\u00b4ordinaria attivit\u00e0 di supporto delle aziende, che non riguardino dati sensibili, giudiziari o di traffico telefonico\/telematico? Ci si riferisce ai trattamenti con strumenti elettronici finalizzati, ad esempio, alla gestione dell\u00b4autoparco, alle procedure di acquisto dei materiali di consumo, alla manutenzione degli immobili sociali ecc&#8230;).<br><\/strong>Tali trattamenti possono considerarsi compresi tra quelli svolti per ordinarie finalit\u00e0 amministrativo-contabili e, come tali, esclusi dall\u00b4ambito applicativo del\u00a0<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=1577499\" target=\"_blank\" rel=\"noreferrer noopener\">provvedimento<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-abrogazione-dell-art-154-del-codice-della-privacy\">L&#8217;abrogazione dell&#8217;art. 154   del Codice della Privacy <\/h3>\n\n\n\n<p>L&#8217;articolo 154 del Codice della Privacy italiano \u00e8 stato abrogato nell&#8217;ambito di un processo di adeguamento della normativa nazionale al Regolamento Generale sulla Protezione dei Dati (GDPR) dell&#8217;Unione Europea. Il GDPR ha introdotto un quadro normativo pi\u00f9 stringente e dettagliato per la protezione dei dati personali, rendendo in parte superflue alcune disposizioni nazionali preesistenti.<\/p>\n\n\n\n<p>In particolare, l&#8217;abrogazione dell&#8217;articolo 154 \u00e8 stata parte di una pi\u00f9 ampia riforma che ha visto l&#8217;introduzione di nuovi articoli, come il 2-ter e il 2-sexies, nel D.Lgs. 196\/2003, noto come Codice della Privacy. Queste modifiche hanno avuto l&#8217;obiettivo di allineare la legislazione italiana alle disposizioni del GDPR e di semplificare il quadro normativo per i trattamenti a rischio elevato, eliminando il potere del Garante di adottare prescrizioni generali per tali trattamenti<\/p>\n\n\n\n<p>Il processo di abrogazione e modifica delle norme \u00e8 stato guidato dalla necessit\u00e0 di garantire un elevato livello di protezione dei dati personali in tutta l&#8217;Unione Europea e di fornire certezza giuridica e operativa sia per le persone fisiche che per gli operatori economici e le autorit\u00e0 pubbliche[3]. Inoltre, le modifiche hanno cercato di ridurre l&#8217;onere normativo per le imprese, in particolare per le piccole e medie imprese, liberi professionisti e artigiani, semplificando il quadro sanzionatorio e le misure di sicurezza previste dal Codice<\/p>\n\n\n\n<p>Il decreto legislativo n. 101\/2018 rappresenta un punto di svolta nell&#8217;ambito della protezione dei dati personali in Italia, ponendo le basi per un allineamento con il Regolamento Generale sulla Protezione dei Dati (GDPR) dell&#8217;Unione Europea. <\/p>\n\n\n\n<p>Questo decreto, insieme a una serie di comunicazioni interpretative fornite dal Garante per la Protezione dei Dati Personali, mira a chiarire due questioni fondamentali emerse con l&#8217;introduzione del GDPR: il destino dei precedenti provvedimenti del Garante e le modalit\u00e0 di enforcement del regolamento stesso.<\/p>\n\n\n\n<p>Secondo l&#8217;articolo 22, comma 4, del decreto, a partire dal 25 maggio 2018, i provvedimenti del Garante devono essere interpretati alla luce del GDPR e continuano ad essere applicabili solo se risultano compatibili con il regolamento europeo. <\/p>\n\n\n\n<p>Questo implica un compito arduo per gli interpreti, che dovranno determinare quali provvedimenti rimangono validi e applicabili. Si tratta di una sfida significativa, specialmente per quei provvedimenti che non incorporano disposizioni dell&#8217;UE, ma derivano esclusivamente dalla normativa interna, come quelli relativi agli amministratori di sistema.<\/p>\n\n\n\n<p>Questa situazione solleva una serie di interrogativi sull&#8217;interazione tra le norme nazionali preesistenti e il quadro normativo europeo introdotto dal GDPR. Gli interpreti, con l&#8217;ausilio sperato del Garante, si troveranno a navigare in un contesto complesso, cercando di armonizzare le disposizioni nazionali con i principi e le direttive stabilite a livello europeo. <\/p>\n\n\n\n<p>La risoluzione di questa problematica \u00e8 cruciale non solo per garantire la coerenza e l&#8217;efficacia della protezione dei dati personali in Italia ma anche per assicurare che le pratiche di enforcement siano allineate con gli standard europei, promuovendo cos\u00ec un approccio uniforme alla privacy e alla protezione dei dati nell&#8217;intera Unione Europea.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-sopravvivenza-dei-provvedimenti-del-garante\">La sopravvivenza dei provvedimenti del Garante?<\/h3>\n\n\n\n<p>Nell&#8217;ambito della protezione dei dati personali, l&#8217;autorit\u00e0 garante ha il compito non solo di vigilare sull&#8217;applicazione delle norme ma anche di supportare Titolari e Responsabili del trattamento dei dati nel loro impegno a garantire la sicurezza delle informazioni. In questo contesto, l&#8217;adozione di linee guida o buone pratiche di settore emerge come strategia fondamentale per facilitare l&#8217;identificazione di standard minimi di sicurezza, rendendo pi\u00f9 accessibile per le organizzazioni la conformit\u00e0 alle normative vigenti.<\/p>\n\n\n\n<p>Le misure di sicurezza precedentemente individuate dal Garante, come quelle delineate nel provvedimento del 27 novembre 2008 riguardante gli amministratori di sistema, offrono un punto di partenza prezioso. Questi provvedimenti, sebbene possano perdere il loro carattere vincolante in seguito all&#8217;entrata in vigore del Regolamento Generale sulla Protezione dei Dati (GDPR), non perdono di valore. Al contrario, si trasformano in parametri di riferimento essenziali per guidare l&#8217;analisi dei rischi e la selezione delle misure di rimedio pi\u00f9 adeguate.<\/p>\n\n\n\n<p>Questa evoluzione sottolinea un cambiamento significativo nell&#8217;approccio alla sicurezza dei dati: da un modello basato su prescrizioni dettagliate e vincolanti, si passa a un sistema pi\u00f9 flessibile, incentrato sulla valutazione del rischio e sull&#8217;adattabilit\u00e0 delle misure di sicurezza alle specifiche esigenze di ogni organizzazione. Questo approccio permette una maggiore personalizzazione delle strategie di protezione dei dati, garantendo al contempo che queste siano sempre allineate con le migliori pratiche del settore e con le ultime evoluzioni normative.<\/p>\n\n\n\n<p>In conclusione, mentre il panorama normativo continua a evolvere, l&#8217;esperienza accumulata e le pratiche consolidate rappresentano una risorsa inestimabile per le organizzazioni che navigano le complessit\u00e0 della protezione dei dati. Le linee guida e le buone pratiche offerte dall&#8217;autorit\u00e0 garante diventano cos\u00ec strumenti chiave per assicurare che la sicurezza dei dati personali rimanga sempre una priorit\u00e0 assoluta.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il Provvedimento del 27 novembre 2008, emesso dall&#8217;Autorit\u00e0 Garante per la protezione dei dati personali, stabilisce misure e accorgimenti specifici per i titolari dei trattamenti di dati personali effettuati con strumenti elettronici, in particolare per quanto riguarda le attribuzioni delle funzioni di amministratore di sistema. Queste misure sono state introdotte per garantire una maggiore sicurezza [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6375,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44],"tags":[553,546,547,551,555,548,552,549,501,554,550,469,556],"class_list":["post-6374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diritto-rovescio","tag-accesso-non-autorizzato-ai-dati","tag-amministratori-di-sistema","tag-gdpr-e-conformita","tag-gestione-della-sicurezza-dei-dati","tag-innovazioni-nella-protezione-dei-dati","tag-misure-di-sicurezza-elettroniche","tag-prevenzione-abusi-dati","tag-privacy-by-design","tag-protezione-dei-dati-personali","tag-rivoluzione-digitale-nella-sicurezza","tag-ruolo-dellamministratore-di-sistema","tag-sicurezza-informatica","tag-strategie-di-sicurezza-informatica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema - PB Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema\" \/>\n<meta property=\"og:description\" content=\"Il Provvedimento del 27 novembre 2008, emesso dall&#8217;Autorit\u00e0 Garante per la protezione dei dati personali, stabilisce misure e accorgimenti specifici per i titolari dei trattamenti di dati personali effettuati con strumenti elettronici, in particolare per quanto riguarda le attribuzioni delle funzioni di amministratore di sistema. Queste misure sono state introdotte per garantire una maggiore sicurezza [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/\" \/>\n<meta property=\"og:site_name\" content=\"PB Consulting\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/alberto.bozzo.9\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-07T23:10:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-07T23:13:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/03\/RSInbkrldz-0x512-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"512\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alberto Bozzo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alberto Bozzo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"59 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/\",\"url\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/\",\"name\":\"Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema - PB Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/www.consultingpb.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/03\/RSInbkrldz-0x512-1.jpeg\",\"datePublished\":\"2024-03-07T23:10:22+00:00\",\"dateModified\":\"2024-03-07T23:13:37+00:00\",\"author\":{\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#primaryimage\",\"url\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/03\/RSInbkrldz-0x512-1.jpeg\",\"contentUrl\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/03\/RSInbkrldz-0x512-1.jpeg\",\"width\":512,\"height\":512},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.consultingpb.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.consultingpb.com\/#website\",\"url\":\"https:\/\/www.consultingpb.com\/\",\"name\":\"PB Consulting\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.consultingpb.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\",\"name\":\"Alberto Bozzo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"caption\":\"Alberto Bozzo\"},\"sameAs\":[\"https:\/\/www.consultingpb.com\/\",\"https:\/\/www.facebook.com\/alberto.bozzo.9\",\"https:\/\/www.instagram.com\/ab_dirittorovescio\/\",\"https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/\"],\"url\":\"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema - PB Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/","og_locale":"en_US","og_type":"article","og_title":"Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema","og_description":"Il Provvedimento del 27 novembre 2008, emesso dall&#8217;Autorit\u00e0 Garante per la protezione dei dati personali, stabilisce misure e accorgimenti specifici per i titolari dei trattamenti di dati personali effettuati con strumenti elettronici, in particolare per quanto riguarda le attribuzioni delle funzioni di amministratore di sistema. Queste misure sono state introdotte per garantire una maggiore sicurezza [&hellip;]","og_url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/","og_site_name":"PB Consulting","article_author":"https:\/\/www.facebook.com\/alberto.bozzo.9","article_published_time":"2024-03-07T23:10:22+00:00","article_modified_time":"2024-03-07T23:13:37+00:00","og_image":[{"width":512,"height":512,"url":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/03\/RSInbkrldz-0x512-1.jpeg","type":"image\/jpeg"}],"author":"Alberto Bozzo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alberto Bozzo","Est. reading time":"59 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/","url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/","name":"Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema - PB Consulting","isPartOf":{"@id":"https:\/\/www.consultingpb.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#primaryimage"},"image":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#primaryimage"},"thumbnailUrl":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/03\/RSInbkrldz-0x512-1.jpeg","datePublished":"2024-03-07T23:10:22+00:00","dateModified":"2024-03-07T23:13:37+00:00","author":{"@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50"},"breadcrumb":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#primaryimage","url":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/03\/RSInbkrldz-0x512-1.jpeg","contentUrl":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/03\/RSInbkrldz-0x512-1.jpeg","width":512,"height":512},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/guardiani-digitali-la-rivoluzione-silenziosa-degli-amministratori-di-sistema\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.consultingpb.com\/en\/"},{"@type":"ListItem","position":2,"name":"Guardiani Digitali: La Rivoluzione Silenziosa degli Amministratori di Sistema"}]},{"@type":"WebSite","@id":"https:\/\/www.consultingpb.com\/#website","url":"https:\/\/www.consultingpb.com\/","name":"PB Consulting","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingpb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50","name":"Alberto Bozzo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","caption":"Alberto Bozzo"},"sameAs":["https:\/\/www.consultingpb.com\/","https:\/\/www.facebook.com\/alberto.bozzo.9","https:\/\/www.instagram.com\/ab_dirittorovescio\/","https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/"],"url":"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/6374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/comments?post=6374"}],"version-history":[{"count":1,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/6374\/revisions"}],"predecessor-version":[{"id":6377,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/6374\/revisions\/6377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media\/6375"}],"wp:attachment":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media?parent=6374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/categories?post=6374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/tags?post=6374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}