La normativa serve a capire dove intervenire
Quando si parla di privacy, sicurezza e tecnologie digitali, il rischio è sentirsi sommersi da poca chiarezza e troppi obblighi.
È necessario quindi fare ordine: serve sapere cosa ti riguarda, con quale priorità e quali scelte puoi fare per gestirlo in modo sostenibile.
La normativa non è uguale per tutti: dipende da cosa fai, come lo fai e con quali dati lavori.
In questa sezione trovi le regole utili per lavorare bene con i dati, oggi e domani.
I pilastri normativi
GDPR
Reg. UE 2016/679 — Protezione dei dati personali
ePrivacy
Dir. 2002/58/CE — Cookie e comunicazioni digitali
AI Act
Reg. UE 2024/1689 — Intelligenza artificiale
NIS2
Dir. UE 2022/2555 — Sicurezza delle reti e dei sistemi
Il quadro si allarga
-
DSA — Digital Services Act
Riguarda piattaforme, marketplace e servizi di hosting. Introduce obblighi sulla gestione dei contenuti illegali, sulla trasparenza degli algoritmi e sulla protezione degli utenti, con oneri proporzionali alle dimensioni del servizio. Le Very Large Platforms (oltre 45 milioni di utenti UE) hanno obblighi aggiuntivi di audit e supervisione.
-
DORA — Digital Operational Resilience Act
Si applica a banche, assicurazioni, fintech e fornitori ICT critici nel settore finanziario. Impone requisiti di resilienza operativa digitale: gestione degli incidenti, test di penetrazione, controllo del rischio di terze parti e notifica alle autorità di vigilanza. Anche i fornitori di servizi cloud e software rientrano nel suo perimetro.
-
eIDAS 2 — Identità digitale europea
Il nuovo quadro europeo per l’identità digitale e i servizi fiduciari. Introduce il portafoglio europeo di identità digitale (EUDIW), aggiorna gli standard per firma elettronica, sigilli digitali e autenticazione. Impatta provider di servizi online obbligati ad accettare il wallet e chi eroga servizi di autenticazione o firma.
-
Data Governance Act
Regola la condivisione e la governance dei dati tra organizzazioni, settore pubblico e privato. Introduce nuove figure — il data intermediary e il data altruism organization — e obblighi per chi riutilizza dati del settore pubblico. Costruisce le fondamenta del mercato europeo dei dati previsto dalla strategia digitale UE.
-
Cyber Resilience Act
Si applica a prodotti con elementi digitali: hardware e software connessi, dal firmware ai sistemi operativi. Impone requisiti di sicurezza by design, gestione delle vulnerabilità per l’intero ciclo di vita del prodotto e obblighi di notifica per fabbricanti, importatori e distributori che immettono prodotti nel mercato UE.
Le domande da farsi subito
Conoscere le normative non basta: il valore sta nel capire cosa si applica davvero alla tua struttura e quali sono i passaggi prioritari. Ecco i nodi pratici più frequenti.
Da dove si parte per adeguarsi al GDPR?
Dal capire cosa si gestisce. Dati di clienti, dipendenti, fornitori, sistemi critici: il registro dei trattamenti non è un obbligo burocratico, è la mappa operativa da cui si costruisce tutto il resto.
Deve elencare chi tratta cosa, con quali finalità, basi giuridiche, destinatari e tempi di conservazione. Senza di esso, qualsiasi intervento successivo è approssimativo e difficilmente difendibile in caso di controllo o contenzioso.
Una volta costruita la mappa, si valutano le basi giuridiche di ogni trattamento, si aggiornano le informative, si nominano i responsabili esterni e si strutturano le misure di sicurezza. L’adeguamento non è un progetto una tantum: è un sistema che va mantenuto, aggiornato al variare dei processi e verificato con audit periodici.
Quando è obbligatorio nominare un DPO?
La nomina è obbligatoria per enti pubblici, soggetti che svolgono monitoraggio sistematico su larga scala o trattano categorie particolari di dati su larga scala (salute, biometrici, giudiziari).
Per le altre organizzazioni resta spesso consigliata come presidio di governance: il DPO può essere interno o esterno, purché indipendente, competente e liberamente contattabile da interessati e Garante. Una nomina formale senza i requisiti sostanziali è peggio di nessuna nomina.
Le funzioni del DPO comprendono il monitoraggio della conformità interna, la consulenza al titolare, la formazione del personale e la cooperazione con il Garante. Non ha poteri decisionali autonomi sul trattamento: è un presidio di controllo, non di gestione. Confondere il ruolo espone l’organizzazione a rischi aggiuntivi, soprattutto in caso di ispezione.
Cosa devo firmare con i fornitori che trattano dati?
Ogni soggetto esterno che accede a dati personali o sistemi informativi va inquadrato: accordo di nomina a responsabile del trattamento (DPA, art. 28 GDPR), accordi di riservatezza (NDA), clausole contrattuali specifiche su sicurezza, subfornitura e notifica degli incidenti.
NIS2 impone inoltre di valutare la catena di fornitura come parte integrante del rischio complessivo: un fornitore non conforme può trascinare nella non-conformità anche la tua organizzazione, anche quando non è direttamente responsabile dell’incidente.
Un errore frequente è qualificare come responsabile del trattamento un soggetto che in realtà agisce come titolare autonomo — o viceversa. La qualificazione va fatta caso per caso, in base a chi determina finalità e mezzi. Un contratto mal redatto non tutela nessuno e può diventare un problema in sede di contenzioso o controllo.
Quali misure di sicurezza sono richieste dalla normativa?
GDPR, NIS2 e Cyber Resilience Act richiedono misure proporzionate al rischio, non un elenco fisso. Si parte da un’analisi del contesto: quali dati, quali minacce, quali impatti.
Da lì si adottano misure tecniche (cifratura, controllo accessi, segmentazione di rete, backup testati, logging) e organizzative (policy, formazione, procedure di incident response, audit periodici). La sicurezza non è un prodotto da acquistare: è un processo da mantenere e documentare, perché in caso di verifica conta la capacità di dimostrare le scelte fatte.
La documentazione delle scelte è parte integrante della conformità: non è sufficiente adottare misure, occorre poter dimostrare perché siano state scelte e con quale analisi del rischio sottostante. Il principio di accountability si esercita anche qui — ogni decisione tecnica o organizzativa va tracciata e giustificabile.
Cosa fare in caso di violazione dei dati personali?
Serve una procedura già pronta, non improvvisata sul momento: rilevazione, contenimento, analisi dell’impatto sugli interessati, notifica al Garante entro 72 ore se il rischio non è improbabile, comunicazione agli interessati in caso di rischio elevato.
Tutti gli eventi — anche quelli non notificabili — vanno registrati in un log interno con valutazione e decisioni motivate. Improvvisare durante un incidente significa moltiplicarne le conseguenze legali, economiche e reputazionali.
La sanzione per mancata o tardiva notifica è autonoma rispetto a quella per la violazione in sé. Molte organizzazioni vengono sanzionate non per l’incidente, ma per come lo hanno gestito: documentazione lacunosa, valutazione superficiale, comunicazioni tardive. Avere procedure già testate fa la differenza tra un incidente gestito e uno che diventa un procedimento.
Come rispondo alle richieste di accesso ai dati?
Accesso, rettifica, cancellazione, limitazione, portabilità, opposizione: il GDPR riconosce diritti che vanno evasi entro 30 giorni (prorogabili in casi complessi, con motivazione).
Serve un punto di contatto noto, procedure di identificazione sicura del richiedente, risposte motivate e tracciabili. Ignorare o rispondere tardi espone a reclami al Garante, sanzioni e richieste risarcitorie: è uno dei terreni di contenzioso più frequenti degli ultimi anni.
Un processo strutturato — con moduli di ricezione, log delle attività e template di risposta — riduce il rischio di errori e semplifica la gestione seriale. La risposta va personalizzata: un template generico non è sufficiente se la richiesta è specifica. L’interessato ha diritto a sapere cosa viene trattato, perché e per quanto tempo.
L’AI Act riguarda anche chi usa strumenti di intelligenza artificiale?
Con l’AI Act, ogni sistema di IA va classificato per livello di rischio (inaccettabile, alto, limitato, minimo). Usare strumenti di IA per analisi, selezione del personale, scoring, automazione o generazione di contenuti significa assumere obblighi di documentazione tecnica, trasparenza verso gli utenti e supervisione umana.
Non riguarda solo chi sviluppa: riguarda anche chi integra, distribuisce o utilizza questi sistemi in ambito professionale. L’uso di strumenti di terze parti non esonera da responsabilità: scaricare sulla piattaforma fornitrice è una strategia che non regge a un controllo.
Il primo passo pratico è mappare gli strumenti di IA in uso e classificarli per livello di rischio. Molti sistemi già adottati — screening dei CV, chatbot, scoring o analisi predittiva — potrebbero ricadere nella categoria ad alto rischio, con obblighi di documentazione tecnica, supervisione umana e, in alcuni casi, registrazione nella banca dati europea.
📌 Posso aiutarti a costruire questo percorso in modo strutturato, partendo da un’analisi del contesto reale e non da template generici.
Hai dubbi specifici sulla normativa privacy?
Nella sezione Dubbi privacy trovi le risposte alle domande più frequenti su GDPR, cookie, DPO e sicurezza dei dati.
📬
Vuoi capire cosa ti riguarda?
Costruiamo insieme un quadro chiaro delle regole che si applicano davvero al tuo contesto.
Contattami
