CMS GDPR compliant: cosa significa davvero e cosa controllare
Data Pubblicazione: 29/04/2026 | | Guide e Strategie

CMS GDPR compliant: cosa significa davvero e cosa controllare

Il tuo sito raccoglie nomi, email, indirizzi IP, richieste di contatto. Forse anche dati sanitari o fiscali. In tutti questi casi il GDPR si applica — e non basta avere un cookie banner per essere in regola.

"CMS GDPR compliant" è una di quelle espressioni usate spesso a sproposito. Qualcuno la usa per dire che il CMS ha un plugin per i cookie. Altri per dire che c'è una privacy policy. Nessuna delle due cose è sufficiente.

Questo articolo spiega cosa significa davvero conformità GDPR a livello tecnico, cosa deve fare il tuo CMS per soddisfarla, e perché la strada dei plugin su WordPress è strutturalmente rischiosa.

Vuoi sapere se il tuo sito è conforme?

Analizziamo gratuitamente la struttura tecnica del tuo sito e ti diciamo cosa manca per essere GDPR compliant.

Richiedi audit gratuito →

Cosa significa davvero "CMS GDPR compliant"

Il GDPR — Regolamento Generale sulla Protezione dei Dati, in vigore dal 25 maggio 2018 — non certifica i CMS. Non esiste un timbro ufficiale che dice "questo software è conforme". La conformità dipende da come il sistema raccoglie, tratta, conserva e protegge i dati personali nella tua specifica configurazione.

Un CMS può facilitare la conformità oppure renderla strutturalmente difficile. La differenza sta nell'architettura, non nelle dichiarazioni del vendor.

Il titolare del trattamento — cioè tu, come azienda o professionista che gestisce il sito — è responsabile della conformità. Non il tuo hosting provider, non il developer che ha installato il CMS, non il plugin che gestisce i cookie. Tu.

Questo significa che scegliere un CMS tecnicamente adeguato non è una questione estetica o di preferenza: è un requisito operativo con implicazioni legali dirette.

I 6 requisiti tecnici che il tuo CMS deve soddisfare

1. Gestione consensi documentata e revocabile

Il GDPR richiede che il consenso al trattamento dei dati sia libero, specifico, informato e inequivocabile. E revocabile in qualsiasi momento con la stessa facilità con cui è stato dato.

A livello tecnico questo significa che il CMS deve registrare quando e come l'utente ha espresso il consenso — con timestamp, versione dell'informativa accettata e canale — e deve permettere all'utente di revocarlo senza dover contattare un indirizzo email o compilare un modulo cartaceo.

Un banner cookie che imposta un cookie accepted=true senza registrare nulla non è sufficiente. Un sistema che non permette la revoca granulare per finalità non è sufficiente.

2. Log degli accessi ai dati

Chi ha avuto accesso ai dati personali degli utenti, quando, e da quale dispositivo? Il GDPR richiede misure di sicurezza adeguate, e la tracciabilità degli accessi è parte integrante di queste misure — soprattutto per siti che trattano categorie particolari di dati come dati sanitari, dati giudiziari o informazioni finanziarie.

Il CMS deve permettere di sapere chi ha visualizzato o modificato un record contenente dati personali, con log conservati per un periodo adeguato.

3. Crittografia dei dati in transito e a riposo

HTTPS è il minimo — e ormai è obbligatorio. Ma la crittografia dei dati a riposo, cioè dei dati conservati nel database, è un requisito che molti siti ignorano.

Se il database viene compromesso e i dati degli utenti sono in chiaro, l'impatto sulla notifica al Garante e sulle sanzioni è significativamente diverso rispetto a dati crittografati con algoritmi robusti. La crittografia a riposo riduce la gravità della violazione e quindi l'entità delle misure correttive richieste.

4. Procedura di data breach documentata

Il GDPR impone la notifica al Garante della Privacy entro 72 ore dalla scoperta di una violazione che comporti rischi per i diritti degli interessati. Non dalla violazione — dalla scoperta.

Il CMS deve supportare questa procedura con strumenti che permettano di ricostruire rapidamente cosa è successo, quali dati sono stati coinvolti, quante persone sono state interessate. Senza log strutturati e senza strumenti di audit, ricostruire l'incidente in 72 ore è operativamente impossibile.

5. Portabilità e cancellazione dei dati su richiesta

Gli utenti hanno il diritto di ricevere i propri dati in formato leggibile da macchina (diritto alla portabilità) e di richiederne la cancellazione (diritto all'oblio). Il CMS deve supportare tecnicamente queste operazioni.

In pratica: il sistema deve permettere di esportare tutti i dati riferibili a una specifica persona fisica e di cancellarli in modo definitivo — non solo de-indexarli o renderli invisibili nel pannello, ma eliminarli dal database e dai backup.

6. Minimizzazione dei dati raccolti

Il GDPR introduce il principio di minimizzazione: raccogliere solo i dati strettamente necessari alla finalità dichiarata. Un form di contatto che raccoglie data di nascita, numero di telefono fisso e professione quando serve solo nome ed email viola questo principio.

Il CMS deve permettere di configurare i form in modo da raccogliere solo i campi necessari, senza forzare la raccolta di dati aggiuntivi per ragioni tecniche o di sistema.

Perché WordPress con plugin non è una soluzione affidabile

WordPress è costruito su un'architettura a plugin. La sicurezza, la privacy, la gestione dei consensi, i log degli accessi — tutto viene aggiunto attraverso estensioni di terze parti con cicli di aggiornamento indipendenti.

Il problema non è che i plugin siano intrinsecamente pericolosi. Il problema è strutturale: ogni plugin è un subprocessor separato, con la sua privacy policy, i suoi cookie, i suoi endpoint, il suo ciclo di aggiornamenti. Ogni plugin che raccoglie o tratta dati personali richiede un Accordo di Trattamento dei Dati (DPA) separato e va dichiarato nella lista dei subprocessor.

Un sito WordPress medio con 15-25 plugin attivi ha potenzialmente 15-25 subprocessor da gestire contrattualmente, monitorare e aggiornare. Nella pratica, nessuno lo fa.

Quando un plugin viene abbandonato dal developer, smette di ricevere aggiornamenti di sicurezza ma rimane installato e attivo — continuando a raccogliere dati, continuando a essere una superficie d'attacco, continuando a trasferire dati a server di cui non controlli più nulla.

Quanto ti costerebbe una perdita di dati?

Calcola in 10 secondi l'esposizione economica del tuo CMS

10010.00025.00050.000
Sanzione minima stimata
Costo notifica obbligatoria
Downtime stimato (72 ore)
Totale esposizione a rischio
Richiedi l'Audit di Sicurezza Gratuito →

Il problema dei plugin di terze parti e dei subprocessor

Il GDPR impone che ogni soggetto che tratta dati personali per conto del titolare sia un responsabile del trattamento contrattualmente vincolato. In un ecosistema a plugin, questo significa che ogni plugin che invia dati a server esterni — analytics, form, chat, newsletter, mappe, font — deve essere coperto da un DPA firmato.

Google Fonts carica font da server Google e trasferisce l'indirizzo IP dell'utente negli USA. Un modulo di contatto che usa Mailchimp trasferisce i dati a Mailchimp. Un plugin di chat live invia i messaggi a server di terze parti. Ognuno di questi è un trasferimento di dati che richiede una base giuridica e un contratto.

In un CMS con architettura proprietaria e senza dipendenze esterne per le funzioni core, la lista dei subprocessor è controllabile e limitata. In un ecosistema a plugin, cresce in modo incontrollato ad ogni nuova installazione.

Cosa deve fare il titolare del sito in caso di data breach

Quando il sito viene compromesso e dati personali vengono o potrebbero essere stati esfiltrati, la sequenza è questa:

Primo — valutare immediatamente se la violazione comporta rischi per i diritti degli interessati. Se sì, scatta l'obbligo di notifica.

Secondo — notificare il Garante della Privacy entro 72 ore dalla scoperta, anche se non si hanno ancora tutti i dettagli. La notifica preliminare è accettata e aggiornabile.

Terzo — se la violazione comporta rischi elevati per gli interessati, comunicarlo direttamente alle persone coinvolte senza ingiustificato ritardo.

Quarto — documentare tutto: cosa è successo, quando è stato scoperto, quali dati erano coinvolti, quante persone, quali misure sono state adottate.

Il CMS che usi determina la tua capacità di rispettare questi tempi. Senza log strutturati, senza strumenti di audit, senza una procedura tecnica documentata, rispettare le 72 ore è impossibile nella pratica.

Come verificare se il tuo sito è davvero conforme

Questi sono i controlli minimi da fare:

  • Il sito usa HTTPS su tutte le pagine, incluse quelle di amministrazione?

  • I dati nel database sono crittografati o in chiaro?

  • Esiste un registro dei consensi con timestamp per ogni utente?

  • È possibile esportare tutti i dati di un singolo utente in formato strutturato?

  • È possibile cancellare definitivamente tutti i dati di un singolo utente, inclusi i backup?

  • Esiste un log degli accessi al pannello amministrativo?

  • Ogni plugin che tratta dati personali è coperto da un DPA firmato?

  • La lista dei subprocessor è aggiornata e disponibile?

  • Esiste una procedura documentata per la gestione di un data breach?

Se la risposta a più di due di queste domande è "non lo so" o "probabilmente no", il sito non è conforme — indipendentemente da cosa c'è scritto nella privacy policy.

KeideaCMS

KeideaCMS integra nativamente gestione consensi, log accessi, crittografia AES-256 e 2FA — senza plugin di terze parti da gestire.

KeideaCMS

KeideaCMS integra nativamente gestione consensi, log accessi, crittografia AES-256 e 2FA — senza plugin di terze parti da gestire.

Scopri i piani → Richiedi audit gratuito

Domande Frequenti

No. WordPress è un CMS open source che può essere configurato in modo più o meno conforme al GDPR, ma non garantisce la conformità per impostazione predefinita. La conformità dipende dai plugin installati, dalla configurazione del server, dai trasferimenti di dati verso terze parti e dalle procedure operative adottate dal titolare del trattamento. Ogni plugin aggiuntivo introduce potenzialmente nuovi subprocessor e nuovi obblighi contrattuali.
Le sanzioni amministrative per violazioni del GDPR arrivano fino a 20 milioni di euro o al 4% del fatturato annuo mondiale per le violazioni più gravi, e fino a 10 milioni di euro o al 2% del fatturato per violazioni procedurali come la mancata notifica di un data breach. Al di là delle sanzioni economiche, una violazione trattata male produce danni reputazionali difficilmente quantificabili, soprattutto per aziende che trattano dati sensibili dei clienti.
No. Cookie banner e privacy policy sono requisiti di trasparenza — comunicano agli utenti come vengono trattati i loro dati. Non sostituiscono i requisiti tecnici di sicurezza, la gestione documentata dei consensi, i log degli accessi, le procedure di data breach e i contratti con i subprocessor. Un sito con un banner cookie perfetto ma senza crittografia dei dati e senza log degli accessi non è conforme.
Valutare entro poche ore se la violazione comporta rischi per i diritti degli interessati. In caso affermativo, notificare il Garante della Privacy entro 72 ore dalla scoperta — non dall'incidente, dalla scoperta. Se i rischi sono elevati, comunicarlo anche direttamente agli utenti coinvolti. Documentare tutto il processo con timestamp precisi. La notifica preliminare, anche con informazioni incomplete, è preferibile al superamento delle 72 ore in attesa di avere un quadro completo.
KeideaCMS integra nativamente crittografia AES-256-CBC sui dati sensibili, autenticazione a due fattori sull'accesso amministrativo, log degli accessi al pannello, gestione documentata dei consensi e procedure di export e cancellazione dei dati per singolo utente. L'architettura proprietaria riduce la dipendenza da plugin di terze parti e quindi la lista dei subprocessor da gestire contrattualmente. Per un'analisi specifica della tua situazione, puoi richiedere un audit gratuito.

Potrebbe interessarti anche...