© R. Larese 2003-2004 Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Dr. Riccardo Larese Gortigo Consulente - Ass. Industriali di Vicenza.

Slides:



Advertisements
Presentazioni simili
Il Codice della Privacy (D.Lgs. 196/2003) e le Associazioni Sportive
Advertisements

A cura di Fabio Della Casa
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
LA PRIVACY IN 4 PASSI Nella diapositiva successiva troverete uno schema che riassume gli aspetti principali della “PRIVACY” L’obiettivo è quello di descrivervi.
Struttura del codice sulla privacy:
IL NUOVO CODICE DELLA PRIVACY DECRETO LEGISLATIVO N. 196 DEL 2003.
Aspetti Tecnici e Requisiti IT
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI D.Lgs. 30 giugno 2003 n. 196 Entrato in vigore il 1° gennaio 2004 sostituisce L. 675/96; Recepisce:
CORSO PRIVACY PARTE GENERALE
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
LA NORMATIVA DI RIFERIMENTO
I PROTAGONISTI DELLA SICUREZZA E LE SANZIONI
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Confindustria Genova Workshop 31 gennaio 2008 Privacy e fisco Avv. Roberto Falcone.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Il nuovo Codice sulla Privacy nella scuola
1 Regolamento ISVAP n. 5 del 16 ottobre 2006: principali implicazioni per la formazione degli operatori 18 Dicembre 2006.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
PRIVACY SCUOLA a cura di DOTT. MANGANIELLO MARCO
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Milano Introduzione alla sicurezza informatica per il Codice della Privacy Prof. Avv. Giovanni Ziccardi - Università degli Studi di Milano
Riproduzione riservata
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Ordine degli Ingegneri della Provincia di Napoli Commissione Informatica 1 Seminario sulla Sicurezza e sulla Protezione dei Dati Personali Napoli 11 novembre.
FORMAZIONE DEL PERSONALE DOCENTE E A.T.A. I.T.C. “C. DEGANUTTI” UDINE
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
La tutela dei dati personali
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Brochure Privacy Con la nuova legge privacy diventa obbligatorio adottare un vero e proprio Sistema di Sicurezza Aziendale che protegga tutti i dati, siano.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
A cura di Rag. Malfara Sacchini Mario - Vibo Valentia 5 Novembre 2006 Il Codice della Privacy Sintesi normativa e cenni applicativi a cura di Malfarà Sacchini.
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
PRIVACY: Adempimenti e Opportunità
La sicurezza delle reti informatiche : la legge sulla Privacy
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
20 maggio CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196) Formatore:
IL CODICE DELLA PRIVACY
Iniziativa realizzata nellambito delle attività di promozione del CSV Irpinia Solidale1 Progetto: Consumatori Informati – cod. 310/ giugno 2009.
IL NUOVO TESTO UNICO IN MATERIA DI PRIVACY
Codice della Privacy e sanzioni
Nozioni basilari in materia di Privacy
Interessato: Informativa e diritti L’Art. 7 definisce i diritti dell’interessato: Ottenere Informativa Preventiva sulle finalità e le modalità del trattamento.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Obblighi rispetto alla tutela della Privacy Dlgs 196/2003.
Accordo 22 maggio 2014: attuazione Provvedimento Garante della Privacy Segreteria di Coordinamento Gruppo UniCredit
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
R:\2.Scambio\Normativa_Privacy
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Aspetti tecnici ed organizzativi per la corretta gestione dei sistemi informatici aziendali Dr. Riccardo Làrese Gortigo.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Le associazioni possono costituirsi:
D.Lgs 196/03: Tutela della privacy
Associazione Industriale Bresciana 24 giugno 2004 TRATTAMENTI SENZA L’AUSILIO DI STRUMENTI ELETTRONICI (ART. 35 DEL CODICE) Aggiornamento periodico dell’individuazion.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
Protezione dei dati personali: Soggetti, compiti e responsabilità 15° Censimento generale della popolazione e delle abitazioni Formazione UCC Prefettura.
1 2 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 1.Il trattamento di dati personali con strumenti.
Associazione Industriale Bresciana 23 giugno 2004 PRIVACY ORGANIZZAZIONE E PRINCIPALI ADEMPIMENTI Decreto legislativo 30 giugno 2003, n. 196 Associazione.
La tutela della Privacy ed il trattamento dei dati sensibili negli Uffici Giudiziari”. Corso di formazione in materia di “ La tutela della Privacy ed il.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
Transcript della presentazione:

© R. Larese Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Dr. Riccardo Larese Gortigo Consulente - Ass. Industriali di Vicenza

© R. Larese Obblighi di sicurezza Art. 31 del Testo Unico: I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati ed alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Obblighi e misure di sicurezza

© R. Larese Misure Minime di Sicurezza Art. 33 del Testo Unico: Nel quadro dei più generali obblighi di sicurezza di cui all’articolo 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo o ai sensi dell’articolo 58, comma 3, volte ad assicurare un livello minimo di protezione dei dati personali. L’adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti di dati personali. Obblighi e misure di sicurezza

© R. Larese Sanzioni Art. 169 del Testo Unico: Chiunque, essendovi tenuto, omette di adottare il misure minime previste dall’art. 33 è punito con l’arresto sino a due anni o con l’ammenda da diecimila euro a cinquantamila euro Obblighi e misure di sicurezza

© R. Larese “Ravvedimento operoso” Prescrizione del Garante Termine massimo per la regolarizzazione non eccedente sei mesi Verifica dell’adempimento da parte del Garante Pagamento di una somma pari al quarto del massimo dell’ammendo stabilita per la contravvenzione Estinzione del reato Obblighi e misure di sicurezza

© R. Larese Entrata in vigore Il Testo Unico è in vigore dal 1° Gennaio Le nuove Misure Minime di Sicurezza devono essere adottate entro il 30 Giugno 2004 (art. 180 comma1) Se esistono obiettive ragioni tecniche che non permettono l’adozione delle nuove misure entro il 30 giugno: –Entro il 30 giugno il titolare predispone un documento avente data certa per descrivere i motivi della mancata adozione –Adotta ogni misura atta a ridurre i rischi –Entro il 31 dicembre 2004 provvede ad aggiornare i sistemi per garantire l’adeguamento Obblighi e misure di sicurezza

© R. Larese Misure Minime di Sicurezza per trattamenti eseguiti mediante strumenti elettronici ( i numeri tra parentesi rimandano ai punti del Disciplinare tecnico)

© R. Larese Autenticazione informatica (1-11) Il trattamento di dati personali è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. Credenziali di autenticazione (2) : –Codice per l’identificazione dell’incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo –Dispositivo di autenticazione in possesso ed uso esclusivo (badge, smart card), anche associato a codice identificativo o parola chiave –Caratteristica biometrica dell’interessato (iride, impronta digitale ), anche associato a codice identificativo o parola chiave Misure minime di sicurezza per trattamenti mediante strumenti elettronici

© R. Larese Autenticazione informatica ELABORATORE SISTEMA DI AUTENTICAZIONE UTENTI CODICE + PAROLA CHIAVE DISPOSITIVO DI AUTEN- TICANZIONE CARATTER. BIOMETRICA

© R. Larese Gestione delle credenziali di autenticazione Le credenziali di autenticazione non utilizzate da almeno 6 mesi devono essere disattivate (tranne quelle usate per soli scopi di gestione tecnica) (7) Le credenziali devono essere disattivate in caso di perdita della qualità che consente l’accesso ai dati (8) Il sistema di autenticazione

© R. Larese Codice per l’identificazione Ogni codice può essere utilizzato da un solo incaricato e non può essere assegnato ad altri incaricati, neppure in tempi diversi (6) Ad ogni incaricato possono eventualmente essere assegnati più codici per l’identificazione (ad esempio per funzioni diverse) (3) Il sistema di autenticazione

© R. Larese Parola chiave ( ) Riservata e conosciuta solamente dall’incaricato (2) L’incaricato deve assicurarne la riservatezza (4) La lunghezza minima è di otto caratteri (5) Non contiene riferimenti agevolmente riconducibili all’incaricato (5) Modificata al primo utilizzo (5) Modificata ogni sei mesi od ogni tre mesi (trattamento di dati sensibili o giudiziari) (5) Il sistema di autenticazione

© R. Larese Gestione della riservatezza L’incaricato deve assicurare la riservatezza delle parole chiave (4) Gli incaricati devono ricevere istruzioni che indichino in quale modo il computer non deve essere lasciato incustodito durante le sessioni di lavoro (screen saver, log- off) (9) Devono essere individuati per iscritto soggetti incaricati e modalità per l’accesso a dati o sistemi di elaborazione in caso di assenza dell’interessato per esclusive necessità di operatività o sicurezza del sistema (nomina del custode delle parole chiave) (10) Il sistema di autenticazione

© R. Larese Cos’è cambiato dal DPR 318/99? Eliminata la classificazione dei sistemi di elaborazione: il sistema di autenticazione deve essere sempre utilizzato in modo integrale Rinforzata la definizione delle parole chiave Le parole chiave non devono essere conosciute nemmeno dal custode Responsabilizzazione maggiore degli incaricati Il sistema di autenticazione

© R. Larese Sistema di autorizzazione (12-14) Profilo di autorizzazione: l’insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti Sistema di autorizzazione: l’insieme degli strumenti e delle procedure che abilitano l’accesso ai dati ed alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente Il sistema di autorizzazione

© R. Larese Il sistema di autorizzazione E’ una necessità organizzativa, in quanto regola l’accesso alle informazioni in base ad un corretto criterio di necessità delle stesse per svolgere le diverse attività lavorative Riguarda, ad esempio: –Utilizzo di applicazioni o funzioni applicative –Accesso alle informazioni mediante applicazioni, definendone le modalità (lettura o scrittura) –Accesso diretto alle informazioni (database) –Accesso agli archivi (documenti, posta elettronica, ecc.) Il sistema di autorizzazione

© R. Larese I profili di autorizzazione Devono essere definiti precedentemente all’inizio del trattamento (13) Devono essere verificati almeno annualmente (14) Possono essere definiti per singolo incaricato o per classi omogenee di incaricati (ad es. uffici o reparti) (13) Devono essere completi considerando quindi programmi, funzioni, archivi (12) Il sistema di autorizzazione

© R. Larese Definizione dei profili E’ indispensabile definire il livello di dettaglio dei profili: –Un dettaglio insufficiente non consente selettività nell’accesso ai dati –Un dettaglio eccessivo genera un sistema complesso e difficilmente gestibile E’ indispensabile la collaborazione dei responsabili funzionali e del settore HR E’ indispensabile un frequente aggiornamento (nuovi incaricati, cambiamenti di mansioni, ecc.) E’ consigliabile disporre di uno strumento informatico per la gestione dei profili Il sistema di autorizzazione

© R. Larese Cos’è cambiato dal DPR 318/99? Nel DPR/318 non era prevista la definizione dei profili di autorizzazione se non, parzialmente, per gli incaricati che eseguissero trattamenti di dati sensibili o giudiziari mediante sistemi informatici Il sistema di autorizzazione

© R. Larese Individuazione degli ambiti di trattamento (15) Ambiti di trattamento dei dati personali: –Finalità –Modalità –Ambiti di comunicazione o diffusione Devono essere definiti ed aggiornati almeno annualmente Devono essere documentati in forma scritta Possono essere definiti per incaricato o per classi omogenee (ad es. uffici o reparti) Gli ambiti di trattamento

© R. Larese Cos’è cambiato dal DPR 318/99? Gli ambiti possono essere definiti per classi omogenee di incaricati Gli ambiti di trattamento

© R. Larese Protezione antivirus (16) Tutti i sistemi di elaborazione (server, client) devono essere protetti dal rischio costituito da virus informatici e simili La protezione deve essere attiva anche per i sistemi non connessi in rete o che non accedono a internet Gli utenti non devono poter disattivare l’antivirus L’aggiornamento deve essere obbligatoriamente almeno semestrale, ma è necessario – per la sicurezza del sistema informatico aziendale – che sia quotidiano o al massimo settimanale! Nulla è cambiato rispetto al DPR/318 Protezione antivirus

© R. Larese Aggiornamenti dei programmi (17) Aggiornamenti di programmi per elaboratore volti a: –Prevenire la vulnerabilità si strumenti elettronici –Correggere difetti Devono essere eseguiti con cadenza almeno annuale In caso di trattamento di dati sensibili o giudiziari con cadenza almeno semestrale L’aggiornamento dei programmi per elaboratore

© R. Larese Aggiornamenti: i problemi Quali programmi? –Sistema operativo –Programmi applicativi –Programmi per il trattamento dei dati personali Quali aggiornamenti? –Service pack –Nuove versioni a pagamento In alcune condizioni un aggiornamento può non essere possibile, può non essere consigliabile, può essere molto costoso (ad es. può richiedere implementazioni dell’hardware) L’aggiornamento dei programmi per elaboratore

© R. Larese Cos’è cambiato dal DPR 318/99? La misura minima di sicurezza non era prevista nel DPR/318 L’aggiornamento dei programmi per elaboratore

© R. Larese Salvataggio dei dati (18) E’ obbligatorio il salvataggio dei dati personali (backup) La frequenza di salvataggio deve essere almeno settimanale, ma è opportuno che sia quotidiana Devono essere protetti tutti i dati: –Sistemi gestionali o ERP –Documenti degli utenti –Posta elettronica –… Devono essere impartite istruzioni (scritte) di carattere tecnico ed organizzativo per definirne le modalità di esecuzione Il salvataggio dei dati

© R. Larese Istruzioni tecniche (18) Individuazione dei dispositivi Individuazione degli archivi Definizione delle frequenze Definizione delle modalità (backup completo, incrementale, differenziale) Definizione dei criteri di rotazione dei dispositivi Definizione dei criteri di archiviazione dei dispositivi Definizione delle procedure di controllo Il salvataggio dei dati

© R. Larese Istruzioni organizzative (18) Definizione delle responsabilità Definizione delle procedure in caso di incidente Definizione delle modalità di aggiornamento delle procedure Il salvataggio dei dati

© R. Larese Cos’è cambiato dal DPR 318/99? La misura di sicurezza non era regolamentata nel DPR/318 ma esisteva l’obbligo di descrivere le modalità di salvataggio nel Documento Programmatico per i titolari che erano soggetti alla relativa stesura Il salvataggio dei dati

© R. Larese Misure Minime di Sicurezza per trattamenti riguardanti dati personali di tipo sensibile o giudiziario eseguiti mediante strumenti elettronici

© R. Larese Dati sensibili o giudiziari (art. 4 lett. d ed e) Dati sensibili sono i dati personali idonei a rivelare: –L’origine razziale od etnica; –Le convinzioni religiose, filosofiche o di altro genere; –Le opinioni politiche; –L’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale –Lo stato di salute –La vita sessuale Dati giudiziari: –Provvedimenti di cui all’art.3 comma 1 lett. Da a) a o) ed r) del d.P.R. 14 nov 2002 n. 313 –La qualità di imputato o indagato Dati personali di tipo sensibile o giudiziario

© R. Larese Il Documento Programmatico (19) Descrive in maniera completa tutte le misure di sicurezza poste in essere nel caso di trattamento di dati personali sensibili o giudiziari Deve essere redatto ed aggiornato annualmente entro il 31 marzo di ogni anno (19) Se è richiesta la relazione accompagnatoria del bilancio di esercizio, deve esserne riferito dell’avvenuta redazione od aggiornamento (26) Non deve essere inviato al Garante, ma deve essere trattenuto presso il titolare del trattamento Non è richiesto che abbia data certa Il Documento Programmatico sulla Sicurezza

© R. Larese Il Documento Programmatico La redazione del Documento Programmatico è obbligatoria solamente nel caso di trattamento di dati sensibili o giudiziari mediante sistemi informatici, ma è consigliabile in ogni caso in quanto: –Documenta l’applicazione delle misure minime di sicurezza –Fornisce una “check-list” per tutte le misure di sicurezza in essere –Permette la verifica periodica delle procedure di sicurezza Il Documento Programmatico

© R. Larese Significato del Documento Programmatico Per tutte le organizzazioni che, in base al Testo Unico, non sono più soggette alla Notifica dei trattamenti al Garante, il Documento Programmatico diviene il più importante documento che descrive le modalità dei trattamenti dei dati personali. Per questo motivo è opportuno che sia completo, chiaro e costantemente aggiornato Il Documento Programmatico

© R. Larese Contenuti del Documento Programmatico L’elenco dei trattamenti dei dati personali (19.1) La distribuzione dei compiti e delle responsabilità (19.2) L’analisi dei rischi che incombono sui dati (19.3) Le misure da adottare per garantire l’integrità e la disponibilità dei dati e la protezione delle aree e dei locali rilevanti ai fini della loro custodia ed accessibilità (19.4) La descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati (19.5) La previsione degli interventi formativi (19.6) La descrizione dei criteri da adottare per garantire l’adozione delle misure minime di sicurezza dei dati affidati all’esterno della struttura del titolare (19.7) I criteri di cifratura o separazione dei dati sensibili o giudiziari (19.8) Il Documento Programmatico

© R. Larese L’elenco dei trattamenti (19.1) Database Modalità di trattamento –Applicazioni –Archivi Finalità di trattamento Ambiti di comunicazione Profili di autorizzazione degli incaricati Il Documento Programmatico

© R. Larese Distribuzione di compiti e responsabilità (19.2) Gestione sistema di autenticazione Gestione sistema di autorizzazione Gestione del sistema antivirus Gestione del sistema anti-intrusione Gestione del sistema di backup/restore Aggiornamento del Documento Programmatico Possibili allegati: –Istruzioni agli incaricati; –Nomine di responsabili e custodi delle parole chiave –Modalità di accesso ai sistemi in assenza dell’incaricato Il Documento Programmatico

© R. Larese Analisi dei rischi (19.3) Elenco dei rischi individuati e delle possibili conseguenze in termini di: –Distruzione o perdita dei dati –Accesso non autorizzato alle informazioni o esecuzione di trattamenti non autorizzati –Indisponibilità dei sistemi –Presenza di informazioni errate Elenco delle contromisure che, per ogni rischio individuato sono poste in essere come misura di protezione, tenendo conto che le misure possono essere graduate per classi di dati, e che la medesima misura può avere effetto su rischi diversi. Il Documento Programmatico

© R. Larese Criteri per garantire integrità e disponibilità (19.4) Sistema di autenticazione ed autorizzazione Sistema antivirus Sistema anti-intrusione informatica Procedure di sviluppo e avviamento di nuove applicazioni Gestione degli aggiornamenti dei programmi Organizzazione degli archivi degli utenti Protezione delle aree e dei locali (generali o specifici ai locali informatici) –Sistemi anti-intrusione –Vigilanza e controllo accessi –Sistemi anti-incendio Il Documento Programmatico

© R. Larese Criteri e modalità per il ripristino dei dati (19.5) Sistema di backup –Dispositivi –Archivi protetti –Modalità di esecuzione –Frequenza –Criteri di rotazione e archiviazione –Modalità di verifica –Strumenti di segnalazione di eventuali errori Sistemi per assicurare la continuità di alimentazione Sistemi ridondanti o ad alta affidabilità –RAID / Cluster / SAN … Disaster recovery Il Documento Programmatico

© R. Larese Interventi formativi (19.6) Riguardano: –Conoscenza dei rischi –Conoscenza delle misure di sicurezza e dei comportamenti da adottare –Responsabilità Devono essere erogati: –Al momento dell’ingresso in servizio –In occasione di cambio di mansioni –In occasione dell’introduzione di nuovi strumenti E’ opportuno che siano documentati Il Documento Programmatico

© R. Larese Criteri per i trattamenti all’esterno (19.7) Documento di specifica di finalità, modalità, ed ambiti di comunicazione autorizzati per il trattamento Dichiarazione dell’ente esterno a cui vengono affidati i dati di adozione delle misure di sicurezza Copia del Documento Programmatico del soggetto esterno, se dovuto o comunque disponibile Piani di controllo, se disponibili Il Documento Programmatico

© R. Larese Cifratura o separazione dei dati sensibili (19.8) Cifratura: i dati sono archiviati utilizzando criteri di criptazione che ne rendono impossibile la lettura ai soggetti non autorizzati –Tecnicamente complesso –Normalmente non necessario Separazione: i dati sensibili o giudiziari sono memorizzati unicamente in archivi a cui – utilizzando i profili di autorizzazione – possono avere accesso solo i soggetti abilitati –Applicazioni dotate di parola chiave –Archivi ad accesso limitato Il Documento Programmatico

© R. Larese Ulteriori misure nel caso di trattamenti di dati sensibili o giudiziari

© R. Larese Protezione anti-intrusione (20) I sistemi di elaborazione devono essere protetti contro il rischio di intrusione mediante firewall Un firewall controlla il traffico da e verso l’esterno della rete, in particolare con internet, bloccando quello indesiderato e potenzialmente pericoloso Possono essere utilizzati –Firewall software –Firewall hardware E’ necessario un costante aggiornamento del firewall, che in caso contrario diventa velocemente vulnerabile In aggiunta al firewall, può essere opportuno utilizzare un IDS (Intrusion Detection System) Ulteriori misure per il trattamento di dati sensibili o giudiziari

© R. Larese Supporti removibili (21-22) Devono essere impartite istruzioni organizzative e tecniche per regolare (21) : –Le modalità d’uso –Le modalità di custodia Quando non più utilizzati devono essere (22) : –Distrutti o resi inutilizzabili oppure –Resi non intelleggibili e in alcun modo ricostruibili Ulteriori misure per il trattamento di dati sensibili o giudiziari

© R. Larese Sistema di “Disaster recovery” (23) Deve essere garantito l’accesso ai dati in caso di incidente (danneggiamento dei dati o degli strumenti) in tempi certi e comunque non superiori a sette giorni Ulteriori misure per il trattamento di dati sensibili o giudiziari

© R. Larese Misure di tutela e garanzia

© R. Larese Dichiarazione di conformità (25) Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per provvedere alla esecuzione riceve dall’installatore una descrizione scritta dell’intervento che ne attesta la conformità alle disposizioni del Disciplinare Tecnico Riguarda, ad esempio: –Installazione della rete locale –Installazione del sistema antivirus –Installazione del firewall –Installazione di software per il trattamento di dati sensibili o giusiziari (paghe e stipendi) Misure di tutela e garanzia

© R. Larese Relazione di bilancio (26) Il titolare riferisce, nella relazione accompagnatoria del bilancio di esercizio, se dovuta, dell’avvenuta redazione o aggiornamento del documento programmatico sulla sicurezza Misure di tutela e garanzia

© R. Larese Trattamenti senza l’ausilio di strumenti elettronici

© R. Larese Istruzioni agli incaricati (27) Modalità di controllo e custodia di atti e documenti La lista degli incaricati può essere redatta per classi omogenee di incarico e dei relativi profili di autorizzazione Trattamenti senza l’ausilio di strumenti elettronici

© R. Larese Custodia (dati sensibili o giudiziari) (28) Custoditi dagli incaricati fino alla conclusione dei trattamenti, assicurando che non vi sia accesso da parte di soggetti non autorizzati Consegnati a conclusione dei trattamenti Trattamenti senza l’ausilio di strumenti elettronici

© R. Larese Archiviazione (dati sensibili o giudiziari) (29) Accessi controllati agli archivi Identificazione e registrazione degli accessi fuori dall’orario di chiusura Autorizzazione agli incaricati, in caso di accesso controllato mediante strumenti elettronici Il Documento Programmatico

© R. Larese Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Domande e risposte Dr. Riccardo Larese Gortigo Consulente - Ass. Industriali di Vicenza

© R. Larese Allegato – Scadenzario obblighi MisuraScadenza/periodicitàTipologia dati Disattivazione credenziali Entro sei mesi dal mancato utilizzo Tutti Disattivazione credenziali Subito, in caso di perdita della qualità Tutti Sostituzione autonoma parola chiave Ogni sei mesi Ogni tre mesi Comuni Sensibili o giud. Verifica profiliOgni annoTutti Redazione lista incaricati Ogni annoTutti Aggiornamento antivirus Ogni sei mesi ( consigliabile max. ogni settimana) Tutti

© R. Larese Allegato – Scadenzario obblighi MisuraScadenza/periodicitàTipologia dati Aggiornamento programmi Annualmente Ogni sei mesi Comuni Sensibili giud. BackupSettimanalmente (consigliabile ogni giorno) Tutti Aggiornamento DPSOgni anno entro il 31 marzoSensibili o giudiziari