La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La sicurezza dei dati e la loro gestione.

Presentazioni simili


Presentazione sul tema: "La sicurezza dei dati e la loro gestione."— Transcript della presentazione:

1 La sicurezza dei dati e la loro gestione.
PRIVACY La sicurezza dei dati e la loro gestione.

2 Quali dati proteggere? Dati personali dati personali (art. 4 c. 1 lett b) del D.lgs. 196/03) identificano le informazioni relative alla persona fisica, giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altro dato, ivi compreso un numero di riconoscimento personale. Esempio: nome e cognome della persona, la ragione sociale della ditta, l’indirizzo o i numeri di telefono o di cellulare, codice fiscale e partita IVA, l'indirizzo . Dati sensibili Secondo il Codice sulla protezione dei dati personali (d.lgs. 196/2003), art.4, sono considerati dati sensibili, e dunque la loro raccolta e trattamento sono soggetti sia al consenso dell'interessato che all'autorizzazione preventiva del Garante per la protezione dei dati personali (art. 26), i dati personali, idonei a rivelare: l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale Dati giudiziari dati giudiziari sono quei dati personali in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti. Inoltre possono essere quei dati personali indicanti la qualità di imputato o di indagato.

3 informazione Cos'è il D.P.S. Chi deve adeguarsi Adempimenti Sanzioni
L'ufficio del garante Legge 196/2003 Norme e Leggi

4 Cos'è il D.P.S. Documento programmatico sulla Sicurezza Il D.P.S. è l'unico documento in grado di attestare l'adeguamento alla normativa sulla tutela dei dati personali (privacy) e deve essere redatto entro il 30 GIUGNO 2005 ed alla scadenza fissata al 31 di marzo di ogni anno.

5 Chi deve adeguarsi Tutti coloro che trattano dati personali e/o sensibili* sia tramite strumenti informatici che in forma cartacea. * Es. buste paga/certificati medici Tutti coloro che trattano dati sensibili e/o giudiziari tramite strumenti informatici e rientrano nelle casistiche definite dal Garante Tutti coloro che rientrano nelle casistiche definite dal Garante e trattano dati personali in modo informatico o manuale

6 Adempimenti Adempimenti Organizzativi Adempimenti tecnici
Trattamento con elaboratori elettronici Trattamento cartaceo

7 Adempimenti Organizzativi
La società deve redigere il Documento Programmatico della Sicurezza (DPS) contenente: L'elenco dei trattamenti dei dati personali Attribuzione di compiti e responsabilità Analisi del rischio dei dati L'elenco delle misure adottate atte a garantire integrità, disponibilità e riservatezza dei dati Formazione del personale sui temi della sicurezza Descrizione delle misure minime di sicurezza adottate in conformità al codice Descrizione delle misure adottate per la cifratura dei dati sensibili/giudiziari

8 Adempimenti tecnici La società deve adottare una serie di misure minime di sicurezza o idonee, sia per il trattamento dei dati con strumenti elettronici, che per il trattamento di dati su supporto cartaceo.

9 Trattamento con elaboratori elettronici
Dotare il sistema di strumenti di autenticazione Redigere delle procedure per la gestione delle credenziali di autenticazione Provvedere all'aggiornamento periodico del personale preposto al trattamento dei dati e di quello addetto ai sistemi informativi Mettere in atto misure di protezione degli elaboratori rispetto al trattamento illecito dei dati e ad accessi non consentiti Effettuare procedure per il backup dei dati ed il loro ripristino Adottare tecniche di cifratura per i dati sensibili/giudiziari

10 Trattamento cartaceo Procedure per la gestione e la custodia di atti e documenti Analisi del rischio Formazione del personale sui temi della sicurezza Descrizione delle misure minime di sicurezza adottate in conformità al codice

11 Sanzioni ………….. DA € 10.000 A € 50.000 ILLECITO
SANZIONE AMMINISTRATIVA SANZIONE PENALE INADEGUATEZZA DELLE MISURE DI SICUREZZA DA € A € RECLUSIONE FINO A DUE ANNI OMESSA O INIDONEA INFORMATIVA ALL'INTERESSATO DA € A € per violazione dei dati ex art. 13 DA € A € per violazione dei dati sensibili o giudiziari ………….. In caso di violazione accertata, sono previste sanzioni di tipo amministrativo fino a Euro e la reclusione fino a 3 anni, esclusione dalle gare di appalto e risarcimento di danni ai sensi dell'art C.C.

12 L'ufficio del garante L'organo collegiale del Garante per la protezione dei dati personali, designato dalle Camere, è costituito da quattro membri (art. 153 D.L.gs. 196/2003 ) Prof. Francesco Pizzetti (Presidente) Dott. Giuseppe Chiaravalloti (Vice Presidente) Dott. Giuseppe Fortunato Dott. Mauro Paissan Segretario Generale: Dott. Giovanni Buttarelli I recapiti dell'Autorità Garante per la protezione dei dati personali sono: Piazza Monte Citorio, n Roma Telefono: Fax: E.mail:

13 Legge 196/2003 Materiale utile La legge 196/2003
Bozza documento programmatico sulla Sicurezza Link Garante della Privacy

14 Utilizzo della posta elettronica e internet
Linee guida del Garante e Privacy DPS Il Garante con un provvedimento generale (documento web ) definisce le linee guida per l'utilizzo della posta elettronica e internet in azienda, ribadendo l'impossibilità del datore di lavoro, di controllare l'operato dei propri dipendenti, controllandone la posta elettronica e la navigazione in internet. Questa impossibilità è gia stabilita nell'art. 4 dello statuto dei lavoratori ed in questo caso il garante ha messo "i puntini sulle i". Sul documento Programmatico sulla Sicurezza compaiono i seguenti documenti: ·        ALLEGATO 4 - Regolamento per l'utilizzo della rete ·        ALLEGATO 5 - Regole del proxy Questo documento va adattato secondo le proprie esigenze Il provvedimento tuttavia introduce la liceità sull'utilizzo di internet e della posta elettronica a livello personale da parte del dipendente durante l'orario lavorativo e quindi è necessario aggiungere questo apsetto all'interno del D.P.S., nelle seguenti sezioni: ·        Elenco dei trattamenti dei dati Specificando la finalità la natura dei dati coinvolti e la struttura interessata ·        Misure di carattere elettronico/informatiche Specificando la presenza di server proxy e di posta elettronica, l'eventuale presenza di file di log e conservazione della posta elettronica ·        Regole per la gestione di strumenti elettronico / informatico Specificando le regole di gestione degli strumenti citati e dei programmi utilizzati per leggere e archiviare la posta elettronica e la navigazione internet, con un riferimento importante alla cancellazione dei file di posta elettronica personale, della cronologia di navigazione e dei files di cache

15 Protezione dei dati elettronici
Backup dei dati È un’importante operazione che serve a duplicare su differenti supporti di memoria i dati presenti sull’Hard Disk. Normale: esegue il backup dei file selezionati Copia: esegue il backup dei dati selezionati ma non li contrassegna. Incrementale: esegue backup dei dati selezionati solamente se sono stati modificati dall’ultimo backup. Differenziale: esegue il backup dei dati selezionati solamente se sono stati modificati dall’ultimo backup senza contrassegnarli. Giornaliero: esegue il backup dei dati modificati oggi. START PROGRAMMI ACCESSORI UTILITA’ DI SISTEMA BACKUP PROSEGUIRE CON AVANTI………

16 CRIPTARE I DATI: vuol dire proteggere gli stessi da visualizzazioni o modifiche non autorizzate Si possono criptare mediante algoritmi specifici dopodicchè possono essere archiviati o trasmessi, per esempio via mail come allegato. Il destinatario deve avere (solo lui) la possibilità di decriptarli. Esistono molti software in grado di fare il criptaggio dei dati. AxCrypt scaricabile sul sito

17 antivirus Antivirus freeware: AVG
L’antivirus basa il suo funzionamento sulla ricerca nella RAM o nei files di uno schema tipico di ogni virus, quindi il programma cerca se questa sequenza è presente all’interno dei files o in memoria.


Scaricare ppt "La sicurezza dei dati e la loro gestione."

Presentazioni simili


Annunci Google