SANTA MARIA SPA Ospedale Privato Accreditato Via De Ferrariis, 18/D BARI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SANTA MARIA SPA Ospedale Privato Accreditato Via De Ferrariis, 18/D 70124 BARI"

Transcript

1 SANTA MARIA SPA Ospedale Privato Accreditato Via De Ferrariis, 18/D BARI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Redatto ai sensi e per gli effetti dell art. 34 comma 1 del D.Lgs. 30 giugno 2003, n. 196 e del Disciplinare Tecnico (Allegato B, punto 19) Aggiornato dal Consiglio di Amministrazione in data 29 marzo 2011 Cap. Soc. Int. Vers ,80 R.E.A presso CCIAA di Bari Cod. Fisc. E P.IVA Sottoposta a Direzione e Coordinamento di INNOVAZIONE SANITARIA spa cod. fisc

2 Indice 1. REVISIONI E MODIFICHE AL DOCUMENTO AMBITO DI APPLICAZIONE E DEFINIZIONI INTRODUZIONE NOTIFICAZIONE AL GARANTE (ART. 37) DEFINIZIONI ELENCO DEI TRATTAMENTI DEI DATI PERSONALI (REGOLA 19.1) TIPOLOGIE DI DATI TRATTATI AREE, LOCALI E STRUMENTI CON I QUALI SI EFFETTUANO I TRATTAMENTI ANALISI DEI TRATTAMENTI EFFETTUATI DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ ED INTERVENTI FORMATIVI PREVISTI (REGOLE 19.2 E 19.6) STRUTTURA ORGANIZZATIVA Titolare del trattamento dei dati e responsabili Soggetti incaricati Istruzioni specifiche fornite ai soggetti incaricati AMMINISTRATORI DI SISTEMA (ADS) FORMAZIONE DEGLI INCARICATI AL TRATTAMENTO (REGOLA 19.6) ANALISI DEI RISCHI CUI SONO SOGGETTI I DATI (REGOLA 19.3) METODOLOGIA DI ANALISI DEL RISCHIO Livello di approfondimento Modalità di assegnazione dei valori Ripetibilità e frequenza del processo di analisi Obiettivi ed oggetto dell analisi dei rischi MISURE ATTE A GARANTIRE L INTEGRITÀ E LA DISPONIBILITÀ DEI DATI (REGOLA 19.4) PROTEZIONE FISICA DI AREE E LOCALI LA CUSTODIA E L ARCHIVIAZIONE DI ATTI, DOCUMENTI E SUPPORTI LE MISURE LOGICHE DI SICUREZZA CRITERI E MODALITÀ DI RIPRISTINO DELLA DISPONIBILITÀ DEI DATI (REGOLA 19.5) AFFIDAMENTO DI DATI PERSONALI ALL ESTERNO (REGOLA 19.7) CIFRATURA DEI DATI O SEPARAZIONE DEI DATI IDENTIFICATIVI CONTROLLO GENERALE SULLO STATO DELLA SICUREZZA PIANO DI VERIFICHE PERIODICHE AGGIORNAMENTO PERIODICO DEL DOCUMENTO DICHIARAZIONE D IMPEGNO E FIRMA Revisione del 29/03/2011 Pagina 2 di 28

3 1. Revisioni e modifiche al documento Revisione Data Descrizione modifica 29/03/2011 Aggiornamento e revisione annuale del sistema di gestione della privacy e del DPS per l anno Revisione del 29/03/2011 Pagina 3 di 28

4 2. Ambito di applicazione e definizioni 2.1 Introduzione Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei dati personali effettuato da: Denominazione: SANTA MARIA S.p.A. Indirizzo: Via Antonio De Ferrariis, 18/D BARI Attività esercitata: Casa di Cura Accreditata Partita IVA: Codice fiscale: Rappresentante legale: Sito Internet: Galluccio Elena - Presidente nel seguito del documento indicato come Titolare. L organizzazione è sottoposta a Direzione e Coordinamento di INNOVAZIONE SANITARIA SPA codice fiscale Conformemente a quanto prescrive il punto 19 del Disciplinare tecnico, allegato sub b) al Dlgs 196/2003, nel presente documento si forniscono idonee informazioni riguardanti: 1. l elenco dei trattamenti di dati personali (punto 19.1 del disciplinare), mediante: Individuazione dei dati personali trattati; Descrizione delle aree, dei locali e degli strumenti con i quali si effettuano i trattamenti; L elaborazione della mappa dei trattamenti effettuati 2. la distribuzione dei compiti e delle responsabilità, nell ambito delle strutture preposte al trattamento dei dati (punto 19.2 del disciplinare) 3. l analisi dei rischi che incombono sui dati (punto 19.3 del disciplinare) 4. le misure, già adottate e da adottare, per garantire l integrità e la disponibilità dei dati (punto 19.4 del disciplinare) 5. i criteri e le modalità di ripristino dei dati, in seguito a distruzione o danneggiamento (punto 19.5 del disciplinare) 6. la previsione di interventi formativi degli incaricati del trattamento (punto 19.6 del disciplinare) 7. i criteri da adottare, per garantire l adozione delle misure minime di sicurezza, in caso di trattamenti di dati personali affidati all esterno (punto 19.7 del disciplinare) 8. le procedure da seguire per il controllo sullo stato della sicurezza. 9. la dichiarazione d impegno e firma. Revisione del 29/03/2011 Pagina 4 di 28

5 2.2 Notificazione al Garante (Art. 37) A completamento di quanto esposto, si fa presente che, visto l Art. 37 del Decreto Legislativo 196, visto anche il disposto del Garante del 31 marzo 2004, il Titolare ha presentato notifica ai sensi dell Art. 37 del suddetto Decreto Legislativo. La notificazione trasmessa in data 21/04/2004 è stata inserita nel Registro dei trattamenti al nr Definizioni Ai fini del D.Lgs. 196/2003 si intende per: Termine Trattamento Dato personale Dati identificativi Definizione qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; i dati personali che permettono l identificazione diretta dell interessato; Dati sensibili i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; Dati giudiziari i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; Titolare Responsabile Incaricati Interessato la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali; Revisione del 29/03/2011 Pagina 5 di 28

6 Comunicazione Diffusione Dato anonimo Blocco Banca di dati il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile; la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento; qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; Garante l'autorità di cui all articolo 153, istituita dalla legge 31 dicembre 1996, n Misure minime Strumenti elettronici Autenticazione informatica Credenziali di autenticazione Parola chiave Profilo di autorizzazione Sistema di autorizzazione il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell articolo 31; gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; l insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell identità; i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l autenticazione informatica; componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; l insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; l insieme degli strumenti e delle procedure che abilitano l accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. Revisione del 29/03/2011 Pagina 6 di 28

7 3. Elenco dei trattamenti dei dati personali (regola 19.1) 3.1 Tipologie di dati trattati A seguito dell analisi compiuta si sono identificati i seguenti trattamenti: Prog. Descrizione dei trattamenti Categorie di interessati Natura dei dati trattati Struttura di riferimento Altre strutture anche esterne Strumenti utilizzati P S G Categoria: T1 - Dati utenti assistiti/ pazienti T1.1 Dati comuni degli utenti assistiti, dagli stessi forniti necessari per fini contrattuali, fiscali, contabili [Gestione anagrafica degli utenti assistiti] Utenti assistiti X Amministrazione Casa di Cura Poliambulatorio Supporti cartacei Sistemi in rete locale e collegati ad Internet T1.2 Dati sensibili degli utenti assistiti, inerenti lo stato di salute; dati relativi a prescrizioni farmaceutiche e cliniche; dati relativi ad esiti diagnostici e programmi terapeutici degli utenti assistiti; per svolgere l erogazione dei servizi sanitari richiesti Utenti assistiti X Amministrazione Casa di Cura Poliambulatorio Supporti cartacei Sistemi in rete locale e collegati ad Internet [Gestione schede cliniche informatizzate] Categoria: T2 - Dati fornitori e collaboratori esterni T2.1 Dati comuni dei fornitori concernenti la reperibilità e la corrispondenza con gli stessi, nonché inerenti ai fini fiscali o dati di natura bancaria; T2.2 Dati comuni di consulenti e professionisti a cui l azienda affida incarichi o si rivolge per consulenze, quali quelli concernenti la reperibilità e la corrispondenza con gli stessi, nonché inerenti a finalità fiscali o dati di natura bancaria; Fornitori X Fornitori X Amministrazione Amministrazione Supporti cartacei Sistemi in rete locale e collegati ad Internet Supporto cartaceo Revisione del 29/03/2011 Pagina 7 di 28

8 Categoria: T3 - Dati del personale dipendente T3.1 Dati comuni del personale dipendente, quali quelli necessari al rapporto di lavoro, alla reperibilità ed alla corrispondenza con gli stessi o richiesti ai fini fiscali e previdenziali o dati di natura bancaria Dipendenti X Amministrazione Risorse Umane Direzione Consulente del lavoro Supporto cartaceo T3.2 Dati curriculari individuali del personale dipendente, collaboratori e candidati da selezionare Dipendenti Collaboratori X Amministrazione Risorse Umane Direzione Supporti cartacei Sistemi in rete locale e collegati ad Internet T3.3 Dati sensibili del personale dipendente, conseguenti al rapporto di lavoro, ovvero inerenti i rapporti con gli enti previdenziali ed assistenziali, o dati giudiziari del personale dipendente, o l adesione ad organizzazioni sindacali Dipendenti X X Amministrazione Risorse Umane Direzione Consulente del lavoro Supporto cartaceo Categoria: T4 - Dati telematici T4.1 Dati relativi alle attività informatiche e telematiche (log di accesso ai sistemi e ai servizi telematici) Dipendenti X CED Direzione Sistemi in rete locale e collegati ad Internet Legenda: Natura dei dati trattati P=Dati Personali; S=Sensibili; G=Giudiziari Strumenti utilizzati Supporti cartacei Archivi cartacei Sistemi elettronici autonomi (non in rete locale) Sistemi elettronici in rete locale [(e) collegati ad Internet] Revisione del 29/03/2011 Pagina 8 di 28

9 3.2 Aree, locali e strumenti con i quali si effettuano i trattamenti Luoghi fisici ove si svolge il trattamento dei dati personali Per l esatta redazione del presente documento sono stati analizzati i luoghi ove fisicamente si svolge il trattamento dei dati personali, ove sono conservati i dati stessi, e, infine, ove si trovano i sistemi di elaborazione. Sedi del trattamento Sigla Sede Ubicazione e caratteristiche SEDE.1 Casa di cura Sede principale della Casa di cura in bari alla via A. De Ferrariis n. 18 composta da nr. 2 corpi-edifici indicati come A (vecchio edificio) e B (nuovo edificio). SEDE.2 Poliambulatorio Poliambulatorio in Bari alla via Poli, 23 (indicato come edificio C) Al responsabile del trattamento dei dati è affidato il compito di redigere e di aggiornare ad ogni variazione l elenco delle sedi in cui viene effettuato il trattamento dei dati. Identificazione, inventario e analisi dei dispositivi hardware (sistemi informatici) E stato effettuato un censimento dei sistemi informatici utilizzati presso l organizzazione. L inventario è disponibile presso CED, aggiornato e gestito dal Responsabile Sicurezza dei Sistemi Informatici. L Organizzazione manterrà l elenco, aggiornato, di tutte le attrezzature informatiche dei singoli uffici, dello scopo cui sono destinate, della loro locazione fisica, delle misure di sicurezza su di esse adottate e delle eventuali misure di adeguamento pianificate. Identificazione, inventario e analisi dei dispositivi software E stato effettuato un censimento dei dispositivi software installati presso i vari uffici dell organizzazione. L inventario è disponibile presso CED, aggiornato e gestito dal Responsabile Sicurezza dei Sistemi Informatici. Identificazione, inventario e analisi delle banche dati Al Responsabile del trattamento dei dati, in collaborazione con l Amministratore di sistema, se è diverso dallo stesso, è affidato il compito di redigere ed aggiornare l elenco degli archivi, di varia natura, attraverso cui viene effettuato il trattamento dei dati. L allegato 6 CODIFICA ARCHIVI E SISTEMI DI ELABORAZIONE contiene la codifica degli archivi e dei sistemi di elaborazione con cui viene effettuato il trattamento dei dati. Connettività Internet Connettività Apparecchiature di comunicazione Provider ADSL Router Telecom Italia Revisione del 29/03/2011 Pagina 9 di 28

10 Impianti di videosorveglianza ed altri idonei a rivelare immagini, suoni e posizione di persone e oggetti. Non esistono sistemi di videosorveglianza interna con registrazione delle immagini su supporto digitale attraverso un supporto digitale. 3.3 Analisi dei trattamenti effettuati Dalla rilevazione degli strumenti utilizzati e delle tipologie di dati trattati emerge che: 1) solo i dati personali vengono trattati sistematicamente con supporti cartacei e con elaborazione; 2) i dati sensibili trattati con elaborazione, sono limitati a quelli necessari per assolvere agli obblighi normativi e contrattuali; 3) i dati giudiziari trattati sono quelli necessari per assolvere agli obblighi normativi e di Legge, essi comunque non vengono trattati con elaborazione. Revisione del 29/03/2011 Pagina 10 di 28

11 4. Distribuzione dei compiti e delle responsabilità ed interventi formativi previsti (Regole 19.2 e 19.6) 4.1 Struttura organizzativa Titolare del trattamento dei dati e responsabili Per il trattamento dei dati personali, il Titolare ha nominato alcuni responsabili del trattamento dei dati, attribuendo loro incarichi di ordine organizzativo e direttivo. Allo stato attuale sono stati nominati responsabili Il Direttore Sanitario, Dott. Savio Villani; Il Direttore Amministrativo, Rag. Roberto Ravenda; Il Responsabile della sicurezza dei sistemi informatici, Sig. Paolo De Caro, il cui compito è di progettare, realizzare e mantenere in efficienza le misure di sicurezza, conformemente a quanto previsto dagli articoli 31 e 33 Dlgs 196/2003. Soggetti incaricati Il trattamento dei dati personali viene effettuato solo da soggetti che hanno ricevuto un formale incarico mediante designazione per iscritto di ogni incaricato, con il quale si individua l ambito del trattamento consentito. ATTUALMENTE SONO PRESENTI INCARICATI AL TRATTAMENTO. OGNI RESPONSABILE DEL TRATTAMENTO DEI DATI PROVVEDERA AD AGGIORNARE E CONSERVARE UNA LISTA DEGLI INCARICATI NOMINATI (Organigramma Privacy e lista degli incaricati nominati) E LE RELATIVE LETTERE DI NOMINA. Titolare Incaricato trattamento Incaricato trattamento Resp. esterno- Paghe/Contabilità Istruzioni specifiche fornite ai soggetti incaricati Oltre alle istruzioni generali, su come devono essere trattati i dati personali, agli incaricati vengono fornite esplicite istruzioni in merito ai seguenti punti, aventi specifica attinenza con la sicurezza: procedure da seguire per la classificazione dei dati, al fine di distinguere quelli sensibili e giudiziari, per garantire la sicurezza dei quali occorrono maggiori cautele, rispetto a quanto è previsto per i dati di natura comune; modalità di reperimento dei documenti, contenenti dati personali, e modalità da osservare per la custodia degli stessi e la loro archiviazione, al termine dello svolgimento del lavoro per il quale è stato necessario utilizzare i documenti; Revisione del 29/03/2011 Pagina 11 di 28

12 modalità per elaborare e custodire le password, necessarie per accedere agli elaboratori elettronici ed ai dati in essi contenuti, nonché per fornirne una copia al preposto alla custodia delle parole chiave; prescrizione di non lasciare incustoditi e accessibili gli strumenti elettronici, mentre è in corso una sessione di lavoro; procedure e modalità di utilizzo degli strumenti e dei programmi atti a proteggere i sistemi informativi; procedure per il salvataggio dei dati; modalità di custodia ed utilizzo dei supporti rimuovibili, contenenti dati personali; dovere di aggiornarsi, utilizzando il materiale e gli strumenti forniti dal Titolare, sulle misure di sicurezza. Ai soggetti incaricati della gestione e manutenzione del sistema informativo esterni all organizzazione del Titolare, viene prescritto di non effettuare alcun trattamento, sui dati personali contenuti negli strumenti elettronici, fatta unicamente eccezione per i trattamenti di carattere temporaneo strettamente necessari per effettuare la gestione o manutenzione del sistema. Il titolare provvederà ad aggiornare periodicamente, almeno annualmente, l individuazione dell ambito di trattamento consentito ai singoli incaricati, ove variato, anche parzialmente (verifica e definizione della struttura organizzativa: aggiornamento delle nomine di responsabilità ed autorizzazione agli incaricati al trattamento dei dati) revisionando le lettere di nomina e la lista allegata. La stessa operazione verrà compiuta per le autorizzazioni rilasciate ai soggetti incaricati della gestione o manutenzione degli strumenti elettronici. Classi omogenee incaricati al trattamento Classe omogenea incaricati Id Descrizione CO-01 Area Direzionale Tipologia di dati trattati Note CO Direzione generale T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T3.3 T4.1 CO Segreteria e staff direzione generale CO_02 Area Amministrativa T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T3.3 T4.1 CO Direzione amministrativa T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T3.3 T4.1 CO Segreteria e staff direzione amministrativa T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; Revisione del 29/03/2011 Pagina 12 di 28

13 CO Personale amministrativo T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; CO Personale amministrativo Ufficio personale T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T3.3 CO Personale informatico T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T4.1 CO Personale Tecnico ingegneria clinica CO_03 Area Sanitaria T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T4.1 CO Direzione sanitaria T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T3.3 CO CO Segreteria e staff direzione sanitaria Dirigenza dipartimenti e unità operative T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T3.3 T1.1; T1.2; T2.1; T2.2; T3.1; T3.2; T3.3 CO Personale medico T1.1; T1.2; T2.1; T2.2; T3.1; CO Coordinatori infermieristico T1.1; T1.2; T2.1; T2.2; T3.1; CO Personale infermieristico T1.1; T1.2; CO Personale ausiliario T1.1; T1.2; Revisione del 29/03/2011 Pagina 13 di 28

14 4.2 Amministratori di Sistema (ADS) In attuazione del Provvedimento del Garante del 27/11/2008 relativo alle attribuzioni delle funzioni di amministratore di sistema, l organizzazione: ha effettuato un censimento delle risorse e delle applicazioni attualmente gestite da personale con funzioni di amministratori di sistema ed altre funzioni tecniche assimilabili; ha designato individualmente, entro i termini stabili dal Provvedimento, i soggetti individuati; ha effettuato la formazione ed informazioni sulle responsabilità; ha verificato periodicamente l operato degli amministratori di sistema, con cadenza almeno annuale, in modo da controllare la rispondenza alle misure organizzative, tecniche e di sicurezza. Nell allegato nr. 5 ELENCO AMMINISTRATORI DI SISTEMA sono riportati i nominativi dei soggetti designati amministratori di sistema, ai sensi del punto 4.3 del provvedimento del garante suindicato. 4.3 Formazione degli incaricati al trattamento (regola 19.6) Sono previsti interventi formativi degli incaricati del trattamento, finalizzati a renderli edotti dei seguenti aspetti: profili della disciplina sulla protezione dei dati personali, che appaiono più rilevanti per l attività svolta dagli incaricati, e delle conseguenti responsabilità che ne derivano rischi che incombono sui dati misure disponibili per prevenire eventi dannosi modalità per aggiornarsi sulle misure di sicurezza, adottate dal titolare. Tali interventi formativi sono programmati in modo tale, da avere luogo al verificarsi di una delle seguenti circostanze: già al momento dell ingresso in servizio in occasione di cambiamenti di mansioni, che implichino modifiche rilevanti rispetto al trattamento di dati personali in occasione della introduzione di nuovi significativi strumenti, che implichino modifiche rilevanti nel trattamento di dati personali. Gli interventi formativi possono avvenire sia all interno, a cura del responsabile per il trattamento dei dati o di altri soggetti esperti nella materia, che all esterno, presso soggetti specializzati. In ogni caso, sono previste riunioni periodiche per fare il punto sull evoluzione degli aspetti legati alla sicurezza nel trattamento dei dati personali. Documenti correlati: Organigramma e lista degli incaricati Verbali attività di formazione Revisione del 29/03/2011 Pagina 14 di 28

15 5. Analisi dei rischi cui sono soggetti i dati (regola 19.3) In questa sezione sono descritti i principali eventi potenzialmente dannosi per la sicurezza dei dati, per valutarne le possibili conseguenze e la gravità in relazione al contesto fisico-ambientale di riferimento e agli strumenti elettronici utilizzati. 5.1 Metodologia di analisi del rischio Livello di approfondimento Si è condotta una analisi dei rischi attraverso un approccio classificato come concettuale, ossia rivolto alla direzione aziendale e orientato all'organizzazione e ai processi (anziché dell approccio operativo, ossia rivolto allo specialista informatico e orientato quindi alla singole tecnologie e al contesto operativo). Una valutazione di tipo concettuale - ad alto livello - dei rischi ci consente di: individuare il profilo di rischio a livello strategico e organizzativo definire le minacce all'organizzazione e quindi individuare le macro aree di criticità o contesti di rischio su cui intervenire nel tempo definire un piano di interventi immediati a livello aziendale definire la politica generale della sicurezza. Modalità di assegnazione dei valori Il sistema di misurazione (metrica) scelto è il metodo qualitativo, che comprende una scala di valori: NULLO, BASSA, MEDIA E ALTA Ripetibilità e frequenza del processo di analisi Per la ripetibilità/frequenza del processo di analisi dei rischi, si è scelto l approccio statico (anziché dinamico/continuativo). Tale approccio statico di ripetibilità: realizza una fotografia dello stato attuale della sicurezza richiede revisioni periodiche: almeno una volta all'anno. Obiettivi ed oggetto dell analisi dei rischi L obiettivo che si vuole raggiungere con l'analisi dei rischi non è quello di individuare (e quindi ridurre) le conseguenze di possibili eventi dannosi per l'azienda che effettua l'elaborazione dei propri dati/processi di business, ma piuttosto quello di individuare le conseguenze di eventi dannosi per i soggetti a cui i dati si riferiscono; in pratica l'obiettivo è la protezione dei trattamenti dei dati personali dei soggetti tutelati dalla normativa sulla privacy. L'oggetto dell'analisi: nel caso dell'analisi dei rischi in ottica privacy è importante prendere in esame i dati limitatamente alla sfera personale dei soggetti interessati (e quindi le banche-dati o archivi contenenti tali dati) e correlarli ai trattamenti che ne vengono effettuati in seno all'azienda o all'ente titolare del trattamento stesso. Di conseguenza: viene meno l'esigenza di valutare gli impatti viene meno l'esigenza di effettuare la classificazione delle informazioni, intesa come valutazione della criticità delle informazioni, in quanto è la normativa stessa a classificare e distinguere i dati inerenti la sfera personale su due livelli: o sensibili o non sensibili (anche detti dati personali comuni o ordinari). Revisione del 29/03/2011 Pagina 15 di 28

16 Nell allegato 1 - ELENCO DEGLI EVENTI E DELLE MINACCE sono stati individuati ed elencati gli eventi che possono generare danni e che comportano, quindi, rischi per la sicurezza dei dati personali, descrivendoli dettagliatamente. Gli eventi analizzati sono stati raggruppati nelle seguenti macrocategorie: eventi relativi ai comportamenti degli operatori; eventi relativi agli strumenti; eventi relativi al contesto fisico-ambientale. Mentre nell allegato 2 ANALISI DEI RISCHI (VALUTAZIONE) vengono riportati gli elementi sintetici dell analisi dei rischi. Documenti allegati: Allegato 1: Elenco degli eventi e delle minacce Allegato 2: Analisi dei rischi (Valutazione) Allegato 3: Descrizione infrastruttura informatica e misure di sicurezza adottate. Revisione del 29/03/2011 Pagina 16 di 28

17 6. Misure atte a garantire l integrità e la disponibilità dei dati (regola 19.4) Nel presente paragrafo vengono descritte le misure atte a garantire: la protezione delle aree e dei locali, nei quali si svolge il trattamento dei dati personali; la corretta archiviazione e custodia di atti, documenti e supporti contenenti dati personali; la sicurezza logica, nell ambito dell utilizzo degli strumenti elettronici. Si procede alla descrizione: delle misure che risultano già adottate dal Titolare, nel momento in cui viene redatto il presente documento delle ulteriori misure, finalizzate ad incrementare la sicurezza nel trattamento dei dati, la cui adozione è stata programmata, anche per adeguarsi alle novità introdotte dal Dlgs 196/2003, e dal disciplinare tecnico in materia di misure minime di sicurezza, allegato a tale decreto sub b). 6.1 Protezione fisica di aree e locali Per quanto concerne il rischio d area, legato ad eventi di carattere distruttivo, gli edifici ed i locali nei quali si svolge il trattamento sono protetti da: dispositivi antincendio (estintori) stabilizzatore di tensione dell alimentazione elettrica impianto di condizionamento Per quanto riguarda le misure atte ad impedire gli accessi non autorizzati, l immobile ed i locali nei quali si svolge il trattamento sono protetti da un sistema di allarme antintrusione. 6.2 La custodia e l archiviazione di atti, documenti e supporti Per quanto concerne il reperimento, la custodia e l archiviazione di atti, documenti e supporti diversi (ad esempio, CD, dischetti, fotografie, pellicole.), si è provveduto ad istruire gli incaricati, affinché adottino precise procedure atte a salvaguardare la riservatezza dei dati contenuti. Agli incaricati vengono date disposizioni, per iscritto, di accedere ai soli dati personali, la cui conoscenza sia strettamente necessaria per adempiere ai compiti loro assegnati: in caso di dubbi, è stato loro prescritto di rivolgersi al responsabile del trattamento, se nominato, o direttamente al titolare. Di conseguenza, agli incaricati è prescritto di prelevare dagli archivi i soli atti e documenti che vengono loro affidati per lo svolgimento delle mansioni lavorative, che devono controllare e custodire, durante l intero ciclo necessario per lo svolgimento delle operazioni di trattamento, per poi restituirli all archivio, al termine di tale ciclo. Gli incaricati devono custodire in modo appropriato gli atti, i documenti ed i supporti contenenti dati personali, loro affidati per lo svolgimento delle mansioni lavorative. Cautele particolari sono previste per gli atti, documenti e supporti contenenti dati sensibili e giudiziari: agli incaricati viene in questi casi prescritto di provvedere al Revisione del 29/03/2011 Pagina 17 di 28

18 controllo ed alla custodia in modo tale, che ai dati non possano accedere persone prive di autorizzazione. A tale fine, gli incaricati sono stati dotati di: cassetti con serratura armadi e locali chiudibili a chiave nei quali devono riporre i documenti, contenti dati sensibili o giudiziari, prima di assentarsi dal posto di lavoro, anche temporaneamente. In tali dispositivi i documenti possono essere riposti anche al termine della giornata di lavoro, qualora l incaricato debba continuare ad utilizzarli, nei giorni successivi. Al termine del trattamento, l incaricato dovrà invece restituire all archivio gli atti, i documenti ed i supporti, non più necessari per lo svolgimento delle proprie mansioni lavorative. Gli archivi contenenti dati sensibili o giudiziari sono controllati, mediante l adozione dei seguenti accorgimenti: Sono custoditi in archivi, schedari e cassettiere chiusi a chiave e presidiati dal personale autorizzato; Nessuna persona accede alla sede del trattamento dopo l orario di chiusura Le misure organizzative di sicurezza, di cui è dotato il Titolare per la protezione dei trattamenti che avvengono senza strumenti elettronici appaiono nel loro complesso soddisfacenti, al fine di garantire la necessaria sicurezza ai dati personali trattati. Per l anno 2011, sono previsti i seguenti interventi finalizzati al miglioramento: 1) Incontri di formazione agli incaricati del trattamento neoassunti. 2) Sarà migliorata la definizione della struttura organizzativa con particolare attenzione alle nomine dei responsabili al trattamento dei dati interni (responsabili unità operative di reparto). Tale attività sarà sviluppata dopo il Riesame e definizione del nuovo organigramma funzionale (entro giugno 2011). Revisione del 29/03/2011 Pagina 18 di 28

19 6.3 Le misure logiche di sicurezza Per i trattamenti effettuati con strumenti elettronici (elaboratori, programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato), si adottano le seguenti misure: realizzazione e gestione di un sistema di autenticazione informatica, che ha il fine di accertare l identità delle persone, affinché ad ogni strumento elettronico possa accedere solo chi è autorizzato realizzazione e gestione di un sistema di autorizzazione, che ha il fine di circoscrivere le tipologie di dati ai quali gli incaricati possono accedere, ed i trattamenti che possono effettuare, a quelli strettamente necessari per lo svolgimento delle proprie mansioni lavorative realizzazione e gestione di un sistema di protezione, di strumenti e dati, da malfunzionamenti, attacchi informatici e programmi che contengono codici maliziosi (virus) prescrizione delle opportune cautele per la custodia e l utilizzo dei supporti rimovibili (floppy disk, dischi ZIP, CD.), nei quali siano contenuti dati personali. SISTEMA DI AUTENTICAZIONE INFORMATICA Il sistema di autenticazione informatica viene adottato per disciplinare gli accessi agli strumenti elettronici, presenti nell organizzazione, fatta unicamente salva l eventuale eccezione per quelli che: non contengono dati personali contengono solo dati personali destinati alla diffusione, che sono quindi per definizione conoscibili da chiunque. Sui sistemi elettronici è impostata e gestita una procedura di autenticazione, che permette di verificare l identità della persona, e quindi di accertare che la stessa è in possesso delle credenziali di autenticazione per accedere ad un determinato strumento elettronico. Per realizzare le credenziali di autenticazione si utilizzano il seguente metodo: si associa un codice per l identificazione dell incaricato (username/account), attribuito da chi amministra il sistema, ad una parola chiave riservata (password), conosciuta solamente dall incaricato, che provvederà ad elaborarla, mantenerla riservata e modificarla periodicamente. Per l attribuzione e la gestione delle credenziali per l autenticazione si utilizzano i seguenti criteri: ad ogni incaricato vengono assegnate o associate individualmente, per cui non è ammesso che due o più incaricati possano accedere agli strumenti elettronici utilizzando la medesima credenziale; Al verificarsi dei seguenti casi, è prevista la disattivazione delle credenziali di autenticazione: immediatamente, nel caso in cui l incaricato perda la qualità che gli consentiva di accedere allo strumento in ogni caso, entro sei mesi di mancato utilizzo, con l unica eccezione delle credenziali che sono state preventivamente autorizzate per soli scopi di gestione tecnica, il cui utilizzo è quindi sporadico. Revisione del 29/03/2011 Pagina 19 di 28

20 Agli incaricati vengono impartite precise istruzioni in merito ai seguenti punti: obbligo di non lasciare incustodito e accessibile lo strumento elettronico, durante una sessione di trattamento, neppure in ipotesi di breve assenza dovere di elaborare in modo appropriato la password, e di conservare la segretezza sulla stessa, nonché sulle altre componenti riservate della credenziale di autenticazione (username), attribuite dall amministratore di sistema. Agli incaricati è imposto l obbligo di provvedere a modificare la password, con la seguente tempistica: o o immediatamente, non appena viene consegnata loro da chi amministra il sistema successivamente, almeno ogni sei mesi. Tale termine scende a tre mesi, se la password dà accesso ad aree in cui sono contenuti dati sensibili o giudiziari. Le password sono composte da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non permetta una tale lunghezza, da un numero di caratteri pari al massimo consentito dallo strumento stesso. Agli incaricati è prescritto di utilizzare alcuni accorgimenti, nell elaborazione delle password: esse non devono contenere riferimenti agevolmente riconducibili all interessato (non solo nomi, cognomi, soprannomi, ma neppure date di nascita proprie, dei figli o degli amici), né consistere in nomi noti, anche di fantasia; buona norma è che, dei caratteri che costituiscono la password, da un quarto alla metà siano di natura numerica. La password non deve essere comunicata a nessuno (non solo a soggetti esterni, ma neppure a persone appartenenti all organizzazione, siano esse colleghi, responsabili del trattamento, amministratore del sistema o titolare). Nei casi di prolungata assenza o impedimento dell incaricato, che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema, potrebbe però rendersi necessario disporre della password dell incaricato, per accedere agli strumenti ed ai dati. A tale fine, agli incaricati sono state fornite istruzioni scritte, affinché essi: scrivano la parola chiave su un foglio di carta, da inserire in una busta che deve essere chiusa e sigillata consegnino la busta a chi custodisce le copie delle parole chiave (o in mancanza al Titolare), il cui nominativo viene loro indicato al momento dell attribuzione della password. Solo al verificarsi delle condizioni, sopra esposte, che rendono necessario accedere allo strumento elettronico, utilizzando la copia della parola chiave, il titolare o un responsabile potranno richiedere la busta che la contiene, a chi la custodisce. Dell accesso effettuato si dovrà provvedere ad informare, tempestivamente, l incaricato cui appartiene la parola chiave. In particolare per ciascun computer contenente dati personali (o che può accedere ai dati personali) è stato configurato in modo che ciascun Incaricato che lo utilizza vi acceda mediante credenziali di autenticazione (nome utente e password). Precisamente sono state utilizzate modalità di configurazione ed attivazione delle credenziali a seconda del sistema operativo utilizzato dal sistema di elaborazione. Revisione del 29/03/2011 Pagina 20 di 28

21 SISTEMA DI AUTORIZZAZIONE (PROFILI DI ACCESSO) Per quanto concerne le tipologie di dati ai quali gli incaricati possono accedere, ed i trattamenti che possono effettuare, è stato impostato un sistema di autorizzazione con profili differenziati. Il profilo di autorizzazione è stato implementato per: l accesso in rete al server centrale; l accesso e utilizzo delle procedure gestionali. Il profilo di autorizzazione non viene in genere studiato per ogni singolo incaricato, ma è generalmente impostato per classi omogenee di incaricati (ad esempio, attribuendo un determinato profilo di autorizzazione a tutti gli addetti della reception accettazione..). L obiettivo di fondo, in ogni caso, è di limitare preventivamente l accesso, di ciascun incaricato o di ciascuna classe omogenea di incaricati, ai soli dati necessari per effettuare le operazioni di trattamento, che sono indispensabili per svolgere le mansioni lavorative. Periodicamente, e comunque almeno annualmente, viene verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione: ciò per quanto riguarda l ambito di trattamento consentito sia ai singoli incaricati, che agli addetti alla manutenzione e gestione degli strumenti elettronici. PROTEZIONE DA VIRUS INFORMATICI Per quanto riguarda la protezione, di strumenti e dati, da malfunzionamenti, attacchi informatici e programmi che contengono codici maliziosi (virus), vengono adottate le misure sotto descritte. Il primo aspetto riguarda la protezione dei dati personali dal rischio di intrusione e dall azione di programmi di cui all articolo 615-quinquies del codice penale, aventi per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l interruzione, totale o parziale, o l alterazione del suo funzionamento (comunemente conosciuti come virus). I sistemi sono configurati al fine di scaricare automaticamente gli aggiornamenti contro i virus più recenti per poi distribuirli a tutti i clients della rete. Per garantire la sicurezza e l integrità dei dati è stato installato sul server centrale il prodotto McAfee Enterprise Protection Orchestrator che fornisce un unica soluzione compatibile con tutte le piattaforme software presenti sui PC dell Ente; è stata, inoltre predisposta la seguente modalità di controllo antivirus: Le postazioni collegate in rete sono protette contro minacce tipo virus, trojan, etc. dal sistema antivirus centralizzato McAfee Enterprise Protection Orchestrator L aggiornamento dell antivirus avviene ogni 12 ore in maniera automatizzata; Periodicamente viene effettuata una scansione di ogni postazione presente in rete. SISTEMI DI ANTI-INTRUSIONE Il secondo aspetto riguarda la protezione degli elaboratori in rete dall accesso abusivo, di cui all articolo 615-ter del codice penale, ai sensi del quale compie tale reato chi si introduce abusivamente in un sistema informatico o telematico, protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Revisione del 29/03/2011 Pagina 21 di 28

22 La protezione da tali accessi avviene mediante l impiego di idonei strumenti elettronici (firewall) che il nuovo codice privacy ha reso obbligatoria per i casi in cui si trattino dati sensibili o giudiziari. Il sistema Firewall si avvale di un hardware chiamato SPIDERWALL, il software che gestisce questo apparato ci consente di gestire l ingresso e l uscita per i nostri sistemi. In pratica per utenti che devono entrare (vedi ad esempio ditte di manutenzione) vengono aperte le porte identificando l identità del chiamante. Per l uscita vengono identificate le identità del codice ip abilitato ad uscire. AGGIORNAMENTI SOFTWARE Il terzo aspetto riguarda l utilizzo di appositi programmi, la cui funzione è di prevenire la vulnerabilità degli strumenti elettronici, tramite la verifica di eventuali inconsistenze e inesattezze nella configurazione dei sistemi operativi e dei servizi di rete, e di correggere di conseguenza i difetti insiti negli strumenti stessi. A tale riguardo la nostra organizzazione si è da tempo dotata di tali programmi, per la protezione da malfunzionamenti degli strumenti elettronici, che provvede ad aggiornare con cadenza almeno annuale, che diviene semestrale per gli strumenti con i quali si trattano dati sensibili o giudiziari attraverso interventi di manutenzione ed aggiornamento programmata da parte della società esterna di manutenzione. CUSTODIA E USO DEI SUPPORTI RIMOVIBILI Per quanto concerne i supporti rimovibili (es. floppy disk, dischi ZIP, CD.), contenenti dati personali, la norma impone particolari cautele solo nell ipotesi in cui essi contengano dati sensibili o giudiziari. La nostra organizzazione ha ritenuto di estendere tali precetti ai supporti contenenti dati personali di qualsiasi natura, anche comune, prescrivendo agli incaricati del trattamento quanto segue: i supporti devono essere custoditi ed utilizzati in modo tale, da impedire accessi non autorizzati (furti inclusi) e trattamenti non consentiti: in particolare, essi devono essere conservati in cassetti chiusi a chiave, durante il loro utilizzo, e successivamente formattati, quando è cessato lo scopo per cui i dati sono stati memorizzati su di essi una volta cessate le ragioni per la conservazione dei dati, si devono in ogni caso porre in essere gli opportuni accorgimenti, finalizzati a rendere inintelligibili e non ricostruibili tecnicamente i dati contenuti nei supporti. Tali dati devono quindi essere cancellati, se possibile, e si deve arrivare addirittura a distruggere il supporto, se necessario per i fini in esame. Nell allegato 3 DESCRIZIONE INFRASTRUTTURA INFORMATICA E MISURE DI SICUREZZA ADOTTATE sono descritte l infrastruttura di rete e le misure di sicurezza informatiche adottate da parte della funzione aziendale CED. Nell allegato 4 REGOLAMENTO AZIENDALE PER LA SICUREZZA E L UTILIZZO DEGLI STRUMENTI INFORMATICI vengono riepilogati i criteri e le caratteristiche delle password, e le regole da rispettare per l utilizzo degli strumenti informatici. Ad ogni incaricato è stata consegnata formalmente una copia del suddetto regolamento aziendale. Revisione del 29/03/2011 Pagina 22 di 28

23 7. Criteri e modalità di ripristino della disponibilità dei dati (regola 19.5) Per fronteggiare le ipotesi in cui i dati siano colpiti da eventi che possano danneggiarli, o addirittura distruggerli, vengono previsti criteri e modalità tali, da garantire il loro ripristino in termini ragionevoli. La disponibilità dei dati trattati con strumenti elettronici viene garantita dalle seguenti misure dalle copie di backup dei dati su supporto esterno. Modalità di backup Architettura Sistemi Responsabilità gestione delle copie Client periferici (Profili utenti dominio windows) Server dati Salvataggio profili utenti del dominio Salvataggio automatico alla chiusura della sessione di lavoro del profilo di dominio windows sul server dati. Server dati Backup giornaliero completo del server in modalità notturna su NAS IOMEGA; Ulteriore backup eseguito di Sabato e Domenica su HDD esterno (USB) collegato al server. Ulteriore backup su nastro del giorno delle cartelle più importanti. Server Medarchiver Backup notturno su unità a nastro, eseguita giorno per giorno su 5 nastri (lu,ma,me,gi,ve) Server System I (dove risiede la contabilità ACG) Backup notturno su unità a nastro, eseguita giorno per giorno su 5 nastri (lu,ma,me,gi,ve) Server RIS SIEMENS Backup notturno su unità a nastro, eseguita giorno per giorno su 5 nastri (lu,ma,me,gi,ve) Il ripristino e la continuità operativa viene garantito dal pronto intervento immediato da parte della struttura esterna di manutenzione dei sistemi. L obiettivo di tale coinvolgimento diretto è di ripristinare i servizi informatici entro sette giorni e di rendere minime le perdite causate dall interruzione dell attività. Periodicamente, con cadenza almeno semestrale vengono effettuate, a cura della struttura esterna addetta alla manutenzione dei sistemi, delle prove di ripristino, mediante l esecuzione di appositi test di efficacia delle procedure di salvataggio e di ripristino dei dati adottate. Revisione del 29/03/2011 Pagina 23 di 28

24 8. Affidamento di dati personali all esterno (regola 19.7) Nei casi in cui i trattamenti di dati personali vengano affidati, in conformità a quanto previsto dal Dlgs 196/2003, all esterno della struttura del Titolare, si adottano i seguenti criteri, atti a garantire che il soggetto destinatario adotti misure di sicurezza conformi a quelle minime, previste dagli articoli da 33 a 35 Dlgs 196/2003 e dal disciplinare tecnico, allegato sub b) al codice. Per la generalità dei casi, in cui il trattamento di dati personali, di qualsiasi natura, venga affidato all esterno della struttura del titolare, sono impartite istruzioni per iscritto al terzo destinatario, di rispettare quanto prescritto per il trattamento dei dati personali: 1. dal Dlgs 196/2003, se il terzo destinatario è italiano 2. dalla direttiva 95/46/CE, se il terzo destinatario non è italiano. In ogni caso, il soggetto cui le attività sono affidate dichiara: 1. di essere consapevole che i dati che tratterà, nell espletamento dell incarico ricevuto, sono dati personali e, come tali, sono soggetti all applicazione della normativa per la protezione dei dati personali 2. di ottemperare agli obblighi previsti dalla normativa per la protezione dei dati personali 3. di attenersi alle istruzioni specifiche, eventualmente ricevute per il trattamento dei dati personali, conformando ad esse anche le procedure eventualmente già in essere 4. di impegnarsi a relazionare annualmente sulle misure di sicurezza adottate, e di avvertire immediatamente il proprio committente in caso di situazioni anomale o di emergenze 5. di riconoscere il diritto del committente a verificare periodicamente l applicazione delle norme di sicurezza adottate. Nell ipotesi in cui il trattamento, di dati sensibili o giudiziari, avvenga con strumenti elettronici, si esige inoltre che il destinatario italiano rilasci la dichiarazione di avere redatto il documento programmatico sulla sicurezza, nel quale abbia attestato di avere adottato le misure minime previste dal disciplinare tecnico. Nei casi in cui ciò si renda opportuno, per ragioni operative legate anche alla tutela dei dati personali, il destinatario esterno viene nominato dal Titolare come responsabile del trattamento dei dati, mediante apposita lettera scritta. Revisione del 29/03/2011 Pagina 24 di 28

25 Allo stato attuale risultano nominati responsabili esterni (o autonomi titolari): Trattamenti affidati all esterno Descrizione sintetica dell attività esternalizzata Trattamenti di dati interessati Soggetto esterno Descrizione dei criteri e degli impegni assunti per l adozione delle misure Amministrazione del personale dipendente ed elaborazione stipendi. Analisi Cliniche Dati personale dipendente e assimilati Dati Pazienti ed assistiti Studio Patino Massimo Via Amendola n. 168/5 (Executive Center) BARI Laboratorio Dr. P. Pignatelli Srl Via Martiri D Otranto, 2/A Lecce Nomina a responsabile esterno Adempimento degli obblighi previsti dal Codice e delle misure minime; Rispetto delle istruzioni specifiche eventualmente ricevute per il trattamento dei dati personali o integrazione delle procedure già in essere; Impegno a relazionare periodicamente sulle misure di sicurezza adottate Nomina a responsabile esterno Adempimento degli obblighi previsti dal Codice e delle misure minime; Rispetto delle istruzioni specifiche eventualmente ricevute per il trattamento dei dati personali o integrazione delle procedure già in essere; Impegno a relazionare periodicamente sulle misure di sicurezza adottate Revisione del 29/03/2011 Pagina 25 di 28

26 9. Cifratura dei dati o separazione dei dati identificativi Regola 19.8 e punto 22- In questa sezione vanno rappresentate le modalità di protezione adottate in relazione ai dati per cui è richiesta la cifratura o la separazione fra dati identificativi e dati sensibili, nonché i criteri e le modalità con cui viene assicurata la sicurezza di tali trattamenti. Il database relazionale utilizzato dall applicativo software MEDarchiver è progettato in modo da attuare la separazione fisica dei dati anagrafici dai dati sensibili. La strategia di MEDarchiver per la sicurezza dei dati è conforme a quanto richiesto dal D.Lgs. 196/2003, con particolare riferimento all articolo 22, commi 6-7: La sicurezza dei dati è fornita dall utilizzo di codici identificativi nell ambito di una soluzione che prevede la separazione fisica dei dati sensibili da quelli identificativi. A livello concettuale, tale sistema è formato da tre sottosistemi di gestione dei dati: Un sistema di gestione dei dati anagrafici; Un sistema di gestione del sistema informativo di cartella clinica; Un sistema di gestione delle immagini diagnostiche. Revisione del 29/03/2011 Pagina 26 di 28

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5. Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.2012 OGGETTO: individuazione degli incaricati del trattamento dati personali

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Atto Dirigenziale n. 4180 del 15/12/2009

Atto Dirigenziale n. 4180 del 15/12/2009 Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Brescia, 29 aprile 2004 atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Circ. n. 151 A tutti i Signori Titolari e Direttori di farmacia Loro Sedi Oggetto: Privacy:

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE INDICE Articolo 1 - Oggetto Articolo 2 - Modalità di accesso al servizio on-line Articolo 3 Responsabile

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Comune di Olgiate Molgora (Provincia di Lecco)

Comune di Olgiate Molgora (Provincia di Lecco) Comune di Olgiate Molgora (Provincia di Lecco) via Stazione 20 23887 tel 0399911211 - fax 039508609 www.comune.olgiatemolgora.lc.it info@comune.olgiatemolgora.lc.it Regolamento comunale per la gestione

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

So.Ge.A.Al. S.p.A. Pagina 1

So.Ge.A.Al. S.p.A. Pagina 1 PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE ENTE-PARCO REGIONALE MIGLIARINO SAN ROSSORE MASSACIUCCOLI TENUTA SAN ROSSORE Località CASCINE VECCHIE 56122 PISA tel. (050) 539111 fax (050) 533650 cod. fisc. 93000640503 p. iva 00986640506 SERVIZIO SEGRETERIA

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 Art. 1 Definizioni Ai fini del presente regolamento, con i termini che seguono si

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA Scheda n 2 DENOMINAZIONE DEL TRATTAMENTO: GESTIONE DEL RAPPORTO DI LAVORO DEL PERSONALE ASSEGNATO

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza D. LGS 81/2008 I RAPPORTI CON I RAPPRESENTANTI DEI LAVORATORI Rappresentante dei lavoratori per la sicurezza 1. Il rappresentante dei lavoratori per la sicurezza è istituito a livello territoriale o di

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli