Documento Programmatico sulla Sicurezza Comune di Campi Bisenzio

Documenti analoghi
Trattamenti con strumenti elettronici

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018

Codice in materia di protezione dei dati personali.

TITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza

Capo II - Misure minime di sicurezza

PRIVACY e SICUREZZA Dr. Antonio Piva

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE

Allegato B - Disciplinare tecnico in materia di misure minime di sicurezza - (artt. da 33 a 36 del codice)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

FPf per Windows 3.1. Guida all uso

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Allegato DPS n. 5 Provincia di Latina

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

STUDIO MURER COMMERCIALISTI

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati

Le misure di sicurezza relative al trattamento dei dati personali e responsabilità connesse.

DPR 318 e sua entrata in vigore

D.P.R. 28 luglio 1999, n. 318

Comune di Piscina. D.Lgs. 30/06/2003 n 196. Documento Programmatico Sulla Sicurezza

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

Comune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA

Privacy e Misure di Sicurezza. Giulia M. Lugoboni

REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

Cambiamenti Normativi

Documento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia

Egr. Sig. Rossi Mario. Oggetto: NOMINA DELL AMMINISTRATORE DI SISTEMA

ALLEGATO N. 4. Premessa

Il "Custode delle password": dalla definizione alla nomina

TAB 3 Riepilogo delle misure di sicurezza

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

ALLEGATO 1. Istruzioni per i responsabili interni

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) D.Lgs. n. 196 del 30/06/2003 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS

La privacy Valdo Flori

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti

Nuove responsabilità organizzative del titolare e azioni da intraprendere

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

Il Codice della Privacy

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ALLEGATO ALLA LETTERA DI NOMINA AD INCARICATO DEL TRATTAMENTO

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Circolare per i Clienti del 22 febbraio 2012

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

S.E.F. s.r.l. Servizi Etici Finanziari. Documento Programmatico sulla Sicurezza

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI (legge , n. 675 e D.Lgs , n. 467)

In dettaglio il Documento Programmatico Sulla Sicurezza fornisce informazioni relative a:

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI

ALLEGATO N. 4. Premessa

Gestione del protocollo informatico con OrdineP-NET

I. DEFINIZIONI contenute nell art 4 del Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali"

Regolamento. Per il trattamento dei dati personali (legge , n. 675)

Norme per il trattamento dei dati personali nell INFN

BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA PADOVA (PD) Tel: P.IVA

GDPR - Audit Checklist DATA PROTECTION GAP ANALYSIS

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S.

IL DECRETO LEGGE 196/2003

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DOCUMENTO di ADOZIONE delle MISURE MINIME di SICUREZZA

Documento Programmatico sulla Sicurezza

DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Procedure in materia di Privacy

Comune di San Vito di Leguzzano Provincia di Vicenza REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI

Innovando GmbH Dorfstrasse, Gonten Tel: P.IVA CHE

Gestione del protocollo informatico con OrdineP-NET

COMUNE DI MONDAVIO Provincia di Pesaro e Urbino

REGOLAMENTO IN MATERIA DI TRATTAMENTO, COMUNICAZIONE E DIFFUSIONE

Documento Programmatico sulla Sicurezza

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI. Approvato con deliberazione del Consiglio Comunale n.

CBC Centro Biologia Clinica

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAGLI UFFICI COMUNALI

REGOLAMENTO ORGANIZZATIVO PER L ATTUAZIONE DELLA NORMATIVA IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI.

COMUNE DI PIANEZZA PROVINCIA DI TORINO

ALLEGATO N. 4. Premessa

Corso di formazione sulla Privacy

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

Le misure di sicurezza nel trattamento di dati personali

COMUNE DI ARCINAZZO ROMANO PROVINCIA DI ROMA REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAI SERVIZI COMUNALI

Documento programmatico sulla sicurezza

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DEFINIZIONI contenute nell art 4 del Decreto Legislativo 30 giugno 2003, n.196 "Codice in materia di protezione dei dati personali"

COMUNE DI CARPINETI Prov. di Reggio Emilia. REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI

ALLEGATI. A) Registro attività di trattamento

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali

(Approvato con deliberazione Consiliare n. 10 del , divenuta esecutiva in data )

Comune di Lodi Vecchio

Sicurezza e Privacy. Requisiti minimi e adeguati. Il nuovo Testo Unico sulla Privacy

Comune di Cesena. Regolamento per il trattamento dei dati personali (D.Lgs , n. 196)

Regolamento in Materia di Trattamento, Comunicazione e Diffusione dei Dati Personali

LEGGE N. 675 REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI


Transcript:

Documento Programmatico sulla Sicurezza Comune di Campi Bisenzio Documento programmatico sulla sicurezza pag. 1/17

Indice 1 PREMESSA 3 2 Trattamenti effettuati dal Comune 3 2.1 Figure interessate: Titolare - Incaricato 3 2.2 Organizzazione interna del Comune 3 3 Organizzazione Comunale a protezione dei dati 4 3.1 Rapporti con società esterne 6 4 ANALISI DEL RISCHIO 6 4.1 Definizione dei requisiti di sicurezza ai sensi del Codice 6 4.2 Perimetro per la valutazione delle vulnerabilità e dei rischi 7 5 MISURE MINIME DI SICUREZZA 10 5.1 Trattamenti con strumenti elettronici 10 5.2 Misure per garantire accessibilità dei dati 14 5.3 La protezione fisica delle risorse 14 5.4 Piano di formazione 15 5.5 Obblighi di sicurezza per il 16 5.6 Attestati di conformità 17 5.7 Programma di revisione ed adeguamento 17 Documento programmatico sulla sicurezza pag. 1/17

1 PREMESSA II presente Documento Programmatico Sulla Sicurezza del Comune di Campi Bisenzio: - costituisce il documento formale previsto dall art. 34 del D. Lgs. 196/2003 - Codice in materia di protezione dei dati personali (di seguito denominato "Codice"); - per il trattamento di dati effettuato con strumenti elettronici nei modi previsti dal Disciplinare Tecnico in materia di misure minime di sicurezza; - contiene i criteri e le procedure operative di base da seguire per la protezione al trattamento di dati personali di cui è Titolare il Comune di Campi Bisenzio. 2 Trattamenti effettuati dal Comune 2.1 Figure interessate: Titolare - Incaricato La legge istituisce la figura del Titolare identificandola nella "persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza". Oltre al Titolare, il Codice prevede altre due figure, il e gli del trattamento, cui sono affidati compiti specifici volti a garantire il rispetto delle disposizioni di legge. Il è la persona preposta dal titolare al trattamento di dati personali. Gli sono le persone fisiche autorizzate a compiere operazioni di trattamento di dati personali dal Titolare o dal. 2.2 Organizzazione interna del Comune Il Comune ha previsto una specifica organizzazione interna, articolata nel modo seguente, per individuare formalmente le figure previste dal Codice: Titolare del trattamento dei dati è il Comune di Campi Bisenzio, nella persona fisica del Sindaco in riferimento ai trattamenti evidenziati nell'ambito della Società, il cui censimento è di seguito riportato, il Titolare, ha nominato Responsabili i seguenti signori: Rodolfo Baldi (segretario Direttore Generale e Dirigente Settore Affari Generali), Walter Segatori (Dirigente Settore Finanze, Economato e Provveditorato), Emilio DI Lisio (Dirigente Settore Sviluppo Economico), Vera Tarocchi (Dirigente Settore Servizi alla Persona), Andrea Bichler (Dirigente Settore Progettazione), Marco Cherubini (Dirigente Settore Servizi Tecnici), Pietro Pasquale Felice (Dirigente Settore Gestione del Territorio), Massimo De Santis ( Gabinetto del Sindaco), Rossella Zara ( Ufficio Stampa, Informazione e Partecipazione), Giovanna Donnini ( Sistema Informatico Comunale), Angelo Craparotta (Comandante Polizia Municipale). I Responsabili provvedono a nominare i collaboratori che, nello svolgimento della

propria attività, svolgono operazioni nell'ambito del trattamento di propria competenza. Il Titolare, cui competono le decisioni in ordine alle finalità e modalità del trattamento ed alle relative misure di sicurezza, è responsabile di tutti gli adempimenti, non delegabili, relativi alle notificazioni al Garante, alle procedure d'autorizzazione da parte del Garante ed alla nomina dei Responsabili. II Titolare ha delegato al : - l'informativa agli interessati; - la nomina degli incaricati per trattamenti elettronici o diversi, che non siano stati nominati dal Titolare stesso; - la richiesta di consenso agli interessati; - le istruzioni agli incaricati per archivi cartacei; - la gestione dell'accesso selezionato agli archivi cartacei e l'accesso controllato ove siano trattati dati sensibili; - l'applicazione ed il rispetto delle misure di sicurezza; - la conservazione di documenti contenenti riproduzioni di informazioni relative al trattamento dati sensibili; - le autorizzazioni accesso trattamento dati sensibili e relativi aggiornamenti; - le autorizzazioni agli incaricati per gli strumenti utilizzati per trattamenti di dati sensibili e relativi aggiornamenti. 3 Organizzazione Comunale a protezione dei dati Il Comune di Campi Bisenzio, nell'ambito della Politica per la Sicurezza comunale, intende considerare la protezione del proprio patrimonio di informazioni (su supporti sia cartacei sia informatici) elemento fondamentale per la tutela e la continuità della propria attività. Rientrano in tale patrimonio i dati personali oggetto di specifiche misure di protezione. L'organizzazione comunale e gli strumenti operativi che sono stati adottati per garantire l'efficacia delle azioni di protezione del patrimonio informativo, si applicano quindi anche alle categorie di informazioni individuate dal Codice ed ai processi che ne regolano il trattamento, il cui censimento in allegato. La protezione del patrimonio informativo comunale è quindi un obiettivo di primario interesse. Pertanto per Comune di Campi Bisenzio è stato predisposto un documento con lo scopo di descrivere la protezione delle informazioni aziendali, denominato Istruzioni operative circa le misure di sicurezza previste ai sensi del D.Lgs. 196/03 Codice di comportamento ed approvato dal Titolare in data 27.01.2006. Tale Politica definisce i criteri generali da adottare, nonché i ruoli, le funzioni e le responsabilità del Comune nella realizzazione di un efficace sistema di protezione di tutte le informazioni comunali. E stata inoltre designata come amministratore di sistema Giovanna Donnini e responsabile delle Parole Chiave Giovanna Donnini Documento programmatico sulla sicurezza pag. 4/17

Titolare Comune Campi Bisenzio Sindaco Parole Chiave G. Donnini Amministratore di Sistema : G. Donnini R.Baldi W. Segatori P. P. Felice E. Di Lisio M. De Santis V. Tarocchi R. Zara A. Bichler G. Donnini M. Cherubini A. Craparotta Documento programmatico sulla sicurezza pag. 5/17

3.1 Rapporti con società esterne Nel Comune di Campi Bisenzio esistono rapporti con società esterne. Ciò comporta la definizione di deleghe di responsabilità per il trattamento dei dati: 1. Gestor S.p.A. e Opensoftware S.r.l.: dati riguardanti il pagamento della tassa ICI e sugli infortuni stradali data in outsourcing, mediante convenzione, alla Gestor spa. A sua volta, la Gestor Spa si affida ad una società esterna (OpenSoftware) per la manutenzione dei server e dell'applicativo utilizzato per la gestione dei dati. Conseguentemente, OpenSoftware ha il permesso di entrare con autenticazione Admin nel server e accedere ai dati. 2. Insiel S.p.A.: dati riguardanti anagrafe cittadini, dati elettorali e di stato civile, tributi, contabilità finanziaria e rapporti con i fornitori / clienti, protocollo generale, attività produttive (accesso in teleassistenza) 3. Infoline S.r.l. per gestione dati del personale quali presenze, assenze, retribuizioni (accesso in teleassistenza) 4. MI.SE srl gestione medicina del lavoro (ufficio personale) 5. Associazione Clessidra onlus (Formazione) 6. Qualità e Servizi spa : eroga il servizio di refezione (Refezione) 7. Cooperativa di Vittorio: assistenti sociali e domiciliari 8. Pubbliacqua (Ambiente) 9. Manutencoop S.c.r.l. - Società incaricata della pulizia degli uffici comunali 4 ANALISI DEL RISCHIO 4.1 Definizione dei requisiti di sicurezza ai sensi del Codice II Codice ha per finalità garantire che "il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali". Il Comune di Campi Bisenzio pertanto, seguendo le indicazioni in materia di protezione dei dati, ha svolto un attività di analisi dei rischi che incombono sui dati aziendali. Questa attività è stata svolta seguendo gli obiettivi dei controlli dello standard BS 7799, ispirate alle misure minime di sicurezza previste dalla legge 196 del 30/06/2003. Come previsto nello standard, ripreso nella metodologia, i tre aspetti da considerare per la protezione dei dati sono: Riservatezza Integrità Disponibilità Garantisce che l'informazione sia resa disponibile solamente ai processi che la devono elaborare ed al utilizzatore che ne è autorizzato all'uso. Garantisce che ogni informazione sia realmente quella originariamente immessa nel sistema informativo, ovvero successivamente legittimamente modificata. Garantisce la reperibilità delle informazioni in funzione delle esigenze di continuità dei processi comunali ed al fine del rispetto delle norme (di legge e non) che ne impongono la conservazione storica. Tali requisiti forniscono un punto di partenza per l'identificazione dei possibili attacchi, individuabili in base all'analisi dello scenario effettuata e per la definizione dei criteri di protezione più efficaci. Documento programmatico sulla sicurezza pag. 6/17

Attraverso l'attività di audit periodico (promossa dal Titolare) viene verificata nel tempo l'efficacia delle misure adottate e la copertura del perimetro di intervento rispetto al complessivo patrimonio informativo della Società. Tale attività permette di identificare le eventuali carenze nei sistemi di sicurezza, consentendo di migliorare l'analisi del rischio e le azioni correttive da intraprendere per correggere le problematiche riscontrate. La metodologia è stata applicata al perimetro costituito dai dati personali e sensibili il cui censimento è riportato nell allegato. 4.2 Perimetro per la valutazione delle vulnerabilità e dei rischi L'individuazione delle vulnerabilità deriva da una fase di analisi della realtà comunale, che consta nella rilevazione dello scenario di riferimento, sia per quanto riguarda l'architettura informatica, sia per l'individuazione degli eventuali trattamenti che prevedono l'impiego di contenitori/archivi di tipo cartaceo. In base a quanto è possibile rilevare con questa metodologia vengono valutate le componenti potenzialmente soggette a rischio quali: - reti e apparati di rete; - elaboratori e software di sistema; - software applicativo; - supporti informatici di memorizzazione (per le attività dì reimpiego); - infrastrutture; - contenitori/archivi cartacei; - archivi di Backup. Il documento di lavoro che contiene l analisi dei rischi è chiamato Allegato 3 Risk Assessment per il trattamento delle informazioni. 4.2.1 Criteri per la correzione delle vulnerabilità Sulla base delle possibili vulnerabilità e delle necessità di protezione espresse, il Comune di Campi Bisenzio individua la necessità di attuare un insieme di misure di protezione così classificabili: Misure di tipo organizzativo, quali: - le misure per l'assegnazione di compiti e responsabilità (nomine); - le misure per l'aumento della sensibilità aziendale nei confronti delle tematiche di tutela dei dati (formazione); - le misure per evitare l'attuazione di trattamenti di dati personali per finalità diverse da quelle autorizzate e consentite; - le misure per la protezione di archivi cartacei e di supporti di memorizzazione (nastri, floppy, microfìches, ecc.). Misure di protezione delle aree e dei locali (criteri di protezione fisica) e rispettive procedure, quali: - le misure per la protezione dall'accesso intenzionale e non autorizzato ai locali e agli archivi (antintrusione); - le misure per la protezione dei locali dall'accesso non autorizzato (intenzionale o non intenzionale) tramite le vie di accesso predisposte (controllo accesso); Documento programmatico sulla sicurezza pag. 7/17

- le misure per la protezione dei dati da eventi di origine naturale o dolosa (antincendio); - le misure per la protezione da condizioni ambientali proibitive o da eventuali riduzioni dell'efficienza dei sistemi di supporto (impianti ausiliari). Misure di protezione delle architetture di rete, degli applicativi e della trasmissione dei dati (criteri di protezione logica dei dati) e relative procedure quali: - le misure per la protezione da accessi non autorizzati ad informazioni riservate (User Id, password, Screen Saver con password); - le misure per la protezione da possibili danneggiamenti alle informazioni (antivirus); - le misure per la protezione da eventuali perdite di disponibilità dei dati (backup differenziale giornaliero dei file server, mail server, application server con reimpiego di supporti di memorizzazione dopo azzeramento); - le misure per la trasmissione sicura delle informazioni su rete; - le misure per il trasferimento di dati mediante mezzi differenti dagli elaboratori (nell'utilizzo della POSTA, inviare buste sigillate, la cui integrità deve essere verificata dal ricevente; in caso di trasmissione via FAX, indicare mittente e destinatario, controllare il numero del destinatario e verificare che l'invio sia andato a buon fine; i documenti contenenti "dati sensibili" non devono essere trasmessi via fax). 4.2.2 Misure minime di sicurezza Le "misure minime di sicurezza" previste dal Codice (artt. 34-35 e Disciplinare Tecnico) sono state classificate nel modo seguente: informatico (art 34) identificato dal codice (Mx) e dalla descrizione - M1 autenticazione informatica; - M2 adozione di procedure di gestione delle credenziali di autenticazione; - M3 utilizzazione di un sistema di autorizzazione; - M4 aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; - M5 protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici; - M6 adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi; - M7 tenuta di un aggiornato documento programmatico sulla sicurezza; - M8 adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari. non informatico (art. 35) - M9 aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati o alle unità organizzative; - M10 previsione di procedure per un'idonea custodia di atti e documenti affidati agli incaricati per lo svolgimento dei relativi compiti; - M11 previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata Documento programmatico sulla sicurezza pag. 8/17

all'identificazione degli incaricati. Quanto previsto dal Disciplinare Tecnico è stato messo in corrispondenza alle misure minime di sicurezza. Sulla base di quanto disposto dal Disciplinare Tecnico e dalla realtà rappresentata dal Comune di Campi Bisenzio, sono state individuate le diverse tipologie di contesto, caratterizzate dai rispettivi contesti architetturali dalla tipologia di trattamento, e dalle misure di protezione in generale applicabili a ciascun contesto. CONTESTO Trattamenti con strumenti elettronici (Disciplinare Tecnico) Trattamenti senza l ausilio di strumenti elettronici (Disciplinare Tecnico) Trattamenti con strumenti elettronici di dati sensibili o giudiziari (Disciplinare Tecnico) Trattamenti di dati personali in ambito sanitario (Artt.75-84 del Codice ) MISURE DI PROTEZIONE M1, M2, M3, M4, M5, M6 M9, M10, M11 M1, M2, M3, M4, M5, M6, M7 M1, M2, M3, M4, M5, M6, M7, M8 4.2.3 Misure di Sicurezza: documenti e regolamenti applicabili CODICE DI COMPORTAMENTO Il Comune di Campi Bisenzio intende, nel realizzare i propri programmi di protezione, rispettare le leggi, le normative e le convenzioni, nazionali ed internazionali. RISK ASSESSMENT PER IL TRATTAMENTO DELLE INFORMAZIONI Vedi Allegato 3 CLASSIFICAZIONE DELLE INFORMAZIONI E DELLE BANCHE DATI Vedi Allegato 1 ed Allegato 2 ACCESSO ALLE AREE Accesso alle aree operative del Comune distinte in aree interne, esterne. (vedi documento di supporto accessi esterni e interni) RACCOLTA E TRATTAMENTO DEI DATI PERSONALI Modalità di acquisizione dei dati personali e del loro specifico trattamento in sede di svolgimento dei servizi comunali. (vedi codice di comportamento) SALVATAGGI E RIPRISTINI Norme da seguire per garantire l integrità dei dati personali soggetti a trattamento con mezzi elettronici. (vedi codice di comportamento) ACCESSO AI SISTEMI Regole per garantire che ai dati personali accedano solo le persona autorizzate ad effettuarne i trattamenti previsti, tramite parola chiave. (vedi codice di comportamento) TRATTAMENTO DEI SUPPORTI CONTENENTI DATI PERSONALI Modalità di conservazione e dismissione dei supporti dati di tipo cartaceo, magnetico, ottico. (vedi codice di comportamento) SERVIZI DI POSTA ELETTRONICA E DI ACCESSO A INTERNET Descrive le regole per i dipendenti per l utilizzo della posta elettronica e l accesso a internet. (vedi codice di comportamento) Documento programmatico sulla sicurezza pag. 9/17

5 MISURE MINIME DI SICUREZZA 5.1 Trattamenti con strumenti elettronici Quanto previsto dal Disciplinare Tecnico (allegato B del D.Lgs. 196/03) è stato messo in corrispondenza alle misure minime di sicurezza in base alla tabella seguente. Sistema di autenticazione informatica Codice nr Criterio M1 1 II trattamento di dati personali con strumenti elettronici è consentito agli dotati di credenziali di autenticazione M1 2 Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato (user id) associato ad una parola chiave (password) riservata conosciuta solamente dal medesimo. M2 3 Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione. Conformità con la norma rilevate in data 15.12.2005 Data di conformità Documento M2 4 Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della password. In corso di adeguamento M1 5 La password, quando è prevista dal sistema di autenticazione, è composta da almeno 8 (otto) caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito. Le policy dell azienda suggeriscono agli utenti di non utilizzare riferimenti facilmente riconducibili all'incaricato. La password viene assegnata all incaricato ed è da lui modificata al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la password è modificata almeno ogni tre mesi. In corso di adeguamento M2 6 Lo user id non può essere assegnato ad altri, neppure in tempi diversi. Conforme Documento programmatico sulla sicurezza pag. 10/17

Codice nr Criterio M4 7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. M4 8 Le credenziali sono disattivate anche in caso di perdita della qualità che consente all' incaricato l'accesso ai dati personali. Conformità con la norma rilevate in data 15.12.2005 Conforme Data di conformità Documento M2 9 Sono impartite istruzioni agli per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento In corso di adeguamento M1 10 Il Titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell'incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente I incaricato dell'intervento effettuato. Conforme Sistema di autorizzazione Codice nr M3 Criterio 12 Quando per gli incaricati sono individuati profili dì autorizzazione di ambito diverso è utilizzato un sistema di autenticazione. Conformità con la norma rilevate in data 15.12.2005 Data di conformità Documento M3 13 I profili di autorizzazione, per ciascun incaricato o per classi omogenee di, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare I' accesso ai soli dati necessari per effettuare le operazioni di trattamento. M3 14 Periodicamente e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione. Conforme Documento programmatico sulla sicurezza pag. 11/17

Altre misure di sicurezza Codice nr M2 Criterio 15 La lista dei profili di autorizzazione viene aggiornata almeno annualmente. Conformità con la norma rilevate in data 15.12.2005 Data di conformità Documento M5 M5 M6 16 I dati personali sono protetti contro il rischio di intrusione e dell azione di programmi di cui all art. 615-quinques del codice penale, mediante l attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale. 17 Gli aggiornamenti periodici dei programmi elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti, sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l aggiornamento è almeno semestrale. 18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale. Conforme. Conforme Documento Programmatico Sulla Sicurezza Codice nr M7 Criterio 19 Entro il 31 marzo di ogni anno, il Titolare di un trattamento di dati sensibili o di dati giudiziari redige anche attraverso il, se disegnato, un documento programmatico sulla sicurezza (DPS). Conformità con la norma rilevate in data 15.12.2005 Data di conformità Documento Documento programmatico sulla sicurezza pag. 12/17

Ulteriore misure in caso di trattamento di dati sensibili Codice nr M5 Criterio 20 I dati sensibili o giudiziari di cui all art.615-ter del codice penale sono protetti contro l accesso abusivo, mediante l utilizzo di idonei strumenti elettronici. Conformità con la norma rilevate in data 15.12.2005 In corso di adeguamento Data di conformità Documento M6 M6 M6 21 Sono impartite istruzioni organizzative e tecniche per la custodia e l uso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti. 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibile e tecnicamente in alcun modo riconoscibili. 23 Sono adottate idonee misure per garantire il ripristino dell accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a 7 (sette) giorni. Conforme Conforme Documento programmatico sulla sicurezza pag. 13/17

Trattamenti senza l ausilio di strumenti elettronici Codice nr Criterio M9 27 Agli sono impartite istruzioni scritte finalizzate al controllo ed alla custodia,per l intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Conformità con la norma rilevate in data 15.12.2005 Conforme. Data di conformità Documento M10 28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate. In corso di adeguamento M11 29 L acceso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse a qualunque titolo, dopo l orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza, le persone che vi accedono sono preventivamente autorizzate. In corso di adeguamento 5.2 Misure per garantire accessibilità dei dati Il Comune di Campi Bisenzio si sta dotando di procedure volte a garantire la continuità del servizio anche in caso di assenza dell Incaricato al trattamento. Ovvero rendere disponibile gli strumenti elettronici cui l incaricato ha accesso con credenziali di autenticazione (di seguito parola chiave). Ciò avviene nel rispetto dei requisiti di segretezza e non diffusione della parola chiave dell Incaricato ed esclusivamente nei casi in cui l assenza dell Incaricato crei pregiudizio al Comune per servizi che esso deve garantire al proprio interno o verso utenti esterni. A questo scopo sono state identificate le figure dei Custodi delle parole chiave (amministratore dei sistemi) che sono incaricati nell ambito di un trattamento su cui operano più incaricati e sono in uso più parole chiave. A detti custodi il Titolare affida la custodia, con opportune misure di sicurezza, delle parole chiave in questione. L incarico di custodia e affidamento delle parole chiave, fa riferimento ad una procedura in grado di gestire esigenze di utilizzo delle stesse per necessità operative e di sicurezza del sistema. 5.3 La protezione fisica delle risorse L accesso fisico dall esterno verso le sedi comunali è diversificato a seconda della singola sede; in genere, sono presenti le figure degli uscieri, che svolgono azioni di accoglienza e di Documento programmatico sulla sicurezza pag. 14/17

riferimento per l utenza, nonché di filtro all ingresso, senza operare limitazioni di accesso agli utenti (l elenco degli accessi si trova nel documento allegato Accessi ). Gli uffici, a parte alcune eccezioni, sono generalmente presidiati nelle ore d ufficio e vengono chiusi a chiave in caso di assenza di personale autorizzato. Unica eccezione è rappresentata dall Archivio Generale situato presso il Cantiere Comunale: all interno della struttura non è presente un porta che separi l archivio dalle altre attività presenti, consentendo quindi a chiunque lo desideri di entrare liberamente ed avere facile accesso alla consultazione dei documenti. Gli archivi cartacei presenti presso i diversi servizi di appartenenza dislocati nelle varie sedi del Comune necessitano di una revisione nella gestione della sicurezza e di una politica comune di regolamentazione degli accessi (l elenco degli archivi si trova nel documento allegato Archivi ). Il CED, presente nella sede centrale di piazza Dante 36, Campi Bisenzio, risulta costantemente presidiato durante l orario di lavoro, come descritto nel documento allegato Risk Assessment per il trattamento delle informazioni. Il locale è dotato di un unico ingresso ed è ventilato con sistema di condizionamento dell aria. E sprovvisto di sistema antincendio, antintrusione, antiallagamento. Il locale non è aperto al pubblico. 5.3.1 Impianti e servizi ausiliari Il comune non è dotato di struttura di video sorveglianza. 5.3.2 Tutela antincendio In alcuni locali sono presenti rilevatori di temperatura/fumi. La sala macchine CED risulta al momento sprovvista di un sistema antincendio. 5.4 Piano di formazione L ottemperanza al decreto legislativo 196 del 2003 prevede una formazione annuale. Il Codice prevede che gli incaricati debbano essere edotti sui: rischi che incombono sui dati delle misure disponibili per prevenire eventi dannosi; dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività; delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. Il Comune di Campi Bisenzio ha previsto l introduzione di un piano di formazione. La formazione sarà programmata già al momento dell ingresso in servizio, nonché in occasione di cambiamenti di mansioni. Attualmente, al momento dell attribuzione degli incarichi, vengono impartite dal le istruzioni operative ed il codice di comportamento. Coerentemente con l evoluzione degli strumenti tecnici adottati e/o dall insorgere di nuove disposizioni legislative in materia, verrà predisposto nuovo materiale informativo o verranno istituiti incontri formativi. Documento programmatico sulla sicurezza pag. 15/17

5.5 Obblighi di sicurezza per il Per quanto riguarda gli obblighi di sicurezza, si tratta di quanto previsto dalla legge e, quindi, delle misure minime descritte nel Disciplinare Tecnico. In estrema sintesi: 1. Il identifica per iscritto gli incaricati del trattamento, cioè chi Art.30,B.15 compie le operazioni (lettura,modifica,ricerca) sui dati. 2. Ogni Incaricato è dotato di un login individuale, assegnato sulla base di B.1, B.3, B 14 un profilo di autorizzazione che preveda l accesso ai soli dati necessari allo svolgimento della propria attività 3. Login e profili devono essere soggetti a revisione periodica, in modo che B.6,B7,B.8 conservi l accesso ai dati solo chi ne continua ad avere necessità o che abbia usato il login negli ultimi 6 mesi. 4. Al login è associato un sistema di autenticazione mediante password, B.2 token o biometrico. 5. La password eventuale è lunga almeno 8 caratteri, è di qualità (non B.5 contiene riferimenti al login), è modificata almeno ogni 6 mesi, o 3 mesi in caso di trattamento di dati sensibili. 6. Deve essere prevista una procedura di custodia delle password o che B.10 garantisca comunque l accesso al dato in assenza dell incaricato (reset da parte dell amministratore di sistema). 7. Antivirus con aggiornamento semestrale. B.16 8. Installazione di patch di sicurezza almeno annuale o semestrale per dati B.17 sensibili. 9. Backup almeno settimanale dei dati (con disposizioni organizzative o B.18 automatismi tecnologici). 10. Per i dati sensibili, sistemi antintrusione: firewall, IDS. B20 11. I supporti (nastri, cassette,floppy) contenenti dati sensibili devono avere B.21, B.22 norme di conservazioni particolari e devono essere cancellati prima del riutilizzo o distrutti. 12. Il recovery dopo danneggiamento all infrastruttura deve avvenire entro B.23 sette giorni. Il Titolare adotta criteri per garantire che queste misure, e altre individuate sulla base dell analisi dei rischi, vengano rispettate dai responsabili esterni. Gli accorgimenti adottati dal titolare nei confronti del esterno sono clausole riportate nel documento di nomina formale. Il Titolare chiede evidenza di quanto il esterno fa per adempire agli obblighi di legge. Riprendendo la numerazione della tabella sopra riportata: 1. Il responsabile deve fornire al titolare l elenco aggiornato degli incaricati del trattamento 2. Non sono ammesse login collettive (regola per il fornitore). 3. Il responsabile deve fornire l elenco di cui al punto 1. aggiornato periodicamente (cadenza almeno semestrale), descrivendo le modalità con cui controlla che i requisiti per l accesso siano validi. 4. Tipo di autenticazione adottato. 5. Procedure di gestione dell aggiornamento della password. 6. Quanto adottato per garantire l accesso ai dati (custodia delle password o possibilità di reset). 7. Evidenza policy di aggiornamento antivirus. Rapporto periodico. 8. Evidenza installazione patch di vulnerabilità. Rapporto periodico. 9. Procedura o tecnologia adottata per il backup dei dati (al più settimanale). 10. Descrizione dei meccanismi di protezione antintrusione adottati (IDS, firewall). 11. Procedura di conservazione ed eventuale cancellazione /distruzione dei media con dati sensibili. 12. Procedure di recovery per i dati sensibili. Documento programmatico sulla sicurezza pag. 16/17

5.6 Attestati di conformità Il Titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere all esecuzione, riceve dall installatore una descrizione scritta dell intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico. 5.7 Programma di revisione ed adeguamento Il presente documento verrà rivisto ed aggiornato almeno con cadenza annuale, a cura del Titolare, dopo aver controllato l efficacia delle misure di sicurezza previste ed averle opportunamente adeguate. Nelle revisioni del DPS, si terrà conto delle revisioni di politiche e linee guida (a livello istituzionale, metodologico, operativo e di controllo) in materia di protezione delle informazioni comunali, con particolare riguardo agli aspetti di sicurezza informatica. Documento programmatico sulla sicurezza pag. 17/17