DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA

Documenti analoghi
Trattamenti con strumenti elettronici

ELENCO MISURE DI SICUREZZA

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018

Allegato DPS n. 5 Provincia di Latina

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istruzione Operativa I.O. 1.1 Sicurezza dati informatici e Privacy Rev. 7 del Modifica processo attribuzione e aggiornamento

PRIVACY e SICUREZZA Dr. Antonio Piva

QUESTIONARIO GRATUITO PER VALUTARE IL GRADO DI ALLINEAMENTO AL NUOVO REGOLAMENTO EUROPEO GDPR679/2016

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

Codice in materia di protezione dei dati personali.

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

La sicurezza del sistema informativo

TAB 3 Riepilogo delle misure di sicurezza

In collaborazione con. Avellino, Società per la Sicurezza Informatica

Introduzione...xvii. Operazioni preliminari L architettura a 64 bit... 8

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S.

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE

Le reti di un computer

Corso di formazione sulla Privacy

BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA PADOVA (PD) Tel: P.IVA

DISCIPLINARE TECNICO IN MATERIA DI MISURE DI SICUREZZA PER IL FUNZIONAMENTO DEL REGISTRO TUMORI.

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

Roberto Zampese Business Development Manager. ORACLE Italia

ALLEGATO N. 5. I - Misure di carattere generale

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI

PRIVACY IN SANITÀ. Syllabus Versione 1.0

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) D.Lgs. n. 196 del 30/06/2003 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

STRUTTURA (Denominazione). COMPETENZE della Struttura...

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

ABILITA - Documento programmatico sulla sicurezza

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

TABELLA B Allegata al decreto dirigenziale 29 agosto 2007

INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX

MISURE DI SICUREZZA DELLA SEDE Misure di sicurezza fisica/organizzativa degli edifici. MISURE DI SICUREZZA DEI LOCALI Per ogni locale dell azienda

ALLEGATO N. 4. Premessa

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI

DOCUMENTO PROGRAMMATICO sulla SICUREZZA. Scadenze imposte dal D. Lgs. 196/03 - Codice sulla protezione dei dati -

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

TITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Documento Programmatico sulla Sicurezza (DPS)

Servizio Tecnologie Informatiche e Telematiche. Dott. Ing. Marco Foracchia - Direttore

Comune di Piscina. D.Lgs. 30/06/2003 n 196. Documento Programmatico Sulla Sicurezza

Documento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza

ALLEGATO N. 4. Premessa

Cambio Password v

Cambiamenti Normativi

Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate

Nuove responsabilità organizzative del titolare e azioni da intraprendere

Gestione del protocollo informatico con OrdineP-NET

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Aggiornamento del 29 Settembre 2011

IL DIRIGENTE SCOLASTICO

OPERATORE INFORMATICO TERMINAL

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

La gestione amministrativa e contabile è affidata da uno studio di consulenza esterno? (se si indicare Ragione sociale e indirizzo)

Servizi di controllo integrità e prestazioni

Documento Programmatico sulla Sicurezza

associazione nazionale dentisti italiani

Gestione del protocollo informatico con OrdineP-NET

Nell augurare a tutti buon lavoro restiamo a disposizione per ulteriori chiarimenti.

ALLEGATO 1. Istruzioni per i responsabili interni

Innovando GmbH Dorfstrasse, Gonten Tel: P.IVA CHE

TABELLA B Allegata al decreto dirigenziale 22 febbraio 2007

Istituto Bombieri Valstagna prot. 3369/C :09:46 (Uscita)

Breve guida descrittiva delle categorie SysAid gestite dal Settore Assistenza Tecnica Utenti

ONLINE COLLABORATION

1. GESTIONE RETE INFORMATICA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica : realizzato da:

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

Capo II - Misure minime di sicurezza

RIEPILOGO DELLE MISURE MINIME DI SICUREZZA PER TRATTAMENTI DI DATI PERSONALI COMUNI CON STRUMENTI ELETTRONICI

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8

MISURE MINIME DI SICUREZZA

Réseau sulla Società dell Informazione DATI AMMINISTRAZIONE

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

Transcript:

Verifica degli adempimenti e delle misure di sicurezza pagina 1 Data di compilazione 15/11/2017 Compilato da Gianfausto Vincenzi Conast Società Cooperativa - Brescia Sezione 1 Ruoli (riportare come compilato in PARTE 1) Titolare dei trattamenti Istituto Comprensivo Dello Via Ragazzi del 99 Dello Codice fiscale BSIC823002 Dirigente scolastico Pietro Michele Dursi Responsabile DSGA Enrica Dasseni Amministratore di sistema Dilogica di Franchi Antonio snc Via Circonvallazione Verolanuova Fornitore servizi informatici

Verifica degli adempimenti e delle misure di sicurezza pagina 2 Sezione 2 allegato B al D.L. 196/2003 Sistema di autenticazione informatica Salvo casi specifici di terminali di uso comune degli incaricati di un reparto o di un ufficio per un limitato utilizzo di immissione o consultazione dati, l accesso al sistema informatico di un Titolare deve essere consentito solo a incaricati dotati di credenziali di autenticazione. Sistema di autorizzazione Lo stesso criterio può essere utilizzato per l accesso a uno specifico trattamento qualora sia necessario riconoscere diverse tipologie di incaricati al fine di consentire o impedire l acceso a dati o informazioni. Qualora non sussista questa necessità in quanto tutti gli incaricati operano con la medesima possibilità di accesso ai dati oggetto di trattamento, si dovrà solamente distinguere l utente che, utilizzando credenziali apposite, possa operare ad un livello amministrativo sia sui permessi degli utenti (abilitazione, disabilitazione, modifica credenziali) che sugli archivi (manutenzione, compattazione, recupero). Regole 1, 2, 3 Accesso al sistema Credenziali nominali abilitate (con controllo di accesso al dominio) Credenziali nominali abilitate (accesso diretto al PC, rete senza controllo di dominio) Altro tipo di accesso controllato (badge, impronte digitali, altro) Regola 4, 9, 10 Impartite istruzioni agli incaricati per la segretezza della credenziale di accesso e uso del terminale Mediante lettera di incarico Mediante consegna del regolamento Mediante formazione Regola 5 Complessità e regole per la componente variabile della credenziale (in caso di password)

Verifica degli adempimenti e delle misure di sicurezza pagina 3 Lunghezza superiore o uguale a 8 caratteri Controllo automatico della complessità Scadenza entro 90 giorni (180 in caso di trattamento di SOLI dati comuni) Non ripetibilità Impostata inizialmente dall amministratore di sistema e modificata dall incaricato al primo utilizzo Successivamente modificata dall incaricato senza comunicazione Regole 6, 7, 8 Non riutilizzo e disattivazione La credenziale non viene assegnata a utenti diversi, nemmeno successivamente La credenziale non utilizzata da almeno 6 mesi viene disattivata La credenziale viene disattivata in caso di cessazione o trasferimento ad altro incarico Regole 12, 13, 14, 15, 27 comma 2 Autorizzazione all accesso ai dati (mediante programmi applicativi su rete o via web) Mediante riconoscimento univoco dell incaricato Mediante un codice utente comune per gruppo di utenti omogenei per funzioni Mediante l utilizzo de permessi abbinati a gruppi di utenti Verifica annuale della sussistenza delle condizioni per la conservazione dei diritti di accesso mediante l aggiornamento delle autorizzazioni (anche per gruppi) Regole 16, 17, 18, 20, 23 Altre misure di sicurezza Adozione di protezione contro il rischio di intrusione (specificare nel capitolo successivo) Adozione di protezione contro il rischio di azioni dannose (virus) Aggiornamento delle impostazioni di sistema Attivazione di procedure di salvataggio con frequenza almeno settimanale (da descrivere nel capitolo successivo)

Verifica degli adempimenti e delle misure di sicurezza pagina 4 Adozione di sistema di disaster recovery per il ripristino della disponibilità dei dati in tempi certi Regole 21 e 22 Impartite istruzioni agli incaricati per l uso in sicurezza dei supporti rimuovibili e la cancellazione da essi dei dati Mediante lettera di incarico Mediante consegna del regolamento Mediante formazione Regola 23 Esclusivamente per organismi sanitari e esercenti le professioni sanitarie Adottata la separazione dei dati sanitari in archivi che non consentano, se letti singolarmente, di risalire all identità dell interessato Adottata la crittografazione dei dati sanitari in caso di trasferimento Regola 25 Gli interventi relativi alle misure di sicurezza da parte di soggetti esterni devono venire descritti in una relazione scritta che ne attesti la conformità alle disposizioni contenute nel disciplinare tecnico Regole 27, 28, 29 Trattamenti senza l ausilio di strumenti elettronici Impartite istruzioni agli incaricati per il trattamento dei documenti contenenti dati comuni e sensibili Mediante lettera di incarico Mediante consegna del regolamento Mediante formazione -- Registrazione dell accesso ai dati sensibili fuori orario o prelievo degli stessi per consultazione fuori sede

Verifica degli adempimenti e delle misure di sicurezza pagina 5 Sezione 3 Descrizione misure tecniche Schema descrittivo dell architettura del sistema informatico A CURA DELL AMMINISTRATORE DI SISTEMA Aggiornamento annuale in concomitanza con la compilazione della presente lista di controllo Si ritiene più consono alle metodologie di gestione del servizio di assistenza sui sistemi informatici richiedere che l amministratore di sistema rediga e mantenga aggiornato uno schema, o una tabella che verrà allegata alla presente analisi, nel quale saranno indicati: SE PRESENTE una o più strutture esterne collegate mediante VPN Descrivere: a) IP pubblici b) Tipo di collegamento c) Tipo di servizio Della struttura interna elencare e descrivere: a) i dispositivi di controllo degli accessi (domain controller) b) le classi di IP tramite le quali viene condivisa la rete dai client anche attraverso la configurazione di sotto reti c) eventuale presenza di propagazione del segnale mediante reti wireless codificate (e in che modo) e non d) eventuale presenza di dispositivi di assegnazione dinamica degli indirizzi (DHCP) e) i dispositivi di memorizzazione (memorie di massa: dischi su server o NAS) f) eventuali ridondanze dei dischi degli apparati utilizzati (mirror, raid) g) il sistema, eventuale, di virtualizzazione e il suo posizionamento su dispositivi fisici h) posizionamento su IP remoti di archivi (p.e. server posta) o servizi con memorizzazione su server remoti di dati (applicativi a gestione remota) (vedi struttura esterna) i) i dispositivi di copia su supporti esterni j) i canali di accesso dall esterno (VPN) (vedi struttura esterna) k) i sistemi di accesso dall interno alla rete esterna (vedi struttura esterna) l) eventuale presenza di sistemi di sincronizzazione in backgorund con servizi di copia remoti m) dispositivi portatili dotati di autonomo accesso mediante reti pubbliche (tablet, smart phone) collegabili alla rete interna quando presenti in sede n) elenco delle password di amministrazione o di accesso alla configurazione di sistemi o parti di essi a) in caso di rete punto a punto verranno inoltre indicati i codici degli host e i criteri di condivisione adottati firewall a) codici e regole adottate nei dispositivi con funzioni di firewall denominazione e descrizione dell applicativo antivirus adottato

Verifica degli adempimenti e delle misure di sicurezza pagina 6 a) casa produttrice b) tipologia del programma (solo AV, altre funzioni di controllo) c) tipologia della distribuzione ai client (anche numero di licenze) d) tipologia degli aggiornamenti e) metodologia di rinnovo f) altre informazioni utili alla comprensione del livello di sicurezza Backup e disaster recovery Sono considerati sistemi di backup quei sistemi che comportano la duplicazione, integrale o incrementale, intelleggibile o criptata, del contenuto delle memorie di massa, totale o parziale, e delle configurazioni di sistema. Anche in questo caso l amministratore di sistema descriverà in una relazione, schematica o tabellare, i sistemi utilizzati: per ogni sistema di back up utilizzato, anche se più di uno, dovranno risultare: (per i sistemi remoti indicare solo gli elementi significativi) a) tipologia di supporto b) oggetto di copia c) programma utilizzato d) metodologia e) frequenza f) numero dei supporti g) eventuale rotazione dei supporti h) posizionamento dei supporti i) presenza di avvisi circa l esito della copia effettuata j) impostazione e frequenza di un sistema di simulazione periodica di un ripristino k) ogni altra informazione utile ad illustrare il livello di sicurezza del sistema di copia Ripristino dei dati e riattivazione dei sistemi a) Se presenti verranno indicati e descritti sistemi di duplicazione o virtualizzazione che consentano una pronta sostituzione di dispositivi fisici che si dovessero guastare. b) Nella relazione verranno indicati, per ogni memoria di massa e ogni dispositivo di controllo delle funzioni di sistema o di procedure condivise, le tempistiche di riattivazione, su altri dispositivi o sui medesimi, nell ipotesi di totale indisponibilità c) Indicare se è presente un sistema che consente all incaricato l autonomo recupero di documenti o cartelle senza l intervento dell amministratore di sistema Registrazione degli accessi degli amministratori di sistema (time stamp) 1. Manuale cartaceo 2. Elettronico (specificare modalità)

Verifica degli adempimenti e delle misure di sicurezza pagina 7 La presente relazione è così composta: parte 1 38 pagine parte 2 7 pagine oltre alla relazione dell amministratore di sistema protocollo