Privacy e Sicurezza delle Informazioni



Похожие документы
UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Politica per la Sicurezza

I SISTEMI DI GESTIONE DELLA SICUREZZA

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Sistemi di gestione per la qualità Requisiti

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

Associazione Italiana Information Systems Auditors

SISTEMA DI GESTIONE PER LA QUALITÀ

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

PS_01 PROCEDURA PER LA GESTIONE DEI DOCUMENTI E DELLE REGISTRAZIONI

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

SISTEMA DI GESTIONE INTEGRATO. Audit

Audit & Sicurezza Informatica. Linee di servizio

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

5.1.1 Politica per la sicurezza delle informazioni

Sistemi di certificazione e accreditamento

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

MANUALE DELLA QUALITÀ Pag. 1 di 6

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Gestione dei documenti e delle registrazioni Rev. 00 del

PO 01 Rev. 0. Azienda S.p.A.

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE

Le novità della UNI ISO 27001:2014

Procedura di gestione delle verifiche ispettive interne < PQ 03 >

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

«Gestione dei documenti e delle registrazioni» 1 SCOPO CAMPO DI APPLICAZIONE E GENERALITA RESPONSABILITA DEFINIZIONI...

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA.

MANDATO DI AUDIT DI GRUPPO

REGOLAMENTO PER IL COMITATO TECNICO DI CERTIFICAZIONE

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

1- Corso di IT Strategy

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

INTRODUZIONE AL MANUALE DELLA QUALITA

Effettuare gli audit interni

MANUALE DELLA QUALITÀ Pag. 1 di 12

POLITICA PER LA QUALITÀ, L AMBIENTE, LA SALUTE E SICUREZZA SUL LAVORO E LA RESPONSABILITA SOCIALE

MANDATO INTERNAL AUDIT

Gestione delle Risorse

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

IS Governance. Francesco Clabot Consulenza di processo.

1 SCOPO E CAMPO DI APPLICAZIONE RIFERIMENTI SIGLE E DEFINIZIONI RESPONSABILITA PROCEDURA...3

Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione

Sogin - Linee Guida sui cantieri temporanei o mobili

MANUALE DELLA QUALITÀ

Manuale della qualità. Procedure. Istruzioni operative

CERTIFICAZIONE ISO 14001

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare

Linee Guida per la stesura del Documento Tecnico

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE

AUDIT. 2. Processo di valutazione

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

visto il trattato sul funzionamento dell Unione europea,

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

STANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO DEL DECRETO LEGISLATIVO N. 81/2008

Bureau Veritas. 23 gennaio Maurizio Giangreco (Team Leader Qualità) For the benefit of business and people

Allegato A al CCNL 2006/2009 comparto Ministeri

ƒ Gli standard e la gestione documentale

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

GESTIONE DELLA FORMAZIONE E

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO

LE NORME E LA CERTIFICAZIONE

Comune di OLGIATE OLONA SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile

REGOLAMENTO DEL COMITATO PER IL CONTROLLO INTERNO

SISTEMA DI GESTIONE PER LA QUALITÀ

COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE

La Certificazione del Personale

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

lcertificare il Sistema di Gestione per la Qualità Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008)

Procedura di gestione delle Verifiche Ispettive Interne

Sistema di gestione della Responsabilità Sociale

PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI

Policy sulla Gestione delle Informazioni

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

AUDIT AI SENSI DELL ARTICOLO 4, PARAGRAFO 6 DEL REGOLAMENTO CE 882/2004 PROCEDURA

Транскрипт:

Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011

Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo sviluppo della normativa a livello nazionale nel settore delle tecnologie informatiche Rappresenta il punto di contatto italiano per numerosi comitati: ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) ed ETSI (European Telecommunication Standard Institute) 2 Mauro Bert

La terminologia Codice della Privacy: Codice in materia di protezione dei dati personali (d.lg. n. 196/2003) Information Security: preservation of confidentiality, integrity and availability of information (ISO/IEC 27000) 3 Mauro Bert

Codice della privacy e Sicurezza Il Codice della privacy richiede che i dati personali siano trattati in modo appropriato e sicuro La Sicurezza ha come obiettivo di garantire che le informazioni siano protette in modo adeguato da accessi e modifiche non autorizzate, e che ne sia garantita la disponibilità La sicurezza dei dati personali non garantisce, di per sé, il rispetto della privacy dell interessato. E necessario, per questo, trattare i dati in modo conforme ai dettami del Codice della privacy 4 Mauro Bert

Modalità del trattamento e obblighi di sicurezza (dal Codice Privacy) I dati personali oggetto di trattamento sono: a) trattati in modo lecito e secondo correttezza b) raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni del trattamento in termini compatibili con tali scopi c) esatti e se necessario aggiornati d) pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati e) conservati per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati f) custoditi e controllati in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito (confidentiality, integrity, availability) 5 Mauro Bert

ISO/IEC 27001 e 27002 Ci sono tanti modi per garantire la sicurezza delle informazioni gestite da un organizzazione Uno di questi è quello di fare riferimento alla norma, ISO/IEC 27001 e alla norma ISO/IEC 27002 E quindi necessario mettere in relazione le norme ISO/IEC 27001 e 27002 (requisiti, linee guida e best practices) con la Normativa privacy (prescrizioni, obblighi e sanzioni) 6 Mauro Bert

Normativa privacy e norme ISO/IEC 27000 Due diverse tipologie di documenti: 1. Indicazioni, principi generali e quadro di riferimento: Codice privacy e ISO/IEC 27001 2. Elenco di specifiche misure di sicurezza, obiettivi di controllo e linee guida per la loro implementazione: Disciplinare tecnico, Provvedimenti generali (AdS, Raee, ecc.) e ISO/IEC 27002 7 Mauro Bert

ISO/IEC 27001 in sintesi Tratta di impostare un Sistema per la Gestione della Sicurezza delle Informazioni (SGSI) che aiuta a: a) definire i requisiti di sicurezza dell organizzazione, compresi quelli legali b) effettuare una valutazione dei rischi c) documentare le attività svolte d) gestire e formare il personale addetto e) effettuare una periodica revisione 8 Mauro Bert

a) definire i requisiti di sicurezza, compresi quelli legali La norma ISO/IEC 27001 guida nel fare un analisi dei trattamenti di dati personali svolti dall organizzazione al fine di identificare quali parti della normativa si applicano allo specifica realtà e mi obbliga alla stesura di uno specifico documento, la Policy, che deve descrivere, fra l altro, il ruolo e l importanza che la protezione dei dati personali ricopre nell organizzazione L Allegato B del codice richiede la stesura di un DPS che contenga, fra l altro, l elenco dei trattamenti di dati personali 9 Mauro Bert

b) effettuare una valutazione dei rischi La norma ISO/IEC 27001 guida nel fare una completa e corretta analisi del rischio attraverso le sue diverse fasi: identificare i rischi, analizzare e ponderare i rischi, identificare e ponderare le opzioni per il trattamento dei rischi, scegliere gli obiettivi di controllo e i controlli per il trattamento dei rischi, ottenere l approvazione della direzione circa i rischi residui proposti. L Allegato B del codice richiede la stesura di un DPS che contenga, fra l altro, la descrizione dell analisi dei rischi che incombono sui dati 10 Mauro Bert

c) documentare le attività svolte La norma ISO/IEC 27001 elenca la documentazione che deve essere prodotta sul SGSI: a) le dichiarazioni documentate della politica e degli obiettivi del SGSI; b) il campo di applicazione del SGSI; c) le procedure e i controlli a supporto del SGSI; d) una descrizione della metodologia della valutazione del rischio; e) il rapporto della valutazione del rischio; f) il piano di trattamento del rischio; g) le procedure documentate necessarie all organizzazione per assicurare l efficace pianificazione, l operatività e il controllo dei propri processi di sicurezza delle informazioni e per descrivere come misurare l efficacia dei controlli; h) le registrazioni richieste dalla presente norma internazionale; e i) la Dichiarazione di Applicabilità. L Allegato B del codice richiede la stesura di un DPS che deve contenere buona parte dei documenti elencati sopra. Ulteriore documentazione è richiesta nei Provvedimenti generali (ad esempio i log degli amministratori di sistema) 11 Mauro Bert

d) gestire e formare il personale addetto La norma ISO/IEC 27001 richiede che tutto il personale, a cui vengano assegnate responsabilità definite all interno del SGSI, sia competente per svolgere i compiti richiesti: a) stabilendo le competenze del personale necessarie a effettuare lavori aventi effetto sul SGSI; b) fornendo formazione e addestramento o intraprendendo altre azioni (per esempio, impiegando personale competente) per soddisfare tali necessità; c) valutando l efficacia delle azioni intraprese; e d) conservando registrazioni circa l istruzione, formazione e addestramento, abilità, esperienza e qualifiche. Il Codice (art. 29 e 30) richiede un attenta cura nella designazione di responsabili e incaricati. L Allegato B del codice richiede la stesura di un DPS che contenga, fra l altro, la previsione di interventi formativi per responsabili e incaricati. 12 Mauro Bert

e) effettuare una periodica revisione La norma ISO/IEC 27001 richiede una revisione del SGSI dell organizzazione a intervalli pianificati (almeno una volta all anno) per assicurare la sua continua idoneità, adeguatezza ed efficacia. Tale riesame deve includere la valutazione delle opportunità per il miglioramento e l esigenza di apportare cambiamenti al SGSI, ivi compresi la politica per la sicurezza delle informazioni e gli obiettivi della stessa. I risultati dei riesami devono essere chiaramente documentati e le registrazioni devono essere conservate. L Allegato B del codice richiede la stesura di un DPS che deve essere aggiornato entro il 31 marzo di ogni anno. 13 Mauro Bert

ISO/IEC 27002 in sintesi Human resources security Segregation of duties Physical and environmental security Third party service delivery management Protection against malicious code Back-up Network security management Media handling Exchange of information Monitoring Access control Business continuity management 14 Mauro Bert

Back-up 18. Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale. (da Allegato B del Codice) 10.5.1 Information back-up (da ISO/IEC 27002) Control Back-up copies of information and software should be taken and tested regularly in accordance with the agreed backup policy. Implementation guidance Other information 15 Mauro Bert

Back-up: Implementation guidance Adequate back-up facilities should be provided to ensure that all essential information and software can be recovered following a disaster or media failure. The following items for information back up should be considered: a) the necessary level of back-up information should be defined; b) accurate and complete records of the back-up copies and restoration procedures should be produced; c) the extent (e.g. full or differential backup) and frequency of backups d) the back-ups should be stored in a remote location e) physical and environmental protection consistent with the standards applied at the main site; f) back-up media should be regularly tested; g) restoration procedures should be regularly checked to ensure that they can be completed within the time allotted h) in situations where confidentiality is of importance, back-ups should be protected by means of encryption. Back-up arrangements for individual systems should be regularly tested to ensure that they meet the requirements of business continuity plans. For critical systems, the backup arrangements should cover all systems information, applications, and data necessary to recover the complete system in the event of a disaster. The retention period for essential business information, and also any requirement for archive copies to be permanently retained should be determined. 16 Mauro Bert

Back-up: Other information Back up arrangements can be automated to ease the back-up and restore process. Such automated solutions should be sufficiently tested prior to implementation and at regular intervals. 17 Mauro Bert

Cosa, come e perché La normativa privacy, essendo una legge, prescrive delle azioni da fare o delle regole da seguire, ma non fornisce linee guida (cosa fare) La norma ISO/IEC 27001 suggerisce un approccio a sistema di gestione che, facendo riferimento al paradigma Plan-Do-Check-Act, permette una completa e corretta gestione nel tempo dei dati personali, basata su best practices riconosciute a livello mondiale (come e perché farlo) 18 Mauro Bert

ISO/IEC 27001 e Codice Privacy Rispettare la normativa privacy è una condizione necessaria per essere conformi alla norma ISO/IEC 27001 Essere conformi alla ISO/IEC 27001 non è necessario per adeguarsi alla normativa privacy, però 19 Mauro Bert

seguire le norme della famiglia ISO/IEC 27000 rende più efficace e completa la gestione della sicurezza delle informazioni, siano esse personali o non personali; costituisce indubbiamente un modo efficace per dimostrare di aver adottato valide ed idonee misure di sicurezza. 20 Mauro Bert

2 Parte: un diverso punto di vista sugli Standard e la Privacy 1. Standard internazionali (ISO/IEC JTC 1/SC 27/WG 1 Information security management systems) utili a soddisfare i requisiti di sicurezza imposti dal Codice della privacy (d.lg. n. 196/2003) 2. Standard internazionali per la protezione dei dati personali: Norme di legge uniformi a livello internazionale (Direttiva sulla protezione dei dati dell UE) Privacy Enhancing Technologies (PETs) (ISO/IEC JTC 1/SC 27/WG 5 Identity management and privacy technologies) 21 Mauro Bert

Il bisogno di standard internazionali per la Privacy La globalizzazione lancia nuove sfide anche sul versante della privacy: è necessario rafforzare il diritto alla privacy, ma assicurare, al tempo stesso, una libera, ma protetta e limitata, circolazione dei dati personali In Europa: differenti leggi anche se in riferimento ad una unica Direttiva. Servono cooperazione e coordinamento rafforzati per un applicazione più semplice e coerente delle norme nell UE Nel mondo: è necessario promuovere elevati standard internazionali di protezione dei dati personali 22 Mauro Bert

Cosa si sta facendo Open meeting on Data Protection and Privacy Brussels, 11 marzo 2011 presso CEN (Comitato Europeo di Normalizzazione) Obiettivo del meeting è quello di analizzare le attività di standardizzazione che possono essere portate avanti nell ambito della protezione dei dati personali Parteciperanno: Commissione Europea, DG Giustizia ENISA (European Network and Information Security Agency) e altri 23 Mauro Bert

Attività Privacy del Gruppo di Lavoro Serie ISO/IEC 27000 Il Gruppo di lavoro dedicato alle attività normative della famiglia 27000 si è attivato sul tema della Privacy con i seguenti principali obiettivi: far sì che i Titolari di trattamento di dati personali trovino nelle norme della famiglia 27000 delle linee guida che possano facilitare l implementazione delle misure richieste dal Codice, chiarendone il significato ed integrandole in un sistema coerente; permettere ai Titolari di realizzare un SGSI che integri in modo armonico e completo al suo interno tutte le misure prescritte dalla Normativa privacy italiana. 24 Mauro Bert

Grazie per l attenzione! Domande, commenti, osservazioni? mauro.bert@schmidtconsulting.it