DPS Medical Center 2013 - POLIAMBULATORIO MEDICO

Documento Programmatico sulla Sicurezza
Redatto ai sensi e per gli effetti dell'articolo 34. comma 1. lettera g) del D.Lgs. 196/2003 e del disciplinare tecnico
(allegato B del D.Lgs. n. 196/2003)
La Medical Center S.r.l. titolare di un Poliambulatorio Medico Specialistico Privato Accreditato con
sede in Termoli, via Martiri della Resistenza 61/63, P.IVA e COD. FISC. 00997260708
Premesso
che nell'ambito della propria attività effettua trattamento di dati personali e sensibili, come di
seguito elencati, con il presente documento raccoglie e fornisce le informazioni utili per
l'identificazione delle misure di sicurezza, organizzative, fisiche e logiche, previste per la tutela dei
dati trattati.
In conformità con quanto prescritto al punto 19 del Disciplinare tecnico (allegato B al D.Lgs.
196/2003) nel presente documento si forniscono idonee informazioni riguardanti:
1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI ..................................................................2
1.1 Tipologie di dati trattati.............................................................................................................2
1.2 Aree, locali e strumenti con i quali si effettuano i trattamenti ..................................................2
1.3 Analisi dei trattamenti effettuati ................................................................................................4
2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITA' ED INTERVENTI
FORMATIVI AGLI INCARICATI....................................................................................................5
3. ANALISI DEI RISCHI CUI SONO SOGGETTI I DATI...................................................................7
4. MISURE ATTE A GARANTIRE L'INTEGRITA' E LA DISPONIBILITA' DEI DATI ..................8
5. CRITERI E MODALITA' DI RIPRISTINO DATI...........................................................................10
6. PIANO DI FORMAZIONE ...............................................................................................................12
7. AFFIDAMENTO DI DATI PERSONALI ALL'ESTERNO..........................................................13
8. SISTEMI DI CIFRATURA DEI DATI .............................................................................................14
9. VIDEOSORVEGLIANZA ................................................................................................................15
10. DICHIARAZIONE D'IMPEGNO E FIRMA ..................................................................................15
Il presente documento (chiamato anche DPSS) definisce pertanto le procedure di gestione
della Privacy e le misure adottate dal poliambulatorio per la sicurezza dei sistemi informativi e degli
archivi documentali elettronici e non. Il DPSS è stato divulgato a tutto il personale della Società
e dalla stessa applicato.
Il presente documento costituisce l’aggiornamento per l’anno 2013 con il quale l’azienda intende
comunque mantenere attivo ed aggiornato tale documento, sebbene tale adempimento non sia più
obbligatorio ai sensi dell’art. 45 del Decreto Legge 9 febbraio 2012, n. 5.
Pagina 1 di 15
1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI
1.1 Tipologie di dati trattati
A seguito dell'analisi compiuta si sono identificati i seguenti trattamenti:
Descrizione sintetica del
trattamento
Natura
dei
dati
trattati
Finalità
Categorie di P
perseguita o
interessati
attività svolta
Gestione
Personale
personale, paghe
X
dipendente
e contributi
Legge 81_08 e
sicurezza del
personale
Fatturazione
attiva
Acquisti e
gestione
fornitori
Gestionale
erogazione dei
servizi sanitari
Personale
dipendente
X
S
Direzione
Studio Di Florio
CED
PC collegati in
Lan, Internet
X
Direzione
Duesse S.r.l.
PC collegati in
Lan, Internet
Amministrazione e
Contabilità
SW Novamed
G. Picciano
PC collegati in
Lan, Internet
Amministrazione e
Contabilità
SW Novamed
G. Picciano
PC collegati in
Lan, Internet
Servizi diagnostici,
Ambulatori, ecc.
SW Novamed
G. Picciano
SW PACS (Rx)
Teorema Srl
PC collegati in
Lan, Internet
Dott. C. Salomone
PC collegati in
Lan, Internet
Tecnotel S.r.l.
Sistema di
Videosorvegl.
X
Clienti/utenti X
Gestione Qualità
Personale
dipendente
X
Sicurezza
(videosorv.)
Tutti
X
Altre strutture
Descrizione degli
(anche esterne) che
strumenti
concorrono al
utilizzati
trattamento
X
Clienti/utenti X
Fornitori
Struttura di
riferimento
X
X Qualità e Controlli
Direzione e RLS
1.2 Aree, locali e strumenti con i quali si effettuano i trattamenti
Il trattamento dei dati avviene nella sede e luogo di lavoro, situata in Termoli via Martiri della
Resistenza 61/63.
Il Poliambulatorio è distribuito su due piani del Centro Polifunzionale “Lo Scrigno” (nel primo
sono presenti reception e sala attesa, Laboratorio analisi, Locali Terapia Fisica e Medicina
Riabilitativa con Palestra, Ambulatori e Uffici Direzionali; nel secondo reception e sala attesa, Area
Radiologica con TAC ed RMN, Poliambulatorio ed Altro). L'accesso a ciascun piano è libero ma
controllato da un servizio di guardiania e portierato 24 ore su 24 per 365 giorni all’anno.
Pagina 2 di 15
L'accesso ai locali del Poliambulatorio è controllato, nell’area della reception e della segreteria dal
personale in servizio, nella sala di attesa dall’infermiere e dal personale sanitario in servizio.
L’accesso all’area amministrativa è vietato e l’ufficio è dotato di chiusura a chiave, non in possesso
del personale ma solo degli amministratori.
Inoltre, è stato di recente installato un sistema di videosorveglianza composto da server centrale e
due telecamere (una al piano superiore ed una al piano inferiore); i dettagli in merito sono indicati
in specifico paragrafo successivo.
A - Schedari e altri supporti cartacei
I supporti cartacei sono raccolti in schedari a loro volta custoditi come segue:
• Archivio 1 localizzato nei locali della reception e della refertazione ove in appositi armadi
vengono archiviati i supporti cartacei di comune e continuo utilizzo;
• Archivio 2 localizzato nel locale direzionale ed amministrativo ove in appositi armadi e in
locale al quale accedono solo le persone autorizzate vengono archiviati i supporti cartacei a
fine ciclo lavorativo.
B - Elaboratori non in rete
Non sono presenti elaboratori fuori rete.
Quelli presenti nella Consolle della Tac e nella Consolle della Risonanza Magnetica Nucleare sono
comunque collegati al sw PACS a sua volta in rete.
C - Elaboratori in rete privata
Il sistema di lavoro della struttura avviene con elaborazione in rete privata.
Si dispone di una rete, realizzata mediante collegamenti via cavo costituita da:
• n. 2 server, localizzati nel locale tecnico (sala server), rispettivamente per gestione SW
Novamed e SW PACS;
• n. 1 server, localizzato nell'area amministrazione, per Back-up SW PACS;
• n. 12 postazioni di lavoro dislocate nell'area accettazione, refertazione, studi medici;
• n. 2 stampanti laser dislocate nell'area accettazione, amministrazione e segreteria;
• n. 7 stampanti laser dislocate nelle aree lavoro e refertazione;
• n. 2 fax localizzati nell'area accettazione/segreteria e in amministrazione;
• n. 4 fotocopiatrici localizzate in Amministrazione, Accettazione/Segreteria e in area
refertazione;
• n. 1 PC-Server (dedicato) per videosorveglianza registrazione, con due telecamere fisse.
Tipologia Trattamento
Dati comuni e sensibili relativi a clienti/utenti
Dati comuni relativi a fornitori
Dati comuni relativi ad altri soggetti
Dati biometrici relativi a clienti
Dati biometrici relativi a personale
Dati idonei a rilevare la posizione di
persone/oggetti
Dati relativi allo svolgimento di att.
econom./comm.
Cartaceo
X
X
X
X
X
X
Pagina 3 di 15
PC non in
rete
PC in rete
privata
X
X
X
X
X
PC in rete
pubblica
X
X
X
X
Tipologia Trattamento
Dati di natura giudiziaria
Dati relativi al personale, candidati, anche
sensibili
Dati di natura anche sensibile relativi a
clienti/utenti
Dati idonei a rilevare lo stato di salute
Videosorveglianza
Cartaceo
PC non in
rete
PC in rete
pubblica
X
X
PC in rete
privata
X
X
X
X
X
X
X
X
X
X
X
1.3 Analisi dei trattamenti effettuati
Dalla rilevazione degli strumenti utilizzati e delle tipologie di dati trattati emerge che:
solo i dati personali vengono trattati sistematicamente con supporti cartacei e con elaborazione;
i dati sensibili trattati con elaborazione, sono limitati a quelli necessari per assolvere agli
obblighi normativi e contrattuali;
i dati giudiziari trattati sono quelli necessari per assolvere agli obblighi normativi e di Legge,
essi comunque non vengono trattati con elaborazione;
gli elaboratori in rete pubblica presenti, non sono collegati in rete con altri elaboratori esterni,
dispongono esclusivamente del collegamento a internet;
non viene svolto alcun tipo di trattamento dati via web;
le immagini relative alla videosorveglianza sono gestite nel rispetto del dettato normativo, con
particolare riguardo all’art. 4 della L. 300/1970 ed alle prescrizioni del Garante.
Pagina 4 di 15
2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITA' ED INTERVENTI
FORMATIVI AGLI INCARICATI
Titolare del trattamento dei dati
Titolare del trattamento dei dati è la Medical Center S.r.l. nella persona del suo rappresentante
legale, Sig.ra Mirella Benedetto.
Responsabile del trattamento dei dati
Per il trattamento dei dati personali il titolare non ha nominato responsabili, assumendo direttamente
l'incarico di progettare, realizzare e mantenere in efficienza le misure di sicurezza, ivi compresa la
videosorveglianza per la quale però è autorizzato al trattamento dei dati anche il dott. Michele
Terzano nella sua qualità di Rappresentante dei Lavoratori per la Sicurezza (RLS), nei limiti a lui
consentiti.
Amministratore di Sistema
Il Sig. Giuseppe Picciano è stato nominato Amministratore di Sistema; specificatamente e
limitatamente a tale contesto i suoi compiti consistono in:
•
assicurare la custodia delle credenziali per la gestione dei sistemi di autenticazione e di
autorizzazione in uso in azienda;
•
predisporre e rendere funzionanti le copie di sicurezza (operazioni di backup e recovery) dei
dati e delle applicazioni;
•
predisporre sistemi idonei alla registrazione degli accessi logici (autenticazione informatica)
ai sistemi di elaborazione e agli archivi elettronici da parte Sua (nella sua qualità di
“amministratore di sistema”); tali registrazioni (access log) devono avere caratteristiche di
completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al
raggiungimento dello scopo di verifica per cui sono richieste.
Soggetti incaricati
Il trattamento dei dati personali viene effettuato solo da soggetti che hanno ricevuto un formale
incarico mediante designazione per iscritto di ogni singolo incaricato, con il quale si individua
l'ambito del trattamento consentito. Le lettere di incarico che vanno a completare il mansionario di
ciascuna figura incaricata (in allegato il format tipo della lettera di incarico).
Soggetti Incaricati del Trattamento sono il Personale Dipendente di Segreteria ed Accettazione per la
parte amministrativa e contabile ed il Personale Sanitario per il trattamento dei dati sanitari e
sensibili.
Istruzioni specifiche fornite ai soggetti incaricati
Oltre alle istruzioni generali su come devono essere trattati i dati personali, agli incaricati sono
fornite esplicite istruzioni relativamente a:
• procedure da seguire per la classificazione dei dati personali, al fine di distinguere quelli
sensibili e giudiziari, osservando le maggiori cautele di trattamento che questo tipo di dati
richiedono;
• modalità di reperimento dei documenti contenenti dati personali e modalità da osservare per
la custodia e l'archiviazione degli stessi;
Pagina 5 di 15
•
•
•
•
•
•
modalità per elaborare e custodire le password necessarie per accedere agli elaboratori
elettronici e ai dati in essi contenuti, nonché per fornirne copia al preposto alla custodia della
parola chiave;
prescrizione di non lasciare incustoditi e accessibili gli strumenti elettronici, mentre è in
corso una sessione di lavoro;
procedure e modalità di utilizzo degli strumenti e dei programmi atti a proteggere i sistemi
informativi;
procedure per il salvataggio dei dati;
modalità di utilizzo, custodia e archiviazione dei supporti rimuovibili contenenti dati
personali;
aggiornamento continuo, utilizzando il materiale e gli strumenti forniti dal Titolare, sulle
misure di sicurezza.
Formazione degli incaricati al trattamento
Agli incaricati al trattamento, il titolare (direttamente o tramite soggetti da lui identificati) fornisce
la necessaria formazione:
• al momento dell'ingresso in servizio;
• in occasione di cambiamenti di mansione;
• in occasione dell'introduzione di nuovi strumenti e programmi informatici.
La formazione interesserà sia le norme generali in materia di privacy, sia gli aspetti peculiari dei
trattamenti effettuati.
Pagina 6 di 15
3. ANALISI DEI RISCHI CUI SONO SOGGETTI I DATI
L'analisi dei possibili rischi che gravano sui dati è stata aggiornata combinando due tipi di
rilevazioni:
• la tipologia dei dati trattati, la loro appetibilità, nonché la loro pericolosità per la privacy dei
soggetti cui essi si riferiscono;
• le caratteristiche degli strumenti utilizzati per il trattamento dei dati.
Strumenti impiegati nel trattamento
Sono stati individuati come sorgenti soggette a rischio le seguenti categorie di strumenti utilizzati
per il trattamento:
Strumenti
Schedari e altri supporti cartacei custoditi nell'area controllata
Elaboratori non in rete custoditi nell'area controllata
Elaboratori in rete privata custoditi nell'area controllata
Elaboratori in rete pubblica
Fattori di rischio
Basso
Rischio d'area legato all'accesso non autorizzato nei
locali
Rischio guasti tecnici hardware, software, supporti
Rischio penetrazione nelle reti di comunicazione
Rischio legato ad errori umani
Rischio d'area per possibili eventi distruttivi
Pagina 7 di 15
Legenda
A
B
C
D
Medio
Elevato
ABCD
ABCD
ABCD
ABCD
ABCD
4. MISURE ATTE A GARANTIRE L'INTEGRITA' E LA DISPONIBILITA' DEI DATI
Alla luce dei fattori di rischio e delle aree individuate nel presente paragrafo vengono descritte le
misure atte a garantire:
• la protezione delle aree e dei locali ove si svolge il trattamento dei dati personali;
• la corretta archiviazione e custodia di atti, documenti e supporti contenenti dati personali;
• la sicurezza logica, nell'ambito degli strumenti elettronici.
Le successive misure indicate a sostegno della fase di protezione dei dati si suddividono in:
• misure già adottate al momento della stesura del presente documento;
• ulteriori misure finalizzate ad incrementare il livello di sicurezza nel trattamento dei dati.
La protezione di aree e locali
Per quanto concerne il rischio che i dati vengano danneggiati o perduti a seguito di eventi distruttivi,
i locali ove si svolge il trattamento dei dati sono protetti da:
• dispositivi antincendio previsti dalla normativa vigente;
• gruppo di continuità dell'alimentazione elettrica;
• impianto di condizionamento.
Sono adottate le misure per impedire accessi non autorizzati.
Custodia e archiviazione dei dati
Agli incaricati sono state impartite istruzioni per la gestione, la custodia e l'archiviazione dei
documenti e dei supporti. In particolare sono state fornite direttive per:
• il corretto accesso ai dati personali, sensibili e giudiziari;
• la conservazione e la custodia di documenti, atti e supporti contenenti dati personali,
sensibili e giuridici;
• la definizione delle persone autorizzate ad accedere ai locali archivio e le modalità di
accesso.
Misure logiche di sicurezza
Per il trattamento effettuato con strumenti elettronici si sono individuate le seguenti misure:
• realizzazione e gestione di un sistema di autenticazione informatica al fine di accertare
l'identità delle persone che hanno accesso agli strumenti elettronici;
• autorizzazione e definizione delle tipologie di dati ai quali gli incaricati posso accedere e
utilizzare al fine delle proprie mansioni lavorative;
• protezione di strumenti e dati da malfunzionamenti e attacchi informatici;
• prescrizione delle opportune cautele per la custodia e l'utilizzo dei supporti rimovibili,
contenenti dati personali.
Accesso ai dati e istruzioni impartite agli incaricati
Gli incaricati al trattamento dei dati, dovranno osservare le seguenti istruzioni per l'utilizzo degli
strumenti informatici:
• obbligo di custodire i dispositivi di accesso agli strumenti informatici (username e
password);
• obbligo di non lasciare incustodito e accessibile lo strumento elettronico assegnato durante
una sessione di lavoro;
Pagina 8 di 15
• obbligo di assoluta riservatezza;
• divieto di divulgazione della password di accesso al sistema.
Protezione di strumenti e dati
Premesso che non vengono trattati dati sensibili e giudiziari via web, il sistema di elaborazione è
comunque protetto da programmi antivirus e di sistema firewall anti-intrusione. Il sistema è altresì
impostato per l'aggiornamento periodico automatico di protezione.
Agli incaricati è stato affidato il compito di aggiornare comunque periodicamente (almeno ogni
mese) il sistema di protezione.
In particolare. tutti i dati utilizzati dalla procedura Novamed sono memorizzati in un database
MYSQL che può essere consultato ed aggiornato esclusivamente tramite connessioni ODBC
protette da username e password che sono a conoscenza esclusiva dell’amministratore di sistema
che ha provveduto a memorizzare le credenziali criptate all’interno dei file eseguibili della
procedura.
Il sistema prevede la memorizzazione in tabelle separate dei dati anagrafici relativi all’identità del
paziente e dei rapporti che questo ha avuto con la struttura e dei suoi dati sanitari (prenotazioni,
accettazioni, fatturazioni e referti). Il collegamento tra la parte anagrafica ed i rapporti intercorsi con
la struttura vengono generati tramite query di joining generate a runtime dal sistema Novamed e
quindi accessibili solo all’interno dell’ambiente protetto Novamed che consente le analisi dei dati e
la relativa alimentazione ai soli utenti autorizzati in base ai permessi di accesso concessi ad ognuno
secondo le policy decise dalla direzione.
Supporti rimovibili
Anche se le norme prevedono particolari cautele solo per i supporti rimovibili contenenti dati
sensibili e giuridici, la tutela per il trattamento viene estesa ai dati personali come segue:
• custodia dei supporti in contenitori chiusi a chiave in locali con accesso ai soli autorizzati;
• cancellazione e/o distruzione del supporto una volta cessate le ragioni per la conservazione.
Pagina 9 di 15
5. CRITERI E MODALITA' DI RIPRISTINO DATI
Per i dati trattati con strumenti elettronici sono previste procedure di backup attraverso le quali
viene periodicamente effettuata una copia di tutti i dati presenti nel sistema. Il salvataggio dei dati
avviene:
• con frequenza giornaliera;
• le copie vengono custodite in un luogo protetto.
Il sistema effettua le copie di tutti i file eseguibili con relativi file di servizio contenuti all’interno della
directory di rete “Unigest” ed effettua un dump dei due database del sistema denominati “mysql” e
“novamed” in due file di testo distinti denominati “mysql.sql” e “novamed.sql” contenenti
rispettivamente i dati dei permessi di accesso ed i dati effettivi del database. I file vengono generati
alla mezzanotte di ogni giorno e vengono poi copiati su cassetta automaticamente.
In caso di “Main Crash” dovrà essere preparata una nuova macchina server linux con MYSQL e
Samba per consentire la condivisione Windows di risorse di rete, equipaggiato con sistema di lettura
nastri analogo a quello presente sull’attuale server e con scheda di rete configurata con lo stesso
indirizzo IP “192.168.0.100” con un file system “u” che dovrà essere condiviso dai vari client
montato con il nome di unità “M:” a questo punto dovranno essere ripristinati nel filesystem “\u” tutti
i file della directory Unigest con annesse sottodirectory ed i due file .SQL che contengono i dati del
DataBase
Il file dump delle informazioni contenute nel database viene realizzato tramite l’utility esterna
mysqldump che genera una serie di comandi SQL che ricreano il database e ne caricano i dati
sequenzialmente, tale sistema consente una maggiore flessibilità del sistema di ripristino che risulta
quasi indipendente dalle varie versioni di database della stessa famiglia MYSQL a tutto vantaggio
della possibilità di ripristino su sistemi differenti.
Il ripristino dei database viene effettuato tramite la copia del file “.SQL” dal nastro al disco fisso ed
alla esecuzione sequenziale di tutti i comandi in esso presenti tramite comando del tipo:
“cat nomefile.sql | mysql –uNomeUtenteAdministratorMysql -pPasswordMysql nomedatabase”
Occorrerà poi in seguito ripristinare le connessioni di rete e riavviare il sistema per verificare il
corretto rimontaggio dell’unità di rete M: a quel punto i client (che già hanno il programma installato
e le giuste connessioni ODBC) dovrebbero già funzionare se si dovessero verificare dei problemi
verificare che siano presenti i permessi di lettura e scrittura per la directory “/u/unigest”
ricrosivamente per tutte le sottodirectory.
È stata eseguita una prova di disaster recovery in data 10/10/2011 che si è svolta con le modalità di
seguito descritte.
È stato simulato un main crash del sistema con rottura globale del server dovuta a scarica elettrica
da fulmine che ha danneggiato sia il server sia il disco dati in esso contenuto con conseguente perdita
di tutte le informazioni in esso contenute.
È stata recuperata la cassetta contenuta nello streamer tape che conteneva le informazioni copiate a
mezzanotte della sera precedente.
È stato preparato un server con la versione Linux 2.6.32 nella distribuzione Ubuntu 4.4.3
sostanzialmente diverso e più aggiornato rispetto all’attuale versione installata sul server di
produzione Linux version 2.6.25 nella distribuzione Red Hat 4.3.0-8 con un lettore streamer tape
compatibile con quello presente sul server di produzione.
Pagina 10 di 15
La scheda di rete del server temporaneo è stata configurata con l’indirizzo 192.168.0.100 e tenuto
scollegato dalla rete di produzione per tutto il tempo di ripristino mentre gli operatori continuavano a
lavorare con il server di produzione.
Nella fase di installazione del sistema operativo si è installato mysql (con utente administrator di
nome root e password xxx), e samba, è stato creato un file system denominato “/u” con permessi
globali di lettura e scrittura
Ripristinata la directory “unigest” con tutte le sottodirectory nel detto file system /u sono stati dati i
permessi di lettura e scrittura a tutti i file presenti nella directory.
Da prompt del sistema linux con utente amministratore sono stati ripristinati i dati dei due database
con i seguenti comandi.
“cat novamed.sql | mysql –uroot -pxxx novamed” che ha ripristinato i dati del database novamed.
“cat mysql.sql | mysql –uroot -pxxx mysql” che ha ripristinato i dati del database mysql che
provvede a caricare anche tutti gli utenti originali dalla copia del database di produzione, che
provvede automaticamente all’annullamento dell’utente temporaneamente creato “root”.
Al riavvio del sistema linux mysql ha ricaricato di nuovo i permessi di accesso ed i nuovi utenti.
Il sistema è stato collegato ad un computer portatile client ed è stata condiviso il file system
“\\192.168.0.100\u” con il nome di unità “M:”, il programma novamed è stato installato partendo
dal file di installazione presente nella directory “M:\unigest\installnew”, è stato creato il link al file
eseguibile “m:\unigest\mainmenu.exe” ed è stato verificato il funzionamento del sistema, verificando
che i dati fossero coerenti e che gli ultimi documenti memorizzati fossero quelli relativi alle ultime
operazioni della sera precedente.
Il tempo di ripristino globalmente necessario dall’inizio dei lavori assomma alla fine a 7 ore e 40
minuti (dalle ore 11:10 alle ore 18:50); il sistema è stato completamente ripristinato su un server
provvisorio di bassa qualità e le attività sono state verificate globalmente. Non appena è stato
possibile (alla fine delle attività giornaliere circa 20:30) il sistema provvisorio è stato collegato al
cavo di rete del sistema di produzione e i client hanno cominciato a lavorare con il server
temporaneo senza alcun problema.
Il test di disaster recovery può quindi essere considerato concluso positivamente nel peggiore dei
casi ipotizzabile, di completo blackout del server centrale.
Controllo generale sullo stato della sicurezza
Il titolare del trattamento (direttamente o per il tramite di personale da lui incaricato) mantiene
aggiornate le misure di sicurezza al fine di adottare gli strumenti più idonei per la tutela dei dati
trattati. Egli verifica, inoltre, con frequenza almeno semestrale, l'efficacia delle misure adottate
relativamente a:
• accesso fisico a locali dove si svolge il trattamento;
• procedure di archiviazione e custodia dati trattati;
• efficacia e utilizzo misure di sicurezza strumenti elettronici;
• integrità dei dati e delle loro copie di backup;
• distruzione dei supporti magnetici non più riutilizzabili;
• livello di informazione degli interessati.
Pagina 11 di 15
6. PIANO DI FORMAZIONE
Il piano di formazione approvato dalla Direzione aziendale è finalizzato a rendere edotti gli
incaricati del trattamento dei rischi individuati e dei modi per prevenire i danni. Per tutto il
personale incaricato del trattamento nel mese di febbraio 2012 è stata effettuata una sessione
formativa di aggiornamento sulla Privacy, anche alla luce degli ultimi aggiornamenti normativi e
delle indicazioni del Garante.
Sarà comunque programmato un ulteriore incontro entro il biennio 2013-2014, con particolare
riguardo all’argomento “videosorvelianza”.
Infine, la formazione in materia è sempre prevista al momento dell’assunzione nonché in occasione
di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al
trattamento dei dati personali.
Pagina 12 di 15
7. AFFIDAMENTO DI DATI PERSONALI ALL'ESTERNO
Nella seguente tabella sono riportati i trattamenti affidati all’esterno:
Descrizione sintetica
dell’attività esterna
Sistema gestionale utenti
Trattamenti di dati
interessati
Clienti/Utenti
Dott. G. Picciano
Gestione Paghe e
contributi, contabilità
Analisi di laboratorio in
service, servizi sanitari
Verifiche di sicurezza
per radiazioni ionizzanti
Verifiche di sicurezza
per RMN
Personale
Studio Di Florio CED
Clienti/Utenti
Laboratorio Analisi
FIORONI S.r.l.
SOFIMED S.r.l.
Nomina responsabile
Fortunato Pinelli
(Esperto qualificato)
Nomina responsabile
Clienti/Utenti e
Personale
Clienti/Utenti e
Personale
Soggetto esterno
Pagina 13 di 15
Descrizione
criteri/impegni
Nomina resp.le / amm.
di sistema
Nomina responsabile
Nomina responsabile
8. SISTEMI DI CIFRATURA DEI DATI
Questa struttura sanitaria protegge tutti i dati personali sensibili idonei a rivelare lo stato di salute o
la vita sessuale dei clienti utilizzando le modalità previste dal produttore del software soddisfacenti
la normativa ed indicate nella tabella seguente:
Trattamento
del dato
DB clientisistema
Novamed
Protezione
scelta
Separazione
tra dati
identificativi
e dati
sensibili
DB clientisistema PACS
(Rx)
-Theorema-
Separazione
tra dati
identificativi
e dati
sensibili
Tecnica adottata
Le informazioni relative alle anagrafiche dei pazienti ed
ai loro rapporti con la struttura (prenotazioni,
accettazioni, esami e referti) sono contenute in tabelle
separate nello stesso database MYSQL e quindi
assolutamente inaccessibili se non tramite connessioni
ODBC protette da username e password, detenute in
forma esclusiva dall’amministratore di Sistema, e
criptate in modalità sicura nelle procedure di accesso ai
dati che le accoppiano tramite Join SQL effettuate a
runtime rendendole leggibili solo all’interno della
procedura NOVAMED per i soli utenti abilitati e con le
limitazioni imposte dal loro profilo di autorizzazione
utente di competenza.
Gli archivi non sono criptati con tecniche di cifratura, ma
sono illeggibili senza i corrispondenti tracciati di
transcodifica (ODBC) in possesso solo di utenti
autorizzati.
Pagina 14 di 15
Informazioni utili
Il fornitore ha rilasciato
dichiarazione formale
sulla modalità della
protezione scelta, che ne
attesti la conformità alle
disposizioni del
disciplinare tecnicoallegato B al Dlgs
196/2003 (vedi allegato)
9. VIDEOSORVEGLIANZA
La Medical Center ha installato un impianto di videosorveglianza, esclusivamente per motivi di
sicurezza, al fine del controllo accessi alla struttura; l’impianto è dotato di tutti i dispositivi per il
rispetto della privacy in conformità alle linee guida del garante, è opportunamente segnalato e ne
sono esplicitate le relative informative.
La Medical Center ha inoltre ottenuto l’autorizzazione all’installazione dell’impianto di
videosorveglianza ai sensi dell’art. 4 della legge 20 maggio 1970 n° 300 dal Ministero del Lavoro e
delle Politiche Sociali – Direzione Territoriale del Lavoro di Campobasso, Servizio Politiche del
Lavoro (Prot. 67/2013 del 21/06/2013).
10. DICHIARAZIONE D'IMPEGNO E FIRMA
Il presente documento, redatto in data 21.06.2013 quale aggiornamento del precedente, viene firmato in
calce da Mirella Benedetto in qualità di titolare, e verrà successivamente aggiornato ogni qual volta ve ne
fosse bisogno per modifiche logistiche, organizzative e/o di altra natura.
L'originale del presente documento è custodito presso la sede della società, per essere esibito in caso
di controllo.
Una copia verrà consegnata ai responsabili di determinati trattamenti di dati appositamente
nominati.
Termoli 21.06.2013
Firma del Titolare
Pagina 15 di 15