Documento Programmatico sulla Sicurezza (DPS) Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da adottare per il trattamento dei dati personali effettuato dal Dott. ……………………… con sede in ………………………………… Codice fiscale ………………………. (nel seguito del documento indicato come Titolare). Numero di versione del documento 1.0 Data ultimo aggiornamento xx/xx/xxxx Stato del documento Bozza / Definitivo Estensore del documento Titolare Il presente documento è una traccia per la compilazione del Documento Programmatico sulla sicurezza con alcune utili indicazioni per gli studi medici che utilizzano il programma di cartella clinica FPF per Windows 3.1. Il presente documento non può di per sé essere utilizzato come Documento Programmatico della Sicurezza senza la necessaria analisi dei rischi ed elaborazione delle contromisure da parte del Titolare del trattamento dei dati personali, preferibilmente con il supporto di un esperto di sicurezza. Documento Programmatico sulla Sicurezza Pag. 1 1. Sommario 1. 2. 2.1. 2.2. 2.3. 2.4. 3. 3.1. 3.2. 3.3. 3.4. 4. 5. 5.1. 5.2. 5.3. 6. 7. 7.1. 7.2. 7.3. 7.4. 7.5. 7.6. 7.7. 7.8. 7.9. 8. 9. 10. 11. 12. Sommario ................................................................................................................................. 2 Elenco dei trattamenti di dati personali.................................................................................... 3 T01 - Registrazione e tenuta delle cartelle cliniche degli assistiti ....................................... 3 T02 – Registrazione e stampa delle prescrizioni ................................................................. 4 T03 – Elaborazione di statistiche e report per il controllo di gestione ................................ 4 T04 – Prenotazioni delle visite in ambulatorio e a domicilio .............................................. 5 Ulteriori elementi per descrivere gli strumenti ........................................................................ 5 T01 - Registrazione e tenuta delle cartelle cliniche degli assistiti ....................................... 6 T02 – Registrazione e stampa delle prescrizioni ................................................................. 7 T03 – Elaborazione di statistiche e report per il controllo di gestione ................................ 7 T04 – Prenotazioni delle visite in ambulatorio e a domicilio .............................................. 8 Distribuzione dei compiti e delle responsabilità ...................................................................... 8 Analisi dei rischi che incombono sui dati ................................................................................ 9 Rischi attinenti ai comportamenti degli operatori ................................................................ 9 Rischi attinenti agli strumenti ............................................................................................ 11 Rischi attinenti al contesto ................................................................................................. 12 Misure in essere e da adottare ................................................................................................ 13 Ulteriori elementi per la descrizione analitica delle misure di sicurezza ............................... 14 Adozione del sistema di autenticazione previsto dal programma FPF per Windows 3.1 .. 14 Adozione del sistema di autenticazione di Windows......................................................... 15 Istruzioni agli operatori sul corretto uso del PC e delle chiavi di autenticazione. ............. 15 Adozione del sistema di autorizzazione previsto dal programma FPF per Windows 3.1 . 16 Utilizzo di un programma per la prevenzioni di attacchi di virus informatici. .................. 17 Utilizzo di un programma di controllo degli accessi non autorizzati al PC. ...................... 17 Utilizzo di un sistema di allarme intrusione / incendio nei locali dello studio. ................. 18 Adozione di una specifica procedura per il salvataggio e ripristino degli archivi. ............ 18 Adozione di una specifica procedura di Disaster Recovery. ............................................ 19 Criteri e modalità di ripristino della disponibilità dei dati ..................................................... 19 Ulteriori elementi per specificare i criteri e le procedure di salvataggio e di ripristino ........ 21 Pianificazione degli interventi formativi previsti................................................................... 22 Trattamenti affidati all’esterno............................................................................................... 22 Cifratura dei dati o separazione dei dati identificativi ........................................................... 23 Documento Programmatico sulla Sicurezza Pag. 2 2. Elenco dei trattamenti di dati personali In questa sezione sono individuati i trattamenti effettuati dal titolare, direttamente o attraverso collaborazioni esterne, con l’indicazione della natura dei dati e della struttura (ufficio, funzione, ecc.) interna od esterna operativamente preposta, onché degli strumenti elettronici impiegati. Informazioni essenziali Per ciascun trattamento vanno indicate le seguenti informazioni secondo il livello di sintesi determinato dal titolare: Descrizione sintetica: menzionare il trattamento dei dati personali attraverso l’indicazione della finalità perseguita o dell’attività svolta (es., fornitura di beni o servizi, gestione del personale, ecc.) e delle categorie di persone cui i dati si riferiscono (clienti o utenti, dipendenti e/o collaboratori, fornitori, ecc.). Natura dei dati trattati: indicare se, tra i dati personali, sono presenti dati sensibili o giudiziari. Struttura di riferimento: indicare la struttura (ufficio, funzione, ecc.) all’interno della quale viene effettuato il trattamento. In caso di strutture complesse, è possibile indicare la macro-struttura (direzione, dipartimento o servizio del personale), oppure gli uffici specifici all’interno della stessa (ufficio contratti, sviluppo risorse, controversie sindacali, mministrazionecontabilità.) Altre strutture che concorrono al trattamento: nel caso in cui un trattamento, per essere completato, comporta l’attività di diverse strutture è opportuno indicare, oltre quella che cura primariamente l’attività, le altre principali strutture che concorrono al trattamento anche dall’esterno. Descrizione degli strumenti elettronici utilizzati: va indicata la tipologia di strumenti elettronici impiegati (elaboratori o p.c. anche portatili, collegati o meno in una rete locale, geografica o Internet; sistemi informativi più complessi). 2.1. T01 - Registrazione e tenuta delle cartelle cliniche degli assistiti Codice trattamento T01 Descrizione sintetica del trattamento Registrazione e tenuta delle cartelle cliniche degli assistiti per lo svolgimento della professione di medico di medicina generale. Natura dei dati trattati Oltre ai dati per l’identificazione personale sono trattati tutti i dati relativi allo stato di salute degli assistiti (anamnesi familiare, fisiologica e patologica, allergie, interventi chirurgici, terapie, esiti degli esami diagnostici). Struttura di riferimento Il trattamento viene effettuato all’interno dello studio medico da parte del medico titolare dello studio o da un suo sostituto temporaneo. Lo studio è situato in ………………… via ……………….. n. …. Altre strutture che concorrono al trattamento Opzione A) Nessuna. Opzione B) Il trattamento viene effettuato anche all’interno degli studi dei medici dell’associazione di medicina di gruppo costituita tra i seguenti medici: Dott. ……………… con studio sito in …………. via ………….. n. …. Dott. ……………… con studio sito in …………. via ………….. n. …. Dott. ……………… con studio sito in …………. via ………….. n. …. Descrizione degli strumenti elettronici utilizzati Per il trattamento vengono utilizzati i seguenti strumenti: Personal computer da scrivania con sistema operativo Windows ……….. (95,98,ME,NT,XP Home, XP Professional) Personal computer portatile con sistema operativo Windows ……….. (95,98,ME,NT,XP Home, XP Professional) Documento Programmatico sulla Sicurezza Pag. 3 Il PC è connesso tramite rete locale alla postazione del personale di segreteria. Il PC è connesso tramite rete locale alle postazioni degli altri medici dell’associazione. Il PC non è connesso a Internet. Il PC è connesso alla rete pubblica internet tramite …….. (Modem analogico, ISDN, ADSL, FIBRA, specificare eventualmente il provider utilizzato) Per il trattamento viene utilizzato il programma di cartella clinica FPF per Windows 3.1. Sul PC è installato il software di integrazione del Progetto SISS della Regione Lombardia. ………………………………………………………… (Cancellare le voci che non interessano ed aggiungere eventualmente quelle mancanti) 2.2. T02 – Registrazione e stampa delle prescrizioni Codice trattamento T02 Descrizione sintetica del trattamento Stampa delle prescrizioni di farmaci, di esami a fini diagnostici e di prestazioni terapeutiche e registrazione nella cartella clinica del paziente dello storico delle prescrizioni effettuate. Natura dei dati trattati Oltre ai dati per l’identificazione personale sono trattati i dati relativi alle terapie e alle prescrizioni degli assistiti. Struttura di riferimento Vale quanto indicato per il trattamento T01. Altre strutture che concorrono al trattamento La compilazione, registrazione e stampa delle prescrizioni relative alle terapie ricorrenti degli assistiti viene effettuata anche dal personale di segreteria. Descrizione degli strumenti elettronici utilizzati Vale quanto indicato per il trattamento T01. 2.3. T03 – Elaborazione di statistiche e report per il controllo di gestione Codice trattamento T03 Descrizione sintetica del trattamento Elaborazioni statistiche e produzione di report anonimi per finalità di indagine diagnostica e di controllo di gestione delle informazioni contenute nelle cartelle cliniche. Documento Programmatico sulla Sicurezza Pag. 4 Natura dei dati trattati Vale quanto indicato per il trattamento T01. Struttura di riferimento Il trattamento viene effettuato dal solo Titolare. Altre strutture che concorrono al trattamento Nessuna. Descrizione degli strumenti elettronici utilizzati Vale quanto indicato per il trattamento T01. 2.4. T04 – Prenotazioni delle visite in ambulatorio e a domicilio Codice trattamento T04 Descrizione sintetica del trattamento Prenotazione delle visite in ambulatorio e delle visite a domicilio Natura dei dati trattati I soli dati per l’identificazione personale degli assistiti. Struttura di riferimento Il trattamento viene effettuato dal Titolare o da un suo sostituto temporaneo. Altre strutture che concorrono al trattamento Il trattamento viene effettuato anche dal personale di segreteria. Descrizione degli strumenti elettronici utilizzati Vale quanto indicato per il trattamento T01. 3. Ulteriori elementi per descrivere gli strumenti Informazioni essenziali Identificativo del trattamento: alla descrizione del trattamento, se ritenuto utile, può essere associato un codice, facoltativo, per favorire un’identificazione univoca e più rapida di ciascun trattamento nella compilazione delle altre tabelle. Banca dati: indicare eventualmente la banca dati (ovvero il data base o l’archivio informatico), con le relative applicazioni, in cui sono contenuti i dati. Uno stesso trattamento può richiedere l’utilizzo di dati che risiedono in più di una banca dati. In tal caso le banche dati potranno essere elencate. Luogo di custodia dei supporti di memorizzazione: indicare il luogo in cui risiedono fisicamente i dati, ovvero dove si trovano (in quale sede, centrale o periferica, o presso quale fornitore di servizi, ecc.) gli elaboratori sui cui dischi sono memorizzati i dati, i luoghi di conservazione dei supporti magnetici utilizzati per le copie di sicurezza (nastri, CD, ecc.) ed ogni altro supporto rimovibile. Il punto può essere approfondito meglio in occasione di aggiornamenti. Tipologia di dispositivi di accesso: elenco e descrizione sintetica degli strumenti utilizzati dagli incaricati per effettuare il trattamento: pc, terminale non intelligente, palmare, telefonino, ecc. Tipologia di interconnessione: descrizione sintetica e qualitativa della rete che collega i dispositivi d’accesso ai dati utilizzati dagli incaricati: rete locale, geografica, Internet, ecc. Documento Programmatico sulla Sicurezza Pag. 5 Le predette informazioni possono essere completate o sostituite da schemi, tabelle, disegni di architettura del sistema informativo o da altri documenti aziendali già compilati e idonei a fornire in altro modo le informazioni medesime. 3.1. T01 - Registrazione e tenuta delle cartelle cliniche degli assistiti Codice trattamento T01 Banca dati Il trattamento dei dati viene effettuato con l’applicativo di medicina generale FPF per Windows versione 3.1 che prevede l’archiviazione dei dati degli assistiti in un archivio in formato Microsoft Access. All’interno dell’archivio i dati personali degli assistiti sono cifrati. Luogo di custodia dei supporti di memorizzazione Opzione A) per installazioni singole o installazioni di rete locale senza server L’archivio, di nome ……………… (di norma Pazienti.Mdb), è ospitato sulla postazione di lavoro del medico titolare nella cartella …………….. (di norma C:\WBASE) Opzione B) per installazioni in rete locale con un server L’archivio, di nome ……………… (di norma Pazienti.Mdb), è ospitato sul server (sulla postazione di lavoro con funzioni di server) situata nel locale …………. Opzione C) per installazioni di medicina di rete in rete geografica con FPFNET di effepieffe L’archivio, di nome ……………… (di norma Pazienti.Mdb), è ospitato sulla postazione di lavoro del medico titolare nella cartella …………….. (di norma C:\WBASE\FPFNET) Una copia dell’archivio, con le sole informazioni degli assistiti che hanno rilasciato l’assenso al trattamento dei dati per il servizio di medicina di rete, è presente sulle postazioni di lavoro dei medici dell’associazione di medicina di gruppo. Il servizio di sincronizzazione ed allineamento degli archivi è affidato a alla società effepieffe s.r.l. e viene effettuato via web secondo le modalità indicate nel documento allegato A. (Allegare la guida all’uso del servizio di medicina di rete) Opzione D) per installazioni di medicina di rete in rete geografica con EBASE L’archivio, di nome ……………… (di norma Pazienti.Mdb), è ospitato sulla postazione di lavoro del medico titolare nella cartella …………….. (di norma C:\WBASE) Una copia dell’archivio, con le sole informazioni degli assistiti che hanno rilasciato l’assenso al trattamento dei dati per il servizio di medicina di rete, è presente sul server web di EBASE da dove è accessibile dagli altri medici dell’associazione di medicina di gruppo. Il servizio di sincronizzazione ed allineamento degli archivi è affidato a alla società EBASE s.r.l. e viene effettuato via web secondo le modalità indicate nel documento allegato A. (Richiedere eventualmente a EBASE il documento sulle modalità di erogazione del servizio) Per tutti Le copie di sicurezza dell’archivio degli assistiti vengono effettuate su …………… (Floppy Disk, Pen Drive, Hard Disk rimovibile, CD Rom, DVD, Altro PC, Altro) e sono conservate ………….. (indicare un luogo sicuro dove vengono conservate le copie di sicurezza) Documento Programmatico sulla Sicurezza Pag. 6 Tipologia di dispositivi di accesso Il trattamento dei dati viene effettuato tramite personal computer. Tipologia di interconnessione Opzione A) per installazioni singole Non viene utilizzata alcuna tipologia di rete. Opzione B) per installazioni in rete locale con o senza server dedicato E’ presente una rete locale che collega tra di loro i seguenti computer: PC sito …………… adibito a …………. (postazione di lavoro, server di rete) PC sito …………… adibito a …………. (postazione di lavoro, server di rete) PC sito …………… adibito a …………. (postazione di lavoro, server di rete) Le connessioni di rete sono effettuate tramite ……………… (schede di rete Ethernet e cavi UTP, oppure, tecnologia WLAN: in questo caso occorre indicare la tipologia di WLAN utilizzata e i livelli di sicurezza adottati) Opzione C) per installazioni di medicina di rete L’interconnessione tra i PC dei medici che costituiscono l’associazione di medicina di gruppo viene effettuata via internet con le modalità indicate nell’allegato A. 3.2. T02 – Registrazione e stampa delle prescrizioni Codice trattamento T02 Banca dati Vale quanto indicato per il trattamento T01. Luogo di custodia dei supporti di memorizzazione Vale quanto indicato per il trattamento T01. Tipologia di dispositivi di accesso Vale quanto indicato per il trattamento T01. Tipologia di interconnessione Vale quanto indicato per il trattamento T01. 3.3. T03 – Elaborazione di statistiche e report per il controllo di gestione Codice trattamento T03 Banca dati Vale quanto indicato per il trattamento T01. Luogo di custodia dei supporti di memorizzazione Vale quanto indicato per il trattamento T01. Tipologia di dispositivi di accesso Vale quanto indicato per il trattamento T01. Documento Programmatico sulla Sicurezza Pag. 7 Tipologia di interconnessione Nessuna. 3.4. T04 – Prenotazioni delle visite in ambulatorio e a domicilio Codice trattamento T04 Banca dati Vale quanto indicato per il trattamento T01. Luogo di custodia dei supporti di memorizzazione Vale quanto indicato per il trattamento T01. Tipologia di dispositivi di accesso Vale quanto indicato per il trattamento T01. Tipologia di interconnessione Vale quanto indicato per il trattamento T01. 4. Distribuzione dei compiti e delle responsabilità In questa sezione occorre descrivere sinteticamente l’organizzazione della struttura di riferimento, i compiti e le relative responsabilità, in relazione ai trattamenti effettuati. Si possono utilizzare anche mediante specifici riferimenti documenti già predisposti (provvedimenti, ordini di servizio, regolamenti interni, circolari), indicando le precise modalità per reperirli. Informazioni essenziali Struttura: riportare le indicazioni delle strutture già menzionate nella precedente sezione. Trattamenti effettuati dalla struttura: indicare i trattamenti di competenza di ciascuna struttura. Compiti e responsabilità della struttura: descrivere sinteticamente i compiti e le responsabilità della struttura rispetto ai trattamenti di competenza. Ad esempio: acquisizione e caricamento dei dati, consultazione, comunicazione a terzi, manutenzione tecnica dei programmi, gestione tecnica operativa della base dati (salvataggi, ripristini, ecc.). Anche in questo caso è possibile utilizzare, nei termini predetti, altri documenti già predisposti. Struttura / Incaricato Trattamento Descrizione dei compiti e delle responsabilità Titolare T01 Acquisizione e caricamento dei dati. Consultazione dei dati presenti nelle cartelle cliniche. Compilazione e stampa dei certificati. Manutenzione Tecnica dei programmi. Salvataggio e ripristino degli archivi. Titolare T02 Compilazione, registrazione e stampa delle prescrizioni. Per gli utenti SISS Sottoscrizione con la firma digitale delle prescrizioni e registrazione nell’archivio del SISS della Regione Lombardia. Titolare T03 Documento Programmatico sulla Sicurezza Impostazione, esecuzione, consultazione e stampa delle statistiche e dei report per il controllo di gestione. Pag. 8 Per i medici che adottano specifici protocolli delle USSL Invio alle USSL dei report relativi al protocollo ……………. Titolare T04 Consultazione e aggiornamento dell’agenda degli appuntamenti e della rubrica degli assistiti. Personale di segreteria T02 Compilazione, registrazione e stampa delle prescrizioni relative alle terapie ricorrenti degli assistiti. Personale di segreteria T04 Consultazione e aggiornamento dell’agenda degli appuntamenti e della rubrica degli assistiti. Medico associato / sostituto T01 Acquisizione e caricamento dei dati. Consultazione dei dati presenti nelle cartelle cliniche. Compilazione e stampa dei certificati. Medico associato / sostituto T02 Compilazione, registrazione e stampa delle prescrizioni. Per gli utenti SISS Sottoscrizione con la firma digitale delle prescrizioni e registrazione nell’archivio del SISS della Regione Lombardia. Medico associato / sostituto T04 Consultazione e aggiornamento dell’agenda degli appuntamenti e della rubrica degli assistiti. 5. Analisi dei rischi che incombono sui dati Descrivere in questa sezione i principali eventi potenzialmente dannosi per la sicurezza dei dati, e valutarne le possibili conseguenze e la gravità in relazione al contesto fisico–ambientale di riferimento e agli strumenti elettronici utilizzati. Informazioni essenziali Elenco degli eventi: individuare ed elencare gli eventi che possono generare danni e che comportano, quindi, rischi per la sicurezza dei dati personali. Impatto sulla sicurezza: descrivere le principali conseguenze individuate per la sicurezza dei dati, in relazione a ciascun evento, e valutare la loro gravità anche in relazione alla rilevanza e alla probabilità stimata dell’evento (anche in termini sintetici: es., alta/media/bassa). In questo modo è possibile formulare un primo indicatore omogeneo per i diversi rischi da contrastare. 5.1. Rischi attinenti ai comportamenti degli operatori Descrizione Eventi / Rischi Codice Sì / No Impatto sulla sicurezza (gravità: alta, media o bassa) Sottrazione di credenziali di autenticazione RO1 Sì La sottrazione delle credenziali di accesso da parte di persone che non hanno accesso fisico ai locali dove sono accessibili i dati personali non comporta comunque rischi elevati sulla sicurezza anche in considerazione delle politiche di sostituzione delle password adottate. Gravità bassa Documento Programmatico sulla Sicurezza Pag. 9 Per installazioni di medicina di rete geografica La sottrazione delle credenziali di accesso al servizio di medicina di rete può comportare rischi nel caso di comportamenti fraudolenti da parte di soggetti comunque a conoscenza e con disponibilità delle applicazioni informatiche adottate per la realizzazione del sevizio di medicina di rete. Gravità media Per gli utenti SISS La sottrazione delle credenziali di autenticazione al SISS e di firma digitale comportano rischi solo unitamente alla sottrazione della smart card. Gravità bassa Carenza di consapevolezza, disattenzione o incuria RO2 Sì Atteggiamenti di disattenzione, incuria o scarsa consapevolezza possono essere causa di gravi rischi sulla sicurezza come ad esempio: postazioni di lavoro lasciate accese e non presidiate, senza alcun sistema di blocco, in luoghi accessibili al pubblico; conservazione, anche solo temporanea, di copie di sicurezza dei dati personali in luoghi non sicuri o comunque facilmente accessibili; conservazioni delle credenziali di accesso in luoghi non sicuri o comunque facilmente accessibili; conservazione, anche solo temporanea, di documenti, in luoghi non sicuri o comunque facilmente accessibili; utilizzo di programmi e/o servizi che espongono a rischi le postazioni di lavoro dove sono presenti i dati personali. Gravità alta Comportamenti sleali o fraudolenti RO3 Sì Tali comportamenti (soprattutto se messi in atto dal personale di segreteria, dai colleghi dell’associazione, da eventuali sostituti o da persone addetto alla manutenzione/assistenza dei PC) possono comportare la perdita e/o la sottrazione dell’intera banca dati degli assistiti. Gravità alta Errore materiale RO4 Sì Errori materiali nell’utilizzo delle applicazioni informatiche possono causare perdita dei dati o registrazione di dati errati. Gravità media altro evento altro evento Documento Programmatico sulla Sicurezza Pag. 10 5.2. Rischi attinenti agli strumenti Descrizione Eventi / Rischi Codice Sì / No Impatto sulla sicurezza (gravità: alta, medio o bassa) azione di virus informatici o di programmi suscettibili di recare danno RS1 Sì Nel caso i PC non siano connessi ad internet Il rischio di attacco da parte di virus informatici é molto basso in quanto le postazioni di lavoro non sono connesse ad internet e vengono utilizzate esclusivamente per l’attività professionale. Gravità bassa Nel caso i PC sono connessi ad internet Il rischi di attacco da parte di virus informatici e reale per l’utilizzo di internet e della posta elettronica. Gravità alta spamming o tecniche di sabotaggio RS2 No Nel caso i PC non siano connessi ad internet Nessun rischio Sì Nel caso i PC sono connessi ad internet I rischi di spamming sono ormai comuni a tutti gli utilizzatori di posta elettronica ma non comportano gravi rischi per la sicurezza dei dati personali presenti nelle postazioni di lavoro. Gravità bassa malfunzionamento, indisponibilità o degrado degli strumenti RS3 Sì Malfunzionamenti o guasti delle postazioni di lavoro e delle applicazioni possono causare la perdita degli archivi con i dati personali. Gravità media accessi esterni non autorizzati RS4 No Nel caso i PC non siano connessi ad internet Nessun rischio Sì Nel caso i PC sono connessi ad internet L’attività di ricerca, aggiornamento o studio svolta dal Titolare sul Web espone il PC a rischi di intrusione (spiware) . Gravità media No Nel caso non venga utilizzato nessun servizio di medicina di rete Nessun rischio Sì Nel caso si utilizzi il servizio di medicina di rete di effepieffe (FPFNET) L’utilizzo del servizio di medicina di rete espone a rischi di intercettazione delle informazioni su internet. L’utilizzo del protocollo SSL per la protezione delle connessioni e della cifratura dei dati da parte del gestore del servizio minimizza tale rischio. Gravità bassa intercettazione di informazioni in rete Documento Programmatico sulla Sicurezza RS5 Pag. 11 Nel caso si utilizzi il servizio di medicina di rete di EBASE L’utilizzo del servizio di medicina di rete espone a rischi di intercettazione delle informazioni su internet. (Richiedere eventuali informazioni ad EBASE) Nel caso si utilizzi il SISS della Regione Lombardia L’utilizzo della rete per la connessione al SISS della Regione Lombardia non espone a particolari rischi di intercettazione delle informazioni per l’adozione di una specifica VPN. Gravità bassa altro evento altro evento 5.3. Rischi attinenti al contesto Descrizione Eventi / Rischi Codice Sì / No Impatto sulla sicurezza (gravità: alta, medio o bassa) accessi non autorizzati a locali/reparti ad accesso ristretto RC1 Sì Gravità media sottrazione di strumenti contenenti dati RC2 Sì Gravità alta Eventi distruttivi, naturali o artificiali (movimenti tellurici, scariche atmosferiche, incendi, allagamenti, condizioni ambientali, ecc.), nonché dolosi, accidentali o dovuti ad incuria RC3 Sì Gravità alta Guasto ai sistemi complementari (impianto elettrico, climatizzazione, ecc.) RC4 Sì Gravità bassa errori umani nella gestione della sicurezza fisica RC5 Sì Gravità media altro evento altro evento Documento Programmatico sulla Sicurezza Pag. 12 6. Misure in essere e da adottare In questa sezione vanno riportate, in forma sintetica, le misure in essere e da adottare per contrastare i rischi individuati. Per misura si intende lo specifico intervento tecnico od organizzativo posto in essere (per prevenire, contrastare o ridurre gli effetti relativi ad una specifica minaccia), come pure quelle attività di verifica e controllo nel tempo, essenziali per assicurarne l’efficacia. Informazioni essenziali Misure: descrivere sinteticamente le misure adottate (seguendo anche le indicazioni contenute nelle altre regole dell’Allegato B del Codice). Descrizione dei rischi: per ciascuna misura indicare sinteticamente i rischi che si intende contrastare (anche qui, si possono utilizzare le indicazioni fornite dall’Allegato B). Trattamenti interessati: indicare i trattamenti interessati per ciascuna delle misure adottate. Determinate misure possono non essere riconducibili a specifici trattamenti o banche di dati (ad esempio, con riferimento alle misure per la protezione delle aree e dei locali). Occorre specificare se la misura è già in essere o da adottare, con eventuale indicazione, in tale ultimo caso, dei tempi previsti per la sua messa in opera. Struttura o persone addette all’adozione: indicare la struttura o la persona responsabili o preposte all’adozione delle misure indicate. Misure Rischi contrastati Trattamenti interessati Misura già in essere Misura da adottare Strutture o persone addette all’adozione M01 - Adozione del sistema di autenticazione previsto dal programma FPF per Windows 3.1 RO3 RC1 Tutti Sì No Da adottare Titolare entro Medici associati …….. M02 - Adozione del sistema di autenticazione di Windows. (questa misura è applicabile RO3 RC1 Tutti Sì No Da adottare Titolare entro Medici associati …….. Personale di segreteria M03 - Istruzioni agli operatori sul corretto uso del PC e delle credenziali di autenticazione. RO1 RO2 RO4 RC1 Tutti Sì No Da adottare Titolare entro …….. M04 - Adozione del sistema di autorizzazione previsto dal programma FPF per Windows 3.1 RO3 RC1 Tutti Sì No Da adottare Titolare entro …….. M05 - Utilizzo di un programma per la prevenzioni di attacchi di virus informatici (antivirus). RS1 RS2 Tutti Sì No Da adottare Titolare entro …….. M06 – Utilizzo di un programma di controllo degli accessi non autorizzati al PC (Firewall). RS1 RS2 RS4 Tutti Sì No Da adottare Titolare entro …….. M07 - Utilizzo di un sistema di allarme intrusione / incendio nei locali delle studio. RO1 RO3 RC1 RC2 Tutti Sì No Da adottare Titolare entro …….. solo se si utilizza Windows XP Professional o Windows NT) Documento Programmatico sulla Sicurezza Pag. 13 M08 – Adozione di una specifica RS3 procedura per il salvataggio e RC3 ripristino degli archivi. RC4 RC5 Tutti Sì No Da adottare Titolare entro …….. M09 – Adozione di una specifica RS3 procedura di Disaster Recovery. RC3 RC4 RC5 Tutti Sì No Da adottare Titolare entro …….. (altra misura) (altra misura) 7. Ulteriori elementi per la descrizione analitica delle misure di sicurezza Oltre alle informazioni sopra riportate può essere opportuno compilare, per ciascuna misura, una scheda analitica contenente un maggior numero di informazioni, utili nella gestione operativa della sicurezza e, in particolare, nelle attività di verifica e controllo Queste schede sono a formato libero e le informazioni utili devono essere individuate in funzione della specifica misura. A puro titolo di esempio, possono essere inserite informazioni relative a: la minaccia che si intende contrastare; la tipologia della misura (preventiva, di contrasto, di contenimento degli effetti ecc.); le informazioni relative alla responsabilità dell’attuazione e della gestione della misura; i tempi di validità delle scelte (contratti esterni, aggiornamento di prodotti, ecc.); gli ambiti cui si applica (ambiti fisici -un reparto, un edificio, ecc. - o logici - una procedura, un’applicazione, ecc.). Può essere opportuno indicare chi ha compilato la scheda e la data in cui la compilazione è terminata. 7.1. Adozione del sistema di autenticazione previsto dal programma FPF per Windows 3.1 Scheda numero M01 Misura Adozione del sistema di autenticazione previsto dal programma FPF per Windows 3.1 Descrizione sintetica Il programma FPF per windows 3.1 prevede in sistema di autenticazione basato su utente e password conforme ai requisiti minimi del Decreto Legislativo 196/2003. Elementi descrittivi Le caratteristiche del sistema di autenticazione sono le seguenti: Le password ammesse hanno lunghezza non inferiore agli 8 caratteri. Gli utenti possono modificare la propria password. Alla prima autenticazione il programma richiede la modifica della password. Il responsabile può revocare e definire la scadenza delle password. Il nome utente non può essere riutilizzato. Nell’adozione del sistema di autenticazione verranno rispettate le seguenti regole: definizione di un’utenza diversa per ogni operatore che accede al sistema; Documento Programmatico sulla Sicurezza Pag. 14 utilizzo di password non inferiori agli 8 caratteri; modifica della password ogni 3 mesi; Data Aggiornamento ………. Compilata da Titolare 7.2. Adozione del sistema di autenticazione di Windows. Scheda numero M02 Misura Adozione del sistema di autenticazione di Windows. (questa misura è applicabile solo se si utilizza Windows XP Professional o Windows NT) Descrizione sintetica Il sistema operativo Microsoft Windows XP permette di proteggere l’accesso al sistema tramite nome utente e password. Elementi descrittivi All’avvio Windows XP propone l’elenco degli utenti abilitati ad accedere al sistema, ad ogni utente è possibile assegnare una diversa password; senza la conoscenza della password Windows non permette di accedere al sistema. Il Sistema di autenticazione permette di proteggere l’accesso ai dati e ai programmi presenti nel PC in assenza di manomissione fisica del computer. Questa misura si rivela efficace in tutti i quei casi il PC sia esposto a rischio di intrusione per brevi periodi di tempo e comunque da personale senza particolari competenze tecniche. Nell’adozione del sistema di autenticazione verranno rispettate le seguenti regole: definizione di un’utenza diversa per ogni operatore che accede al sistema; utilizzo di password non inferiori agli 8 caratteri; modifica della password ogni 3 mesi; Data Aggiornamento ……… Compilata da Titolare 7.3. Istruzioni agli operatori sul corretto uso del PC e delle chiavi di autenticazione. Scheda numero M03 Misura Istruzioni agli operatori sul corretto uso del PC e delle credenziali di autenticazione. Descrizione sintetica Sono regolamentate per iscritto a tutti gli operatori modalità di utilizzo delle postazioni di lavoro, le procedure di accesso e le modalità di conservazione delle password. Elementi descrittivi Nel dettaglio le istruzioni regolamentano le seguenti procedure: Modalità di apertura e chiusura dei locali anche al fine di non lasciare Documento Programmatico sulla Sicurezza Pag. 15 accesso al pubblico ai locali quando non sono presidiati. Modalità di disposizione delle postazioni di lavoro in modo da salvaguardare la riservatezza delle informazioni in presenza di pubblico. Modalità di autenticazione alla postazioni di lavoro. Modalità di conservazione delle credenziali di autenticazione. Modalità di definizione delle password di accesso e di rinnovo delle stesse. Utilizzo di screen-saver protetti da password in modo da bloccare l’accesso al PC quando viene lasciata acceso senza custodia anche per previ periodi di tempo. …………… (altro specificare) Data Aggiornamento ……… Compilata da Titolare 7.4. Adozione del sistema di autorizzazione previsto dal programma FPF per Windows 3.1 Scheda numero M04 Misura Adozione del sistema di autorizzazione previsto dal programma FPF per Windows 3.1 Descrizione sintetica Il programma FPF per windows 3.1 prevede in sistema di autorizzazione in modo da poter differenziare l’accesso alle informazioni ai diversi operatori. Elementi descrittivi Le caratteristiche del sistema di autorizzazione di FPF per Windows 3.1 sono le seguenti: per ogni utente è possibile abilitare/disabilitare l’accesso alle varie sezioni del programma: 1. Diario clinico degli assistiti. 2. Anamnesi e problemi degli assistiti. 3. Prescrizione degli esami. 4. Esiti degli esami. 5. Terapia abituale e prescrizione farmaci. 6. Certificati. Per ogni utente è possibile inoltre abilitare/disabilitare l’accesso alle cartelle degli assistiti che hanno o meno rilasciato il consento al trattamento dei dati personali. Le funzioni di amministrazione, di reportistica e di controllo di gestione sono abilitate solo all’utente principale del programma. Nell’adozione del sistema di autenticazione verranno rispettate le seguenti regole: Al personale di segreteria viene abilitato il solo accesso alla terapia abituale dei pazienti e prescrizione dei farmaci oltre alla possibilità di accedere all’agenda degli appuntamenti. Ai medici sostituiti viene dato accesso alle sezioni 1,2,3,4 e 5 del programma. Ai medici dell’associazione viene dato accesso alle sezioni 1,2,3,4 e 5 del programma. Documento Programmatico sulla Sicurezza Pag. 16 A tutti gli operatori non viene dato l’accesso alle cartelle degli assistiti che non hanno rilasciato il consenso al trattamento dei dati personali. Data Aggiornamento ……… Compilata da Titolare 7.5. Utilizzo di un programma per la prevenzioni di attacchi di virus informatici. Scheda numero M05 Misura Utilizzo di un programma per la prevenzioni di attacchi di virus informatici. Descrizione sintetica Utilizzo del programma …………. (indicare il programma antivirus) Elementi descrittivi Il programma è installato su tutte le postazioni di lavoro da dove è possibile accedere ai dati personali degli assistiti. L’aggiornamento del programma viene effettuato con cadenza ………... (almeno semestrale) Data Aggiornamento ……… Compilata da Titolare 7.6. Utilizzo di un programma di controllo degli accessi non autorizzati al PC. Scheda numero M06 Misura Utilizzo di un programma di controllo degli accessi non autorizzati al PC. Descrizione sintetica Utilizzo del programma Firewall connessione Internet di Windows XP (indicare eventuale altro programma utilizzato) Elementi descrittivi Windows XP, sia nella versione Home che Professional, permette di attivare e configurare il firewall di protezione automatica del PC da accessi non autorizzati quando si è connessi a Internet. Per attivare o disattivare Firewall connessione Internet di Windows XP occorre procedere nel seguente modo: Aprire Connessioni di rete. Fare clic sulla connessione remota, LAN o Internet ad alta velocità che si desidera proteggere e quindi su Cambia impostazioni connessione nell'elenco Operazioni di rete. Nel gruppo Firewall connessione Internet della scheda Avanzate selezionare una o più delle opzioni seguenti: Per attivare Firewall connessione Internet (ICF), selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet. Documento Programmatico sulla Sicurezza Pag. 17 Per disattivare Firewall connessione Internet (ICF), deselezionare la casella di controllo. Note: Per aprire Connessioni di rete, fare clic su Start, fare clic su Pannello di controllo e quindi fare doppio clic su Connessioni di rete. Per informazioni dettagliate su Firewall connessione Internet è possibile consultare la guida on line di Windows XP. Data Aggiornamento ……… Compilata da Titolare 7.7. Utilizzo di un sistema di allarme intrusione / incendio nei locali dello studio. Scheda numero M07 Misura Utilizzo di un sistema di allarme intrusione / incendio nei locali dello studio. Descrizione sintetica (descrivere sinteticamente il sistema installato) Elementi descrittivi (descrivere nel dettaglio il sistema: tipo di sistema utilizzato; eventuale collegamento ad una centrale di allarme o ad un numero telefonico; periodicità del controllo di funzionamento e/o manutenzione; utilizzo di telecamere per la video-sorveglianza; installazione di porte e/o infissi blindati; utilizzo di un servizio di vigilanza notturna; ecc. ) Data Aggiornamento ……… Compilata da Titolare 7.8. Adozione di una specifica procedura per il salvataggio e ripristino degli archivi. Scheda numero M08 Misura Adozione di una specifica procedura per il salvataggio e ripristino degli archivi. Descrizione sintetica Viene adottata una procedura per il salvataggio e il ripristino degli archivi contenenti i dati personali e sensibili degli assistiti. Elementi descrittivi La procedura adottata è dettagliata nel capitolo 8 del presente documento: “Criteri e modalità di ripristino della disponibilità dei dati”. Documento Programmatico sulla Sicurezza Pag. 18 Data Aggiornamento ……… Compilata da Titolare 7.9. Adozione di una specifica procedura di Disaster Recovery. Scheda numero M09 Misura Adozione di una specifica procedura di Disaster Recovery. Descrizione sintetica La procedura di Disaster Recovery prevede il ripristino delle postazioni di lavoro e dei dati in caso di evento disastroso. Elementi descrittivi La procedura adottata è quella sotto descritta. Viene preparato un kit con tutto il software originale (o in copia) necessario per poter ripristinare una postazione di lavoro funzionante anche a partire da un PC diverso. Il kit contiene: Il CD di installazione del sistema operativo. Il CD di installazione del programma FPF per Windows 3.1. Il CD di installazione del programma antivirus utilizzato. (indicare altro eventuale software necessario) Il documento di licenza, con i codici di attivazione del sistema operativo. Il documento di licenza con i codici di attivazione del programma FPF per Windows 3.1. Il documento di licenza, con i codici di attivazione del programma antivirus. Un documento con le principali impostazioni di configurazione utilizzate dal sistema operativo e dal programma FPF per Windows 3.1. Il kit viene conservato in un luogo sicuro, in uno stabile diverso dallo studio dove è situata la postazione di lavoro. Con cadenza …………….. (mensile, trimestrale, semestrale) viene effettuata una copia supplementare di salvataggio dell’archivio degli assistiti e conservata in un luogo sicuro, in uno stabile diverso da quello dove vengono conservate le normali copie di salvataggio. Tale copia verrà utilizzata solo in caso di Disaster Recovery nell’evenienza che anche le normali copie di salvataggio siano perse o danneggiate. Data Aggiornamento ……… Compilata da Titolare 8. Criteri e modalità di ripristino della disponibilità dei dati In questa sezione sono descritti i criteri e le procedure adottati per il ripristino dei dati in caso di loro danneggiamento o di inaffidabilità della base dati. L’importanza di queste attività deriva dall’eccezionalità delle situazioni in cui il ripristino ha luogo: è essenziale che, quando sono necessarie, le copie dei dati siano disponibili e che le procedure di reinstallazione Documento Programmatico sulla Sicurezza Pag. 19 siano efficaci. Pertanto, è opportuno descrivere sinteticamente anche i criteri e le procedure adottate per il salvataggio dei dati al fine di una corretta esecuzione del loro ripristino. Informazioni essenziali Per quanto riguarda il ripristino, le informazioni essenziali sono: Banca dati/Data base/Archivio: indicare la banca dati, il data base o l’archivio interessati. Criteri e procedure per il salvataggio e il ripristino dei dati: descrivere sinteticamente le procedure e i criteri individuati per il salvataggio e il ripristino dei dati, con eventuale rinvio ad un’ulteriore scheda operativa o a documentazioni analoghe. Pianificazione delle prove di ripristino: indicare i tempi previsti per effettuare i test di efficacia delle procedure di salvataggio/ripristino dei dati adottate. Ripristino Banca Dati / Data Base Archivio degli assistiti. L’archivio si chiama …………. (di norma Pazienti.Mdb) ed è situato nella cartella …………… (di norma C:\WBASE) del PC. Criteri e procedure per il Modalità A) salvataggio e ripristino Il salvataggio dell’archivio degli assistiti viene effettuato con la specifica dei dati funzionalità del programma FPF per Windows 3.1 che prevede la compressione e la copia dell’archivio su un supporto esterno …………… (Floppy Disk, Pen Drive, Hard Disk rimuovibile, altro). Il programma prevede una corrispondente funzionalità di ripristino dell’archivio. Modalità B) Il salvataggio viene effettuato mediante copia di tutta la cartella …………… (di norma C:\WBASE) (dove è contenuto sia l’archivio degli assistiti che i file eseguibili e di supporto del programma FPF per Windows 3.1) su un supporto esterno …………….. (CD ROM, DVD, Pen Drive, Hard Disk rimuovibile, altro). Il ripristino viene effettuato mediante copia a ritroso dell’archivio degli assistiti piuttosto che di tutta la cartelle salvata. Modalità C) consigliata Il salvataggio viene effettuato mediante copia compressa e cifrata di tutta la cartella …………… (di norma C:\WBASE) (dove è contenuto sia l’archivio degli assistiti che i file eseguibili e di supporto del programma FPF per Windows 3.1) su un supporto esterno …………….. (CD ROM, DVD, Pen Drive, Hard Disk rimuovibile, altro). La compressione viene effettuata con il programma Winzip (o altro programma di compressione che prevede la compressione cifrata con chiave simmetrica) Il ripristino viene effettuato mediante decompressione a ritroso dell’archivio degli assistiti piuttosto che di tutta la cartelle salvata. Specificare altra eventuale modalità utilizzata. Pianificazione delle prove di ripristino La prova di ripristino dell’archivio degli assistiti è stata effettuata (verrà effettuata) in data …………….. La prova di ripristino degli archivi viene pianificata una volta ogni ………… (anno, sei mesi, tre mesi) Prima di effettuare le prove di ripristino delle copie salvate si procede ad una copia dell’intera cartella …………… (di norma C:\WBASE) (dove è contenuto sia l’archivio degli assistiti che i file eseguibili e di supporto del programma FPF per Windows 3.1) in una cartella temporanea del Disco Fisso del PC in modo da poter ripristinare lo stato originale in caso di fallimento del processo di ripristino. Terminato il ripristino e verificato il buon esito dello stesso la copia nella cartella temporanea viene rimossa. Documento Programmatico sulla Sicurezza Pag. 20 Ripristino Programma Programma di gestione delle cartelle cliniche FPF per Windows 3.1 Criteri e procedure per il salvataggio e ripristino dei dati In caso malfunzionamento o danneggiamento che pregiudicano il funzionamento del programma FPF per Windows 3.1 piuttosto che dell’intero PC il programma FPF per Windows 3.1 potrà essere reinstallato mediante il CD di installazione: terminata l’installazione si potrà procedere al ripristino dell’archivio degli assistiti con le modalità indicate in precedenza. Pianificazione delle prove di ripristino Non si ritiene necessario procedere a prove del processo di reinstallazione dell’intero programma FPF per Windows 3.1 anche in considerazione della consolidata diffusione dello stesso. 9. Ulteriori elementi per specificare i criteri e le procedure di salvataggio e di ripristino Data base: identificare la banca, la base o l’archivio elettronico di dati interessati. Criteri e procedure per il salvataggio dei dati: descrivere sinteticamente la tipologia di salvataggio e la frequenza con cui viene effettuato. Modalità di custodia delle copie: indicare il luogo fisico in cui sono custodite le copie dei dati salvate. Struttura o persona incaricata del salvataggio: indicare la struttura o le persone incaricate di effettuare il salvataggio e/o di controllarne l’esito. Salvataggio Banca Dati / Data Base Archivio degli assistiti. Criteri e procedure per il salvataggio dei dati Il salvataggio dell’archivio degli assistiti viene effettuato con cadenza …………... (giornaliera, settimanale, quindicinale) Modalità A) La copie viene effettuata alternativamente su supporti diversi allo scopo sono utilizzati …….. (due,tre) …………….. (serie di Floppy Disk, Pen Drive, Hard Disk rimuovibili, CD RW, DVD RW, altro) Modalità B) La copie viene effettuata ogni volta su un nuovo CD ROM. Specificare altra eventuale modalità utilizzata Viene tenuto un registro dei salvataggi un cui vengono appuntate: La data in cui è stato fatto il salvataggio. Il numero / codice identificativo del supporto su cui è stato fatto il salvataggio. La firma di chi ha effettuato il salvataggio. Luogo di custodia delle copie Le copie di salvataggio vengono custodite …………………. (indicare un luogo sicuro dove vengono conservate le copie di sicurezza) Con cadenza …………….. (mensile, trimestrale, semestrale) viene effettuata una copia supplementare di salvataggio e conservata in luogo diverso ……………. (indicare il luogo, preferibilmente in uno stabile diverso, dove viene conservata la Documento Programmatico sulla Sicurezza Pag. 21 copia di sicurezza) da utilizzarsi solo in caso di Disaster Recovery. Struttura o persona incaricata del salvataggio Titolare. (indicare eventuale altro incaricato) 10. Pianificazione degli interventi formativi previsti In questa sezione sono riportate le informazioni necessarie per individuare il quadro sintetico degli interventi formativi che si prevede di svolgere. Informazioni essenziali Descrizione sintetica degli interventi formativi: descrivere sinteticamente gli obiettivi e le modalità dell’intervento formativo, in relazione a quanto previsto dalla regola 19.6 (ingresso in servizio o cambiamento di mansioni degli incaricati, introduzione di nuovi elaboratori, programmi o sistemi informatici, ecc) . Classi di incarico o tipologie di incaricati interessati: individuare le classi omogenee di incarico a cui l’intervento è destinato e/o le tipologie di incaricati interessati, anche in riferimento alle strutture di appartenenza. Tempi previsti: indicare i tempi previsti per lo svolgimento degli interventi formativi. Descrizione Sintetica degli interventi formativi Classi di incarico o tipologie di incaricati interessati Tempi previsti Istruzioni agli operatori sul corretto uso del PC e delle credenziali di autenticazione. Personale di segreteria Medici sostituti o associati Entro ……….. Partecipazione a un corso di formazione per Titolare l’uso del PC e del sistema operativo Windows Personale di segreteria Partecipazione a un corso di formazione per Titolare l’uso del programma FPF per Windows 3.1 Personale di segreteria 11. Trattamenti affidati all’esterno Redigere un quadro sintetico delle attività affidate a terzi che comportano il trattamento di dati, con l’indicazione sintetica del quadro giuridico o contrattuale (nonché organizzativo e tecnico) in cui tale trasferimento si inserisce, in riferimento gli impegni assunti, anche all’esterno, per garantire la protezione dei dati stessi. Informazioni essenziali Descrizione dell’attività “esternalizzata”: indicare sinteticamente l’attività affidata all’esterno. Trattamenti di dati interessati: indicare i trattamenti di dati, sensibili o giudiziari, effettuati nell’ambito della predetta attività. Soggetto esterno : indicare la società, l’ente o il consulente cui è stata affidata l’attività, e il ruolo ricoperto agli effetti della disciplina sulla protezione dei dati personali (titolare o responsabile del trattamento). Descrizione dei criteri: perché sia garantito un adeguato trattamento dei dati è necessario che la società a cui viene affidato il trattamento rilasci specifiche dichiarazioni o documenti, oppure assuma alcuni impegni anche su base contrattuale, con particolare riferimento, ad esempio, a: 1. trattamento di dati ai soli fini dell’espletamento dell’incarico ricevuto; 2. adempimento degli obblighi previsti dal Codice per la protezione dei dati personali; 3. rispetto delle istruzioni specifiche eventualmente ricevute per il trattamento dei dati personali o integrazione delle procedure già in essere; 4. impegno a relazionare periodicamente sulle misure di sicurezza adottate, anche mediante eventuali questionari e liste di controllo, e ad informare immediatamente il titolare del trattamento in caso di situazioni anomale o di emergenze. Documento Programmatico sulla Sicurezza Pag. 22 Descrizione sintetica dell’attività esternalizzata Trattamenti di dati interessati Soggetto esterno Descrizione dei criteri e degli impegni assunti per l’adozione delle misure Nel caso si utilizzi il servizio di T01 medicina di rete di effepieffe T02 (FPFNET) Servizio di medicina in rete. Il servizio viene effettuato nelle modalità indicate dal documento allegato. (Allegare la guida all’uso del servizio di medicina di rete) Effepieffe s.r.l. Trattamento dei dati ai soli fini dell’espletamento del servizio. Nel caso si sia aderito al SISS della Regione Lombardia Servizio di assistenza da parte di parte del Service Provider accreditato dalla Regione Lombardia per i servizi di integrazione del SISS. Indicare il nome della società. T01 T02 T03 T04 Rispetto delle prescrizioni previste dal Codice per la protezione dei dati personali. Trattamento dei dati ai soli fini dell’espletamento del servizio. Rispetto delle prescrizioni previste dal Codice per la protezione dei dati personali. 12. Cifratura dei dati o separazione dei dati identificativi In questa sezione vanno rappresentate le modalità di protezione adottate in relazione ai dati per cui è richiesta la cifratura, o la separazione fra dati identificativi e dati sensibili, nonché i criteri e le modalità con cui viene assicurata la sicurezza di tali trattamenti. Questo punto riguarda solo organismi sanitari e esercenti professioni sanitarie (regola 24). Informazioni essenziali Trattamenti di dati: descrivere i trattamenti (le banche o le basi di) dati oggetto della protezione Protezione scelta: riportare la tipologia di protezione adottata, scelta fra quelle indicate dal Codice o in base a considerazioni specifiche del titolare. Tecnica adottata: descrivere sinteticamente, in termini tecnici ed eventualmente organizzativi, la misura adottata. Ad esempio, in caso di utilizzo di cifratura, le modalità di conservazione delle chiavi e le procedure di utilizzo. Trattamenti di dati interessati Protezione adottata (Cifratura / Separazione) Descrizione della tecnica adottata T01, T02, T03 Cifratura I dati di identificazione delle persone (cognome e nome, codice fiscale, numero di tessera sanitaria, luogo e data di nascita, indirizzi e recapiti personali) presenti nell’archivio di FPF per Windows 3.1 sono cifrati con una tecnica di cifratura simmetrica. La chiave di cifratura è mascherata all’interno del programma. Il programma consente al Titolare di estrarre in un archivio separato i soli dati personali degli assistiti per poter effettuare trattamenti esterni all’applicativo (statistiche non previste in FPF, mailing list, conversione dati per l’utilizzo di un applicativo diverso, ecc). Tali copie costituiscono un rischio per la sicurezza e devono pertanto essere distrutte non appena terminato il trattamento. Documento Programmatico sulla Sicurezza Pag. 23 Documento Programmatico sulla Sicurezza Pag. 24