Documento Programmatico sulla Sicurezza v.tbm.0.2 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Redatto ai sensi del D.LGS 196/03 “Nuovo Codice della Privacy” in materia di protezione dei dati personali. CONTENUTI: 1. Individuazione ed elenco dei trattamenti di dati personali 2. Distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al trattamento dei dati. 3. Analisi dei rischi che incombono sui dati 4. Misure da adottare per garantire l’integrità e la disponibilità dei dati nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità. 5. Descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento. 6. Previsione di interventi formativi degli incaricati del trattamento. 7. Descrizione dei criteri da adottare per garantire l’adozione delle misure minime di sicurezza anche per il trattamento di dati affidati a strutture esterne. Documento Programmatico sulla Sicurezza v.tbm.0.2 PREMESSA Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da adottare per il trattamento dei dati personali effettuato da Avis Provinciale con sede in Modena (MO), via Livio Borri 40. Codice fiscale 80008350367 (nel seguito del documento indicato come Titolare). Il presente documento è redatto e firmato in calce dal Titolare nella persona del legale rappresentante, i cui dati sono i seguenti: - Nome e Cognome Ferrari Maurizio Premesso che nell’ambito della propria attività effettua trattamento di dati personali, come di seguito elencati, con il presente documento raccoglie e fornisce le informazioni utili per l’identificazione delle misure di sicurezza, organizzative, fisiche e logiche, previste per la tutela dei dati trattati. Dettaglio composizione del documento: Il presente documento è costituito dal corpo principale e dagli allegati qui di seguito indicati () che si intendono costituirne parte integrante: N.ro Allegato Sezione 1.n 2.n 3.n 4.n 5.n 6.n 7.1n 7.2n A B C 1 2 3 4 5 6 7 8 9 10 Documento Programmatico sulla Sicurezza 19.1 v.tbm.0.2 - Individuazione ed elenco dei trattamenti di dati personali 1.1 Tipologie di dati trattati A seguito dell’analisi compiuta si sono identificati i seguenti trattamenti: Dati relativi al personale dipendente, con rapporto libero professionale, con rapporto di collaborazione coordinata e continuata, con rapporto occasionale o ai canditati per assumere tali ruoli, di natura anche sensibile; Dati relativi ai soci di natura anche sensibile Dati comuni relativi a clienti e fornitori Dati relativi allo svolgimento di attività amministrative, associative, informatiche di supporto alle Avis Comunali od equiparate della provincia di Modena Dati anche sensibili indispensabili allo svolgimento dell’attività professionale per assolvere a obblighi normativi e contrattuali Gli archivi elettronici e cartacei contenenti dati di pertinenza del decreto legislativo 196/03 sono dettagliati negli allegati n. 1 e 2 1.2 Aree, locali e strumenti con i quali si effettuano i trattamenti Il trattamento dei dati avviene nella sede e luogo di lavoro sita in via Livio Borri 40, nei locali che si distribuiscono su 4 piani oltre ad un sottotetto. Nel dettaglio, gli spazi sono suddivisi come segue: piano seminterrato: sono presenti una sala emoteca nella quale è situato un pc per la gestione dei dati associativi ed amministrativi relativi alle donazioni ed ai soci (il cui accesso è protetto da parola d’ordine) protetta da una porta in laminato dotata di serratura; uno spazio adibito ad archivio dove sono conservate documentazioni amministrative e sanitarie relative ai soci, materiale di propaganda, materiale amministrativo e contabile protetta da una porta in ferro dotata di serratura e da una porta a vetri che dà sul cavedio dotata di serratura; una autorimessa dove trovano riparo i mezzi dell’associazione alla quale si può accedere dal portone comandato da un dispositivo elettronico, da una porta pedonale dotata di serratura, da una porta in ferro che dà accesso al corridoio di collegamento con il resto dell’edificio. ; un magazzino dove trova ricovero il materiale sanitario è d’uso corrente protetto da porta in ferro. piano rialzato: sono presenti 3 ambulatori dotati del necessario materiale sanitario e da un pc collegato in rete con il server dell’avis provinciale. Ogni ambulatorio è protetto da porta in laminato dotata di serratura. Una sala prelievi nella quale oltre alle necessarie attrezzature si trova un pc collegato in rete con il server dell’avis provinciale (protetto da parola d’ordine). Documento Programmatico sulla Sicurezza v.tbm.0.2 La sala prelievi è protetta da una porta a vetri; un’area amministrativa per l’accettazione dei donatori e per fornire informazioni a semplici cittadini. In tale zone sono presenti le cartelle cliniche dei donatori e degli aspiranti donatori dellì’Avis comunale di Modena che sono riposte in appositi armadi in laminato dotati di serratura. Sono inoltre presenti due Pc collegati in rete con il server dell’Avis provinciale ciascuno protetto da parola d’ordine. L’accesso al piano è protetto da porta in ferro dotata di serratura. Sulla facciata esterna sono presenti finestre dotate di vetri. Piano primo. E’ presente un ufficio di competenza dell’Avis Comunale di Modena nel quale trovano collocazione due Pc collegati in rete con il server dell’avis provinciale ciascuno dei quali protetto da parola d’ordine. Sono poi custodite cartelle cliniche di donatori per i quali sono previste registrazioni amministrative o sanitarie che sono collocate all’interno di armadi dotati di serrature. E’ poi presente un ufficio CED nel quale trovano collocazione due pc protetti da parole d’ordine collegati con il server dell’Avis provinciale. Un ufficio segreteria dell’Avis Provinciale nel quale trovano collocazione due pc collegati in rete con il server dell’Avis provinciale e protetti da parola d’ordine. All’interno dell’ufficio vengono stampate e temporaneamente conservate documentazioni sanitarie di donatori di sangue della provincia di Modena e sono gestiti documenti riguardanti il normale funzionamento dell’Avis provinciale. E’ inoltre presente un ufficio amministrativo deputato alla gestione della contabilità dell’Avis Provinciale, alla gestione del personale dipendente, del personale a rapporto professionale, con contratto di collaborazione coordinata o continuata o con rapporto occasionale, ai rapporti con i fornitori, alla tenuta della contabilità delle Avis comunali od equiparate della provincia di Modena, Un ufficio di direzione con un pc, protetto da parola d’ordine, collegato al servre dell’avis provinciale, due uffici di presidenza ed una saletta riunioni. L’accesso all’intero piano è protetto da porta di ferro dotata di serratura. Piano secondo. Sono presenti gli uffici Aido, archivi di materiale pubblicitario e sala riunioni. L’accesso al piano è porotetto da porta di ferro dotata di chiave. Sottotetto. In esso sono depositati materiali edili, sanitari. L’accesso al sottotetto è protetto da porte in laminato dotate di serratura. Esso da accesso al terrazzo dove sono presenti apparecchiature frigorifere. L’accesso è protetto da una porta a vetri dotata di serratura. L’intero edificio, ad esclusione del sottotetto, è protetto da un sistema di allarme. Per l’accesso dall’esterno è presente un videocitofono. Gli schedari e gli altri supporti cartacei sono custoditi come da Allegato Tecnico A. Ove il trattamento di dati personali venga effettuato con strumenti elettronici viene allegata descrizione della infrastruttura informatica utilizzata per la memorizzazione ed il trattamento dei dati come Allegato Tecnico B. - Distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al trattamento dei dati. 19.2 L’Associaizone titolare ha deliberato di incaricare al trattamento dei dati e porre in atto tutte le procedure e adempimenti richiesti al fine di ottemperare al disposto di cui al dlgs.vo 30.6.2003 n.196 - Codice in materia dei dati personali il legale rappresentante Ferrari Maurizio quale “Titolare” del trattamento dei dati. Documento Programmatico sulla Sicurezza v.tbm.0.2 Vedi Allegato 2.1 Per l’accesso ai dati contenuti nelle diverse procedure informatiche è prevista una parola chiave (password) ad ogni incaricato del trattamento con la possibilità di prevederne la sostituzione. Le parole chiave sono inserite in distinte buste chiuse intestate ad ogni dipendente incaricato e conservate in cassaforte a cura del custode della password. Il titolare del trattamento dei dati ha designato quale custode della password Lanieri Milazzo Silvia Vedi Allegato 2.2 Il titolare del trattamento dei dati ha designato quale vice-custode della password Bellini Barbara Vedi Allegato 2.2 Il titolare designa gli incaricati del trattamento dei dati acconsentendo al trattamento degli stessi per lo svolgimento dei compiti istituzionali e in misura strettamente necessaria per tali adempimenti. Vengono individuati quali incaricati del trattamento dei dati personali contenuti negli archivi informatici che definiscono i diversi ambiti di trattamento dei dati, i seguenti dipendenti: Vedi Allegato 2.5 Sono altresì indicati quali incaricati del trattamento dei dati sia personali che sensibili contenuti nei suddetti archivi i seguenti dipendenti: Vedi Allegato 2.6 Documento Programmatico sulla Sicurezza 19.3 v.tbm.0.2 - Analisi dei rischi che incombono sui dati Si notifica che questa azienda usufruisce del servizio di interconnessione alla rete internet per consentire l'accesso ai servizi di navigazione internet e posta elettronica da una o più postazioni. Essa inoltre usufruisce di un collegamento informatico, attuato attraverso un server presente presso la sede Avis Provinciale, con le sedi Avis presenti nella provincia di Modena con le quali vengono scambiati i dati relativi alle donazioni di sangue e sue componenti ed ai soci. A seguito dell’analisi delle modalità di memorizzazione e trattamento dei dati, sono stati individuati i seguenti fattori di rischio per i dati: Trattamento con strumenti informatici. 1. Accesso non autorizzato ai dati riservati contenuti nei singoli PC ed eventuali server collegati in rete sia dalla console che dalla rete. Rischio: Alto Medio Basso 2. Eventualità che venga lasciato incustodito lo strumento elettronico durante una sessione di trattamento e si rendano accessibili a terzi dati riservati; Rischio: Alto Medio Basso 3. Possibile alterazione dei dati e/o loro proiezione/trasferimento verso soggetti non autorizzati ad opera di virus che attaccano le reti e i personal computer; Rischio: Alto Medio Basso 4. Possibile alterazione dei dati e/o loro proiezione/trasferimento da parte di soggetti non autorizzati tramite vulnerabilità riconosciute dei sistemi informatici utilizzati; Rischio: Alto Medio Basso 5. Eventualità di un’ intrusione esterna sulla rete informatica tramite internet, reti wireless, inserimento abusivo sulla infrastruttura cablata; Rischio: Alto Medio Basso 6. Perdita accidentale o distruzione o alterazione di dati; Rischio: Alto Medio Basso 7. Accesso alle copie di back up e alle credenziali di accesso agli elaboratori e programmi. Rischio: Alto Medio Documento Programmatico sulla Sicurezza v.tbm.0.2 Basso 8. Comportamento non conforme nell’affidamento, trasferimento, trattamento verso e da parte di terzi autorizzati finalizzati all’erogazione di servizi al titolare. Rischio: Alto Medio Basso Trattamento con strumenti cartacei. 1. Accesso ai dati riservati contenuti nei fascicoli cartacei tenuti presso l’azienda Rischio: Alto Medio Basso 2. Eventualità che vengano lasciati incustoditi dati contenuti nei fascicoli e materiale cartaceo durante una sessione di trattamento e si rendano accessibili o visibili a terzi i dati riservati; Rischio: Alto Medio Basso 3. Perdita accidentale o distruzione o alterazione di dati e documenti. Rischio: Alto Medio Basso Documento Programmatico sulla Sicurezza v.tbm.0.2 19.4 - Misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Al fine di affrontare i rischi di cui al paragrafo precedente “Analisi dei Rischi” sono state individuate le seguenti procedure atte a raggiungere i requisiti minimi di sicurezza del trattamento dei dati. I manuali operativi relativi alle seguenti procedure vengono allegati al presente documento così come dettagliato nel paragrafo 6. “ Previsione di interventi formativi degli incaricati del trattamento”. Trattamento con strumenti informatici (ove applicabile). 1. Rischio di accesso non autorizzato ai dati ed alla rete: Il trattamento di dati personali con strumenti elettronici è permesso agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. Ad ogni incaricato al trattamento dei dati sono attribuite delle credenziali di autenticazione che consistono in un codice per l'identificazione dell'incaricato per l’uso dell’elaboratore associato a una parola chiave riservata, conosciuta solamente dal medesimo. Ogni incaricato è tenuto ad adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ad uso esclusivo dell'incaricato. La parola chiave del sistema di autenticazione è composta da almeno sei caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non può contenere riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni tre mesi. Uno stesso codice per l'identificazione non potrà essere assegnato ad altri incaricati, neppure in tempi diversi. Le credenziali di autenticazione che non siano utilizzate da almeno sei mesi devono essere disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. Le credenziali verranno disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai dati personali. Le credenziali per l’autenticazione sono riportate in distinte buste chiuse intestate ad ogni dipendente incaricato e conservate in cassaforte a cura del custode della password designato con proprio atto dal titolare del trattamento dei dati; in alternativa esse vengono gestite tramite opportuni strumenti elettronici (password policies del server) che garantiscano il rispetto delle suddette norme e che permettano al custode delle password di reimpostare le medesime in caso di necessità. Le procedure installate per la gestione dell'Azienda che trattano dati personali consentono l'attribuzione e la gestione di codici di accesso univoci e password autonomamente personalizzate. L'accesso per effettuare il trattamento dei dati sensibili è assegnato a particolari dal titolare. Il trattamento potrà essere effettuato dai diversi elaboratori collegati in rete mediante l'introduzione del codice identificativo personale e password. 2. Eventualità che venga lasciato incustodito lo strumento elettronico: Gli incaricati sono tenuti a non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. Nel caso dovessero temporaneamente assentarsi dalla postazione di lavoro, al fine di ridurre il rischio di accesso od alterazione non autorizzata dei dati i singoli elaboratori devono essere configurati in modo tale da bloccare la sessione di trattamento al trascorrere di un lasso di tempo ragionevolmente breve, costringendo al reinserimento delle credenziali di autenticazione per permettere il proseguimento della sessione di trattamento medesima. 3. Possibile alterazione dei dati esistenti ad opera di virus: Un programma di controllo antivirus dovrà essere installato su tutti gli elaboratori e su eventuali server. Il programma non dovrà mai essere disattivato e l’aggiornamento (automatico o manuale) effettuato con cadenza settimanale (meglio se giornaliera). Particolare importanza riveste il controllo continuo della posta elettronica in entrata ed uscita. 4. Aggiornamento dei sistemi tramite applicazione degli aggiornamenti. Il sistema di aggiornamento automatico del sistema dovrà essere implementato ove presente. Se il Documento Programmatico sulla Sicurezza v.tbm.0.2 sistema non è in grado di autoaggiornarsi, il personale incaricato all’utilizzo del sistema o personale tecnico qualificato dovranno provvedere periodicamente alla verifica degli aggiornamenti disponibili ed alla loro installazione. 5. Eventualità di un’ intrusione esterna sulla rete informatica: L’accesso alla rete dall’esterno dovrà essere filtrato e limitato alle sole porte indispensabili alla fruizione dei servizi necessari allo svolgimento delle attività aziendali. Sui computer non dovranno per alcun motivo essere installati programmi non autorizzati che effettuino condivisione di materiale elettronico sulla rete. L’accesso alle pagine web dovrà essere limitato a quelle ritenute sicure e l’esecuzione di scripts e controlli activex sul computer client limitato il più possibile. Tali misure di sicurezza dovranno essere in prima battuta implementate dai dipendenti tramite adeguato comportamento, potrà poi essere implementato un sistema informatizzato di blocco delle porte e dei contenuti indesiderati (firewall). Eventuali reti di tipo wireless sono protette tramite autenticazione e crittografia così come permesso dalle attuali tecnologie. Le prese di rete predisposte negli uffici sono collegate solo se utilizzate e collocate in uffici normalmente presidiati. L’armadio contenente le apparecchiature di rete è munito di serratura e ad accesso controllato. I sistemi operativi vengono aggiornati almeno annualmente dagli incaricati o da personale tecnico qualificato tramite l’installazione delle correzioni rilasciate dal produttore. 6. Perdita accidentale o distruzione o alterazione di dati: Deve essere effettuato un backup su supporto magnetico o ottico rimovibile con cadenza almeno settimanale, manualmente od in automatico. 7. Accesso alle copie di back up e alle credenziali di accesso agli elaboratori e programmi: Le copie di backup devono essere accessibili solamente al personale incaricato al trattamento dei dati in essi contenuto ed a eventuali collaboratori tecnici che debbano provvedere al ripristino dei medesimi. A tal fine i supporti rimovibili non contenuti nell’unità di scrittura devono essere conservati sotto chiave; per garantire la sicurezza dei supporti inseriti nell’unità di backup, in assenza di chiusura a chiave sull’elaboratore deve essere prevista la chiusura a chiave del locale in cui esso è contenuto. Poichè l'accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l'autenticazione (password) il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell'incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema mediante accesso alle credenziali di autenticazione. A tal fine deve essere effettuata la custodia delle copie delle credenziali garantendo la relativa segretezza e individuando preventivamente per iscritto il soggetto incaricato della loro custodia, il quale sarà tenuto ad informare tempestivamente l'incaricato dell'intervento effettuato. 8. Comportamento non conforme nell’affidamento, trasferimento, trattamento verso e da parte di terzi autorizzati finalizzati all’erogazione di servizi al titolare. Per diminuire il rischio di trattamenti non conformi alla legge dei dati affidati a terzi con titolarità autonoma viene richiesto documento attestante il rispetto dei requisiti minimi come da disciplinare tecnico. La comunicazione dei dati a tali soggetti è limitata a quelli strettamente necessari alla fornitura del servizio. La comunicazione dei dati avviene con procedure concordate tra le parti atte a garantire la necessaria riservatezza e integrità dei dati. -------------------------------------------------------------------------------------------------- -------------------------------Conclusioni ANALISI (da rimuoversi a cura del redattore una volta risolti tutti i punti): Si rende noto che l’infrastruttura così come dettagliata nel capitolo 1. “Individuazione ed elenco dei trattamenti di dati personali” è necessaria e sufficiente a supportare tecnicamente i provvedimenti qui sopra elencati di cui ai punti (marcare ciò che si applica): 1. 2. 3. 4. 5. 6. 7. 8. Documento Programmatico sulla Sicurezza v.tbm.0.2 Per i punti tecnicamente non supportati si propongono adeguamenti tecnico/strutturali come da allegato tecnico 4.1 Per i punti tecnicamente supportati dalla infrastruttura sono state opportunamente predisposte le configurazioni e verifiche tecniche, le procedure interne e la formazione del personale atti al soddisfacimento dei requisiti minimi per i seguenti punti: 1. 2. 3. 4. 5. 6. 7. 8. Per i restanti punti sono previsti interventi tecnici come da allegato 4.4 e formazione operativa come da paragrafo 6. “ Previsione di interventi formativi degli incaricati del trattamento”. ----------------------------------------------------------------------------------------------------------------------------- ----- Conclusioni: Il Titolare rende noto che l’infrastruttura così come dettagliata nel capitolo 1. “Individuazione ed elenco dei trattamenti di dati personali” è necessaria e sufficiente a supportare tecnicamente tutti i provvedimenti qui sopra elencati e che sono state opportunamente predisposte le configurazioni e verifiche tecniche, le procedure interne e la formazione del personale atti al soddisfacimento dei requisiti minimi. In caso di intervento di tecnici qualificati esterni all’azienda viene allegato relativo certificato di conformità (allegato C.1). Documento Programmatico sulla Sicurezza v.tbm.0.2 Trattamento con strumenti non informatici. 1. Tutti gli atti e i documenti devono essere contenuti e conservati in archivi ad accesso selezionato. I dati idonei a rivelare lo stato di salute e la vita sessuale devono essere conservati separatamente da altri dati personali trattati per finalità che non richiedono il loro utilizzo. Tutti gli incaricati e il titolare del trattamento devono avere accesso a tali archivi, chiusi in contenitori muniti di serratura. I contenitori si devono trovare in stanze di norma chiuse a chiave. Le chiavi devono essere riposte in cassaforte. In tal senso si raccomandano tutti gli incaricati di attenersi a quanto sopra specificato. 2. I titolari del trattamento non devono lasciare incustoditi i fascicoli e devono altresì riporre i fascicoli medesimi immediatamente dopo il termine della sessione di trattamento. 3. Ove necessario è conservata copia fotostatica e/o elettronica dei documenti presenti in archivio e/o i dati vengono conservati in armadio antincendio. 4. Lo smaltimento di documenti non più necessari contenenti dati personali avviene previa distruzione (consigliata tramite apposita macchina tritadocumenti). ----------------------------------------------------------------------------------------------------------------------------- ----Conclusioni ANALISI (da rimuoversi a cura del redattore una volta risolti tutti i punti): Si rende noto che l’infrastruttura così come dettagliata nel capitolo 1. “Individuazione ed elenco dei trattamenti di dati personali” per la parte trattata con strumenti non informatici è necessaria e sufficiente a supportare tecnicamente i provvedimenti qui sopra elencati di cui ai punti (marcare ciò che si applica): 1. 2. 3. 4. Per i punti tecnicamente non supportati si propongono adeguamenti tecnico/strutturali come da allegato tecnico 4.3 Per i punti tecnicamente supportati dalla infrastruttura sono state opportunamente predisposte le procedure interne e la formazione del personale atti al soddisfacimento dei requisiti minimi per i seguenti punti: 1. 2. 3. 4. Per i restanti punti sono previsti interventi tecnici come da allegato 4.4 e formazione operativa come da paragrafo 6. “ Previsione di interventi formativi degli incaricati del trattamento”. ---------------------------------------------------------------------------------------------------------------------------------- Conclusioni: Il Titolare rende noto che l’infrastruttura così come dettagliata nel capitolo 1. “Individuazione ed elenco dei trattamenti di dati personali” per la parte trattata con strumenti non informatici è necessaria e sufficiente a supportare tecnicamente tutti i provvedimenti qui sopra elencati e che sono state opportunamente predisposte le procedure interne e la formazione del personale atti al soddisfacimento dei requisiti minimi. Documento Programmatico sulla Sicurezza v.tbm.0.2 19.5 - Descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento. In seguito a distruzione o danneggiamento dei dati è possibile recuperare l’accesso ai dati tramite ripristino di copia dei suddetti dai supporti di salvataggio. La procedura di ripristino viene effettuata con le seguenti modalità: Nel caso di documenti informatici in forma di files è sufficiente ripristinare l’ultima copia disponibile tramite il programma di backup o copiando i dati dal supporto di memorizzazione dei salvataggi alla posizione originale sul server o sul client sul quale risiedevano i dati perduti. In caso di dati contenuti nell’archivio gestionale si rende necessario l’intervento di personale tecnico per il ripristino dell’archivio, il suo caricamento nel programma di gestione del database e il recupero dei dati andati perduti. I passi dettagliati per il ripristino sono strettamente dipendenti dal tipo di backup utilizzato (si veda la sezione relativa nell’Allegato Tecnico B del presente documento). Il personale dipendente è addestrato per effettuare le procedure di ripristino autonomamente ove possibile oppure a contattare il servizio di assistenza tecnica per ottenere il ripristino da parte di personale tecnico qualificato entro i termini previsti dalla legge. Periodicamente vengono effettuate prove di lettura e ripristino dei dati dal supporto di salvataggio. Documento Programmatico sulla Sicurezza 19.6 v.tbm.0.2 - Previsione di interventi formativi degli incaricati del trattamento. A seguito della messa in opera delle procedure necessarie al trattamento dei dati personali e della conseguente modifica delle modalità operative e delle politiche aziendali, il responsabile del trattamento ha ravvisato la necessità di offrire momenti di formazione degli incaricati. Le modalità di formazione sono diverse (seminari, distribuzione di manuali operativi cartacei, pubblicazione sulla intranet). Il calendario degli interventi pianificati è stabilito come da allegato 6.1 I manuali operativi, ove predisposti sono allegati come 6.2 e successivi. (1) (2) (3) Destinatario incaricati incaricati Argomento Trattamento dei dati in conformità con il “nuovo codice della privacy” Diffusione di apposito manuale operativo (allegato 6.4) Modalità operative di gestione autonoma delle password in accordo con gli obblighi di legge. Diffusione di apposito manuale operativo (allegato 6.2) Modalità operative per la custodia e la gestione delle password. Custode delle password Diffusione di apposito manuale operativo (allegato 6.3) Controllo del backup e modalità operative di ripristino dei dati. Incaricato Incaricato Formazione con personale tecnico. Verifica aggiornamento protezione antivirus ed attivazione supporto tecnico. Formazione con personale tecnico (1) adottati (2) pianificati (3) effettuati Documento Programmatico sulla Sicurezza v.tbm.0.2 - Descrizione dei criteri da adottare per garantire l’adozione delle misure minime di sicurezza anche per il trattamento di dati affidati a strutture esterne. 19.7 A seguito della adozione da parte della presente azienda delle procedure necessarie al rispetto delle normative vigenti in materia di trattamento dei dati personali si richiede a tutti i fornitori di servizi che per loro natura possano portare personale esterno a contatto con dati personali trattati dall’azienda stessa di sottoscrivere un documento in cui si impegnano a rispettare anch’essi le suddette norme di tutela. Modello di tale documento è messo agli atti allegato 7.1 In particolare in tale documento i fornitori di servizi che implicano l’accesso e interventi sugli strumenti elettronici dovranno dichiarare che ai fini del nuovo DLGS 196/03 l’accesso al sistema informativo dell’azienda cliente sarà limitato al solo fine di erogare i servizi richiesti dalla medesima e che in tutti i casi non opereranno nessun intervento che possa far venire meno le garanzie minime di sicurezza in termini di salvaguardia dei dati personali custoditi dalla azienda secondo le regole imposte dal DLGS 196/03. Modello di tale documento è messo agli atti allegato 7.2 Le dichiarazioni saranno allegate al presente come 7.3 e segg. 8 - Dichiarazione d’impegno e firma Il presente documento redatto in data ……………… viene firmato in calce da………………. In qualità di titolare, e verrà aggiornato periodicamente entro il 31 marzo di ogni anno. L’originale del presente documento è custodito presso la sede della società, per essere esibito in caso di controllo. Una copia verrà consegnata ai responsabili di determinati trattamenti di dati appositamente nominati. Data e luogo 30/6/2004 Firma del Titolare