Piano per la sicurezza delle informazioni e la protezione dei dati

Dipartimento
Ufficio
Dopo la compilazione: AD USO INTERNO
Nome dell’oggetto da proteggere
Piano per la sicurezza delle informazioni e la protezione dei dati
[piano SIPD]
Classificazione *
AD USO INTERNO
Stato **
Nome del progetto /
Oggetto da
proteggere
Numero del progetto
Oggetto da proteggere
Committente
Responsabile dei
processi operativi
Capoprogetto
RSIPD
Elaborato da
Verificato da
Approvazione del
committente del
progetto e / o del
responsabile dei
processi operativi
Versione
0.1
* AD USO INTERNO, CONFIDENZIALE, SEGRETO
** In corso di elaborazione, in corso di verifica, concluso / approvato
Modello versione 4.0
Data di stampa: 04.06.2017
Projektname:
Oggetto da proteggere
AD USO INTERNO
Controllo delle modifiche, verifica, approvazione
Versione
Data
Descrizione / Osservazioni
Nome
Distribuzione
Funzione
Nome
Dipartimento / Ufficio
ISIU
Modello versione 4.0 / Documento - Versione 0.1
Data di stampa:
2/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
Fasi del progetto visionate
Le tabelle con le persone che prendono visione delle singole fasi (e le confermano) possono
essere integrate liberamente.
Inizializzazione
Funzione
Nome
Data
Nome
Data
Nome
Data
Nome
Data
CP / RSIPD
Pianificazione
Funzione
CP / RSIPD
Realizzazione
Funzione
CP / RSIPD
Introduzione
Funzione
CP / RSIPD
Conclusione / Consegna per l’attivazione
Funzione
Nome
Data
CP / RSIPD
RA
RS
Modello versione 4.0 / Documento - Versione 0.1
Data di stampa:
3/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
Indice
1
Considerazioni generali
5
1.1
1.2
1.3
1.4
Descrizione ............................................................................................................. 5
Adeguamento ......................................................................................................... 5
Scopo del documento ............................................................................................ 5
Validità del documento .......................................................................................... 5
2
Compendio
2.1
2.2
2.3
2.4
In generale .............................................................................................................. 6
Sintesi dei rischi residui ........................................................................................ 6
Osservazioni finali ................................................................................................. 6
Conferma ................................................................................................................ 7
3
Basi giuridiche, protezione dei dati e sicurezza delle informazioni
conformemente all’OIAF, articoli 6−8
6
8
3.1
3.2
3.3
3.4
3.5
3.6
OIAF, articolo 6, Basi giuridiche ........................................................................... 8
OIAF, articolo 6, Protezione dei dati ..................................................................... 8
OIAF, articolo 6, Sicurezza delle informazioni ..................................................... 8
OIAF, articolo 7....................................................................................................... 9
OIAF, articolo 8 capoverso 2 ................................................................................. 9
OIAF, articolo 26a, Violazione del segreto d’ufficio, articolo 320 del Codice
penale (CP) ............................................................................................................. 9
4
Elenco dei documenti rilevanti per la sicurezza
10
5
Classificazione secondo le Istruzioni del Consiglio federale sulla
sicurezza TIC nell’Amministrazione federale (WIsB)
10
6
Descrizione del sistema rilevante per la sicurezza
11
6.1
6.2
6.3
6.4
6.5
Interlocutore / Responsabilità ............................................................................. 11
Descrizione del sistema globale ......................................................................... 11
Descrizione dei dati da elaborare........................................................................ 11
Diagramma dell’architettura / Matrice della comunicazione ............................. 12
Descrizione della tecnologia di base .................................................................. 12
7
Analisi dei rischi e misure di protezione
7.1
7.2
Copertura dei rischi mediante piani di sicurezza sovraordinati ....................... 14
Rischi residui ....................................................................................................... 14
8
Piano d’emergenza
14
9
Osservanza / Verifica / Collaudo delle misure di protezione
14
9.1
Collaudo del sistema ........................................................................................... 15
10
Liquidazione
15
11
Abbreviazioni
15
12
Allegato
16
Modello versione 4.0 / Documento – Version 0.1
Druckdatum 04.06.2017
13
4/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
1 Considerazioni generali
 Il testo in blu è un ausilio per la compilazione del documento, e deve essere cancellato
una volta inserito il testo relativo a un progetto concreto specifico.
 Gli elementi in rosso del testo evidenziano importanti indicazioni o questioni che
necessitano di un particolare chiarimento oppure che devono essere descritte
concretamente.
1.1
Descrizione
Il piano SIPD vale come documento principale per la sicurezza dell’informazione e la
protezione dei dati del progetto e durante l’operatività. La classificazione viene eseguita in
funzione dell’analisi del bisogno di protezione secondo le Istruzioni del Consiglio federale
sulla sicurezza TIC nell’Amministrazione federale (WIsB).
1.2
Adeguamento
Nel caso di sistemi rilevanti per la sicurezza non è possibile rinunciare al piano SIPD.
Tuttavia, se non sono rilevanti, alcuni sottocapitoli possono essere tralasciati.
Se dalla classificazione eseguita conformemente al capitolo 5 (classificazione secondo le
istruzioni WIsB) non risulta un elevato bisogno di protezione, l’analisi dei rischi (capitolo 7)
può essere tralasciata.
1.3
Scopo del documento
Il piano SIPD contiene i dati necessari per mantenere e migliorare la sicurezza delle
informazioni e la protezione dei dati.
Il presente documento riassume gli aspetti della sicurezza delle informazioni e della
protezione dei dati nel progetto.
1.4
Validità del documento
Il piano SIPD è valido per cinque anni.
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
5/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
2 Compendio
2.1
In generale
 Sintesi dei dati contenuti nel documento sull’analisi dei rischi effettuata, sulla sicurezza
delle informazioni e sulla protezione dei dati. Fornisce una panoramica sul potenziale di
rischio presente nel sistema esaminato.
2.2
Sintesi dei rischi residui
 Sintesi e valutazione dei rischi residui che devono essere assunti dai servizi responsabili.
2.3
Osservazioni finali
 Importanti osservazioni finali e conclusione sul presente oggetto da proteggere.
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
6/16
Projektname:
2.4
Oggetto da proteggere
AD USO INTERNO
Conferma
Apponendo la propria firma, l’incaricato/a della sicurezza informatica di un’unità
amministrativa (ISIU) conferma di aver verificato il documento concernente l’attuazione della
protezione di base delle TIC. L’incaricato/a ha verificato, in particolare, se il documento è
stato compilato in ogni sua parte, se tutte le misure sono state commentate e se i dati sono
corretti sotto il profilo formale e materiale.
Il/la committente e il/la responsabile dei processi operativi approvano il piano SIPD
apponendovi la propria firma.
Il/la responsabile dell’unità amministrativa si assume la responsabilità per eventuali rischi
residui1. A seconda del regolamento interno dell’Ufficio, il documento può essere anche
firmato da un altro responsabile, membro della direzione.
Il piano SIPD deve essere comunicato in forma adeguata al fornitore di prestazioni2.
.................................
Data
.....................................
Nome / Firma dell'ISIU
.................................
Data
.....................................
Nome / Firma del/la committente
.................................
Data
.....................................
Nome / Firma del responsabile dei processi aziendali
.................................
Data
.....................................
Nome / Firma del capo dell’UA o del membro della Direzione
È possibile appporre altre firme, per esempio quella del responsabile del FP.
 Le firme possono essere apposte anche in forma elettronica (in un file PDF).
1
2
Istruzioni WIsB, n. 3.4 Rischi residui
Istruzioni WIsB, n. 2.2. Beneficiari di prestazioni e n. 2.3 Fornitori di prestazioni
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
7/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
3 Basi giuridiche, protezione dei dati e sicurezza delle
informazioni conformemente all’OIAF, articoli 6−8
Per una base corretta di un progetto TIC costituiscono parte integrante gli articoli 6−8
dell’ordinanza sull’informatica nell’Amministrazione federale (OIAF).
Di seguito sono indicati in forma sintetica gli aspetti più importanti da considerare nel quadro
dell’attuazione della protezione di base TIC così come nell’allestimento del piano SIPD.
3.1
OIAF, articolo 6, Basi giuridiche
Articolo 6 lettera a) OIAF l’esistenza o la creazione di basi giuridiche sufficienti.
Qui vengono indicate le basi giuridiche sulle quali si fonda il progetto TIC (da realizzare). Il
rilevamento di queste basi è conveniente se effettuato in collaborazione con il Servizio giuridico
dell’UA o dei dipartimenti.
Collegandosi al link
http://www.hermes.admin.ch/onlinepublikation/index.xhtml?element=ergebnis_rechtsgrundlage
nanalyse.html si può trovare un modello utile per documentare le corrispondenti basi giuridiche.
3.2
OIAF, articolo 6, Protezione dei dati
Articolo 6 lettera b) OIAF la garanzia della protezione dei dati delle persone interessate.
Ai sensi dell’articolo 13 della Costituzione federale svizzera e delle disposizioni legali della
Confederazione sulla protezione dei dati, ognuno ha diritto al rispetto della sua vita privata
nonché d’essere protetto da un impiego abusivo dei suoi dati personali. Le autorità federali si
attengono a queste disposizioni.
In questo punto viene stabilito se il trattamento dei dati è conforme alle prescrizioni della legge
sulla protezione dei dati. In particolare si deve verificare se la raccolta di dati deve essere
notificata o meno all’incaricato federale della protezione dei dati e della trasparenza (IFPDT).
Griglia di valutazione dell’impatto sulla protezione dei dati dell’IFPDT
L’IFPDT propone di sottoporre il progetto a una valutazione d’impatto sulla protezione dei dati
già durante la sua fase iniziale. A tal fine fornisce uno strumento che permette di porsi per
tempo le domande corrette sul progetto.
L’ODIC SEC raccomanda di eseguire questa valutazione dell’impatto sulla protezione dei dati e
di pronunciarsi in modo chiaro laddove si rilevi una necessità di intervento. Il questionario è
disponibile all’indirizzo seguente:
https://www.apps.edoeb.admin.ch/dsfa/de/index.html
3.3
OIAF, articolo 6, Sicurezza delle informazioni
Articolo 6 lettera c) OIAF la garanzia di una sicurezza integrale delle informazioni.
Questo aspetto è affrontato nel presente piano SIPD.
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
8/16
Projektname:
3.4
Oggetto da proteggere
AD USO INTERNO
OIAF, articolo 7
Questo aspetto deve essere valutato a seconda della situazione nei relativi progetti. È possibile
che il progetto TIC non abbia alcuna relazione diretta con le strategie della società
dell’informazione.
3.5
OIAF, articolo 8 capoverso 2
Tutti i progetti TIC devono essere documentati in modo corrispondente al loro stato attuale. Il
presente piano SIPD serve a conseguire tale obiettivo.
3.6
OIAF, articolo 26a, Violazione del segreto d’ufficio, articolo 320 del Codice
penale (CP)
In conformità con l’articolo 320 CP occorre verificare se l’oggetto TIC da proteggere viene
utilizzato per trattare segreti d’ufficio (segreti di natura privata e professionale) e se sussiste il
rischio che durante l’avviamento, la manutenzione, l'assistenza, ecc. i dati debbano essere
divulgati a terzi esterni.
A tal fine, l’ODIC raccomanda di consultare i documenti seguenti:
 misura 15.2.1 Protezione di base delle TIC;
 il documento «Direttive per evitare i rischi di violazione del segreto d’ufficio
nell’Amministrazione federale»3, e
 le relative direttive applicabili concernenti la procedura per ottenere il consenso dei
detentori dei dati o dell’autorità preposta.
3
https://intranet.isb.admin.ch/, Direttive TIC > Sicurezza > Si001 - Protezione di base TIC
nell’Amministrazione federale
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
9/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
4 Elenco dei documenti rilevanti per la sicurezza
Elenco di tutte le leggi, ordinanze, istruzioni, regolamentazioni, specifiche tecniche ecc.
rilevanti ai fini della sicurezza delle informazioni.
Il presente elenco deve essere completato con i documenti interni dei dipartimenti e/o degli
Uffici.
Tipologia di
documento
Legge
Titolo
Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD; RS
235.1)
Legge federale del 26 giugno 1998 sull’archiviazione (LAr; RS 152.1)
Ordinanza
Ordinanza del 9 dicembre 2011 concernente l’informatica e la telecomunicazione nell’Amministrazione federale (OIAF; RS 172.010.58)
Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della
Confederazione (OPrl; RS 510.411)
Ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione
dei dati (OLPD; RS 235.11)
Ordinanza del 22 febbraio 2012 sul trattamento di dati personali derivanti
dall’utilizzazione dell’infrastruttura elettronica della Confederazione (RS
172.010.442)
Istruzione
ODIC - Istruzioni del Consiglio federale sulla sicurezza TIC
nell’Amministrazione federale (WIsB)
Strategia
ODIC - Strategia TIC della Confederazione
Linee direttrici
ODIC - Linee direttrici sulla sicurezza TIC nell’Amministrazione federale
Metodo
HERMES - Il metodo svizzero per la gestione di progetti
Altro
 L’elenco deve essere compilato dall’autore
5 Classificazione secondo le Istruzioni del Consiglio federale sulla
sicurezza TIC nell’Amministrazione federale (WIsB)
 La classificazione dell’oggetto da proteggere deve essere eseguita secondo l’analisi del
bisogno di protezione, ODIC − Analisi del bisogno di protezione (Schuban).
 Con le valutazioni dell’analisi del bisogno di protezione devono essere stimate e descritte
nel documento anche le eventuali ripercussioni finanziarie dei requisiti di sicurezza.
Per l’analisi del bisogno di protezione approvata si veda l’allegato.
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
10/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
6 Descrizione del sistema rilevante per la sicurezza
 Descrizione dettagliata degli elementi del sistema, delle applicazioni, delle raccolte di dati
esistenti ed elaborate e dei loro processi rilevanti per la sicurezza.
6.1
Interlocutore / Responsabilità
Chi
Nome
Account manager
Operatore di sistema
Capoprogetto / Interlocutore
presso il FP
ISID
ISIU
CPDU
Detentore dei dati
Responsabile delle
applicazioni
Cerchia di utenti
Altri Servizi
6.2
Descrizione del sistema globale
 Descrizione delle funzionalità rilevanti per la sicurezza come i ruoli, il metodo di autenticazione, il backup, i processi di supporto e manutenzione (eventualmente manutenzione a
distanza), SLA ecc. È possibile fare riferimento anche a documenti corrispondenti (nome, data di creazione, unità di salvataggio ecc.). La descrizione deve essere formulata in modo
completo, comprensibile e chiaro anche per le persone non coinvolte.
6.3
Descrizione dei dati da elaborare
 Descrizione dei dati e delle strutture (ad es. banca dati utilizzata).
 Le seguenti questioni devono essere chiarite e/o descritte:
-  La raccolta dei dati è stata notificata all’IFPDT?
-  Occorre predisporre un regolamento per il trattamento dei dati?
Quali strumenti ausiliari sono disponibili lo schema Regolamento per il trattamento
dei dati l’ordinanza relativa alla LPD e la Guida ai provvedimenti tecnici e
organizzativi concernenti la protezione dei dati
-  Esiste una base legale sul trattamento elettronico dei dati?
-  I dati devono essere messi a disposizione dell’Archivio federale in forma
elettronica?
-  Nel caso di informazioni classificate devono essere osservate l’ordinanza sulla
protezione delle informazioni (OPrl; RS 510.411) e le prescrizioni in materia di
trattamento (Intranet).
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
11/16
Projektname:
6.4
Oggetto da proteggere
AD USO INTERNO
Diagramma dell’architettura / Matrice della comunicazione
 Inserire un diagramma dell’architettura e una matrice della comunicazione.
6.5
Descrizione della tecnologia di base
 Descrizione delle tecnologie utilizzate come, ad esempio, piattaforme di server, sistemi
operativi, ambienti di sistema, reti, funzioni crittografiche ecc. Queste tecnologie devono
essere descritte in maniera esaustiva, comprensibile e chiara anche per le persone non
coinvolte.
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
12/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
7 Analisi dei rischi e misure di protezione
 I rischi/rischi residui e le misure di protezione approvate, che risultano dal processo RINA
devono essere definiti, come gli altri rischi, nel piano SIPD e devono essere aggiornati
costantemente durante lo sviluppo del progetto.
 Descrizione dei fattori di rischio rilevanti (disponibilità, confidenzialità, integrità,
tracciabilità), elenco e valutazione dei rischi.
L’analisi dei rischi dettagliata deve essere effettuata in base al documento Excel allegato al
presente piano.
 Le seguenti cartelle di lavoro devono essere compilate:
- cartella di lavoro «Griglia SIPD»: copertina, riprendere le informazioni del documento
Word;
- cartella di lavoro «Rischio»: valutare i pericoli / le minacce in funzione dei quattro
aspetti confidenzialità, disponibilità [accessibilità], integrità e tracciabilità;
- durante l’analisi dei rischi effettuata in sede di allestimento del piano SIPD deve
essere attribuita una ponderazione elevata all’aspetto riguardante l’applicazione della
protezione di base delle TIC. Non si può però partire semplicemente dal presupposto
che la protezione venga applicata. È necessario verificarlo (si veda al riguardo il
primo requisito indicato nel foglio «Necessità e misura inerente al rischio residuo») e
tenerlo in debita considerazione nel modo in cui viene fatta l’analisi. In questo
documento si devono individuare anche gli eventuali rischi residui che ne derivano
(applicazione della protezione di base delle TIC). Se si dispone di un documento in
cui viene descritta («applicata») la protezione di base delle TIC, ad esempio un
documento del FP, si può evitare di effettuare una verifica dettagliata
dell’applicazione documentando la decisione nell’analisi dei rischi. Tutti i requisiti che
esulano dalla protezione di base (ragione per cui solitamente viene allestito un piano
SIPD) devono poi essere descritti dettagliatamente in questo documento. Cartella di
lavoro «Necessità e misure»
 Risultati:
- dai grafici contenuti nei fogli di calcolo «Confidenzialità», «Disponibilità», «Integrità»,
«Tracciabilità», «Sintesi» e «Sintesi grafici radar» è possibile definire la categoria in
cui rientra il rischio valutato:
o verde: rischi inerenti all’oggetto da proteggere in quanto tale oppure che
possono essere tralasciati. Tali rischi devono poter essere ridotti al minimo
con semplici misure;
o giallo: rischi con ripercussioni considerevoli che devono pertanto essere
ridotti;
o rosso: grandi rischi con ripercussioni critiche o catastrofiche che devono
assolutamente essere ridotti.
 È possibile consultare requisiti di sicurezza che esulano dalla protezione di base delle
TIC in particolare negli standard ISO 27001/27002 all’indirizzo interno ODIC - Download
delle norme ISO e nei manuali per la protezione di base dell’Ufficio federale tedesco per la
sicurezza informatica (BSI).
 I rischi che non possono essere trattati (ridotti) o che possono esserlo solo in misura
insufficiente devono figurare come rischi residui nel piano SIPD (capitolo 7) ed essere
riassunti brevemente nel compendio (capitolo 2.2). I responsabili devono essere informati di
tali rischi e assumersene la responsabilità.
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
13/16
Projektname:
7.1
Oggetto da proteggere
AD USO INTERNO
Copertura dei rischi mediante piani di sicurezza sovraordinati
Rischi e pericoli sono in parte coperti da piani di sicurezza sovraordinati o SLA. Le analisi dei
rischi sono già state effettuate a un livello superiore. Nell’elenco seguente devono essere
riportati i piani di sicurezza sovraordinati che influiscono sul progetto.
Piano / SLA / Documentazione
Requisiti minimi di sicurezza secondo le istruzioni WIsB
7.2
Versione
Data di
convalida
Descrizione della protezione
1.1.14
Protezione di base generale
Rischi residui
Nella seguente tabella devono essere elencati esplicitamente tutti i rischi estrapolati dal file
Excel che non è possibile coprire (ridurre) nonostante tutte le misure di sicurezza.
N.
Valore
Ulteriori misure /
Osservazioni
Rischio residuo
8 Piano d’emergenza
 Descrizione della pianificazione d’emergenza e di prevenzione delle catastrofi volte a
garantire il mantenimento e il ripristino della capacità operativa in situazioni straordinarie. A
tal proposito possono essere utili ad esempio:
- lo schema Piano d’emergenza;
- lo standard 100-4 Gestione delle emergenze (www.bsi.bund.de, standard per la
protezione di base IT);
- gli standard ISO/IEC 27001 e 27002 (capitolo 17: Garanzia della capacità operativa).
9 Osservanza / Verifica / Collaudo delle misure di protezione
 Descrizione della regolamentazione per l’esecuzione nel quadro del progetto o
successivamente nella fase operativa, di revisioni e verifiche delle attività di sicurezza delle
informazioni (comunicate o meno).
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
14/16
Projektname:
9.1
Oggetto da proteggere
AD USO INTERNO
Collaudo del sistema
 Durante i processi di sviluppo è necessario sottoporre i sistemi nuovi e aggiornati a
verifica ed esame approfonditi. I sistemi devono inoltre essere oggetto di una pianificazione
dettagliata delle attività, dell’esecuzione di test e dei risultati attesi in condizioni diverse.
Come per i progetti di sviluppo interni, simili verifiche devono essere eseguite dapprima dal
team di sviluppo. In seguito dovrebbero essere effettuati collaudi indipendenti (sia nel caso
di progetti di sviluppo interni sia per quelli esterni). L’obiettivo è assicurare che il sistema
funzioni solo e soltanto come previsto (cfr. ISO27002:2013 capitoli 14.1.1 e 14.1.2). L’entità
delle verifiche dovrebbe essere commisurata all’importanza e alle caratteristiche del sistema.
 Riassunto della verifica effettuata (chi, quando, cosa e risultato)
10 Liquidazione
 Descrizione dei punti da osservare per la disattivazione di un sistema, di un’applicazione
e/o di una raccolta di dati.
11 Abbreviazioni
Definizioni, acronimi e abbreviazioni
Termine /
Abbreviazione
Significato
CPDU
Consulente per la protezione dei dati dell’unità amministrativa
CP
Capoprogetto
IFPDT
Incaricato federale della protezione dei dati e della trasparenza
ISIU
Incaricato della sicurezza informatica di un’unità amministrativa
ISID
WIsB
LPD
Incaricato della sicurezza informatica del Dipartimento
Istruzioni del Consiglio federale sulla sicurezza TIC
nell’Amministrazione federale
Legge federale sulla protezione dei dati
OLPD
Ordinanza relativa alla legge federale sulla protezione dei dati
Piano SIPD
ProtAn
Piano per la sicurezza dell’informazione e la protezione dei dati
Protect Analyzer, strumento per la definizione dettagliata / ulteriore
del bisogno di protezione
Responsabile delle applicazioni
RA
RINA
RS
RSIPD
Metodo di gestione del rischio per ridurre lo spionaggio dei servizi di
informazione
Responsabile dei sistemi
Schuban
Responsabile della sicurezza informatica e della protezione dei dati
nel quadro del progetto, secondo HERMES
Analisi del bisogno di protezione
SLA
Service Level Agreement
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
15/16
Projektname:
Oggetto da proteggere
AD USO INTERNO
12 Allegato
 Qui vengono allegati altri documenti pertinenti, tra cui:
 Analisi del bisogno di protezione;
 ProtAn, se disponibile;
 Regolamento per il trattamento dei dati secondo la LPD, se richiesto;
 altra documentazione.
Modello versione 4.0 / Documento – Versione 0.1
Data di stampa: 04.06.2017
16/16