DPS (Documento Programmatico sulla Sicurezza)

bitfox.it
DPS (Documento Programmatico sulla Sicurezza)
ELENCO DEI TRATTAMENTI DI DATI PERSONALI 2DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITA'
NELL'AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI 2ANALISI DEI RISCHI CHE
INCOMBONO SUI DATI 2MISURE DA ADOTTARE PER GARANTIRE L'INTEGRITA' E LA DISPONIBILITA' DEI DATI,
NONCHE' LA PROTEZIONE DELLE AREE E DEI LOCALI, RILEVANTI AI FINI DELLA LORO CUSTODIA E
ACCESSIBILITA' 3DESCRIZIONE DEI CRITERI E DELLE MODALITA' PER IL RIPRISTINO DELLA DISPONIBILITA'
DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO.. 4DESCRIZIONE DEI CRITERI DA ADOTTARE PER
GARANTIRE L'ADOZIONE DELLE MISURE MINIME DI SICUREZZA IN CASO DI TRATTAMENTI DI DATI
PERSONALI AFFIDATI, IN CONFORMITA' AL CODICE, ALL'ESTERNO DELLA STRUTTURA DEL TITOLARE.
4L'INDIVIDUAZIONE DEI CRITERI DA ADOTTARE PER LA CIFRATURA O PER LA SEPARAZIONE DEI DATI
PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE. 4
ELENCO DEI TRATTAMENTI DI DATI PERSONALIIn azienda è presente un PC fisso con programma di server e alcuni
PC fissi e portatili che si collegano al PC/Server. All’interno delle cartelle ci sono tutti i dati dei clienti e dei fornitori
e vengono trattati in riferimento alle regole del D.Lgs.196/03 DISTRIBUZIONE DEI COMPITI E DELLE
RESPONSABILITA' NELL'AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATITitolare del
trattamento è la Bitfox srl - P.Iva 03792890265 con sede legale in Via F.lli Rosselli, 7/9 – 31020 Villorba (TV). Tutti
gli incaricati esterni al trattamento dei dati sono stati nominati tramite lettera dall’organizzazione dove è richiesto
di svolgere le proprie mansioni in conformità al D.lgs 196/03 adottando tutte le misure minime di sicurezza richieste
nell’allegato B.Nei Pc dell’azienda hanno accesso tutti gli incaricati, con le autorizzazioni predefinite dal
titolare. Ogni incaricato ha adottato la password, archiviata in luogo sicuro da parte del Legale Rappresentante e
modificata ogni 6 mesi. La data di modifica della password è riportata nel modulo degli incaricati al trattamento. ANALISI
DEI RISCHI CHE INCOMBONO SUI DATI In riferimento al tipo di dati trattati, verrà di seguito fatta una analisi dei rischi in
riferimenti ai seguenti punti: luoghi Le risorse hardware Le risorse dati Le risorse software E’ stata individuata una
scala con quattro soglie di rischio: Lieve. Con questa soglia viene individuato un rischio molto basso che identifica una
minaccia remota e comunque rapidamente reversibile od ovviabile. Media. Con questa soglia viene individuato un rischio
superiore al precedente identificante una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili
od ovviabili. In tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio. Grave e Gravissimo.
Vengono individuati rischi che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato
un insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli accettabili.
L’analisi è stata condotta con l’ausilio della seguenti tabelle: TABELLA DI ANALISI DEI RISCHI FISICI
Elemento di Rischio Soglia Individuata Motivazione Possibilità di intrusioneLievePresente l’allarme e uffici
recintatiEventi NaturaliNessuno FurtoLievePresente l’allarme e uffici recintatiAccesso persone non
autorizzateLievePresente l’allarme e uffici recintati TABELLA DI ANALISI DEI RISCHI SULLE RISORSE
HARDWARE-SOFTWARE-RISORSE DATI Risorsa Elemento di Rischio Soglia Individuata Motivazione Tutti i PCUso
non AutorizzatoLievePC protetti da password ManomissioneLieveSe vengono manomessi abbiamo le copie settimanali
per il ripristino.Probabilità/frequenza guastoLievePresenti comunque le copiePossibilità
sabotaggioLieve FurtoLievePresente allarmeIntercettazione trasmissioniLieveLinea Adsl con firewall Eventi naturali
(incendi)LievePresenti estintori. Comunque i salvataggi sono tenuti in altra sede Errori software che minacciano
l’integrità dei datiNullaTutti programmi con licenza e non personalizzatiCancellazione datiLieveSono comunque
effettuati i salvataggi. Le attività di ripristino sono banali tramite un copia . incolla dal dispositivo di
salvataggio.Manomissione DatiLieveSono comunque effettuati i salvataggi. Le attività di ripristino sono banali tramite un
copia . incolla dal dispositivo di salvataggio.Perdita datiLievePossono essere persi i dati della settimana ma sono
facilmente ricostruibiliIncapacità di ripristino datiNessuna MISURE DA ADOTTARE PER GARANTIRE L'INTEGRITA' E LA
DISPONIBILITA' DEI DATI, NONCHE' LA PROTEZIONE DELLE AREE E DEI LOCALI, RILEVANTI AI FINI DELLA
LORO CUSTODIA E ACCESSIBILITA'In riferimento a quanto analizzato in precedenza l’azienda non necessita
l’adozione di ulteriori misure di sicurezza, sia per i dati che per le aree ed i locali. Per quanto riguarda le misure
minime di sicurezza richieste nell’allegato B, in data odierna sono state effettuate le verifiche interne che hanno
dimostrato l’applicazione di tutti i punti richiesti dall’allegato. Le verifiche sono archiviate nel raccoglitore
della privacy. A tutti gli incaricati sono state impartite le dovute istruzioni per il corretto trattamento dei dati tramite lettera
di nomina. DESCRIZIONE DEI CRITERI E DELLE MODALITA' PER IL RIPRISTINO DELLA DISPONIBILITA' DEI DATI
IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO Per quanto riguarda i dati presenti sul PC, il responsabile è in
grado di effettuare il salvataggio e ripristino dei dati.Le copie di back-up vengono portate in locali diversi
dall’ufficio. Responsabile delle copie di salvataggio è il Legale Rappresentante. Nel mese di novembre è stata
fatta la formazione ai titolari ed al responsabile per renderli edotti sui rischi che incombono sui dati, delle misure
disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in
rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per adottare le misure minime di
sicurezza. La formazione effettuata è indicata nella documentazione della qualità DESCRIZIONE DEI CRITERI DA
ADOTTARE PER GARANTIRE L'ADOZIONE DELLE MISURE MINIME DI SICUREZZA IN CASO DI TRATTAMENTI DI
DATI PERSONALI AFFIDATI, IN CONFORMITA' AL CODICE, ALL'ESTERNO DELLA STRUTTURA DEL TITOLARE Le
misure minime da adottare dagli incaricati esterni per il trattamento dei dati sono indicate nelle lettere a loro consegnate
dall’azienda. Sono state restituite quasi tutte controfirmate.Verranno sollecitate le restituzioni da parte del Titolare.
http://www.bitfox.it
Realizzata con Joomla!
Generata: 16 March, 2017, 05:24
bitfox.it
L'INDIVIDUAZIONE DEI CRITERI DA ADOTTARE PER LA CIFRATURA O PER LA SEPARAZIONE DEI DATI
PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE. I dati sensibili sono su documenti
cartacei tenuti sotto chiave evitando l’accesso ad estranei. Gli unici documenti contenenti dati rivelanti lo stato di
salute sono i certificati medici, nei quali è nascosta la parte dove è descritta la malattia del dipendente.
http://www.bitfox.it
Realizzata con Joomla!
Generata: 16 March, 2017, 05:24