bitfox.it DPS (Documento Programmatico sulla Sicurezza) ELENCO DEI TRATTAMENTI DI DATI PERSONALI 2DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITA' NELL'AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI 2ANALISI DEI RISCHI CHE INCOMBONO SUI DATI 2MISURE DA ADOTTARE PER GARANTIRE L'INTEGRITA' E LA DISPONIBILITA' DEI DATI, NONCHE' LA PROTEZIONE DELLE AREE E DEI LOCALI, RILEVANTI AI FINI DELLA LORO CUSTODIA E ACCESSIBILITA' 3DESCRIZIONE DEI CRITERI E DELLE MODALITA' PER IL RIPRISTINO DELLA DISPONIBILITA' DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO.. 4DESCRIZIONE DEI CRITERI DA ADOTTARE PER GARANTIRE L'ADOZIONE DELLE MISURE MINIME DI SICUREZZA IN CASO DI TRATTAMENTI DI DATI PERSONALI AFFIDATI, IN CONFORMITA' AL CODICE, ALL'ESTERNO DELLA STRUTTURA DEL TITOLARE. 4L'INDIVIDUAZIONE DEI CRITERI DA ADOTTARE PER LA CIFRATURA O PER LA SEPARAZIONE DEI DATI PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE. 4 ELENCO DEI TRATTAMENTI DI DATI PERSONALIIn azienda è presente un PC fisso con programma di server e alcuni PC fissi e portatili che si collegano al PC/Server. All’interno delle cartelle ci sono tutti i dati dei clienti e dei fornitori e vengono trattati in riferimento alle regole del D.Lgs.196/03 DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITA' NELL'AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATITitolare del trattamento è la Bitfox srl - P.Iva 03792890265 con sede legale in Via F.lli Rosselli, 7/9 – 31020 Villorba (TV). Tutti gli incaricati esterni al trattamento dei dati sono stati nominati tramite lettera dall’organizzazione dove è richiesto di svolgere le proprie mansioni in conformità al D.lgs 196/03 adottando tutte le misure minime di sicurezza richieste nell’allegato B.Nei Pc dell’azienda hanno accesso tutti gli incaricati, con le autorizzazioni predefinite dal titolare. Ogni incaricato ha adottato la password, archiviata in luogo sicuro da parte del Legale Rappresentante e modificata ogni 6 mesi. La data di modifica della password è riportata nel modulo degli incaricati al trattamento. ANALISI DEI RISCHI CHE INCOMBONO SUI DATI In riferimento al tipo di dati trattati, verrà di seguito fatta una analisi dei rischi in riferimenti ai seguenti punti: luoghi Le risorse hardware Le risorse dati Le risorse software E’ stata individuata una scala con quattro soglie di rischio: Lieve. Con questa soglia viene individuato un rischio molto basso che identifica una minaccia remota e comunque rapidamente reversibile od ovviabile. Media. Con questa soglia viene individuato un rischio superiore al precedente identificante una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili od ovviabili. In tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio. Grave e Gravissimo. Vengono individuati rischi che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato un insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli accettabili. L’analisi è stata condotta con l’ausilio della seguenti tabelle: TABELLA DI ANALISI DEI RISCHI FISICI Elemento di Rischio Soglia Individuata Motivazione Possibilità di intrusioneLievePresente l’allarme e uffici recintatiEventi NaturaliNessuno FurtoLievePresente l’allarme e uffici recintatiAccesso persone non autorizzateLievePresente l’allarme e uffici recintati TABELLA DI ANALISI DEI RISCHI SULLE RISORSE HARDWARE-SOFTWARE-RISORSE DATI Risorsa Elemento di Rischio Soglia Individuata Motivazione Tutti i PCUso non AutorizzatoLievePC protetti da password ManomissioneLieveSe vengono manomessi abbiamo le copie settimanali per il ripristino.Probabilità/frequenza guastoLievePresenti comunque le copiePossibilità sabotaggioLieve FurtoLievePresente allarmeIntercettazione trasmissioniLieveLinea Adsl con firewall Eventi naturali (incendi)LievePresenti estintori. Comunque i salvataggi sono tenuti in altra sede Errori software che minacciano l’integrità dei datiNullaTutti programmi con licenza e non personalizzatiCancellazione datiLieveSono comunque effettuati i salvataggi. Le attività di ripristino sono banali tramite un copia . incolla dal dispositivo di salvataggio.Manomissione DatiLieveSono comunque effettuati i salvataggi. Le attività di ripristino sono banali tramite un copia . incolla dal dispositivo di salvataggio.Perdita datiLievePossono essere persi i dati della settimana ma sono facilmente ricostruibiliIncapacità di ripristino datiNessuna MISURE DA ADOTTARE PER GARANTIRE L'INTEGRITA' E LA DISPONIBILITA' DEI DATI, NONCHE' LA PROTEZIONE DELLE AREE E DEI LOCALI, RILEVANTI AI FINI DELLA LORO CUSTODIA E ACCESSIBILITA'In riferimento a quanto analizzato in precedenza l’azienda non necessita l’adozione di ulteriori misure di sicurezza, sia per i dati che per le aree ed i locali. Per quanto riguarda le misure minime di sicurezza richieste nell’allegato B, in data odierna sono state effettuate le verifiche interne che hanno dimostrato l’applicazione di tutti i punti richiesti dall’allegato. Le verifiche sono archiviate nel raccoglitore della privacy. A tutti gli incaricati sono state impartite le dovute istruzioni per il corretto trattamento dei dati tramite lettera di nomina. DESCRIZIONE DEI CRITERI E DELLE MODALITA' PER IL RIPRISTINO DELLA DISPONIBILITA' DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO Per quanto riguarda i dati presenti sul PC, il responsabile è in grado di effettuare il salvataggio e ripristino dei dati.Le copie di back-up vengono portate in locali diversi dall’ufficio. Responsabile delle copie di salvataggio è il Legale Rappresentante. Nel mese di novembre è stata fatta la formazione ai titolari ed al responsabile per renderli edotti sui rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per adottare le misure minime di sicurezza. La formazione effettuata è indicata nella documentazione della qualità DESCRIZIONE DEI CRITERI DA ADOTTARE PER GARANTIRE L'ADOZIONE DELLE MISURE MINIME DI SICUREZZA IN CASO DI TRATTAMENTI DI DATI PERSONALI AFFIDATI, IN CONFORMITA' AL CODICE, ALL'ESTERNO DELLA STRUTTURA DEL TITOLARE Le misure minime da adottare dagli incaricati esterni per il trattamento dei dati sono indicate nelle lettere a loro consegnate dall’azienda. Sono state restituite quasi tutte controfirmate.Verranno sollecitate le restituzioni da parte del Titolare. http://www.bitfox.it Realizzata con Joomla! Generata: 16 March, 2017, 05:24 bitfox.it L'INDIVIDUAZIONE DEI CRITERI DA ADOTTARE PER LA CIFRATURA O PER LA SEPARAZIONE DEI DATI PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE. I dati sensibili sono su documenti cartacei tenuti sotto chiave evitando l’accesso ad estranei. Gli unici documenti contenenti dati rivelanti lo stato di salute sono i certificati medici, nei quali è nascosta la parte dove è descritta la malattia del dipendente. http://www.bitfox.it Realizzata con Joomla! Generata: 16 March, 2017, 05:24