DOCUM PROGRAMMAT SICUREZZ

 

 

Per documentazione, il contenuto di questa pagina viene conservato.


L'obbligo del Documento Programmatico di Sicurezza e' stato tuttavia abrogato dall'articolo 45 al Dl 5 del 9/2/2012 detto "Decreto Semplificazioni" pubblicato sulla G.U. 33 del 9.2.2012

 


 

Ecco qui il "bigino" per compilare il DPS (Documento Programmatico di Sicurezza).

Se vuoi una documentazione dettagliata (o se vuoi farti del male), puoi anche leggere le istruzioni "semplici" predisposte dal Garante della Privacy e che puoi scaricare QUI (clicca qui per il link al file originale del Garante).

Oppure, puoi fare un copia ed incolla usando la traccia ESTREMAMENTE semplificata che riportiamo qui di seguito, come un bigino. 

Abbiamo gia' fatto il compito per te, ipotizzando i normali problemi di sicurezza informatica e le normali soluzioni.

Ti ricordiamo che il documento va ovviamente adattato alla tua situazione, e va dotato di data certa (o andando in Posta e facendolo timbrare, o ripiegandolo e auto-spedendoselo senza busta, in modo che sul retro del foglio venga apposto il timbro postale).

COSA FARE 
Essendo un'autodichiarazione, occorre ovviamente che tu effettivamente metta in atto quelle norme di protezione (e buonsenso informatico) che il documento stesso riassume. E' una buona occasione per razionalizzare il proprio modo di gestire i documenti informatici.

------- Bozza estremamente sintetizzata -------- -

------- DPS - Documento Programmatico di Sicurezza -----

della ditta: ___COMPILAMI QUI___ --------- Indirizzo completo: ___COMPILAMI QUI___

(Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196)

--- Elenco dei trattamenti di dati personali (regola 19.1) 
Il trattamento dei dati nella nostra attivitą, rivolta alla realizzazione di servizi fotografici ed alla cessione dei relativi diritti di utilizzo, e' finalizzato all'adempimento delle norme di legge e fiscali, all'archiviazione delle immagini finalizzata all'espletamento dell'attivitą, alla gestione delle anagrafiche di clienti, potenziali clienti e fornitori. 
Trattasi di normali dati personali. 
Il trattamento viene effettuato all'interno della nostra stessa micro-struttura, a cura del titolare___COMPILAMI QUI___ 
utilizziamo n___COMPILAMI QUI___ 
computer tipo ___COMPILAMI QUI___
collegati ad Internet mediante ___COMPILAMI QUI___(rete telefonica, ADSL, fibra ottica, altro). 
Per l'archiviazione dei dati utilizziamo i seguenti programmi (elenco degli applicativi utilizzati per archivazione di dati, indirizzi, immagini). ___COMPILAMI QUI___ 
Per accedere ai dati utilizziamo i terminali sopra descritti, che ___COMPILAMI QUI___  
sono / non sono collegati fra loro tramite una Rete locale.

--- Distribuzione dei compiti e delle responsabilitą (regola 19.2) 
I compiti relativi, all'interno della nostra micro-struttura, sono cosi' distributi: Responsabile del trattamento dei dati:___COMPILAMI QUI___
Responsabile/i del caricamento e aggiornamento dei dati: ___COMPILAMI QUI___
Responsabile della sicurezza informatica: ___COMPILAMI QUI___
Responsabile manutenzione informatica: ___COMPILAMI QUI___
Eventuali altri responsabili (nome e funzione): ___COMPILAMI QUI___

--- Analisi dei rischi che incombono sui dati (regola 19.3) 
Tenuto conto delle minime dimensioni ed articolazione della nostra struttura, i rischi reali a cui sono potenzialmente esposti i dati sono quelli consueti: 
1) Guasto tecnico del supporto hardware 
2) Errori umani preterintenzionali 
3) Manomissione da parte di malintenzionati 
4) Azioni di virus, worm, e malware in generale 
5) Eventi calamitosi natuali, furti, accadimenti distruttivi e assimilabili

--- Misure in essere e da adottare (regola 19.4) 
Per contrastare ed ovviare alle possibili cause di danno all'integritą ed accessibilita' dei dati, sono previsti queste misure di sicurezza: 
1) Per guasto tecnico del supporto hardware: creazione periodica (vedi piu' avanti) di copie di backup dei dati, conservate separatamente dal normale supporto di elaborazione. 
2) Per errori umani preterintenzionali: adeguata istruzione di ciascun operatore - creazione periodica di copie di backup dei dati, conservate separatamente dal normale supporto di elaborazione. 
3) Per manomissione da parte di malintenzionati - utilizzo di corrette protezioni tramite autenticazione (login e password) - realizzazione periodica di copie di backup dei dati, conservate separatamente dal normale supporto di elaborazione. 
4) Per azioni di virus, worm, e malware in generale - installazione ed esecuzione in background di efficace software antivirus (indicare quale: ___COMPILAMI QUI___ ) aggiornato costantemente, con opzione di rilevamento euristico attivata - sitemi di firewall software (indicare quale___COMPILAMI QUI___)- copie di backup. 
5) Per eventi calamitosi natuali, furti, accadimenti distruttivi e assimilabili - realizzazione periodica di copie di backup dei dati, conservate separatamente dal normale supporto di elaborazione. Tali interventi sono gią in essere / saranno posti in essere entro il __/__/_______COMPILAMI QUI___ , 
sotto la supervisione e responsabilita' di ___COMPILAMI QUI___

--- Criteri e modalitą di ripristino della disponibilitą dei dati (regola 19.5) 
Le seguenti banche dati / archivi: __________________________ saranno oggetto di backup giornaliero / settimanale / mensile mediante copia fisica di tutti i file (oppure, mediante backup incrementale effettuato servendosi di software specifico, indicare quale: ___COMPILAMI QUI___) 
Le copie di sicurezza verranno effettuate sui seguenti supporti: ___COMPILAMI QUI___
Di tali copie verranno effettuate copie a rotazione, in modo da disporre di almeno tre versioni cronologicamente successive della copia dei dati. Il test di efficacia per controllare l'effettiva funzionalita' del ripristino dei dati e' gia' stato effettuato, e verra' ripetuto con cadenza mensile.

--- Pianificazione degli interventi formativi previsti (regola 19.6) 
Data la semplicita' delle procedure, il responsabile della sicurezza si impegna a mantenersi informato mediante letteratura specifica e strumenti di informazione diretta.

--- Trattamenti affidati all'esterno (regola 19.7) 
La tenuta degli archivi correlati agli adempimenti fiscali previsti per legge e' affidata a: (indicare societa', responsabie, indirizzo, recapiti dello studio / struttura che tiene la contabilita' dello studio, ed il tipo di dati da loro conservati e contabilizzati). Nessun altro trattamento viene affidato esternamente alla nostra microstruttura (oppure: sono affidati all'esterno i seguenti trattamenti:___COMPILAMI QUI___)

--- Cifratura dei dati o separazione dei dati identificativi (regola 19.8) 
Non si applica nel nostro caso.

Data (resa certa con timbro postale sullo stesso foglio) ___COMPILAMI QUI___

Firma leggibile del responsabile ___COMPILAMI QUI___