Per documentazione, il contenuto di questa pagina viene conservato.
L'obbligo del Documento Programmatico di Sicurezza e' stato tuttavia abrogato
dall'articolo 45 al Dl 5 del 9/2/2012 detto "Decreto Semplificazioni"
pubblicato sulla G.U. 33 del 9.2.2012
Ecco qui il "bigino" per compilare il DPS (Documento Programmatico di Sicurezza).
Se vuoi una documentazione dettagliata (o se vuoi farti del male), puoi anche leggere le istruzioni "semplici" predisposte dal Garante della Privacy e che puoi scaricare QUI (clicca qui per il link al file originale del Garante).
Oppure, puoi fare un copia ed incolla usando la traccia ESTREMAMENTE semplificata che riportiamo qui di seguito, come un bigino.
Abbiamo gia' fatto il compito per te, ipotizzando i normali problemi di sicurezza informatica e le normali soluzioni.
Ti ricordiamo che il documento va ovviamente adattato alla tua situazione, e va dotato di data certa (o andando in Posta e facendolo timbrare, o ripiegandolo e auto-spedendoselo senza busta, in modo che sul retro del foglio venga apposto il timbro postale).
COSA FARE
Essendo un'autodichiarazione, occorre ovviamente che tu effettivamente metta in
atto quelle norme di protezione (e buonsenso informatico) che il documento
stesso riassume. E' una buona occasione per razionalizzare il proprio modo di
gestire i documenti informatici.
------- Bozza estremamente sintetizzata -------- -
------- DPS - Documento Programmatico di Sicurezza -----
della ditta: ___COMPILAMI QUI___ --------- Indirizzo completo: ___COMPILAMI QUI___
(Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196)
--- Elenco dei trattamenti di dati personali (regola 19.1)
Il trattamento dei dati nella nostra attivitą, rivolta alla realizzazione
di servizi fotografici ed alla cessione dei relativi diritti di utilizzo, e'
finalizzato all'adempimento delle norme di legge e fiscali, all'archiviazione
delle immagini finalizzata all'espletamento dell'attivitą, alla gestione delle
anagrafiche di clienti, potenziali clienti e fornitori.
Trattasi di normali dati personali.
Il trattamento viene effettuato all'interno della nostra stessa micro-struttura,
a cura del titolare___COMPILAMI QUI___
utilizziamo
n___COMPILAMI QUI___
computer tipo ___COMPILAMI
QUI___
collegati ad Internet mediante ___COMPILAMI
QUI___(rete telefonica, ADSL, fibra ottica, altro).
Per l'archiviazione dei dati utilizziamo i seguenti programmi (elenco degli
applicativi utilizzati per archivazione di dati, indirizzi, immagini). ___COMPILAMI
QUI___
Per accedere ai dati utilizziamo i terminali sopra descritti, che ___COMPILAMI
QUI___
sono / non sono collegati fra loro tramite una Rete locale.
--- Distribuzione dei compiti e delle responsabilitą (regola 19.2)
I compiti relativi, all'interno della nostra micro-struttura, sono cosi'
distributi: Responsabile del trattamento dei dati:___COMPILAMI
QUI___
Responsabile/i del caricamento e aggiornamento dei dati: ___COMPILAMI
QUI___
Responsabile della sicurezza informatica: ___COMPILAMI
QUI___
Responsabile manutenzione informatica: ___COMPILAMI
QUI___
Eventuali altri responsabili (nome e funzione): ___COMPILAMI
QUI___
--- Analisi dei rischi che incombono sui dati (regola 19.3)
Tenuto conto delle minime dimensioni ed articolazione della nostra struttura, i
rischi reali a cui sono potenzialmente esposti i dati sono quelli
consueti:
1) Guasto tecnico del supporto hardware
2) Errori umani preterintenzionali
3) Manomissione da parte di malintenzionati
4) Azioni di virus, worm, e malware in generale
5) Eventi calamitosi natuali, furti, accadimenti distruttivi e assimilabili
--- Misure in essere e da adottare (regola 19.4)
Per contrastare ed ovviare alle possibili cause di danno all'integritą ed
accessibilita' dei dati, sono previsti queste misure di sicurezza:
1) Per guasto tecnico del supporto hardware: creazione periodica (vedi piu'
avanti) di copie di backup dei dati, conservate separatamente dal normale
supporto di elaborazione.
2) Per errori umani preterintenzionali: adeguata istruzione di ciascun operatore
- creazione periodica di copie di backup dei dati, conservate separatamente dal
normale supporto di elaborazione.
3) Per manomissione da parte di malintenzionati - utilizzo di corrette
protezioni tramite autenticazione (login e password) - realizzazione periodica
di copie di backup dei dati, conservate separatamente dal normale supporto di
elaborazione.
4) Per azioni di virus, worm, e malware in generale - installazione ed
esecuzione in background di efficace software antivirus (indicare quale: ___COMPILAMI
QUI___ ) aggiornato costantemente, con opzione di rilevamento euristico
attivata - sitemi di firewall software (indicare quale___COMPILAMI
QUI___)- copie di backup.
5) Per eventi calamitosi natuali, furti, accadimenti distruttivi e assimilabili
- realizzazione periodica di copie di backup dei dati, conservate separatamente
dal normale supporto di elaborazione. Tali interventi sono gią in essere /
saranno posti in essere entro il __/__/_______COMPILAMI
QUI___ ,
sotto la supervisione e responsabilita' di ___COMPILAMI
QUI___
--- Criteri e modalitą di ripristino della disponibilitą dei dati
(regola 19.5)
Le seguenti banche dati / archivi: __________________________ saranno oggetto di
backup giornaliero / settimanale / mensile mediante copia fisica di tutti i file
(oppure, mediante backup incrementale effettuato servendosi di software
specifico, indicare quale: ___COMPILAMI QUI___)
Le copie di sicurezza verranno effettuate sui seguenti supporti: ___COMPILAMI
QUI___
Di tali copie verranno effettuate copie a rotazione, in modo da disporre
di almeno tre versioni cronologicamente successive della copia dei dati. Il test
di efficacia per controllare l'effettiva funzionalita' del ripristino dei dati
e' gia' stato effettuato, e verra' ripetuto con cadenza mensile.
--- Pianificazione degli interventi formativi previsti (regola 19.6)
Data la semplicita' delle procedure, il responsabile della sicurezza si impegna
a mantenersi informato mediante letteratura specifica e strumenti di
informazione diretta.
--- Trattamenti affidati all'esterno (regola 19.7)
La tenuta degli archivi correlati agli adempimenti fiscali previsti per legge e'
affidata a: (indicare societa', responsabie, indirizzo, recapiti dello studio /
struttura che tiene la contabilita' dello studio, ed il tipo di dati da loro
conservati e contabilizzati). Nessun altro trattamento viene affidato
esternamente alla nostra microstruttura (oppure: sono affidati all'esterno i
seguenti trattamenti:___COMPILAMI QUI___)
--- Cifratura dei dati o separazione dei dati identificativi (regola
19.8)
Non si applica nel nostro caso.
Data (resa certa con timbro postale sullo stesso foglio) ___COMPILAMI QUI___
Firma leggibile del responsabile ___COMPILAMI QUI___