Fac  simile da rielaborare in base alla operatività di ciascun Studio

 

Documento Programmatico sulla Sicurezza

per amministratori condominiali

 

1 – Premessa

Il presente Documento Programmatico sulla Sicurezza è redatto, ai sensi degli articoli 33 e seguenti del D.Lgs 196/2003 e secondo le previsioni dell’Allegato B  a tale decreto, per definire e descrivere le politiche di sicurezza adottate dall’impresa in materia di trattamento di dati personali ed i criteri organizzativi seguiti per la loro attuazione e per fornire idonee informazioni a riguardo anche a parti terze.

 

2  -  Individuazione del titolare del trattamento dei dati

Il titolare del trattamento dei dati è il Dr …………………………………………….in qualità di titolare dello Studio  di Amministrazione Condominiale con sede in ………………………………………………………........ – C.F. …………………………………………...


3 -   Elenco dei trattamenti dati

Si premette che lo Studio svolge l'attività di amministrazione condominiale e di elaborazione dati amministrativi e contabili, gestione del personale e predisposizione di atti ed adempimenti amministrativi, societari richiesti dalla clientela e dalle norme vigenti.

Sono stati individuati i seguenti trattamenti riepilogati in tabella effettuati dallo Studio:

 

Categoria Dati
soggetti a trattamento e soggetti a cui si riferiscono

(ai sensi dell’art. 4 D.Lgs 196/2003 c. 1 lettera a)

Finalità
del trattamento

Modalità
di trattamento

raccolta, registrazione, modifica, cancellazione comunicazione ed elaborazione dati

Luogo di custodia
dei dati

-Archivi dati contabili,anagrafici ed amministrativi riferiti a condomini – inquilini e fornitori dello  Studio.

- Elenco condomini.

- Amministrazione condominiali

-Predisposizione dei rendiconti condominiali;

-Predisposizione delle comunicazioni / dichiarazioni  richieste dalle norme in vigore

-Predisposizione di atti e corrispondenza.

Il trattamento è svolto mediante software applicativi e di gestione contabile

I dati sono custoditi  nella memoria degli  elaboratori, collegati in rete.

I libri in uso e la documentazione contabile cartacea  ( Es.: fatture, corrispondenza, documenti bancari,buste paga, deleghe di versamento, visure, contratti), viene  raccolta in apposite cartelle, e conservata negli uffici dello  Studio.

 

Archivi dati sensibili relativi:

-ai dipendenti, collaboratori;

 

 

-Predisposizione delle dichiarazioni ed eventuali altre comunicazioni richieste dalla normativa vigente

-Amministrazione del personale (es. elaborazione paghe)

 

 

Il trattamento è svolto mediante software applicativi e di gestione contabile.

 

I dati sono custoditi  nella memoria degli elaboratori sopraidentificati .

La documentazione cartacea raccolta in appostiti fascicoli archiviati in armadi ad accesso limitato siti nella sede della società.

Archivi dichiarazioni ed altri dati: (Es.: curriculum, contratti, dichiarazioni fiscali e previdenziali, societari, corrispondenza, istanze e documentazione amministrativa contabile in genere.

-Archiviazione storica dei documenti e gestione attività commerciale

-Predisposizione contratti, atti, istanze, documenti amministrativi, adempimenti societari fiscali.

Il trattamento è svolto mediante software applicativi; inoltre per ogni cliente è creato anche un fascicolo cartaceo in cui inserire la documentazione di pertinenza fornita o prodotta

I dati sono custoditi sugli elaboratori in uso; le copie cartacee, raccolte in appositi fascicoli, sono tenute negli armadi ad accesso limitato presso l'ufficio sede della società.

 

Gestione Curriculum Vitae

Nell’ambito della propria attività l’azienda riceve dall’esterno curriculum inviati spontaneamente ricomprendenti l’autorizzazione al trattamento dati. Le tipologie di dati sono costituite da dati comuni personali (anagrafica, profili professionali, esperienze lavorative) e dati sensibili (es. appartenenza a categorie protette).

I curriculum vengono custoditi in fascicoli ed archiviati in armadi ad accesso controllato.

 

La Società dispone in azienda anche di archivi cartacei con i quali vengono trattati i dati descritti nella sopra indicata tabella:

-                     ARCHIVI CORRENTI;

-                     ARCHIVI PERMANENTI (STORICO).

 

L’archivio corrente – l’archivio permanente (storico) – contenuto in classificatori – è tenuto in armadi chiudibili negli uffici adibiti alla amministrazione quotidiana, riguardano l’anno in corso e gli anni precedenti. Gli uffici sono provvisti di porta con chiusura e sono accessibili solo da incaricati, soci ed autorizzati.

 

Al personale dell’impresa vengono assegnati compiti specifici attinenti il trattamento dei dati e della documentazione. Agli stessi sono impartite, anche attraverso lettera di incarico prevista ex D.Lgs 196/03 le disposizioni riguardanti:

-           le modalità di conservazione della documentazione;

-           la riservatezza dei dati e delle notizie di cui vengono a conoscenza;

-           i metodi di archiviazione della documentazione in maniera da tutelare e preservare la privacy dei clienti e fornitori dell’impresa.

 

Il nuovo personale viene istruito dal responsabile del trattamento sui comportamenti da adottare all’interno dell’impresa secondo quanto sotto esposto.

 

Questa breve procedura definisce le modalità di accesso, modifica e archiviazione dei documenti cartacei:

 

1.1.             Quando applicabile i documenti generati dall’azienda devono riportare il nome della Società;

1.2.             Di norma ogni documento è ordinato in ordine cronologico, alfabetico e protocollo;

1.3.             La lingua utilizzata, salvo diverse previsioni contrattuali, è quella italiana;

1.4.             L’originale di ogni documento sarà archiviato a cura dell’ufficio emittente e da incaricati alla gestione dei dati personali;

1.5.             In caso di modifica di un documento l’incaricato che la seguirà applicherà sul documento una data di variazione.

1.6.             La documentazione contenente eventuali dati sensibili (come trattenuta sindacale o stato salute del lavoratore o eventuali trattenute del 1/5) sarà così disciplinata:

-           Conservazione separata dei dati sanitari dei lavoratori;

-           Conservazione separata a mezzo di sottofascicoli o buste chiuse;

-           Applicazione misure di sicurezza per la conservazione e il trattamento dei fascicoli del personale;

-           Istruzioni al personale (vedi lettera di incarico) per la conservazione e consultazione dei fascicoli;

-           Limitazione dell’accesso ai soli soggetti autorizzati in virtù di loro incarico.

 

4 -  Descrizione degli strumenti elettronici

 

La società utilizza n. ……….  elaboratori collegati in rete locale ……………….. basata su collegamenti fisici ed un server.

 

I sistemi operativi utilizzati sono:

- Windows 98 – 2000 – XP;

 

 

I software in uso sono:

- Word – Excel;

- Star Office;

 

 

 

5 - Distribuzione dei compiti e delle responsabilità

 

Il Dott. ……………………………………………. è stato nominato  RESPONSABILE DEL TRATTAMENTO a tutti gli effetti legali, secondo i criteri, le modalità e le istruzioni specificate nel documento di nomina allegato.

Si è valutato che il Dott. ………………………………………. sia in possesso dei requisiti di esperienza, capacità ed affidabilità richiesti dal comma 2 dell’ art. 29 del Dlgs 196/2003.

Il Responsabile ha individuato con atto scritto i seguenti incaricati al trattamento dei dati consentendo loro l'accesso ai soli dati necessari per lo svolgimento delle mansioni di loro competenza:

 

o Rossi

o Bianchi

In questo ruolo e nei limiti delle mansioni affidate, tali soggetti potranno eseguire le operazioni di trattamento dei dati, attenendosi alle istruzioni impartite dal titolare o dal responsabile del trattamento.

L’ambito di trattamento consentito ai singoli incaricati è rivalutato ed eventualmente riveduto sistematicamente ogni anno.

Il responsabile della Privacy Dr …………………………………… svolge anche la funzione di custode delle password

 

6 - Analisi sintetica dei rischi che incombono sui dati:

L’analisi dei rischi ha consentito di evidenziare il livello di esposizione al rischio del patrimonio informativo aziendale e di predisporre una metodologia  operativa volta ad attuare le contromisure di sicurezza da implementare al fine di garantire la tutela dei dati.

Ad un livello generale sono state individuate le seguenti principali minacce alla sicurezza dei dati gestiti dall’impresa:

             

OPERATORI

Furto credenziali autenticazione:

 

- sottrazione fraudolenta da parte di terzi

Rischio: ( ) alto  ( ) medio   (x) basso

- rivelazione  o incauta esposizione delle credenziali  

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: rinnovo e disattivazione

 

 Carenza di consapevolezza, disattenzione od   incuria ed errore materiale

 

- pratiche incustodite 

Rischio: ( ) alto  ( ) medio   (x) basso

- postazione informatica accessibile

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: formazione in tema di sicurezza

 

Comportamenti sleali o fraudolenti:

 

- accesso abusivo al sistema informatico

Rischio: ( ) alto  ( ) medio   (x) basso

- sottrazione informazioni dati fascicoli

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: denuncia e verifica integrità dati. Disattivazione credenziali

 

Strumenti

Azione virus informatici:

 

- infezione tramite posta elettronica

Rischio: ( ) alto  ( ) medio   (x) basso

- infezione tramite supporti (floppy)

Rischio: ( ) alto  ( ) medio   (x) basso

Azione. Adozione antivirus. Immediato ripristino situazione precedente all’evento.

 

Spamming:

 

- ricevimento mail indesiderate

Rischio: ( ) alto  ( ) medio   (x) basso

 

Azione. Evitare apertura e-mail provenienti da fonte non riconosciuta. Quando è possibile risalire alla fonte ed effettuare segnalazione al Garante.

 

 Malfunzionamento e degrado degli strumenti

 

- Componenti difettosi od obsoleti

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: Messa in sicurezza dei dati a rischio. Sostituzione strumenti

 

Accessi esterni non autorizzati

 

- collegamento notebook alla rete informatica

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: predisposizione rete per riconoscimento IP autorizzati

 

Intercettazione di informazioni in rete

 

- posta elettronica con / senza allegati 

Rischio: ( ) alto  ( ) medio   (x) basso

Azione. Verificare sicurezza linee telefoniche

 

Accessi non autorizzati a locali / reparti ad accesso ristretto

 

- archivio cartaceo

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: Regolamento per orari, accesso e modalità

 

Asportazione e furto di strumenti contenenti dati:

 

- Asportazione computer   

Rischio: ( ) alto  ( ) medio   (x) basso

Azione. Sistemi di controllo ingressi. Ripristino da copia backup entro sette giorni su nuovo strumento.

 

Eventi distruttivi

 

- Incendio locali

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: ripristino dati entro sette giorni. Backup dati affidato a ditte specializzate se tutti i supporti sono andati distrutti

 

Guasto impianto elettrico:

 

- procedura non corretta chiusura sessioni

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: Attivazione automatica gruppi di continuità elettrici

 

Errori umani gestione sicurezza fisica:

 

- eliminazione fascicoli accidentale

Rischio: ( ) alto  ( ) medio   (x) basso

Azione: Ripristino situazione precedente. Ricostruzione fascicolo

 

In riferimento alla sicurezza dei dati personali gestiti l’impresa si pone i seguenti obbiettivi:

1.Riservatezza: i dati devono essere accessibili solo alle persone autorizzate

2.Integrità: i dati devono essere protetti da modificazioni e danneggiamenti

3. Disponibilità: i dati devono essere accessibili alle persone autorizzate

 

7 - Misure di sicurezza adottate e da adottare

            Protezione delle aree e dei locali  rilevanti ai fini della loro custodia e accessibilità:

L’ingresso della sede, posto al primo  piano di un edificio dotato di servizio di portineria, è protetto da porte a doppia chiusura; le finestre degli uffici sono protette da serramenti in metallo a doppia chiusura.

L’accesso fisico agli uffici in cui sono conservati i documenti trattanti dati personali e/o sensibili è controllato dal personale di segreteria. Nonché dagli incaricati al trattamento dei dati con postazione di lavoro nei singoli locali ad uso ufficio/archivio.

I dati personali e/o sensibili sono raccolti in appositi fascicoli e conservati in armadi dotati di accesso limitato.

            Gestione strumenti elettronici:

·         Back up dati: il salvataggio dati viene effettuato a cadenza almeno settimanale  mediante l’utilizzo di appositi floppy  e cassette conservate in luogo diverso rispetto alla localizzazione del server.

·         Gestione dei supporti removibili (Es.: Floppy, CD-Rom)

I predetti supporti, se non più utilizzati, devono essere distrutti o resi inutilizzabili. Possono essere usati da altri incaricati, aventi anche mansioni diverse, solo se non è più possibile ricostruire il contenuto del supporto. Nessun supporto può essere consegnato a terzi od introdotto nell'ufficio senza specifica autorizzazione  del titolare.

·         Antivirus

L’impresa si è dotata del software antivirus ……………………………….. che è stato installato su tutti gli strumenti elettronici in dotazione.

L’aggiornamento dell’antivirus è continuo ed effettuato automaticamente.

·         Aggiornamento sistema operativo e dei software in uso :

 

Il responsabile del Trattamento provvede all’aggiornamento del sistema operativo e dei software attualmente in uso almeno semestralmente.

·         Gruppo di continuità

L’impresa si è dotata di un gruppo di continuità per prevenire le conseguenze dei blackout elettrici o dei picchi di sovra o sotto tensione elettrica.

·         Firewall

L’impresa si è dotata del sistema firewall.

Il firewall è stato configurato dalla società ………………………………………….. specializzata in sicurezza informatica che ha fornito anche direttive e indicazioni in merito alla sua manutenzione periodica.

·                                                               Gestione manutenzione strumenti elettronici:

La manutenzione degli strumenti elettronici sia a livello hardware sia a livello software viene affidata alla ditta ……………………………………………………………. con sede in ……………………………………

·                                                               Sistema di identificazione e autenticazione

L’impresa ha attivato un sistema d’autenticazione per ognuno degli incaricati che trattano dati personali.

E’ stato attribuito un codice identificativo strettamente personale per l'utilizzazione degli strumenti elettronici (di solito personal computer).

I codici identificativi sono aggiornati: trimestralmente.

Il sistema di autenticazione prevede l’utilizzo di parole chiave (password) sia a livello di sistema operativo sia a livello di singola applicazione.

Il responsabile del trattamento è incaricato della gestione delle password.

·                                                               Trattamenti senza l’ausilio di strumenti elettronici

La gestione dei supporti cartacei presso la sede dello Studio nonché presso l'unità locale in …………………………., è attuata nel rispetto delle seguenti indicazioni operative:

§Gli incaricati devono aver accesso ai soli dati utili per l’esecuzione dell’incarico prescritto;

§I documenti devono essere conservati in archivi ad accesso selezionato;

§Gli accessi agli archivi devono essere sempre preventivamente autorizzati;

§I documenti, terminate le operazioni di trattamento, devono essere restituiti.

 

8 - Criteri e modalità di ripristino delle disponibilità dei dati.

Al fine di garantire non solo la integrità, ma anche la pronta disponibilità dei dati l’impresa si è dotata di strumenti e procedure di back up.

La frequenza con cui vengono effettuate le copie di sicurezza è giornaliera.

Il Sig. ………………………………………………….., dipendente dello studio, ed il dott. ……………………………………., sono stati incaricati di  gestire le copie di sicurezza e le procedure di backup e sono stati edotti dal responsabile del trattamento in riferimento alle procedure da seguire.

In caso di assenza dei Signori …………………………………………………………………….., il responsabile del trattamento si occuperà  di persona della procedura di backup.

I supporti di back up vengono titolati e la loro custodia etichettata.

Le copie di back up sono conservate in un locale  diverso da quello in cui sono posti gli elaboratori.

I supporti di memorizzazione vengono distrutti qualora dagli stessi possano essere recuperate le informazioni precedentemente registrate.

La procedura di ripristino dei dati back-up è stata affidata alla società di s/w che si occupa della manutenzione ed aggiornamento degli elaboratori elettronici in uso.

 

9 -   Formazione

La formazione degli incaricati al trattamento dei dati è ritenuta un elemento importante per la riduzione dei rischi al proprio sistema informativo e pertanto l’impresa s’impegna a promuovere momenti formativi. In particolare verranno organizzati degli stage formativi appropriati:

ad ogni nomina di incaricati al trattamento dati;

ad ogni installazione di nuovo s/w per il trattamento dei dati;

ad ogni modifica del s/w in uso;

ad ogni cambiamento delle mansioni affidate a ciascun incaricato;

a richiesta da parte degli incaricati al trattamento.

10 -  Trattamenti affidati all’esterno

In conformità con quanto disposto dal punto 19.7 del “Disciplinare Tecnico” (all. B del Codice), rendendosi necessario l’affidamento  di alcuni trattamenti di dati a soggetti esterni,vengono stabiliti i criteri per garantire la corretta gestione dei dati comunicati.

b)      Elenco operatori esterni:

1)  Attività: assistenza informatica – h/w

     Natura dati: dati personali ed identificativi

     Operatore: ……………………………………………

2) Attività: (commercialista, consulente del lavoro)

     Natura dati: dati personali ed identificativi

            Operatore: ………………………………………….

            Operatore: …………………………………………

 Descrizione criteri

Ciascun operatore esterno, in forma scritta dovrà documentare:

c)       di essere consapevole che i dati che tratterà nell’espletamento dell’incarico ricevuto sono dati personali e/o sensibili e pertanto soggetti all’approvazione della normativa sulla privacy.

d)       Di porre in essere gli adempimenti previsti dal codice sulla privacy per la protezione dei dati personali.

e)       Di adottare le prescrizioni eventualmente comunicate in tema di gestione dei dati in aggiunta a quelle già in essere.

f)         Di comunicare senza indugio il verificarsi di situazioni che mettano a rischio la corretta gestione dei dati ricevuti o la perdita degli stessi;

g)       Di relazionare personalmente circa le misure minime di sicurezza adottate.

11 - Modalità aggiornamento del Documento Programmatico per la Sicurezza:

Il  responsabile del trattamento è il soggetto preposto all’aggiornamento ed alla custodia del documento programmatico per la sicurezza.

Il documento in oggetto non deve rimanere statico ma deve essere aggiornato ogni volta che vi siano cambiamenti significativi che incidano sulle misure minime di sicurezza.

In ogni caso ogni anno entro il 31 marzo, il responsabile del trattamento dovrà procedere alla completa revisione del documento in oggetto.

 

 

             

Data………………….luogo………………………

                                    Il Titolare del trattamento