|
|
|
|
|
|
|
|
|
Il documento programmatico della sicurezza |
|
|
i rischi
- Analisi ed individuazione dei trattamenti operati; descrizione sintetica, natura dei dati, struttura di riferimento ed eventuali altre strutture esterne che hanno accesso ai dati - Elenco dei trattamenti con descrizione degli strumenti informatici utilizzati; individuazione delle banche dati, descrizione del supporto su cui risiedono, individuazione della tipologia dei dispositivi di accesso e tipologia di interconnessione - Analisi delle strutture preposte al trattamento dei dati; individuazione delle stesse e del responsabile, elencazione dei trattamenti operati per ogni struttura e descrizione sintetica dei compiti della struttura - Analisi rischi legati al comportamento del personale; definizione del livello di gravità stimata (rischi principali presi in considerazione: furto di credenziali, carenza di consapevolezza, comportamenti sleali, errori materiali, etc) - Analisi rischi legati agli strumenti; definizione del livello di gravità stimata (azione virus o codici malefici, spamming o altre tecniche di sabotaggio, malfunzionamento o degrado degli strumenti, accessi non autorizzati, intrusioni informatiche, intercettazioni dati trasmessi via rete, etc) - Analisi rischi dovuti ad eventi legati al contesto; definizione del livello di gravità stimata (accessi non autorizzati ai locali, furto di strumenti, eventi distruttivi dolosi o accidentali, guasto a sistemi complementari, errori umani nella gestione della sicurezza, etc) - Elenco delle misure di sicurezza adottate o da adottare; descrizione con definizione dei trattamenti dati interessati ed indicazione delle misure di sicurezza già adottate o da adottare (i principali: formazione dipendenti, antivirus, controlli su pc, controlli locali e strutture, firewall, protezione e-mail e rubriche telefoniche, impianti e verifiche installazioni, cambio password, controlli sul server centrale, analisi sistemi raid, analisi sistemi ups, protezione trasmissioni dati tra varie sedi) - Descrizione dettagliata delle misure adottate per ogni identificativo di rischio; descrizione della misura ed identificazione del responsabile applicazione e controlli sul rischio (queste descrizioni descrivono dettagliatamente le misure adottate e la loro adeguatezza in rapporto alle misure minime definite nell’allegato B del Dlgs. 196/2003) - Analisi sui criteri e sulle modalità di salvataggio e di ripristino dei dati; indicazione per ogni banca dati degli strumenti usati, della procedura utilizzata, della frequenza del backup, della ubicazione di conservazione delle copie, degli incaricati al backup e delle procedure di ripristino–test - Analisi soggetti esterni che effettuano trattamenti dati; individuazione della attività esternalizzata, del tipo di dati interessati, del soggetto e descrizione dei criteri adottati per l’adozione delle misure di legge
|
|
|
|
|
|
|
|
© Pillole.org 2004-2024 | Disclaimer | Reg. T. Roma n. 2/06 del 25/01/06 | Dir. resp. D. Zamperini
ore 08:42 | 946694 accessi| utenti in linea:
1035
|
|