Allegato13_Piano_della_privacy

Transcript

Allegato13_Piano_della_privacy
Allegato 13
Istituto Comprensivo Statale “P. Mascagni”
di Prato
Prot.n.1368/B27
31/3/2011
Documento programmatico
sulla sicurezza dei dati
D.Lgs. 196/2003
REVISIONE ANNO 2011
INDICE
1. Introduzione
2. Elenco dei trattamenti di dati personali
2.1
Dati trattati dal personale docente
2.2
Dati trattati dal personale ATA
2.3
Dati trattati dal dirigente scolastico
3. Distribuzione dei compiti e delle responsabilità
3.1
Individuazione ed attribuzioni del responsabile
3.2
I responsabili esterni
3.3
Gli incaricati
3.4
L’Amministratore di sistema
4. Analisi dei rischi che incombono sui dati
4.1
Descrizione stato attuale
4.1.1 Plessi e loro collocazione
4.1.2 Locali dove avviene il trattamento da parte del personale docente
4.1.3 Locali dove avviene il trattamento da parte del dirigente scolastico e del personale
ATA
4.1.4 Descrizione generale dell’edificio che ospita presidenza e segreteria
4.1.5 Descrizione dei locali della presidenza e dei servizi di segreteria
4.1.6 Gestione delle chiavi
4.1.7 Rilevazione struttura sistema informatico
4.2
Analisi
4.2.1
4.2.2
4.2.3
dei rischi
Rischi riguardanti le basi di dati trattate dai docenti
Rischi riguardanti le basi di dati trattate dal dirigente e dal personale ATA
Rischi per il sistema informativo automatizzato
5. Misure da adottare per garantire l’integrità e la disponibilità dei dati
5.1
Misure fisiche
5.1.1 Sicurezza di area
5.1.2 Sicurezza degli archivi
5.1.3 Attuazione degli adeguamenti riferiti alle misure fisiche
5.2
Misure
5.2.1
5.2.2
5.2.3
5.2.4
informatiche
Sistema di autenticazione
Sistema di autorizzazione
Altre misure
Attuazione degli adeguamenti riferiti alle misure informatiche
5.3
Misure organizzative
6. Criteri da adottare per garantire l’adozione delle misure minime di sicurezza in caso di
affidamento del trattamento a soggetti esterni
6.1
Affidamento a persone fisiche
6.2
Affidamento a persone giuridiche
7. Modalità per il ripristino della disponibilità dei dati in seguito a distruzione o
danneggiamento
8. Interventi formativi
8.1
Interventi formativi già attuati
8.2
Interventi formativi al momento dell’ingresso in servizio
8.3
Interventi formativi di aggiornamento
9. Misure specifiche per i dati personali idonei a rivelare lo stato di salute
1
1
Introduzione
Il presente documento (DPS) definisce lo stato di attuazione dell’Istituto Comprensivo Statale “P. Mascagni”
di Prato per quanto disposto dal D. Lgs. 30 giugno 2003 n° 196 Codice in materia di protezione dei dati
personali agli articoli 31, 33, 34 e 35 e dal Disciplinare tecnico in materia di misure minime di sicurezza
(allegato B del Codice).
L’Istituto Comprensivo Statale “P. Mascagni” è stato istituito nell’anno 1987 a seguito della fusione del III°
circolo didattico di Prato e la scuola media “Buricchi” di Prato.
Il contenuto di quanto segue si riferisce alla struttura organizzativa e funzionale della Istituzione scolastica
che prevede il trattamento di dati effettuato, per le rispettive competenze, dal corpo docente e dal personale
ATA. Nell'affrontare e risolvere le varie problematiche riferite all'applicazione Disciplinare tecnico in materia
di misure minime di sicurezza (allegato B del Codice) si è ritenuto opportuno quindi considerare, all'interno di
uno stesso quadro organizzativo, in modo separato il trattamento dei dati operato dal personale docente e
dal personale ATA.
I dati personali, comuni e sensibili, trattati da docenti riguardano essenzialmente gli alunni; i dati personali,
comuni e sensibili trattati dal personale di segreteria riguardano sia gli alunni che il personale della scuola.
Negli ultimi anni non si sono verificati eventi rilevanti riguardanti la sicurezza dei documenti contenenti dati
personali.
L’istituto entro le scadenze previste ha ottemperato a quanto prescritto dal decreto legislativo 196/2003.
Il presente Documento Programmatico sulla Sicurezza sostituisce integralmente quelli redatti in precedenza.
2
2
Elenco dei trattamenti di dati personali
2.1
Dati trattati dal personale docente
I dati personali trattati dai docenti sono contenuti in banche dati su supporto cartaceo che si possono
classificare in:
o
o
basi di dati alle quali hanno accesso più docenti
basi di dati alle quali ha accesso un singolo docente
Le banche dati cui hanno accesso più docenti sono:
o
o
o
o
o
o
o
il registro di classe
il registro dei verbali del consiglio di classe o di interclasse
la documentazione relativa alla programmazione didattica
i documenti di valutazione
la documentazione dello stato di handicap
i certificati medici degli allievi
la corrispondenza con le famiglie
Le banche dati cui ha accesso il singolo docente sono:
o
o
il registro personale
gli elaborati
Appare opportuno considerare i dati trattati dai docenti nel loro insieme come dati sensibili, ai sensi della
lettera d comma 1 dell’articolo 4 del Codice, essendo difficile, per loro natura e organizzazione, classificarli in
sensibili e personali. Il trattamento dei dati da parte dei docenti (tenuta dei registri, modalità di compilazione
dei documenti di valutazione, verbalizzazione etc.) è definito puntualmente da norme di legge o
regolamentari.
2.2
Dati trattati dal personale ATA
Le banche dati su supporto cartaceo e/o informatizzato, contenenti dati personali,
personale ATA, raggruppati in insiemi omogenei, sono:
o
o
o
o
o
o
o
o
2.3
cui ha accesso il
i fascicoli relativi al personale della scuola
i fascicoli alunni ed ex alunni
l'anagrafe fornitori, i contratti
documentazione finanziaria e contabile
la documentazione didattica trattata dai docenti per la conservazione
il registro degli infortuni
il registro di protocollo
gli atti e i documenti prodotti dalla Istituzione
Dati trattati dal dirigente scolastico
Le banche dati di esclusiva pertinenza del Dirigente Scolastico sono:
o
o
o
o
o
il fascicolo del personale direttivo
i verbali delle assemblee dei genitori
la programmazione relativa allo stato di disagio
il protocollo riservato
il fascicolo del personale in prova
3
3
Distribuzione dei compiti e delle responsabilità
Il Codice individua agli articoli 28, 29 e 30 i soggetti che sono coinvolti nel trattamento dei dati personali:

il titolare, cioè la persona fisica o giuridica che ha la responsabilità finale ed assume le decisioni
fondamentali riferite al trattamento dei dati personali;

il responsabile, è la persona, dotata di particolari caratteristiche di natura morale e di competenza
tecnica, preposta dal titolare al trattamento dei dati personali “ivi compreso il profilo della sicurezza”;
possono essere nominati anche più responsabili in base ad esigenze organizzative;

l’incaricato è la persona fisica che materialmente provvede al trattamento dei dati, secondo le istruzioni
impartite dal titolare o dal responsabile se nominato;
Il provvedimento del Garante 27 novembre 2008 definisce puntualmente i compiti di un quarto soggetto:

3.1
l’amministratore di sistema cui è conferito il compito di gestire le risorse del sistema informatico.
Individuazione ed attribuzioni del responsabile
Per la individuazione del responsabile, la cui nomina è facoltativa, esistono diverse possibilità:
a) non viene nominato, ed il dirigente scolastico assume personalmente tutte le incombenze relative agli
adempimenti previsti dal D.Lgs.196/2003 per il titolare;
b) viene nominato il direttore dei servizi generali ed amministrativi per i trattamenti dei dati che
riguardano in modo specifico i servizi di segreteria mentre il capo d’istituto si occupa direttamente del
trattamento dei dati effettuato dai docenti;
c) vengono nominati:
- il direttore dei servizi generali ed amministrativi per i trattamenti dei dati che riguardano in modo
specifico i servizi di segreteria;
- uno o più docenti per i trattamenti dati effettuati dagli insegnanti per fini didattici.
In base a quanto disposto dall’articolo art 29 2° comma, D.Lgs.196/2003
“ Il responsabile se designato, deve essere nominato fra i soggetti che per esperienza capacità ed
affidabilità, forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento,
ivi compreso il profilo della sicurezza”.
Il dirigente scolastico ha deciso di adottare la soluzione “b”: viene quindi individuato quale responsabile per i
trattamenti dei dati afferenti ai servizi di segreteria il Direttore SGA.
3.2
I Responsabili esterni
Dato che questa Istituzione scolastica si avvale, o si può avvalere, per l’espletamento di determinati
servizi/attività di soggetti esterni, considerato che i dipendenti di tali soggetti, nell’ambito del servizio, hanno
accesso ad aree contenenti archivi di dati personali e/o a dati personali, i legali rappresentanti delle stesse
imprese saranno nominati dal titolare responsabili esterni.
3.3
Gli Incaricati
Il docente è da considerarsi, per la propria sfera di competenza, incaricato del trattamento come tale deve
essere nominato mediante specifico atto che elenchi puntualmente: categorie dei dati cui può avere accesso;
tipologia di trattamento e vincoli specifici applicabili alle varie tipologie di dati; istruzioni in merito ai soggetti
cui i dati possono essere comunicati o diffusi.
Ogni assistente amministrativo dovrà essere nominato incaricato del trattamento con specifico atto, in
base ai compiti che assolve nell’ufficio.
I collaboratori scolastici, qualora trattino anche saltuariamente dati personali, dovranno essere incaricati
con specifico atto.
Le nomine di incaricato del trattamento dati saranno effettuate anche per il personale supplente
temporaneo, docente e ATA .
4
Dovrà essere nominato incaricato anche il personale esterno (persone fisiche) che sulla base di incarichi o
convenzioni stipulate con l’Istituzione scolastica ha accesso al trattamento di dati personali, compreso il
personale esterno incaricato della manutenzione degli strumenti informatici.
3.4
L’amministratore di sistema
Il Garante con il Provvedimento a carattere generale - 27 novembre 2008 “Misure e accorgimenti prescritti
ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di
amministratore di sistema” (G.U. n. 300 del 24 dicembre 2008) richiama l'attenzione sulla figura
professionale dell' amministratore di sistema e ha prescritto l'adozione di specifiche misure tecniche ed
organizzative che agevolino la verifica sulla sua attività da parte di chi ha la titolarità delle banche dati e dei
sistemi informatici.
In sostanza il provvedimento dispone quanto segue.
a. Valutazione delle caratteristiche soggettive
L'attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione delle
caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire
idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il
profilo relativo alla sicurezza.
b. Designazioni individuali
La designazione quale amministratore di sistema deve essere individuale e recare l'elencazione
analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato.
c. Elenco degli amministratori di sistema
Gli estremi identificativi delle persone fisiche amministratori di sistema, con l'elenco delle funzioni ad
essi attribuite, devono essere riportati in un documento interno da mantenere aggiornato e
disponibile in caso di accertamenti da parte del Garante..
Qualora l'attività degli amministratori di sistema riguardi anche indirettamente servizi o sistemi che
trattano o che permettono il trattamento di informazioni di carattere personale dei lavoratori, i
titolari pubblici e privati sono tenuti a rendere nota o conoscibile l'identità degli amministratori di
sistema nell'ambito delle proprie organizzazioni, secondo le caratteristiche dell'azienda o del servizio,
in relazione ai diversi servizi informatici cui questi sono preposti.
d. Servizi in outsourcing
Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare o il responsabile
esterno devono conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi
identificativi delle persone fisiche preposte quali amministratori di sistema.
e. Verifica delle attività
L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di
un'attività di verifica da parte dei titolari del trattamento o dei responsabili, in modo da controllare la
sua rispondenza alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei dati
personali previste dalle norme vigenti.
f.
Registrazione degli accessi
Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione
informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di
sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e
possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono
richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che
le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi.
Per la manutenzione e gestione del sistema informatico, il backup dei dati e la gestione delle credenziali di
accesso alle singoli macchine l’istituzione si avvale del Centro Elaborazione Dati (CED) del Comune di Prato,
nominato responsabile esterno del trattamento. L’attività viene realizzata “in presenza” o da “remoto”.
Per la manutenzione delle procedure gestionali informatiche quando l’Istituzione dovesse avvalersi di società
esterne specializzate queste ultime saranno nominate responsabile esterno del trattamento.
Il titolare verificherà annualmente, alla data del rinnovo del DPS, l’operato degli amministratori di sistema
attraverso le seguenti modalità:
5


verifica delle registrazioni (file log) ai sistemi di elaborazione e agli archivi elettronici da parte degli
amministratori di sistema;
verbalizzazione della verifica.
Il sistema per la registrazione degli accessi (file log) così come la procedura di autenticazione degli accessi al
sistema informatico dell’istituzione, sono gestiti dal Centro Elaborazione Dati (CED) del Comune di Prato così
come stabilito nella Convenzione tra lo stesso e questa Istituzione scolastica e conformemente alle
prescrizioni definite dal Garante nel citato provvedimento.
6
4
Analisi dei rischi che incombono sui dati
Per procedere all’analisi dei rischi che incombono sui dati è necessario descrivere ed analizzare la situazione
attuale della istituzione scolastica.
I dati che seguono sono relativi a una rilevazione effettuata nel marzo 2011.
4.1 Descrizione stato attuale
4.1.1
4.1.2
Plessi e loro collocazione
Sede principale (presidenza, segreteria)
Scuola dell’infanzia, Scuola primaria
Via Toscanini, 6
Prato
Plesso Borgonuovo Scuola primaria
Via Clementi, 13
Prato
Plesso San Paolo Scuola dell’infanzia
Via Galcianese, 20
Prato
Scuola media “Buricchi”
Via Galcianese, 20
Prato
Locali dove avviene il trattamento da parte del personale docente
I locali ove avviene il trattamento dei dati effettuato dai docenti, che coincidono con quelli riservati alle
attività didattiche, si trovano nei plessi dell’Istituzione scolastica.
4.1.3
Locali dove avviene il trattamento da parte del Dirigente Scolastico e del personale ATA
I locali interessati al trattamento dei dati da parte del personale di segreteria e da parte del Dirigente
scolastico sono siti nella Sede principale di Via Toscanini, 6.
4.1.4
◢
Descrizione generale dell’edificio che ospita presidenza e segreteria
Generalità sull’edificio
La sede principale occupa in modo esclusivo un ampia area recintata dove sono collocati
l’edificio che ospita presidenza, segreteria e locali ad uso didattico e l’edificio che ospita la
palestra e servizi connessi; la palestra è compartimentata rispetto all’edificio principale.
accesso/i
L’accesso principale inserito in un’ampia vetrata è costituito
da una porta in metallo e vetro antisfondamento. Sono
presenti numerosi accessi, oltre quello principale, costituiti
da porte finestre dotate di maniglione antipanico che dai
locali al piano terreno si affacciano sul cortile
recinzione
Tutta l’area è recintata
parcheggi esclusivi
Si
n° e tipo dei cancelli
illuminazione esterna
2 cancelli metallici dotati di serrature efficienti e sicure
ordinariamente chiusi, vengono aperti dal personale di
custodia su richiesta (citofono e campanello elettrico)
Si
n° di piani
N. 2 piani fuori terra
7
◢
◢
◢
Tipologia accessi
-
Porte in metallo e vetro antisfondamento dotate di maniglione
antipanico con apertura esclusivamente dall’interno
-
Sistema generale di allarme di tipo volumetrico che copre tutto
l’edificio ed è collegato col comando della Polizia Municipale
Sistema di allarme
Locali utilizzati da altri soggetti
-
4.1.5
La palestra è utilizzata sulla base di convenzioni da soggetti
esterni: società sportive e amministrazione comunale
Descrizione dei locali della presidenza e dei servizi di segreteria
Dall’ingresso principale si accede ad un atrio, costantemente presidiato in orario di apertura della scuola da
collaboratori scolastici.
Dall’atrio si accede al locale mensa, al corridoio che ospita locali della scuola dell’infanzia, la scala di accesso
al piano superiore e i locali della presidenza e dei servizi di segreteria.
L’area che ospita la presidenza e i servizi di segreteria, non compartimentata rispetto al resto dell’edificio,
comprende i seguenti locali che affacciano sul corridoio:
1
2
3
4
5
6
7
Presidenza
Vicepresidenza
Segreteria personale
Segreteria DSGA
Segreteria didattica
Segreteria personale
Archivio 1
Nella sala insegnanti della Scuola Media “Buricchi” in Via Galcianese, 20 in armadi in legno dotati di
serratura efficiente è collocato parte dell’archivio della scuola stessa, consistente in documentazione
didattica e amministrativa.
8
1 – DENOMINAZIONE E DESTINAZIONE LOCALE
Presidenza
2 – COLLOCAZIONE
Piano terreno
3 – ACCESSI
N°1 dal corridoio
N°1 dalla Vicepresidenza
4 – PROTEZIONI DA INTRUSIONE ESTERNA
accessibilità finestre descrizione protezioni
Accessibili dall’esterno per posizione
porte
Porta interna in legno con serratura ordinaria
tipo Yale
5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE
N° 1 posto di lavoro
N° 1 PC in rete
6 – DESCRIZIONE ARREDI
descrizione
Armadi
legno
e
Serratura
schedari
in
Si
efficienza
serratura
contenuto
Si
Documentazione alunni in difficoltà e portatori
di handicap
Registri dei verbali organi collegiali
Documentazione L. 626
Protocollo riservato
Comunicazioni con le famiglie
Scrivania in legno
Scaffalature in legno
Registri e altri documenti riferiti agli anni
scolastici non in corso
7 - RISCHIO INCENDIO
-
vedi documento sicurezza D.L.GS 81/2008
9
1 – DENOMINAZIONE E DESTINAZIONE LOCALE
Vicepresidenza
2 – COLLOCAZIONE
Piano terreno
3 – ACCESSI
N°1 dal corridoio
N°1 dalla Presidenza
4 – PROTEZIONI DA INTRUSIONE ESTERNA
accessibilità finestre descrizione protezioni
Accessibili dall’esterno per posizione
porte
Porte in legno con serratura ordinaria tipo Yale
5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE
N°1 posti di lavoro
N°1 PC in rete
N° 1 Server
6 – DESCRIZIONE ARREDI
descrizione
serratura
Armadi in legno e metallici Si
efficienza
serratura
contenuto
Si
Verbali
dei
consigli
di
classe
documentazione didattica di varia natura
e
Scrivania i legno
7 - RISCHIO INCENDIO
-
vedi documento sicurezza D.L.GS 81/2008
10
1 – DENOMINAZIONE E DESTINAZIONE LOCALE
Segreteria personale
2 – COLLOCAZIONE
Piano terreno
3 – ACCESSI
N°1 dal corridoio
4 – PROTEZIONI DA INTRUSIONE ESTERNA
accessibilità finestre descrizione protezioni
Accessibili dall’esterno per posizione
porte
Porta in legno con serratura ordinaria tipo Yale
5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE
N°2 Postazioni di lavoro
N°2 PC in rete
6 – DESCRIZIONE ARREDI
descrizione
serratura
efficienza
serratura
contenuto
Si
Documentazione amministrativa relativa alla
gestione del personale
Fascicoli personale supplente temporaneo
anno in corso
Scaffalature metalliche
Cassettiere e armadi in
Si
metallo e in legno
Armadi bassi in legno
Scrivanie
NO
7 - RISCHIO INCENDIO
-
vedi documento sicurezza D.L.GS 81/2008
11
DENOMINAZIONE E DESTINAZIONE LOCALE
Segreteria DSGA
2 – COLLOCAZIONE
Piano terra
3 – ACCESSI
N°1 dai corridoio
N°1 dalla Segretaria personale
4 – PROTEZIONI DA INTRUSIONE ESTERNA
accessibilità finestre descrizione protezioni
Accessibili dall’esterno per posizione
porte
Porte in legno con serratura ordinaria tipo Yale
4
– POSTI DI LAVORO E DOTAZIONI INFORMATICHE
N°3 Postazioni di lavoro
N°3 PC in rete
6 – DESCRIZIONE ARREDI
descrizione
Schedari metallici
Armadi in legno
Armadi in ferro
serratura
Si
efficienza
serratura
Contenuto
Si
Fascicoli del personale in servizio scuola
Buricchi e Ata
supplente anni pregressi
Documentazione finanziaria
Scrivanie
7 - RISCHIO INCENDIO
-
vedi documento sicurezza D.L.GS 81/2008
12
DENOMINAZIONE E DESTINAZIONE LOCALE
Segreteria didattica
Nel locale viene effettuato tramite bancone
servizio di sportello.
2 – COLLOCAZIONE
Piano terra
3 – ACCESSI
N°1 dai corridoio
N°1 dalla Segreteria personale
4 – PROTEZIONI DA INTRUSIONE ESTERNA
accessibilità finestre descrizione protezioni
Accessibili dall’esterno per posizione
porte
Porte in legno con serratura ordinaria tipo Yale
5
– POSTI DI LAVORO E DOTAZIONI INFORMATICHE
N°2 Postazioni di lavoro
N°2 PC in rete
6 – DESCRIZIONE ARREDI
descrizione
serratura
efficienza
serratura
Scaffali metallici
Armadi in legno
Si
Si
contenuto
Fascicoli degli alunni
Titolario anno corrente
Registro di protocollo fino 31/12. Dall’ 1/1/11
protocollo informatico
Scrivanie
7 - RISCHIO INCENDIO
-
vedi documento sicurezza D.L.GS 81/2008
13
DENOMINAZIONE E DESTINAZIONE LOCALE
Segreteria personale
2 – COLLOCAZIONE
Piano terra
3 – ACCESSI
N°2 dai corridoio
N°1 dalla Segreteria DSGA
N°1 dalla Segreteria didattica
4 – PROTEZIONI DA INTRUSIONE ESTERNA
accessibilità finestre descrizione protezioni
Accessibili dall’esterno per posizione
porte
Porte in legno con serratura ordinaria tipo Yale
6
– POSTI DI LAVORO E DOTAZIONI INFORMATICHE
N°2 Postazioni di lavoro
N°2 PC in rete
6 – DESCRIZIONE ARREDI
descrizione
serratura
Cassettiere e armadi in
Si
legno
efficienza
serratura
Si
contenuto
Documentazione amministrativa relativa alla
gestione del personale anno corrente
Fascicoli personali personale in servizio
elementare e materna
7 - RISCHIO INCENDIO
-
vedi documento sicurezza D.L.GS 81/2008
14
1 – DENOMINAZIONE E DESTINAZIONE LOCALE
Archivio 1
2 – COLLOCAZIONE
Piano terreno
3 – ACCESSI
N°1 dal corridoio
4 – PROTEZIONI DA INTRUSIONE ESTERNA
accessibilità finestre descrizione protezioni
Dotate di grate metalliche
porte
Porta REI 60 blindata
5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE
Nessuna postazione di lavora
Nessuna dotazione informatica
6 – DESCRIZIONE ARREDI
descrizione
serratura
efficienza
serratura
contenuto
Documentazione didattica
Documentazione finanziaria
Registri di protocollo
Titolario anni pregressi
Schede alunni e vecchi registri
Scaffalature metalliche e
Fascicoli personali dipendenti cessati
armadi in legno
Registri INPS
Registri emolumenti
Registri di protocollo della SM “Buricchi”
Titolari III° circolo didattico
Documentazione supplenti SM “Buricchi”
Vi sono conservate le copie di sicurezza di tutte le chiavi della Istituzione
Bacheca chiavi
scolastica
7 - RISCHIO INCENDIO
-
vedi documento sicurezza D.L.GS 81/2008
15
Gestione delle chiavi
4.1.6 Gestione delle chiavi
Chiavi per l’accesso all’edificio
Sede principale:
a) soggetti cui sono affidate le chiavi
personale istituzione
Dirigente
Direttore SGA
Alcuni assistenti amministrativi
Tutti i Collaboratori scolastici
soggetti esterni
Vigili urbani del Comune di Prato (allarme)
b) modalità di affidamento delle chiavi
-
formale, mediante verbale di consegna
c) esistono copie delle chiavi
SI
X
NO
d) in caso di risposta positiva indicare il soggetto o i soggetti preposti alla custodia delle copie di
sicurezza
-
Dirigente
Direttore SGA
Gestione delle chiavi di accesso ai locali dove sono trattati dati personali
-
locali situati nell’edificio
Sede principale
- Segreteria
- Uff. servizi amministrativi
- Archivi
a) soggetti cui sono affidate le chiavi
personale istituzione
Dirigente
Direttore SGA
Assistenti amministrativi di ruolo
soggetti esterni
Nessuno
16
b) modalità di custodia delle chiavi
-
formale, mediante verbale di consegna
e) esistono copie delle chiavi
SI
X
NO
d) in caso di risposta positiva indicare il soggetto o i soggetti preposti alla custodia delle copie di
sicurezza
Dirigente
Direttore SGA
17
4.1.7
Rilevazione struttura del sistema informatico
1-Tipologia della rete
a stella
2- Tipologia delle risorse hardware
n. 1 server
n. 10 clients
n. 3 stand alone
3- Collocazione server
locale Vicepresidenza
4- Accesso alle risorse Internet
fornita dall’Amministrazione comunale di Prato, attraverso un Router
5- Posta elettronica
caselle ministeriali e caselle della scuola fornite da PONET (rete civica
del Comune di Prato)
PEC
Tipologia delle risorse software
6- Sistema operativo usato sul server
Windows XP Server
7-Sistemi operativi e software usati sui clients
-
Windows XP
Office Automation Microsoft
Licenze antivirus
Trend Micro
Elenco Procedure
SISSI in rete
Personale
Bilancio
Stipendi
Alunni
Inventario
Easy Print
18
8- Supervisore di rete
convenzione con il CED del Comune di Prato
9- Progetto e certificazione della rete
realizzazione a cura del Comune di Prato
10- Planimetria della rete
Non presente
11- Uso della rete
condivisione di file e strumenti Hd
12- Interventi di formazione del personale
corsi organizzati dal MIUR e dal USP di Prato
13- Assegnazione di nomi logici per le periferiche di rete
si
14- Assegnazione delle password di accesso alle singole macchine
si
15- Assegnazione dei codici identificativi personali
si
16- Collaboratori esterni o temporanei che hanno accesso alla rete
operatori del CED di Prato
Prevenzione della perdita dei dati
17- Software antivirus
Trend Micro, sul server
Modalità di aggiornamento
Sollecitata dal software, attraverso la rete
18- Incarico formale dell’esecuzione dei backup
Procedure centralizzate
4 assistenti amministrativi nominati formalmente
19
19- Supporto sul quale viene effettuato il backup
Procedure centralizzate
cassetta DAT
20- Libro mastro della programmazione dei backup
Procedure centralizzate
File di log del PC
21 – Contenitore e locale dove vengono custodite le copie di backup
Procedure centralizzate
Armadio ordinario
22 – Verifica copie di backup
La cassetta DAT viene sostituita manualmente, la verifica viene
effettuata mediante restore dei dati
Per i Documenti residenti nei clients e negli stand alone non è stata ancora definita una procedura di
salvataggio.
23- strumenti di difesa antintrusione
ROUTERSi
FIREWALLSi
24- Gruppo di continuità
Si, sul server
25- Manutenzione delle risorse hardware e software
Software  Fornitori
Hardware  CED del Comune di Prato
20
4.2
Analisi dei rischi
Si metteranno di seguito in evidenza i rischi propri, connessi al trattamento dei dati personali.
Tali rischi si possono classificare in:
distruzione o perdita, anche accidentale dei dati;
connessi alla integrità dei dati;
accesso non autorizzato ai dati;
trattamento non consentito o non conforme alla finalità della raccolta;
connessi con l’utilizzo di reti di telecomunicazione disponibili al pubblico;
connessi al reimpiego di supporto di memorizzazione;
connessi alla conservazione della documentazione relativa al trattamento;
connessi all’utilizzo di archivi e contenitori con serrature.
4.2.1
Rischi riguardanti le basi di dati trattate dai docenti
I rischi di cui si tratta afferiscono al trattamento dei dati connesso con l’attività didattica, che viene effettuato
senza l’ausilio di strumenti elettronici:
-
distruzione o perdita accidentale dei dati a causa di eventi naturali, allagamenti, furto
danneggiamento etc.;
-
-
connessi alla integrità dei dati: utilizzo di supporti o modalità di trattamento non stabili;
-
il rischio è presente e di livello medio dato che non è stata ancora formalizzata una
procedura per la conservazione della documentazione contenete dati personali da parte del
personale docente;
trattamento non consentito o non conforme alle finalità di raccolta: diffusione,
comunicazione, manomissione,
-
rischio nel complesso irrilevante
accesso non autorizzato ai dati, da parte di soggetti esterni alla scuola o da parte di
personale interno;
-
-
data la collocazione degli edifici il rischio di distruzione o danneggiamento a causa di eventi
naturali, quali allagamenti, appare nel complesso basso;
il presidio dell’accesso all’edificio da parte del personale, durante l’orario di apertura, abbatte
notevolmente il rischio relativo a furto, danneggiamento ecc.; durante l’orario di chiusura, il
rischio è parimenti basso data la presenza di recinzione esterna, illuminazione notturna, e
sistema di allarme;
rischio nel complesso medio considerata anche l'esperienza del personale;
connessi all’utilizzo di archivi e contenitori con serrature
- presenti dato che non in tutti i plessi sono presenti locali ad uso esclusivo dei docenti, dotati
di idonei arredi;
-
connessi con la gestione delle chiavi di accesso:
- i rischi sono presenti data la mancanza di una procedura formale di assegnazione e
gestione.
4.2.2
Rischi riguardanti le basi di dati trattate dal dirigente e dal personale ATA
I rischi di cui si tratta afferiscono al trattamento dei dati connessi con l’attività del dirigente e del personale
ATA negli uffici e negli archivi
-
distruzione o perdita accidentale dei dati a causa di eventi naturali, allagamenti, furto
danneggiamento ecc.;
- per i locali degli uffici amministrativi e della direzione, data la collocazione, non sono
presenti rischi di allagamento;
21
-
-
il presidio dell’accesso all’edificio da parte del personale, durante l’orario di apertura, abbatte
notevolmente il rischio relativo a furto, danneggiamento ecc.; durante l’orario di chiusura, il
rischio è parimenti basso data la presenza di recinzione esterna, illuminazione notturna, e
sistema di allarme;
connessi alla integrità dei dati: utilizzo di supporti o modalità di trattamento non stabili;
- tale tipo di rischio è da considerarsi, nel complesso, basso anche se si ritengono opportune
verifiche periodiche dei supporti cartacei;
-
accesso non autorizzato ai dati, da parte di soggetti esterni alla scuola o da parte di
personale interno;
- nelle aree, in particolare in quelle ove si trattano dati sensibili, saranno adottate misure
tecniche ed organizzative in grado di abbattere notevolmente il rischio;
-
trattamento non consentito o non conforme alle finalità di raccolta: diffusione,
comunicazione, manomissione,
-
-
il rischio appare presente ma di non particolare rilievo in quanto il personale, essendo stato
sottoposto a formazione specifica, è esperto e consapevole del proprie responsabilità;
connessi all’utilizzo di archivi e contenitori con serrature
- gli archivi e i contenitori delle banche di dati personali sono solo in parte adeguati alle norme
di cui si tratta per cui, da questo punto di vista, il rischio è da considerarsi nel complesso
medio;
22
4.2.3
Rischi per il sistema informativo automatizzato
L’analisi dei rischi consiste nella individuazione degli elementi del sistema informativo automatizzato che
necessitano di protezione e delle minacce cui gli stessi possono essere sottoposti, tenendo conto del fattore
tecnologico e del fattore umano.
Le principali fonti di rischio per un sistema informatico sono aggregabili, ai fini della analisi oggetto del
presente paragrafo, nel modo che segue:
FR1 - maltempo, inondazioni, fulmini, terremoti, fuoco, attentati;
FR2 - guasti hardware, caduta di corrente, omissioni hardware, errori e difetti software, sabotaggi,
haking, programmi software maligni (malware,virus, worm);
FR3 - comportamenti errati, cattiva organizzazione, errata logistica;
Il sistema informatico della Istituzione, come descritto al precedente punto 4.1.7, è distribuito negli stessi
locali dove si esegue il trattamento senza l’ausilio di strumenti elettronici per cui per quanto riguarda i rischi
compresi nel gruppo FR1 si fa riferimento a quanto detto al precedente punto 4.2.2.
Riguardo alle fonti di rischio comprese nel gruppo FR2, fino ad oggi da una analisi delle serie storiche
riguardanti il sistema informatico emerge quanto segue:
○ non si sono registrati consistenti guasti hardware, anche per la continua manutenzione dello stesso e
l’uso di macchine affidabili;
○ nella zona in cui insistono i locali che ospitano il sistema informatico non si verificano frequentemente
cadute di corrente, il rischio di perdita dei dati è comunque molto basso vista la presenza di un gruppo
di continuità sul server;
○ il sistema attualmente consente il salvataggio dei dati attraverso il server per gli archivi delle procedure
gestionali e per la documentazione condivisa in rete;
○ il sistema informatico è dotato di antivirus Trend Micro che può essere aggiornato via Internet anche
giornalmente;
○ riguardo il rischio di accesso abusivo, con i rischi connessi quali conoscenza dati a persone non
autorizzate, distruzione o perdita totale, danneggiamento dei dati etc, fino ad oggi non si sono registrati
eventi dannosi, in ogni modo tale rischio appare di livello basso considerata la presenza di strumenti di
difesa antintrusione (router, firewall), e la corretta utilizzazione dei codici di accesso.
Per le fonti di rischio comprese nel gruppo FR3 dall’analisi della rilevazione effettuata risulta quanto segue.
Le credenziali di autenticazione, consistenti in un codice per l’autenticazione associato ad una parola chiave
sono stati assegnati.
Circa il salvataggio dei dati il rischio è di livello basso dato che è stata attivata una formale procedura di
salvataggio (si vedano i punti 18,19,20,21,22 del paragrafo 4.1.7).
23
5
Misure da adottare per garantire l’integrità e la disponibilità dei dati
5.1 Misure fisiche
I requisiti di sicurezza fisica sono tesi a:
- proteggere le aree
- proteggere gli archivi
- proteggere le persone che operano sui sistemi,
Variano considerevolmente in funzione delle dimensioni e dell’organizzazione del Sistema Informativo.
Nella fattispecie viste le dimensioni di tale sistema sono state fatte le seguenti considerazioni:
5.1.1
Sicurezza di area
La sicurezza di area ha il compito di prevenire accessi fisici non autorizzati, danni o interferenze con lo
svolgimento dei servizi. Le contromisure si riferiscono alle protezioni perimetrali dei siti, ai controlli fisici
all’accesso, alla sicurezza degli archivi e delle attrezzature informatiche rispetto a danneggiamenti accidentali
o intenzionali, alla protezione fisica dei supporti.
Come si evince da quanto descritto in precedenza (vedi “Situazione attuale”) i locali, non presentano
problematiche di sicurezza relative a possibili intrusioni dall’esterno data la presenza di un sistema generale
di allarme.
Quindi è necessario predisporre quanto segue:
Adeguamento 1
Mantenere una corretta procedura di affidamento delle chiavi.
5.1.2
Sicurezza degli archivi
Adeguamento 2
Le banche di dati personali devono essere custodite in contenitori adeguati dotati di serratura efficiente e
sicura. Adottare una corretta procedura di gestione delle chiavi degli archivi dove sono custoditi i dati
personali.
Adeguamento 3
Devono essere indicati con adeguata segnaletica i locali interdetti al pubblico.
a) Nei locali accessibili al pubblico deve essere delimitata l’area di accesso;
b) Nei locali accessibili al pubblico per i quali non è possibile, per ragioni strutturali delimitare l’area di
accesso, gli utenti saranno ammessi uno alla volta adottando opportune misure organizzative
(comunicazioni scritte, segnaletica o altro).
Adeguamento 4
Acquisire un armadio blindato o cassaforte a norma REI per conservare copie di backup e documenti che
necessitano di specifiche protezioni.
5.1.3
Attuazione degli adeguamenti riferiti alle misure fisiche
Questa Istituzione scolastica per provvedere agli adeguamenti riferiti alla sicurezza delle strutture e degli
arredi, descritte al punto precedente, non dispone di risorse finanziare proprie ma deve riferirsi al Comune di
Prato sul quale insistono i vari plessi ed ai quale farà specifiche richieste riferite al contenuto del presente
documento.
5.2
Misure informatiche
Il campo di applicazione della Sicurezza Logica riguarda la protezione dell’informazione, e di conseguenza di
dati, applicazioni, sistemi e reti, sia in relazione al loro corretto funzionamento ed utilizzo, sia in relazione alla
loro gestione e manutenzione nel tempo.
24
Il Disciplinare tecnico in materia di misure minime di sicurezza, allegato B al Codice, prescrive l’adozione di
alcune modalità tecniche che in questa Istituzione scolastica si sintetizzano come segue.
5.2.1
Sistema di autenticazione
Adeguamento 5
Mantenere la corretta gestione delle le credenziali di autenticazione degli gli incaricati di trattamento
(personale di segreteria).
Le credenziali per l’autenticazione consistono, per il sistema informatico presente nella istituzione, in un
codice per l’identificazione dell’incaricato associato a una parola chiave riservata conosciuta solamente dal
medesimo.
Adeguamento 6
La gestione del sistema di autenticazione informatica, per il personale di segreteria, sarà disposto dal
responsabile come segue:
a) La parola chiave viene assegnata all’incaricato all’atto del primo conferimento dell’incarico;
b) La parola chiave è modificata dall’incaricato al primo utilizzo e, successivamente, almeno ogni sei mesi;
c) In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre
mesi;
d) La parola non deve contenere riferimenti agevolmente riconducibili all’incaricato;
e) Ad ogni modifica della parola chiave, la parola chiave scelta dall’incaricato è inserita in una busta sigillata
con all’esterno dati identificativi dell’interessato e la data di consegna; la busta sarà consegnata al
responsabile che la custodirà garantendo la segretezza del contenuto;
f) In caso di prolungata assenza o impedimento dell’incaricato che renda indispensabile e indifferibile
intervenire per esclusive necessità di operatività e di sicurezza del sistema il responsabile potrà accedere
alla credenziale; provvedendo ad avvertire tempestivamente l’incaricato.
5.2.2
Sistema di autorizzazione
Adeguamento 7
La gestione del sistema di autorizzazione informatica viene effettuato dal responsabile.
I profili di autorizzazione sono individuati e configurati anteriormente all’inizio del trattamento.
5.2.3
Altre misure
Adeguamento 8
a) Almeno annualmente è verificata da parte del responsabile la sussistenza delle condizioni per la
conservazione dei profili di autorizzazione.
b) Il responsabile verifica annualmente la lista degli incaricati di trattamento e degli addetti alla gestione e
manutenzione verificando l’ambito di trattamento consentito ed i relativi profili di autorizzazione.
c) Si allega al presente documento lo schema di scheda per l’individuazione degli incaricati di trattamento
con strumenti informatici con i relativi profili di accesso.
d) Il responsabile dispone che i dati personali siano protetti contro il rischio di intrusione e dell’azione di
programmi di cui all’art. 615-quinquies del codice penale, mediante l’attivazione di idonei strumenti
elettronici da aggiornare con cadenza almeno semestrale.
e) Il responsabile impartisce istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con
frequenza almeno settimanale, attraverso il conferimento di uno specifico compito ad un incaricato e
l’istituzione di un registro per il backup.
f) Il responsabile provvede alla custodia in un luogo sicuro delle copie di backup.
g) Il responsabile dispone la custodia dei supporti rimovibili contenenti dati personali individuando
contenitori con idonee caratteristiche di sicurezza.
h) Il responsabile dispone la distruzione di supporti rimovibili contenenti dati sensibili e giudiziari non più
utilizzati.
i) Il responsabile dispone e verifica la cancellazione di tutti i dati personali dagli strumenti informatici non
più utilizzati o utilizzati in attività diverse da quelle amministrative.
25
j)
Il responsabile quando si avvarrà di soggetti esterni per la fornitura di prodotti o servizi finalizzati alla
realizzazione di misure minime di sicurezza, si farà consegnare dal soggetto medesimo una descrizione
scritta dell’intervento che ne attesti la conformità a quanto disposto dal disciplinare tecnico allegato B del
Codice.
Adeguamento 9
Il backup dei dati riguarda sia quelli contenuti in banche dati relative alle procedure centralizzate che quelli
residenti nei singoli clients e stand alone; il responsabile, oltre a quanto previsto nell’Adeguamento 8, deve
impartire le necessarie istruzioni affinché le banche dati contenenti dati personali residenti nei clients e negli
stand alone vengano salvate con l’operazione di backup generale su supporti affidabili
Adeguamento 10
Per quanto riguarda la registrazione degli accessi (file log) operati dagli amministratori di sistema, come
dispone il Provvedimento del Garante - 27 novembre 2008, il Titolare ha provveduto a completare
l’attivazione di idonei strumenti tecnici e organizzativi così come specificato al punto 3.4 del presente
documento.
5.2.4
Attuazione degli adeguamenti riferiti alle misure informatiche
L’istituzione ha provveduto a realizzare gli adeguamenti da 5 a 10 relativi al sistema informatico.
5.3 Misure organizzative
Accanto all’adozione di misure tecnologiche già illustrate, è necessario, come richiamato, vengano definite
una serie di norme e procedure miranti a regolamentare gli aspetti organizzativi del processo di sicurezza.
Gli aspetti organizzativi riguardano principalmente:
 la definizione di ruoli, compiti e responsabilità per la gestione di tutte le fasi del processo Sicurezza;
 l’adozione di specifiche procedure che vadano a completare e rafforzare le contromisure
tecnologiche adottate.
Un ulteriore aspetto inerente la Sicurezza Organizzativa è quello concernente i controlli sulla consistenza e
sulla affidabilità degli apparati.
In ordine alla norme di comportamento, si rimanda a quanto è definito nei documenti di nomina per
l’assegnazione di responsabilità ed incarichi ed a quanto specificato nell’allegato A.
In riferimento a quanto disposto dal Garante con il Provvedimento a carattere generale - 27 novembre
2008 “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici
relativamente alle attribuzioni delle funzioni di amministratore di sistema” (G.U. n. 300 del 24 dicembre
2008), il titolare ha provveduto alla individuazione di responsabili e incaricati come specificato al punto 3.4
del presente documento e esplicitato nei relativi modelli di nomina di cui all’allegato A.
Il responsabile aggiorna almeno annualmente la lista degli incaricati (redatta anche per classi omogenee di
incarico) con i relativi profili di autorizzazione utilizzando gli allegati B e C.
26
6
Criteri da adottare per garantire l’adozione delle misure minime di sicurezza
nel caso di affidamento del trattamento a soggetti esterni
Nel caso di affidamento da parte della Istituzione a soggetti esterni di attività che comportino trattamento
dei dati conviene distinguere due casi:
a) affidamento a persone fisiche;
b) affidamento a persone giuridiche.
6.1
Affidamento a persone fisiche.
Nel caso che il soggetto sia una persona fisica lo stesso sarà nominato dal titolare incaricato di trattamento
dati attraverso un atto di nomina che specifichi puntualmente le norme di comportamento da seguire.
Ove necessario il titolare provvederà a informare l’incaricato sui contenuti fondamentali delle norme che
disciplinano il trattamento dei dati personali.
Il titolare verificherà periodicamente, nelle forme ritenute più opportune, sulla correttezza del trattamento,
con particolare riferimento all’adozione delle misure minime di sicurezza, da parte degli incaricati.
6.2
Affidamento a persone giuridiche.
Nel caso che il soggetto sia una persona giuridica lo stessa sarà nominata dal titolare responsabile esterno di
trattamento dati attraverso un atto di nomina che specifichi puntualmente le norme di comportamento da
seguire con specifico riferimento alle misure minime di sicurezza da adottare.
Il titolare vigilerà sulle attività relative al trattamento dipendenti dal responsabile esterno e si farà rilasciare
dallo stesso una dichiarazione di conformità a quanto stabilito dalle norme di legge e dal presente
documento.
27
7 Modalità per il ripristino della disponibilità dei dati in seguito a distruzione o
danneggiamento
Il responsabile nel caso del verificarsi di eventi che provochino la distruzione od il danneggiamento dei dati
personali contenuti nelle banche dati del sistema informatico, provvederà senza ritardo a ripristinare la
funzionalità delle banche dati utilizzando le copie di backup.
Il ripristino della disponibilità dei dati andati perduti a causa di eventi di diversa natura consiste di norma
○ nella installazione del software di base, dei programmi, di tutti i file di dati;
○ nella sostituzione di componenti hardware danneggiati che hanno provocato la interruzione dei
trattamenti.
La re-installazione del software di base, dei programmi di office automation e dei file di dati residenti nei PC
sarà disposta dal responsabile.
La re-istallazione del software di rete, dei programmi gestionali e dei file di dati residenti nel server sarà
effettuato dal soggetto titolare della manutenzione software.
La sostituzione di componenti hardware non funzionanti sarà effettuato dal soggetto titolare della
manutenzione hardware.
Nei contratti di manutenzione stipulati con i fornitori di software e hardware dovrà essere inserita una
specifica clausola che consenta il ripristino della funzionalità del sistema informatico e della disponibilità dei
dati entro il tempo stabilito dalla legge.
28
8
8.1
Interventi formativi
Interventi formativi già attuati
Negli anni scorsi erano state realizzate specifiche attività formative rivolte al Dirigente scolastico, al Direttore
SGA e al personale docente e ATA sui contenuti della previgente normativa (675/96) e su quelli del Codice.
I docenti, assistenti amministrativi ed i collaboratori scolastici saranno sottoposti a formazione, anche
attraverso la fornitura di idoneo materiale didattico sui contenuti del Codice e delle misure di sicurezza
previste dall’istituzione.
Il personale supplente temporaneo che prenderà servizio durante il corso dell’anno scolastico verrà
informato sui contenuti del codice e sui doveri da esso derivanti, anche attraverso la fornitura di materiale
informativo di sintesi dal titolare.
Nell’anno 2010 è stata realizzata la formazione del dirigente, del direttore sga e del personale ATA riguardo
agli adempimenti prescritti dal Provvedimento a carattere generale del Garante - 27 novembre 2008 “Misure
e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle
attribuzioni delle funzioni di amministratore di sistema” (G.U. n. 300 del 24 dicembre 2008).
8.2
Interventi formativi al momento dell’ingresso in servizio
All’inizio di ogni anno scolastico il titolare programmerà, qualora necessario, attività formative per il
personale che prende servizio nella istituzione e che non è stato in precedenza sottoposto a formazione sui
temi di cui si tratta.
Gli interventi formativi potranno essere realizzati anche in collaborazione con altre istituzioni scolastiche.
8.3
Interventi formativi di aggiornamento
In sede di verifica dell’efficacia delle misure di sicurezza, anche in relazione a novità che di dovessero
presentare nelle norme di legge e/o in relazione all’evoluzione tecnica del settore il titolare programmerà le
necessarie attività formative.
Le attività formative sui contenuti di cui si tratta verranno registrate.
29
9
Misure specifiche per i dati personali idonei a rivelare lo stato di salute
Questa istituzione tratta dati idonei a rivelare lo stato di salute del personale, docente ed ATA, e degli alunni
esclusivamente per finalità previste dalla legge e specificatamente dal Regolamento per il trattamento dei
dati sensibili e giudiziari (Decreto MPI 305/2006).
Secondo quanto prescritto dall’articolo 22 comma 7 del D. lgs 196/2003 i dati idonei a rivelare lo stato di
salute “sono conservati separatamente da altri dati personali trattati per finalità che non richiedono il loro
utilizzo”; inoltre il comma 7 dello stesso articolo dispone che i dati idonei a rivelare lo stato di salute, qualora
contenuti in banche dati informatiche vengano trattati “con tecniche di cifratura o mediante l’utilizzo di codici
identificativi o di altre soluzioni, che li rendono temporaneamente inintelligibili anche a chi è autorizzato ad
accedervi e permettono di identificare gli interessati solo in caso di necessità”.
Il trattamento dei dati di cui si tratta al momento è realizzato con e senza l’ausilio di strumenti elettronici,
a) Dati riguardanti il personale
I dati consistono essenzialmente in certificati medici, necessari per lo svolgimento di specifici
procedimenti, consegnati o fatti pervenire all’ufficio personale.
b) Dati riguardanti interessati non dipendenti
I dati consistono essenzialmente in certificati medici, necessari per lo svolgimento di specifici
procedimenti.
Allegati
A – documenti di nomina per l’assegnazione di responsabilità ed incarichi
B – lista degli incaricati di trattamento con strumenti elettronici
C – lista degli incaricati di trattamento senza l’ausilio di strumenti elettronici
30
ALLEGATO A
ATTO DI NOMINA DEL RESPONSABILE
art 29 decreto legislativo 30 giugno 2003, n° 196
Il/la sottoscritt
……………………………………….…………………………….
Dirigente Scolastico
del
……………………………………………………………. di …………………………………….., in qualità di “titolare del
trattamento dei dati personali” da esso operato, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003, n° 196 ,
con il presente atto
NOMINA
RESPONSABILE DEL TRATTAMENTO DEI DATI
Il/la
Sig./…………………………………………………………………………………….………………………,
nato
a
…………………………………….……, il ……………………….……….., nella sua qualità di Direttore dei Servizi
Generali ed Amministrativi, in quanto preposto al trattamento dei dati personali effettuato da questa
istituzione scolastica, in relazione alla funzione che le/gli è propria, riguardante in modo specifico il settore
dei servizi di segreteria.
Il Sig. …………………………………………………………………, nella predetta qualità, ha il potere di compiere tutto
quanto necessario per il rispetto delle vigenti disposizioni. In particolare dovrà:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
operare perché il trattamento dei dati avvenga secondo le modalità definite dalla normativa in vigore;
verificare che il trattamento dei dati avvenga in modo lecito;
verificare che l'informativa all'interessato sia stata effettuata;
operare per garantire l’effettivo esercizio dei diritti dell’interessato (art 7 Codice);
rispettare e far rispettare le misure di sicurezza indicate dalla vigente normativa in materia di tutela dei
dati personali e predisposte da questa istituzione scolastica, nel proprio ambito di competenza;
individuare fra il personale ATA gli incaricati di trattamento dando loro istruzioni scritte;
individuare gli incaricati della manutenzione e gestione del sistema informatico impartendo loro
istruzioni scritte;
provvedere all’attivazione ed all’aggiornamento di idonei strumenti elettronici per proteggere i dati dal
rischio di intrusione e dall’azione dei programmi di cui all’art.615-ter e quinquies del C.P.
individuare il responsabile del salvataggio dei dati informatici e predisporre la tenuta di un registro;
impartire istruzione organizzative e tecniche agli incaricati per la custodia e l’uso di supporti rimovibili
contenenti dati sensibili e giudiziari
interagire con il Garante, in caso di richieste di informazioni o effettuazione di controlli ed accessi da
parte dell'Autorità;
informare prontamente il titolare di ogni questione rilevante ai fini della legge;
predisporre un rapporto scritto in merito agli adempimenti eseguiti ai fini della legge ed alle conseguenti
risultanze, con periodicità annuale;
predisporre le risposte, non oltre le 24 ore successive al loro ricevimento, ai reclami degli interessati e le
eventuali istanze al Garante;
tenere la lista degli incaricati e degli addetti alla gestione o manutenzione con l’indicazione dell’ambito di
trattamento consentito con strumenti elettronici; aggiornare la lista almeno annualmente;
provvedere all’assegnazione iniziale agli incaricati delle credenziali di autenticazione;
organizzare la custodia delle copie delle cedenziali definite dai singoli incaricati, garantendone la
necessaria segretezza;
tenere la lista degli incaricati con l’indicazione dell’ambito di trattamento consentito senza l’ausilio di
strumentio elettronici; aggiornare la lista almeno annualmente;
provvedere alla gestione delle chiavi degli edifici scolastici (custodia delle copie, assegnazione agli incaricati etc.);
provvedere alla gestione delle chiavi degli archivi che contengono dati personali;
acquisire, quando l’istituzione si avvale di soggetti esterni per provvedere alla installazione di misure
minime di sicurezza, una descrizione della misura stessa che descriva l’intervento effettuato e/o lo
strumento fornito e che ne attesti la conformità al Disciplinare allegato al Codice;
autorizzare l’accesso agli archivi contenenti dati sensibili e giudiziari;
verificare che vi sia il consenso dell'interessato per il trattamento dei dati sensibili, se necessario.
Data ………………….
Il Titolare
31
ATTO DI NOMINA INCARICATO DEL TRATTAMENTO DATI
Articolo 30 decreto legislativo 30 giugno 2003, n° 196
docenti
Il/la sottoscritt …………………………………………………………………………… Dirigente Scolastico
del
…………………………………………………….………. di …………..………….., in qualità di “titolare del trattamento dei
dati personali” da esso operato, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003, n° 196, con il presente
atto
NOMINA
INCARICATO DEL TRATTAMENTO
il/la Sig.
docente.
…………………………………………………………………………………….…………………………in
qualità
di
Tale nomina è in relazione alle operazioni di elaborazione di dati personali ai quali il soggetto sopracitato ha
accesso nell'espletamento della funzione che gli/le è propria, nelle classi e/o per gli incarichi che gli sono
stati affidati.
In ottemperanza al D.Lgs. 30 giugno 2003, n° 196, che regola il trattamento dei dati personali, laddove
costituisce trattamento “qualunque operazione o complesso di operazioni svolte con o senza l'ausilio di mezzi
elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la
conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,
l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distribuzione dei dati” , ed in
relazione al presente atto di nomina, è incaricato a trattare i dati personali (tutti quei dati idonei ad
identificare direttamente o indirettamente una persona fisica o giuridica) attenendosi alle seguenti modalità:
1) in modo lecito e secondo correttezza;
2) raccogliendoli e registrandoli per gli scopi inerenti l'attività svolta;
3) verificando, ove possibile, che siano esatti e, se necessario, aggiornarli;
4) verificando che siano pertinenti, completi e non eccedenti le finalità per le quali sono stati raccolti o
successivamente trattati, secondo le indicazioni ricevute dal responsabile/titolare;
5) rispettando, nella conservazione, le misure di sicurezza predisposte nell’istituzione scolastica; in ogni
operazione di trattamento andrà garantita la massima riservatezza.
6) nel trattamento dei documenti (documentazione didattica contenente dati personali), effettuando le
seguenti operazioni:
a) non far uscire documenti dalla sede scolastica, neanche temporaneamente;
b) non fare copie della documentazione salvo autorizzazione del responsabile/titolare;
c) durante il trattamento mantenere i documenti contenenti dati personali non alla portata di vista di
terzi;
d) al termine del trattamento costudire i documenti all’interno di archivi muniti di serratura;
e) in caso di allontanamento anche temporaneo dal posto di lavoro, o comunque dal luogo dove
vengono trattati i dati l'incaricato dovrà verificare che non vi sia possibilità da parte di terzi, anche
se dipendenti non incaricati, di accedere a dati personali per i quali era in corso un qualunque tipo di
trattamento.
7) nessun dato potrà essere comunicato a terzi o diffuso senza la preventiva specifica autorizzazione del
titolare o responsabile;
8) le comunicazioni agli interessati (genitiori o chi ne fa le veci) dovranno avvenire in forma riservata, se
effettuate per scritto dovranno essere consegnate in contenitori chiusi;
9) all’atto della consegna di documenti l’incaricato dovra assicurasi dell’identità dell’interessato o di chi è
stato delegato al ritiro del documento in forma scritta.
10) nelle operazioni necessarie alla redazione e aggiornamento del portfolio delle competenze, che
prevedono anche l’utilizzazione di apparecchiature informatiche, assumere i seguenti comportamenti:
a) non fare copie dei documenti inseriti nel portfolio;
b) memorizzare i dati personali necessari al trattamento unicamente sul supporto rimovibile fornito
dalla scuola;
c) accertarsi che sulla apparecchiatura informatica, utilizzata per il trattamento, non restino
memorizzati dati personali;
32
d) custodire e controllare con diligenza il supporto rimovibile sul quale sono memorizzati i dati oggetto
di trattamento e consegnarlo al dirigente quando previsto.
Data ……….…….
Il Titolare
33
ATTO DI NOMINA INCARICATO DEL TRATTAMENTO DATI
art 30 decreto legislativo 30 giugno 2003, n° 196
personale ATA
Il/la sottoscritt ……………………………………………………………………… in qualità di “responsabile del trattamento
dei dati” della Istituzione Scolastica ……………………………………………………, ai sensi del D.Lgs. 30 giugno
2003, n° 196 con il presente atto
NOMINA
INCARICATO DEL TRATTAMENTO
il/la Sig./a ………………………………………………………….…………………………………………………. nella sua qualità di
……..….<assistente amministrativo> <collaboratore scolastico>……………..
Tale nomina è in relazione alle operazioni di elaborazione di dati personali ai quali il soggetto sopracitato ha
accesso nell'espletamento della funzione che le/gli è propria.
In ottemperanza al D.Lgs. 30 giugno 2003, n° 196, che regola il trattamento dei dati personali, laddove
costituisce trattamento “qualunque operazione o complesso di operazioni svolte con o senza l'ausilio di mezzi
elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la
conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,
l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distribuzione dei dati” , ed in
relazione al presente atto di nomina, è incaricato a trattare i dati personali (tutti quei dati idonei ad
identificare direttamente o indirettamente una persona fisica o giuridica) attenendosi alle seguenti modalità:
1.
2.
3.
4.
In modo lecito e secondo correttezza;
Raccogliendoli e registrandoli per gli scopi inerenti l'attività svolta;
Verificando, ove possibile, che siano esatti e, se necessario, aggiornarli;
Verificando che siano pertinenti, completi e non eccedenti le finalità per le quali sono stati raccolti o
successivamente trattati, secondo le indicazioni ricevute dal responsabile;
5. Rispettando, nella conservazione, le misure di sicurezza predisposte nell’istituzione scolastica. In ogni
operazione di trattamento andrà garantita la massima riservatezza.
6. All'atto del ricevimento dei documenti (dati), effettuando le seguenti operazioni:
a) non esporre i documenti (dati) a terzi;
b) procedere allo smistamento dei documenti in base alla tipologia degli stessi, non mettere in
contatto i documenti di un interessato con quelli di un altro
c) costudire i documenti all’interno di contenitori riferiti all’interessato;
d) chiudere a chiave in apposito archivio i contenitori riferiti a dati sensibili;
e) nel caso in cui il soggetto interessato volesse consegnare dei dati in modo verbale, invitarlo a
deporli in sede separata dove lo stesso incaricato procederà a verbalizzare quanto comunicato;
7. Mantenere la rubrica telefonica, eventuali comunicazioni, documenti non alla portata di vista di chiunque
abbia accesso all’ufficio.
8. All'atto del ricevimento dei documenti (dati) via fax, operando come segue:
a) il fax deve essere situato in luogo non accessibile a soggetti diversi dagli incaricati;
b) inserire senza indugio il documento ricevuto in un contenitore riferito all’interessato e provvedere
all'inoltro a chi di competenza;
c) verificare il documento nella sua leggibilità e se è il caso richiederne un rinvio.
9. All'atto del ricevimento della posta, operando come segue:
a)
b)
c)
d)
ritirare la posta personalmente e in via esclusiva;
lasciare le buste sigillate;
smistare la corrispondenza e trasmetterla a chi di competenza;
la corrispondenza non deve restare in vista di terzi;
10. All’atto della consegna di documenti agli interessati, operando come segue:.
a) assicurarsi che il documento sia posto in un contenitore chiuso
b) assicurasi dell’identità dell’interessato o di chi è stato delegato al ritiro del documento in firma
scritta.
11. Alla luce di quanto sopra, in caso di allontanamento anche temporaneo dal posto di lavoro, l'incaricato
dovrà verificare che non vi sia possibilità da parte di terzi, anche se dipendenti non incaricati, di
34
accedere a dati personali per i quali era in corso un qualunque tipo di trattamento, sia esso cartaceo che
automatizzato.
12. Nessun dato potrà essere comunicato a terzi o diffuso senza la preventiva specifica autorizzazione del
titolare o responsabile.
13. I supporti cartacei contenenti dati personali riferiti agli interessati non necessari alle operazioni di
trattamento (minute, appunti, telefax parzialmente illeggibili, etc) devono essere immediatamente
distrutti.
14. Nella gestione delle chiavi assumere i seguenti comportamenti:
a) conservare custodire con diligenza le chiavi affidate dal responsabile;
b) avvertire tempestivamente il responsabile in caso di smarrimento o malfunzionamento delle
chiavi;
c) non fare copie delle chiavi affidate;
15. Nell’uso degli strumenti informatizzati per il trattamento assumere i seguenti comportamenti:
a) rispettare le indicazioni impartite dall’amministratore di sistema;
b) non installare programmi dimostrativi o non certificati;
c) non disinstallare programmi o eliminare file necessari al corretto uso e/o funzionamento della
macchina;
d) non modificare lo stato della macchina (hardware) di lavoro aggiungendo o eliminando
periferiche;
e) non rimuovere o rendere nulli i dispositivi di protezione installati sulla macchina: antivirus,
password, ecc;
f) rispettare la segretezza delle credenziali di autenticazione e delle password, modificare la
password almeno una volta ogni 6 mesi, ogni tre mesi in caso del trattamento di dati sensibili e
giudiziari;
g) non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di
trattamento;
h) custodire i supporti rimovibili (CD, floppy etc) su cui sono memorizzati dati sensibili e giudiziari in
idonei contenitori provvisti di serratura;
i) quando non più utilizzati i supporti rimovibili di cui al punto precedente devono essere distrutti o
resi inintelligibili;
j) operare in modo da garantire l’integrità e la disponibilità dei dati personali;
k) provvedere al regolare svolgimento dei backup (salvataggio periodico dei dati), ove disposto, e
secondo le norme prescritte dall’incaricato con funzioni di amministratore di sistema;
l) limitare lo scambio di posta elettronica alle necessità dell’ufficio assumendo regole di buona
condotta e atteggiamento consapevole nell’uso della posta elettronica;
m) non effettuare la navigazione in Internet in siti controversi.
16. L’accesso agli archivi contenenti dati sensibili e giudiziari è autorizzato
esclusivamente per
l’espletamento della funzione che gli è propria, salvo casi particolari per i quali è necessaria specifica
autorizzazione da parte del responsabile competente.
lì, ………………
Il Responsabile
35
ATTO DI NOMINA DEL RESPONSABILE ESTERNO
Articolo 29 decreto legislativo 30 giugno 2003, n° 196
Il/la sottoscritt ……………………………………………………………………………
dirigente scolastico
del
……………………………..………………...…………… di ………………..…………….., in qualità di “titolare del trattamento
dei dati personali” da esso operato, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003, n° 196, con il
presente atto
NOMINA
RESPONSABILE DEL TRATTAMENTO DEI DATI
la società/ditta …………………….…. <nome & ragione sociale>………………….. legalmente rappresentata
dal/dalla Sig. …………………………………………………………..……………………………….
Tale nomina è in relazione alle operazioni di ………………………………. <elaborazione di dati personali>,
<manutenzione>, <pulizie> …………………………………..ai quali il soggetto sopracitato ha accesso
nell'espletamento delle attività previste dal ……………….……….. <contratto/convenzione estremi atto>
…………………………….…….fra lo stesso e questa istituzione scolastica.
In ottemperanza al D.Lgs. 30 giugno 2003, n° 196, che regola il trattamento dei dati personali, laddove
costituisce trattamento “qualunque operazione o complesso di operazioni svolte con o senza l'ausilio di
mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la
conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,
l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distribuzione dei dati”, ed
in relazione al presente atto di nomina la società/ditta …………………………<nome & ragione
sociale>……………………….……
nell'espletamento
delle
attività
previste
dal
……..…………
<contratto/convenzione …… di cui sopra ha il potere di compiere tutto quanto necessario per il rispetto
delle vigenti disposizioni. In particolare dovrà:
1.
2.
3.
4.
rispettare le misure di sicurezza previste dalla legge e predisposte dalla Istituzione scolastica;
individuare gli incaricati, dando loro istruzioni scritte;
informare prontamente il Titolare di ogni questione rilevante ai fini della legge;
predisporre un rapporto scritto in merito agli adempimenti eseguiti ai fini della legge ed alle
conseguenti risultanze con cadenza annuale o alla fine dell’attività
5. ……….<eventuali altre specifiche particolari>…………..
Data …………………
Il Titolare
36
ATTO DI NOMINA DEL RESPONSABILE ESTERNO SOCIETÀ INFORMATICA
- articolo 29 decreto legislativo 30 giugno 2003, n° 196 Il/la sottoscritt ……………………………………………………………………………
dirigente scolastico
del
……………………………..………………...…………… di ………………..…………….., in qualità di “titolare del trattamento
dei dati personali” da esso operato, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003, n° 196, con il
presente atto
NOMINA
RESPONSABILE DEL TRATTAMENTO DEI DATI
la società/ditta …<nome
…………………………………………
&
ragione
sociale>...
legalmente
rappresentata
dal/dalla
Sig.
Tale nomina è in relazione alle operazioni alle quali il soggetto sopracitato ha accesso nell'espletamento
delle attività previste dal …<contratto/convenzione, estremi atto>*… fra lo stesso e questa istituzione
scolastica.
In ottemperanza quanto disposto dal D.Lgs. 30 giugno 2003, n° 196, che regola il trattamento dei dati
personali, laddove costituisce trattamento “qualunque operazione o complesso di operazioni svolte con o
senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,
l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto,
l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distribuzione dei
dati”,
Alla luce di quanto disposto dal provvedimento generale del Garante per la protezione dei dati personali
del 27 novemvre 2008 riguardante le attribuzioni delle funzioni di amministratore di sistema.
In relazione al presente atto di nomina la società/ditta …<nome & ragione sociale>… nell'espletamento
delle attività previste dal …<contratto/convenzione estremi atto>… ha il potere di compiere tutto quanto
necessario per il rispetto delle vigenti disposizioni.
In particolare dovrà:
1. rispettare le misure di sicurezza previste dalla legge e disposte dalla Istituzione nel Documento
Programmatico per la Sicurezza dei dati;
2. individuare gli incaricati, dando loro istruzioni scritte;
3. informare prontamente il Titolare di ogni questione rilevante ai fini della legge;
4. predisporre un rapporto scritto in merito agli adempimenti eseguiti ai fini della legge ed alle
conseguenti risultanze con cadenza annuale o alla fine dell’attività;
5. redigere e aggiornare un elenco con gli estremi identificativi delle persone fisiche preposte ad
operare sul sistema informatico di questa Istituzione, per provvedere ai servizi previsti dal
…<contratto/convenzione estremi atto>…, fornenodolo al Titolare qualora si renda necessario;
6. …<eventuali altre specifiche particolari>…
Data …………………
Il Titolare
37
ALLEGATO B
ISTITUZIONE SCOLASTICA ____________________________________
TRATTAMENTO CON STRUMENTI ELETTRONICI
LISTA DEGLI INCARICATI
D.L.GS 196/2003 ALLEGATO B – PUNTO 15
LISTA REDATTA IN DATA ___________
N°
NOMINATIVO
QUALIFICA
PROFILO DI AUTORIZZAZIONE
NOTE
(modifiche, cessazione,
altro)
Il Responsabile
38
ALLEGATO C
ISTITUZIONE SCOLASTICA ____________________________________
TRATTAMENTO SENZA STRUMENTI ELETTRONICI
LISTA DEGLI INCARICATI
D.L.GS 196/2003 ALLEGATO B – PUNTO 15
LISTA REDATTA IN DATA ___________
N°
NOMINATIVO
QUALIFICA
PROFILO DI AUTORIZZAZIONE
NOTE
(modifiche, cessazione,
altro)
Il Responsabile
39