Allegato13_Piano_della_privacy
Transcript
Allegato13_Piano_della_privacy
Allegato 13 Istituto Comprensivo Statale “P. Mascagni” di Prato Prot.n.1368/B27 31/3/2011 Documento programmatico sulla sicurezza dei dati D.Lgs. 196/2003 REVISIONE ANNO 2011 INDICE 1. Introduzione 2. Elenco dei trattamenti di dati personali 2.1 Dati trattati dal personale docente 2.2 Dati trattati dal personale ATA 2.3 Dati trattati dal dirigente scolastico 3. Distribuzione dei compiti e delle responsabilità 3.1 Individuazione ed attribuzioni del responsabile 3.2 I responsabili esterni 3.3 Gli incaricati 3.4 L’Amministratore di sistema 4. Analisi dei rischi che incombono sui dati 4.1 Descrizione stato attuale 4.1.1 Plessi e loro collocazione 4.1.2 Locali dove avviene il trattamento da parte del personale docente 4.1.3 Locali dove avviene il trattamento da parte del dirigente scolastico e del personale ATA 4.1.4 Descrizione generale dell’edificio che ospita presidenza e segreteria 4.1.5 Descrizione dei locali della presidenza e dei servizi di segreteria 4.1.6 Gestione delle chiavi 4.1.7 Rilevazione struttura sistema informatico 4.2 Analisi 4.2.1 4.2.2 4.2.3 dei rischi Rischi riguardanti le basi di dati trattate dai docenti Rischi riguardanti le basi di dati trattate dal dirigente e dal personale ATA Rischi per il sistema informativo automatizzato 5. Misure da adottare per garantire l’integrità e la disponibilità dei dati 5.1 Misure fisiche 5.1.1 Sicurezza di area 5.1.2 Sicurezza degli archivi 5.1.3 Attuazione degli adeguamenti riferiti alle misure fisiche 5.2 Misure 5.2.1 5.2.2 5.2.3 5.2.4 informatiche Sistema di autenticazione Sistema di autorizzazione Altre misure Attuazione degli adeguamenti riferiti alle misure informatiche 5.3 Misure organizzative 6. Criteri da adottare per garantire l’adozione delle misure minime di sicurezza in caso di affidamento del trattamento a soggetti esterni 6.1 Affidamento a persone fisiche 6.2 Affidamento a persone giuridiche 7. Modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento 8. Interventi formativi 8.1 Interventi formativi già attuati 8.2 Interventi formativi al momento dell’ingresso in servizio 8.3 Interventi formativi di aggiornamento 9. Misure specifiche per i dati personali idonei a rivelare lo stato di salute 1 1 Introduzione Il presente documento (DPS) definisce lo stato di attuazione dell’Istituto Comprensivo Statale “P. Mascagni” di Prato per quanto disposto dal D. Lgs. 30 giugno 2003 n° 196 Codice in materia di protezione dei dati personali agli articoli 31, 33, 34 e 35 e dal Disciplinare tecnico in materia di misure minime di sicurezza (allegato B del Codice). L’Istituto Comprensivo Statale “P. Mascagni” è stato istituito nell’anno 1987 a seguito della fusione del III° circolo didattico di Prato e la scuola media “Buricchi” di Prato. Il contenuto di quanto segue si riferisce alla struttura organizzativa e funzionale della Istituzione scolastica che prevede il trattamento di dati effettuato, per le rispettive competenze, dal corpo docente e dal personale ATA. Nell'affrontare e risolvere le varie problematiche riferite all'applicazione Disciplinare tecnico in materia di misure minime di sicurezza (allegato B del Codice) si è ritenuto opportuno quindi considerare, all'interno di uno stesso quadro organizzativo, in modo separato il trattamento dei dati operato dal personale docente e dal personale ATA. I dati personali, comuni e sensibili, trattati da docenti riguardano essenzialmente gli alunni; i dati personali, comuni e sensibili trattati dal personale di segreteria riguardano sia gli alunni che il personale della scuola. Negli ultimi anni non si sono verificati eventi rilevanti riguardanti la sicurezza dei documenti contenenti dati personali. L’istituto entro le scadenze previste ha ottemperato a quanto prescritto dal decreto legislativo 196/2003. Il presente Documento Programmatico sulla Sicurezza sostituisce integralmente quelli redatti in precedenza. 2 2 Elenco dei trattamenti di dati personali 2.1 Dati trattati dal personale docente I dati personali trattati dai docenti sono contenuti in banche dati su supporto cartaceo che si possono classificare in: o o basi di dati alle quali hanno accesso più docenti basi di dati alle quali ha accesso un singolo docente Le banche dati cui hanno accesso più docenti sono: o o o o o o o il registro di classe il registro dei verbali del consiglio di classe o di interclasse la documentazione relativa alla programmazione didattica i documenti di valutazione la documentazione dello stato di handicap i certificati medici degli allievi la corrispondenza con le famiglie Le banche dati cui ha accesso il singolo docente sono: o o il registro personale gli elaborati Appare opportuno considerare i dati trattati dai docenti nel loro insieme come dati sensibili, ai sensi della lettera d comma 1 dell’articolo 4 del Codice, essendo difficile, per loro natura e organizzazione, classificarli in sensibili e personali. Il trattamento dei dati da parte dei docenti (tenuta dei registri, modalità di compilazione dei documenti di valutazione, verbalizzazione etc.) è definito puntualmente da norme di legge o regolamentari. 2.2 Dati trattati dal personale ATA Le banche dati su supporto cartaceo e/o informatizzato, contenenti dati personali, personale ATA, raggruppati in insiemi omogenei, sono: o o o o o o o o 2.3 cui ha accesso il i fascicoli relativi al personale della scuola i fascicoli alunni ed ex alunni l'anagrafe fornitori, i contratti documentazione finanziaria e contabile la documentazione didattica trattata dai docenti per la conservazione il registro degli infortuni il registro di protocollo gli atti e i documenti prodotti dalla Istituzione Dati trattati dal dirigente scolastico Le banche dati di esclusiva pertinenza del Dirigente Scolastico sono: o o o o o il fascicolo del personale direttivo i verbali delle assemblee dei genitori la programmazione relativa allo stato di disagio il protocollo riservato il fascicolo del personale in prova 3 3 Distribuzione dei compiti e delle responsabilità Il Codice individua agli articoli 28, 29 e 30 i soggetti che sono coinvolti nel trattamento dei dati personali: il titolare, cioè la persona fisica o giuridica che ha la responsabilità finale ed assume le decisioni fondamentali riferite al trattamento dei dati personali; il responsabile, è la persona, dotata di particolari caratteristiche di natura morale e di competenza tecnica, preposta dal titolare al trattamento dei dati personali “ivi compreso il profilo della sicurezza”; possono essere nominati anche più responsabili in base ad esigenze organizzative; l’incaricato è la persona fisica che materialmente provvede al trattamento dei dati, secondo le istruzioni impartite dal titolare o dal responsabile se nominato; Il provvedimento del Garante 27 novembre 2008 definisce puntualmente i compiti di un quarto soggetto: 3.1 l’amministratore di sistema cui è conferito il compito di gestire le risorse del sistema informatico. Individuazione ed attribuzioni del responsabile Per la individuazione del responsabile, la cui nomina è facoltativa, esistono diverse possibilità: a) non viene nominato, ed il dirigente scolastico assume personalmente tutte le incombenze relative agli adempimenti previsti dal D.Lgs.196/2003 per il titolare; b) viene nominato il direttore dei servizi generali ed amministrativi per i trattamenti dei dati che riguardano in modo specifico i servizi di segreteria mentre il capo d’istituto si occupa direttamente del trattamento dei dati effettuato dai docenti; c) vengono nominati: - il direttore dei servizi generali ed amministrativi per i trattamenti dei dati che riguardano in modo specifico i servizi di segreteria; - uno o più docenti per i trattamenti dati effettuati dagli insegnanti per fini didattici. In base a quanto disposto dall’articolo art 29 2° comma, D.Lgs.196/2003 “ Il responsabile se designato, deve essere nominato fra i soggetti che per esperienza capacità ed affidabilità, forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo della sicurezza”. Il dirigente scolastico ha deciso di adottare la soluzione “b”: viene quindi individuato quale responsabile per i trattamenti dei dati afferenti ai servizi di segreteria il Direttore SGA. 3.2 I Responsabili esterni Dato che questa Istituzione scolastica si avvale, o si può avvalere, per l’espletamento di determinati servizi/attività di soggetti esterni, considerato che i dipendenti di tali soggetti, nell’ambito del servizio, hanno accesso ad aree contenenti archivi di dati personali e/o a dati personali, i legali rappresentanti delle stesse imprese saranno nominati dal titolare responsabili esterni. 3.3 Gli Incaricati Il docente è da considerarsi, per la propria sfera di competenza, incaricato del trattamento come tale deve essere nominato mediante specifico atto che elenchi puntualmente: categorie dei dati cui può avere accesso; tipologia di trattamento e vincoli specifici applicabili alle varie tipologie di dati; istruzioni in merito ai soggetti cui i dati possono essere comunicati o diffusi. Ogni assistente amministrativo dovrà essere nominato incaricato del trattamento con specifico atto, in base ai compiti che assolve nell’ufficio. I collaboratori scolastici, qualora trattino anche saltuariamente dati personali, dovranno essere incaricati con specifico atto. Le nomine di incaricato del trattamento dati saranno effettuate anche per il personale supplente temporaneo, docente e ATA . 4 Dovrà essere nominato incaricato anche il personale esterno (persone fisiche) che sulla base di incarichi o convenzioni stipulate con l’Istituzione scolastica ha accesso al trattamento di dati personali, compreso il personale esterno incaricato della manutenzione degli strumenti informatici. 3.4 L’amministratore di sistema Il Garante con il Provvedimento a carattere generale - 27 novembre 2008 “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema” (G.U. n. 300 del 24 dicembre 2008) richiama l'attenzione sulla figura professionale dell' amministratore di sistema e ha prescritto l'adozione di specifiche misure tecniche ed organizzative che agevolino la verifica sulla sua attività da parte di chi ha la titolarità delle banche dati e dei sistemi informatici. In sostanza il provvedimento dispone quanto segue. a. Valutazione delle caratteristiche soggettive L'attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. b. Designazioni individuali La designazione quale amministratore di sistema deve essere individuale e recare l'elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato. c. Elenco degli amministratori di sistema Gli estremi identificativi delle persone fisiche amministratori di sistema, con l'elenco delle funzioni ad essi attribuite, devono essere riportati in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti da parte del Garante.. Qualora l'attività degli amministratori di sistema riguardi anche indirettamente servizi o sistemi che trattano o che permettono il trattamento di informazioni di carattere personale dei lavoratori, i titolari pubblici e privati sono tenuti a rendere nota o conoscibile l'identità degli amministratori di sistema nell'ambito delle proprie organizzazioni, secondo le caratteristiche dell'azienda o del servizio, in relazione ai diversi servizi informatici cui questi sono preposti. d. Servizi in outsourcing Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare o il responsabile esterno devono conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema. e. Verifica delle attività L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento o dei responsabili, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei dati personali previste dalle norme vigenti. f. Registrazione degli accessi Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi. Per la manutenzione e gestione del sistema informatico, il backup dei dati e la gestione delle credenziali di accesso alle singoli macchine l’istituzione si avvale del Centro Elaborazione Dati (CED) del Comune di Prato, nominato responsabile esterno del trattamento. L’attività viene realizzata “in presenza” o da “remoto”. Per la manutenzione delle procedure gestionali informatiche quando l’Istituzione dovesse avvalersi di società esterne specializzate queste ultime saranno nominate responsabile esterno del trattamento. Il titolare verificherà annualmente, alla data del rinnovo del DPS, l’operato degli amministratori di sistema attraverso le seguenti modalità: 5 verifica delle registrazioni (file log) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema; verbalizzazione della verifica. Il sistema per la registrazione degli accessi (file log) così come la procedura di autenticazione degli accessi al sistema informatico dell’istituzione, sono gestiti dal Centro Elaborazione Dati (CED) del Comune di Prato così come stabilito nella Convenzione tra lo stesso e questa Istituzione scolastica e conformemente alle prescrizioni definite dal Garante nel citato provvedimento. 6 4 Analisi dei rischi che incombono sui dati Per procedere all’analisi dei rischi che incombono sui dati è necessario descrivere ed analizzare la situazione attuale della istituzione scolastica. I dati che seguono sono relativi a una rilevazione effettuata nel marzo 2011. 4.1 Descrizione stato attuale 4.1.1 4.1.2 Plessi e loro collocazione Sede principale (presidenza, segreteria) Scuola dell’infanzia, Scuola primaria Via Toscanini, 6 Prato Plesso Borgonuovo Scuola primaria Via Clementi, 13 Prato Plesso San Paolo Scuola dell’infanzia Via Galcianese, 20 Prato Scuola media “Buricchi” Via Galcianese, 20 Prato Locali dove avviene il trattamento da parte del personale docente I locali ove avviene il trattamento dei dati effettuato dai docenti, che coincidono con quelli riservati alle attività didattiche, si trovano nei plessi dell’Istituzione scolastica. 4.1.3 Locali dove avviene il trattamento da parte del Dirigente Scolastico e del personale ATA I locali interessati al trattamento dei dati da parte del personale di segreteria e da parte del Dirigente scolastico sono siti nella Sede principale di Via Toscanini, 6. 4.1.4 ◢ Descrizione generale dell’edificio che ospita presidenza e segreteria Generalità sull’edificio La sede principale occupa in modo esclusivo un ampia area recintata dove sono collocati l’edificio che ospita presidenza, segreteria e locali ad uso didattico e l’edificio che ospita la palestra e servizi connessi; la palestra è compartimentata rispetto all’edificio principale. accesso/i L’accesso principale inserito in un’ampia vetrata è costituito da una porta in metallo e vetro antisfondamento. Sono presenti numerosi accessi, oltre quello principale, costituiti da porte finestre dotate di maniglione antipanico che dai locali al piano terreno si affacciano sul cortile recinzione Tutta l’area è recintata parcheggi esclusivi Si n° e tipo dei cancelli illuminazione esterna 2 cancelli metallici dotati di serrature efficienti e sicure ordinariamente chiusi, vengono aperti dal personale di custodia su richiesta (citofono e campanello elettrico) Si n° di piani N. 2 piani fuori terra 7 ◢ ◢ ◢ Tipologia accessi - Porte in metallo e vetro antisfondamento dotate di maniglione antipanico con apertura esclusivamente dall’interno - Sistema generale di allarme di tipo volumetrico che copre tutto l’edificio ed è collegato col comando della Polizia Municipale Sistema di allarme Locali utilizzati da altri soggetti - 4.1.5 La palestra è utilizzata sulla base di convenzioni da soggetti esterni: società sportive e amministrazione comunale Descrizione dei locali della presidenza e dei servizi di segreteria Dall’ingresso principale si accede ad un atrio, costantemente presidiato in orario di apertura della scuola da collaboratori scolastici. Dall’atrio si accede al locale mensa, al corridoio che ospita locali della scuola dell’infanzia, la scala di accesso al piano superiore e i locali della presidenza e dei servizi di segreteria. L’area che ospita la presidenza e i servizi di segreteria, non compartimentata rispetto al resto dell’edificio, comprende i seguenti locali che affacciano sul corridoio: 1 2 3 4 5 6 7 Presidenza Vicepresidenza Segreteria personale Segreteria DSGA Segreteria didattica Segreteria personale Archivio 1 Nella sala insegnanti della Scuola Media “Buricchi” in Via Galcianese, 20 in armadi in legno dotati di serratura efficiente è collocato parte dell’archivio della scuola stessa, consistente in documentazione didattica e amministrativa. 8 1 – DENOMINAZIONE E DESTINAZIONE LOCALE Presidenza 2 – COLLOCAZIONE Piano terreno 3 – ACCESSI N°1 dal corridoio N°1 dalla Vicepresidenza 4 – PROTEZIONI DA INTRUSIONE ESTERNA accessibilità finestre descrizione protezioni Accessibili dall’esterno per posizione porte Porta interna in legno con serratura ordinaria tipo Yale 5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE N° 1 posto di lavoro N° 1 PC in rete 6 – DESCRIZIONE ARREDI descrizione Armadi legno e Serratura schedari in Si efficienza serratura contenuto Si Documentazione alunni in difficoltà e portatori di handicap Registri dei verbali organi collegiali Documentazione L. 626 Protocollo riservato Comunicazioni con le famiglie Scrivania in legno Scaffalature in legno Registri e altri documenti riferiti agli anni scolastici non in corso 7 - RISCHIO INCENDIO - vedi documento sicurezza D.L.GS 81/2008 9 1 – DENOMINAZIONE E DESTINAZIONE LOCALE Vicepresidenza 2 – COLLOCAZIONE Piano terreno 3 – ACCESSI N°1 dal corridoio N°1 dalla Presidenza 4 – PROTEZIONI DA INTRUSIONE ESTERNA accessibilità finestre descrizione protezioni Accessibili dall’esterno per posizione porte Porte in legno con serratura ordinaria tipo Yale 5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE N°1 posti di lavoro N°1 PC in rete N° 1 Server 6 – DESCRIZIONE ARREDI descrizione serratura Armadi in legno e metallici Si efficienza serratura contenuto Si Verbali dei consigli di classe documentazione didattica di varia natura e Scrivania i legno 7 - RISCHIO INCENDIO - vedi documento sicurezza D.L.GS 81/2008 10 1 – DENOMINAZIONE E DESTINAZIONE LOCALE Segreteria personale 2 – COLLOCAZIONE Piano terreno 3 – ACCESSI N°1 dal corridoio 4 – PROTEZIONI DA INTRUSIONE ESTERNA accessibilità finestre descrizione protezioni Accessibili dall’esterno per posizione porte Porta in legno con serratura ordinaria tipo Yale 5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE N°2 Postazioni di lavoro N°2 PC in rete 6 – DESCRIZIONE ARREDI descrizione serratura efficienza serratura contenuto Si Documentazione amministrativa relativa alla gestione del personale Fascicoli personale supplente temporaneo anno in corso Scaffalature metalliche Cassettiere e armadi in Si metallo e in legno Armadi bassi in legno Scrivanie NO 7 - RISCHIO INCENDIO - vedi documento sicurezza D.L.GS 81/2008 11 DENOMINAZIONE E DESTINAZIONE LOCALE Segreteria DSGA 2 – COLLOCAZIONE Piano terra 3 – ACCESSI N°1 dai corridoio N°1 dalla Segretaria personale 4 – PROTEZIONI DA INTRUSIONE ESTERNA accessibilità finestre descrizione protezioni Accessibili dall’esterno per posizione porte Porte in legno con serratura ordinaria tipo Yale 4 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE N°3 Postazioni di lavoro N°3 PC in rete 6 – DESCRIZIONE ARREDI descrizione Schedari metallici Armadi in legno Armadi in ferro serratura Si efficienza serratura Contenuto Si Fascicoli del personale in servizio scuola Buricchi e Ata supplente anni pregressi Documentazione finanziaria Scrivanie 7 - RISCHIO INCENDIO - vedi documento sicurezza D.L.GS 81/2008 12 DENOMINAZIONE E DESTINAZIONE LOCALE Segreteria didattica Nel locale viene effettuato tramite bancone servizio di sportello. 2 – COLLOCAZIONE Piano terra 3 – ACCESSI N°1 dai corridoio N°1 dalla Segreteria personale 4 – PROTEZIONI DA INTRUSIONE ESTERNA accessibilità finestre descrizione protezioni Accessibili dall’esterno per posizione porte Porte in legno con serratura ordinaria tipo Yale 5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE N°2 Postazioni di lavoro N°2 PC in rete 6 – DESCRIZIONE ARREDI descrizione serratura efficienza serratura Scaffali metallici Armadi in legno Si Si contenuto Fascicoli degli alunni Titolario anno corrente Registro di protocollo fino 31/12. Dall’ 1/1/11 protocollo informatico Scrivanie 7 - RISCHIO INCENDIO - vedi documento sicurezza D.L.GS 81/2008 13 DENOMINAZIONE E DESTINAZIONE LOCALE Segreteria personale 2 – COLLOCAZIONE Piano terra 3 – ACCESSI N°2 dai corridoio N°1 dalla Segreteria DSGA N°1 dalla Segreteria didattica 4 – PROTEZIONI DA INTRUSIONE ESTERNA accessibilità finestre descrizione protezioni Accessibili dall’esterno per posizione porte Porte in legno con serratura ordinaria tipo Yale 6 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE N°2 Postazioni di lavoro N°2 PC in rete 6 – DESCRIZIONE ARREDI descrizione serratura Cassettiere e armadi in Si legno efficienza serratura Si contenuto Documentazione amministrativa relativa alla gestione del personale anno corrente Fascicoli personali personale in servizio elementare e materna 7 - RISCHIO INCENDIO - vedi documento sicurezza D.L.GS 81/2008 14 1 – DENOMINAZIONE E DESTINAZIONE LOCALE Archivio 1 2 – COLLOCAZIONE Piano terreno 3 – ACCESSI N°1 dal corridoio 4 – PROTEZIONI DA INTRUSIONE ESTERNA accessibilità finestre descrizione protezioni Dotate di grate metalliche porte Porta REI 60 blindata 5 – POSTI DI LAVORO E DOTAZIONI INFORMATICHE Nessuna postazione di lavora Nessuna dotazione informatica 6 – DESCRIZIONE ARREDI descrizione serratura efficienza serratura contenuto Documentazione didattica Documentazione finanziaria Registri di protocollo Titolario anni pregressi Schede alunni e vecchi registri Scaffalature metalliche e Fascicoli personali dipendenti cessati armadi in legno Registri INPS Registri emolumenti Registri di protocollo della SM “Buricchi” Titolari III° circolo didattico Documentazione supplenti SM “Buricchi” Vi sono conservate le copie di sicurezza di tutte le chiavi della Istituzione Bacheca chiavi scolastica 7 - RISCHIO INCENDIO - vedi documento sicurezza D.L.GS 81/2008 15 Gestione delle chiavi 4.1.6 Gestione delle chiavi Chiavi per l’accesso all’edificio Sede principale: a) soggetti cui sono affidate le chiavi personale istituzione Dirigente Direttore SGA Alcuni assistenti amministrativi Tutti i Collaboratori scolastici soggetti esterni Vigili urbani del Comune di Prato (allarme) b) modalità di affidamento delle chiavi - formale, mediante verbale di consegna c) esistono copie delle chiavi SI X NO d) in caso di risposta positiva indicare il soggetto o i soggetti preposti alla custodia delle copie di sicurezza - Dirigente Direttore SGA Gestione delle chiavi di accesso ai locali dove sono trattati dati personali - locali situati nell’edificio Sede principale - Segreteria - Uff. servizi amministrativi - Archivi a) soggetti cui sono affidate le chiavi personale istituzione Dirigente Direttore SGA Assistenti amministrativi di ruolo soggetti esterni Nessuno 16 b) modalità di custodia delle chiavi - formale, mediante verbale di consegna e) esistono copie delle chiavi SI X NO d) in caso di risposta positiva indicare il soggetto o i soggetti preposti alla custodia delle copie di sicurezza Dirigente Direttore SGA 17 4.1.7 Rilevazione struttura del sistema informatico 1-Tipologia della rete a stella 2- Tipologia delle risorse hardware n. 1 server n. 10 clients n. 3 stand alone 3- Collocazione server locale Vicepresidenza 4- Accesso alle risorse Internet fornita dall’Amministrazione comunale di Prato, attraverso un Router 5- Posta elettronica caselle ministeriali e caselle della scuola fornite da PONET (rete civica del Comune di Prato) PEC Tipologia delle risorse software 6- Sistema operativo usato sul server Windows XP Server 7-Sistemi operativi e software usati sui clients - Windows XP Office Automation Microsoft Licenze antivirus Trend Micro Elenco Procedure SISSI in rete Personale Bilancio Stipendi Alunni Inventario Easy Print 18 8- Supervisore di rete convenzione con il CED del Comune di Prato 9- Progetto e certificazione della rete realizzazione a cura del Comune di Prato 10- Planimetria della rete Non presente 11- Uso della rete condivisione di file e strumenti Hd 12- Interventi di formazione del personale corsi organizzati dal MIUR e dal USP di Prato 13- Assegnazione di nomi logici per le periferiche di rete si 14- Assegnazione delle password di accesso alle singole macchine si 15- Assegnazione dei codici identificativi personali si 16- Collaboratori esterni o temporanei che hanno accesso alla rete operatori del CED di Prato Prevenzione della perdita dei dati 17- Software antivirus Trend Micro, sul server Modalità di aggiornamento Sollecitata dal software, attraverso la rete 18- Incarico formale dell’esecuzione dei backup Procedure centralizzate 4 assistenti amministrativi nominati formalmente 19 19- Supporto sul quale viene effettuato il backup Procedure centralizzate cassetta DAT 20- Libro mastro della programmazione dei backup Procedure centralizzate File di log del PC 21 – Contenitore e locale dove vengono custodite le copie di backup Procedure centralizzate Armadio ordinario 22 – Verifica copie di backup La cassetta DAT viene sostituita manualmente, la verifica viene effettuata mediante restore dei dati Per i Documenti residenti nei clients e negli stand alone non è stata ancora definita una procedura di salvataggio. 23- strumenti di difesa antintrusione ROUTERSi FIREWALLSi 24- Gruppo di continuità Si, sul server 25- Manutenzione delle risorse hardware e software Software Fornitori Hardware CED del Comune di Prato 20 4.2 Analisi dei rischi Si metteranno di seguito in evidenza i rischi propri, connessi al trattamento dei dati personali. Tali rischi si possono classificare in: distruzione o perdita, anche accidentale dei dati; connessi alla integrità dei dati; accesso non autorizzato ai dati; trattamento non consentito o non conforme alla finalità della raccolta; connessi con l’utilizzo di reti di telecomunicazione disponibili al pubblico; connessi al reimpiego di supporto di memorizzazione; connessi alla conservazione della documentazione relativa al trattamento; connessi all’utilizzo di archivi e contenitori con serrature. 4.2.1 Rischi riguardanti le basi di dati trattate dai docenti I rischi di cui si tratta afferiscono al trattamento dei dati connesso con l’attività didattica, che viene effettuato senza l’ausilio di strumenti elettronici: - distruzione o perdita accidentale dei dati a causa di eventi naturali, allagamenti, furto danneggiamento etc.; - - connessi alla integrità dei dati: utilizzo di supporti o modalità di trattamento non stabili; - il rischio è presente e di livello medio dato che non è stata ancora formalizzata una procedura per la conservazione della documentazione contenete dati personali da parte del personale docente; trattamento non consentito o non conforme alle finalità di raccolta: diffusione, comunicazione, manomissione, - rischio nel complesso irrilevante accesso non autorizzato ai dati, da parte di soggetti esterni alla scuola o da parte di personale interno; - - data la collocazione degli edifici il rischio di distruzione o danneggiamento a causa di eventi naturali, quali allagamenti, appare nel complesso basso; il presidio dell’accesso all’edificio da parte del personale, durante l’orario di apertura, abbatte notevolmente il rischio relativo a furto, danneggiamento ecc.; durante l’orario di chiusura, il rischio è parimenti basso data la presenza di recinzione esterna, illuminazione notturna, e sistema di allarme; rischio nel complesso medio considerata anche l'esperienza del personale; connessi all’utilizzo di archivi e contenitori con serrature - presenti dato che non in tutti i plessi sono presenti locali ad uso esclusivo dei docenti, dotati di idonei arredi; - connessi con la gestione delle chiavi di accesso: - i rischi sono presenti data la mancanza di una procedura formale di assegnazione e gestione. 4.2.2 Rischi riguardanti le basi di dati trattate dal dirigente e dal personale ATA I rischi di cui si tratta afferiscono al trattamento dei dati connessi con l’attività del dirigente e del personale ATA negli uffici e negli archivi - distruzione o perdita accidentale dei dati a causa di eventi naturali, allagamenti, furto danneggiamento ecc.; - per i locali degli uffici amministrativi e della direzione, data la collocazione, non sono presenti rischi di allagamento; 21 - - il presidio dell’accesso all’edificio da parte del personale, durante l’orario di apertura, abbatte notevolmente il rischio relativo a furto, danneggiamento ecc.; durante l’orario di chiusura, il rischio è parimenti basso data la presenza di recinzione esterna, illuminazione notturna, e sistema di allarme; connessi alla integrità dei dati: utilizzo di supporti o modalità di trattamento non stabili; - tale tipo di rischio è da considerarsi, nel complesso, basso anche se si ritengono opportune verifiche periodiche dei supporti cartacei; - accesso non autorizzato ai dati, da parte di soggetti esterni alla scuola o da parte di personale interno; - nelle aree, in particolare in quelle ove si trattano dati sensibili, saranno adottate misure tecniche ed organizzative in grado di abbattere notevolmente il rischio; - trattamento non consentito o non conforme alle finalità di raccolta: diffusione, comunicazione, manomissione, - - il rischio appare presente ma di non particolare rilievo in quanto il personale, essendo stato sottoposto a formazione specifica, è esperto e consapevole del proprie responsabilità; connessi all’utilizzo di archivi e contenitori con serrature - gli archivi e i contenitori delle banche di dati personali sono solo in parte adeguati alle norme di cui si tratta per cui, da questo punto di vista, il rischio è da considerarsi nel complesso medio; 22 4.2.3 Rischi per il sistema informativo automatizzato L’analisi dei rischi consiste nella individuazione degli elementi del sistema informativo automatizzato che necessitano di protezione e delle minacce cui gli stessi possono essere sottoposti, tenendo conto del fattore tecnologico e del fattore umano. Le principali fonti di rischio per un sistema informatico sono aggregabili, ai fini della analisi oggetto del presente paragrafo, nel modo che segue: FR1 - maltempo, inondazioni, fulmini, terremoti, fuoco, attentati; FR2 - guasti hardware, caduta di corrente, omissioni hardware, errori e difetti software, sabotaggi, haking, programmi software maligni (malware,virus, worm); FR3 - comportamenti errati, cattiva organizzazione, errata logistica; Il sistema informatico della Istituzione, come descritto al precedente punto 4.1.7, è distribuito negli stessi locali dove si esegue il trattamento senza l’ausilio di strumenti elettronici per cui per quanto riguarda i rischi compresi nel gruppo FR1 si fa riferimento a quanto detto al precedente punto 4.2.2. Riguardo alle fonti di rischio comprese nel gruppo FR2, fino ad oggi da una analisi delle serie storiche riguardanti il sistema informatico emerge quanto segue: ○ non si sono registrati consistenti guasti hardware, anche per la continua manutenzione dello stesso e l’uso di macchine affidabili; ○ nella zona in cui insistono i locali che ospitano il sistema informatico non si verificano frequentemente cadute di corrente, il rischio di perdita dei dati è comunque molto basso vista la presenza di un gruppo di continuità sul server; ○ il sistema attualmente consente il salvataggio dei dati attraverso il server per gli archivi delle procedure gestionali e per la documentazione condivisa in rete; ○ il sistema informatico è dotato di antivirus Trend Micro che può essere aggiornato via Internet anche giornalmente; ○ riguardo il rischio di accesso abusivo, con i rischi connessi quali conoscenza dati a persone non autorizzate, distruzione o perdita totale, danneggiamento dei dati etc, fino ad oggi non si sono registrati eventi dannosi, in ogni modo tale rischio appare di livello basso considerata la presenza di strumenti di difesa antintrusione (router, firewall), e la corretta utilizzazione dei codici di accesso. Per le fonti di rischio comprese nel gruppo FR3 dall’analisi della rilevazione effettuata risulta quanto segue. Le credenziali di autenticazione, consistenti in un codice per l’autenticazione associato ad una parola chiave sono stati assegnati. Circa il salvataggio dei dati il rischio è di livello basso dato che è stata attivata una formale procedura di salvataggio (si vedano i punti 18,19,20,21,22 del paragrafo 4.1.7). 23 5 Misure da adottare per garantire l’integrità e la disponibilità dei dati 5.1 Misure fisiche I requisiti di sicurezza fisica sono tesi a: - proteggere le aree - proteggere gli archivi - proteggere le persone che operano sui sistemi, Variano considerevolmente in funzione delle dimensioni e dell’organizzazione del Sistema Informativo. Nella fattispecie viste le dimensioni di tale sistema sono state fatte le seguenti considerazioni: 5.1.1 Sicurezza di area La sicurezza di area ha il compito di prevenire accessi fisici non autorizzati, danni o interferenze con lo svolgimento dei servizi. Le contromisure si riferiscono alle protezioni perimetrali dei siti, ai controlli fisici all’accesso, alla sicurezza degli archivi e delle attrezzature informatiche rispetto a danneggiamenti accidentali o intenzionali, alla protezione fisica dei supporti. Come si evince da quanto descritto in precedenza (vedi “Situazione attuale”) i locali, non presentano problematiche di sicurezza relative a possibili intrusioni dall’esterno data la presenza di un sistema generale di allarme. Quindi è necessario predisporre quanto segue: Adeguamento 1 Mantenere una corretta procedura di affidamento delle chiavi. 5.1.2 Sicurezza degli archivi Adeguamento 2 Le banche di dati personali devono essere custodite in contenitori adeguati dotati di serratura efficiente e sicura. Adottare una corretta procedura di gestione delle chiavi degli archivi dove sono custoditi i dati personali. Adeguamento 3 Devono essere indicati con adeguata segnaletica i locali interdetti al pubblico. a) Nei locali accessibili al pubblico deve essere delimitata l’area di accesso; b) Nei locali accessibili al pubblico per i quali non è possibile, per ragioni strutturali delimitare l’area di accesso, gli utenti saranno ammessi uno alla volta adottando opportune misure organizzative (comunicazioni scritte, segnaletica o altro). Adeguamento 4 Acquisire un armadio blindato o cassaforte a norma REI per conservare copie di backup e documenti che necessitano di specifiche protezioni. 5.1.3 Attuazione degli adeguamenti riferiti alle misure fisiche Questa Istituzione scolastica per provvedere agli adeguamenti riferiti alla sicurezza delle strutture e degli arredi, descritte al punto precedente, non dispone di risorse finanziare proprie ma deve riferirsi al Comune di Prato sul quale insistono i vari plessi ed ai quale farà specifiche richieste riferite al contenuto del presente documento. 5.2 Misure informatiche Il campo di applicazione della Sicurezza Logica riguarda la protezione dell’informazione, e di conseguenza di dati, applicazioni, sistemi e reti, sia in relazione al loro corretto funzionamento ed utilizzo, sia in relazione alla loro gestione e manutenzione nel tempo. 24 Il Disciplinare tecnico in materia di misure minime di sicurezza, allegato B al Codice, prescrive l’adozione di alcune modalità tecniche che in questa Istituzione scolastica si sintetizzano come segue. 5.2.1 Sistema di autenticazione Adeguamento 5 Mantenere la corretta gestione delle le credenziali di autenticazione degli gli incaricati di trattamento (personale di segreteria). Le credenziali per l’autenticazione consistono, per il sistema informatico presente nella istituzione, in un codice per l’identificazione dell’incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo. Adeguamento 6 La gestione del sistema di autenticazione informatica, per il personale di segreteria, sarà disposto dal responsabile come segue: a) La parola chiave viene assegnata all’incaricato all’atto del primo conferimento dell’incarico; b) La parola chiave è modificata dall’incaricato al primo utilizzo e, successivamente, almeno ogni sei mesi; c) In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi; d) La parola non deve contenere riferimenti agevolmente riconducibili all’incaricato; e) Ad ogni modifica della parola chiave, la parola chiave scelta dall’incaricato è inserita in una busta sigillata con all’esterno dati identificativi dell’interessato e la data di consegna; la busta sarà consegnata al responsabile che la custodirà garantendo la segretezza del contenuto; f) In caso di prolungata assenza o impedimento dell’incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema il responsabile potrà accedere alla credenziale; provvedendo ad avvertire tempestivamente l’incaricato. 5.2.2 Sistema di autorizzazione Adeguamento 7 La gestione del sistema di autorizzazione informatica viene effettuato dal responsabile. I profili di autorizzazione sono individuati e configurati anteriormente all’inizio del trattamento. 5.2.3 Altre misure Adeguamento 8 a) Almeno annualmente è verificata da parte del responsabile la sussistenza delle condizioni per la conservazione dei profili di autorizzazione. b) Il responsabile verifica annualmente la lista degli incaricati di trattamento e degli addetti alla gestione e manutenzione verificando l’ambito di trattamento consentito ed i relativi profili di autorizzazione. c) Si allega al presente documento lo schema di scheda per l’individuazione degli incaricati di trattamento con strumenti informatici con i relativi profili di accesso. d) Il responsabile dispone che i dati personali siano protetti contro il rischio di intrusione e dell’azione di programmi di cui all’art. 615-quinquies del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale. e) Il responsabile impartisce istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale, attraverso il conferimento di uno specifico compito ad un incaricato e l’istituzione di un registro per il backup. f) Il responsabile provvede alla custodia in un luogo sicuro delle copie di backup. g) Il responsabile dispone la custodia dei supporti rimovibili contenenti dati personali individuando contenitori con idonee caratteristiche di sicurezza. h) Il responsabile dispone la distruzione di supporti rimovibili contenenti dati sensibili e giudiziari non più utilizzati. i) Il responsabile dispone e verifica la cancellazione di tutti i dati personali dagli strumenti informatici non più utilizzati o utilizzati in attività diverse da quelle amministrative. 25 j) Il responsabile quando si avvarrà di soggetti esterni per la fornitura di prodotti o servizi finalizzati alla realizzazione di misure minime di sicurezza, si farà consegnare dal soggetto medesimo una descrizione scritta dell’intervento che ne attesti la conformità a quanto disposto dal disciplinare tecnico allegato B del Codice. Adeguamento 9 Il backup dei dati riguarda sia quelli contenuti in banche dati relative alle procedure centralizzate che quelli residenti nei singoli clients e stand alone; il responsabile, oltre a quanto previsto nell’Adeguamento 8, deve impartire le necessarie istruzioni affinché le banche dati contenenti dati personali residenti nei clients e negli stand alone vengano salvate con l’operazione di backup generale su supporti affidabili Adeguamento 10 Per quanto riguarda la registrazione degli accessi (file log) operati dagli amministratori di sistema, come dispone il Provvedimento del Garante - 27 novembre 2008, il Titolare ha provveduto a completare l’attivazione di idonei strumenti tecnici e organizzativi così come specificato al punto 3.4 del presente documento. 5.2.4 Attuazione degli adeguamenti riferiti alle misure informatiche L’istituzione ha provveduto a realizzare gli adeguamenti da 5 a 10 relativi al sistema informatico. 5.3 Misure organizzative Accanto all’adozione di misure tecnologiche già illustrate, è necessario, come richiamato, vengano definite una serie di norme e procedure miranti a regolamentare gli aspetti organizzativi del processo di sicurezza. Gli aspetti organizzativi riguardano principalmente: la definizione di ruoli, compiti e responsabilità per la gestione di tutte le fasi del processo Sicurezza; l’adozione di specifiche procedure che vadano a completare e rafforzare le contromisure tecnologiche adottate. Un ulteriore aspetto inerente la Sicurezza Organizzativa è quello concernente i controlli sulla consistenza e sulla affidabilità degli apparati. In ordine alla norme di comportamento, si rimanda a quanto è definito nei documenti di nomina per l’assegnazione di responsabilità ed incarichi ed a quanto specificato nell’allegato A. In riferimento a quanto disposto dal Garante con il Provvedimento a carattere generale - 27 novembre 2008 “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema” (G.U. n. 300 del 24 dicembre 2008), il titolare ha provveduto alla individuazione di responsabili e incaricati come specificato al punto 3.4 del presente documento e esplicitato nei relativi modelli di nomina di cui all’allegato A. Il responsabile aggiorna almeno annualmente la lista degli incaricati (redatta anche per classi omogenee di incarico) con i relativi profili di autorizzazione utilizzando gli allegati B e C. 26 6 Criteri da adottare per garantire l’adozione delle misure minime di sicurezza nel caso di affidamento del trattamento a soggetti esterni Nel caso di affidamento da parte della Istituzione a soggetti esterni di attività che comportino trattamento dei dati conviene distinguere due casi: a) affidamento a persone fisiche; b) affidamento a persone giuridiche. 6.1 Affidamento a persone fisiche. Nel caso che il soggetto sia una persona fisica lo stesso sarà nominato dal titolare incaricato di trattamento dati attraverso un atto di nomina che specifichi puntualmente le norme di comportamento da seguire. Ove necessario il titolare provvederà a informare l’incaricato sui contenuti fondamentali delle norme che disciplinano il trattamento dei dati personali. Il titolare verificherà periodicamente, nelle forme ritenute più opportune, sulla correttezza del trattamento, con particolare riferimento all’adozione delle misure minime di sicurezza, da parte degli incaricati. 6.2 Affidamento a persone giuridiche. Nel caso che il soggetto sia una persona giuridica lo stessa sarà nominata dal titolare responsabile esterno di trattamento dati attraverso un atto di nomina che specifichi puntualmente le norme di comportamento da seguire con specifico riferimento alle misure minime di sicurezza da adottare. Il titolare vigilerà sulle attività relative al trattamento dipendenti dal responsabile esterno e si farà rilasciare dallo stesso una dichiarazione di conformità a quanto stabilito dalle norme di legge e dal presente documento. 27 7 Modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento Il responsabile nel caso del verificarsi di eventi che provochino la distruzione od il danneggiamento dei dati personali contenuti nelle banche dati del sistema informatico, provvederà senza ritardo a ripristinare la funzionalità delle banche dati utilizzando le copie di backup. Il ripristino della disponibilità dei dati andati perduti a causa di eventi di diversa natura consiste di norma ○ nella installazione del software di base, dei programmi, di tutti i file di dati; ○ nella sostituzione di componenti hardware danneggiati che hanno provocato la interruzione dei trattamenti. La re-installazione del software di base, dei programmi di office automation e dei file di dati residenti nei PC sarà disposta dal responsabile. La re-istallazione del software di rete, dei programmi gestionali e dei file di dati residenti nel server sarà effettuato dal soggetto titolare della manutenzione software. La sostituzione di componenti hardware non funzionanti sarà effettuato dal soggetto titolare della manutenzione hardware. Nei contratti di manutenzione stipulati con i fornitori di software e hardware dovrà essere inserita una specifica clausola che consenta il ripristino della funzionalità del sistema informatico e della disponibilità dei dati entro il tempo stabilito dalla legge. 28 8 8.1 Interventi formativi Interventi formativi già attuati Negli anni scorsi erano state realizzate specifiche attività formative rivolte al Dirigente scolastico, al Direttore SGA e al personale docente e ATA sui contenuti della previgente normativa (675/96) e su quelli del Codice. I docenti, assistenti amministrativi ed i collaboratori scolastici saranno sottoposti a formazione, anche attraverso la fornitura di idoneo materiale didattico sui contenuti del Codice e delle misure di sicurezza previste dall’istituzione. Il personale supplente temporaneo che prenderà servizio durante il corso dell’anno scolastico verrà informato sui contenuti del codice e sui doveri da esso derivanti, anche attraverso la fornitura di materiale informativo di sintesi dal titolare. Nell’anno 2010 è stata realizzata la formazione del dirigente, del direttore sga e del personale ATA riguardo agli adempimenti prescritti dal Provvedimento a carattere generale del Garante - 27 novembre 2008 “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema” (G.U. n. 300 del 24 dicembre 2008). 8.2 Interventi formativi al momento dell’ingresso in servizio All’inizio di ogni anno scolastico il titolare programmerà, qualora necessario, attività formative per il personale che prende servizio nella istituzione e che non è stato in precedenza sottoposto a formazione sui temi di cui si tratta. Gli interventi formativi potranno essere realizzati anche in collaborazione con altre istituzioni scolastiche. 8.3 Interventi formativi di aggiornamento In sede di verifica dell’efficacia delle misure di sicurezza, anche in relazione a novità che di dovessero presentare nelle norme di legge e/o in relazione all’evoluzione tecnica del settore il titolare programmerà le necessarie attività formative. Le attività formative sui contenuti di cui si tratta verranno registrate. 29 9 Misure specifiche per i dati personali idonei a rivelare lo stato di salute Questa istituzione tratta dati idonei a rivelare lo stato di salute del personale, docente ed ATA, e degli alunni esclusivamente per finalità previste dalla legge e specificatamente dal Regolamento per il trattamento dei dati sensibili e giudiziari (Decreto MPI 305/2006). Secondo quanto prescritto dall’articolo 22 comma 7 del D. lgs 196/2003 i dati idonei a rivelare lo stato di salute “sono conservati separatamente da altri dati personali trattati per finalità che non richiedono il loro utilizzo”; inoltre il comma 7 dello stesso articolo dispone che i dati idonei a rivelare lo stato di salute, qualora contenuti in banche dati informatiche vengano trattati “con tecniche di cifratura o mediante l’utilizzo di codici identificativi o di altre soluzioni, che li rendono temporaneamente inintelligibili anche a chi è autorizzato ad accedervi e permettono di identificare gli interessati solo in caso di necessità”. Il trattamento dei dati di cui si tratta al momento è realizzato con e senza l’ausilio di strumenti elettronici, a) Dati riguardanti il personale I dati consistono essenzialmente in certificati medici, necessari per lo svolgimento di specifici procedimenti, consegnati o fatti pervenire all’ufficio personale. b) Dati riguardanti interessati non dipendenti I dati consistono essenzialmente in certificati medici, necessari per lo svolgimento di specifici procedimenti. Allegati A – documenti di nomina per l’assegnazione di responsabilità ed incarichi B – lista degli incaricati di trattamento con strumenti elettronici C – lista degli incaricati di trattamento senza l’ausilio di strumenti elettronici 30 ALLEGATO A ATTO DI NOMINA DEL RESPONSABILE art 29 decreto legislativo 30 giugno 2003, n° 196 Il/la sottoscritt ……………………………………….……………………………. Dirigente Scolastico del ……………………………………………………………. di …………………………………….., in qualità di “titolare del trattamento dei dati personali” da esso operato, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003, n° 196 , con il presente atto NOMINA RESPONSABILE DEL TRATTAMENTO DEI DATI Il/la Sig./…………………………………………………………………………………….………………………, nato a …………………………………….……, il ……………………….……….., nella sua qualità di Direttore dei Servizi Generali ed Amministrativi, in quanto preposto al trattamento dei dati personali effettuato da questa istituzione scolastica, in relazione alla funzione che le/gli è propria, riguardante in modo specifico il settore dei servizi di segreteria. Il Sig. …………………………………………………………………, nella predetta qualità, ha il potere di compiere tutto quanto necessario per il rispetto delle vigenti disposizioni. In particolare dovrà: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. operare perché il trattamento dei dati avvenga secondo le modalità definite dalla normativa in vigore; verificare che il trattamento dei dati avvenga in modo lecito; verificare che l'informativa all'interessato sia stata effettuata; operare per garantire l’effettivo esercizio dei diritti dell’interessato (art 7 Codice); rispettare e far rispettare le misure di sicurezza indicate dalla vigente normativa in materia di tutela dei dati personali e predisposte da questa istituzione scolastica, nel proprio ambito di competenza; individuare fra il personale ATA gli incaricati di trattamento dando loro istruzioni scritte; individuare gli incaricati della manutenzione e gestione del sistema informatico impartendo loro istruzioni scritte; provvedere all’attivazione ed all’aggiornamento di idonei strumenti elettronici per proteggere i dati dal rischio di intrusione e dall’azione dei programmi di cui all’art.615-ter e quinquies del C.P. individuare il responsabile del salvataggio dei dati informatici e predisporre la tenuta di un registro; impartire istruzione organizzative e tecniche agli incaricati per la custodia e l’uso di supporti rimovibili contenenti dati sensibili e giudiziari interagire con il Garante, in caso di richieste di informazioni o effettuazione di controlli ed accessi da parte dell'Autorità; informare prontamente il titolare di ogni questione rilevante ai fini della legge; predisporre un rapporto scritto in merito agli adempimenti eseguiti ai fini della legge ed alle conseguenti risultanze, con periodicità annuale; predisporre le risposte, non oltre le 24 ore successive al loro ricevimento, ai reclami degli interessati e le eventuali istanze al Garante; tenere la lista degli incaricati e degli addetti alla gestione o manutenzione con l’indicazione dell’ambito di trattamento consentito con strumenti elettronici; aggiornare la lista almeno annualmente; provvedere all’assegnazione iniziale agli incaricati delle credenziali di autenticazione; organizzare la custodia delle copie delle cedenziali definite dai singoli incaricati, garantendone la necessaria segretezza; tenere la lista degli incaricati con l’indicazione dell’ambito di trattamento consentito senza l’ausilio di strumentio elettronici; aggiornare la lista almeno annualmente; provvedere alla gestione delle chiavi degli edifici scolastici (custodia delle copie, assegnazione agli incaricati etc.); provvedere alla gestione delle chiavi degli archivi che contengono dati personali; acquisire, quando l’istituzione si avvale di soggetti esterni per provvedere alla installazione di misure minime di sicurezza, una descrizione della misura stessa che descriva l’intervento effettuato e/o lo strumento fornito e che ne attesti la conformità al Disciplinare allegato al Codice; autorizzare l’accesso agli archivi contenenti dati sensibili e giudiziari; verificare che vi sia il consenso dell'interessato per il trattamento dei dati sensibili, se necessario. Data …………………. Il Titolare 31 ATTO DI NOMINA INCARICATO DEL TRATTAMENTO DATI Articolo 30 decreto legislativo 30 giugno 2003, n° 196 docenti Il/la sottoscritt …………………………………………………………………………… Dirigente Scolastico del …………………………………………………….………. di …………..………….., in qualità di “titolare del trattamento dei dati personali” da esso operato, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003, n° 196, con il presente atto NOMINA INCARICATO DEL TRATTAMENTO il/la Sig. docente. …………………………………………………………………………………….…………………………in qualità di Tale nomina è in relazione alle operazioni di elaborazione di dati personali ai quali il soggetto sopracitato ha accesso nell'espletamento della funzione che gli/le è propria, nelle classi e/o per gli incarichi che gli sono stati affidati. In ottemperanza al D.Lgs. 30 giugno 2003, n° 196, che regola il trattamento dei dati personali, laddove costituisce trattamento “qualunque operazione o complesso di operazioni svolte con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distribuzione dei dati” , ed in relazione al presente atto di nomina, è incaricato a trattare i dati personali (tutti quei dati idonei ad identificare direttamente o indirettamente una persona fisica o giuridica) attenendosi alle seguenti modalità: 1) in modo lecito e secondo correttezza; 2) raccogliendoli e registrandoli per gli scopi inerenti l'attività svolta; 3) verificando, ove possibile, che siano esatti e, se necessario, aggiornarli; 4) verificando che siano pertinenti, completi e non eccedenti le finalità per le quali sono stati raccolti o successivamente trattati, secondo le indicazioni ricevute dal responsabile/titolare; 5) rispettando, nella conservazione, le misure di sicurezza predisposte nell’istituzione scolastica; in ogni operazione di trattamento andrà garantita la massima riservatezza. 6) nel trattamento dei documenti (documentazione didattica contenente dati personali), effettuando le seguenti operazioni: a) non far uscire documenti dalla sede scolastica, neanche temporaneamente; b) non fare copie della documentazione salvo autorizzazione del responsabile/titolare; c) durante il trattamento mantenere i documenti contenenti dati personali non alla portata di vista di terzi; d) al termine del trattamento costudire i documenti all’interno di archivi muniti di serratura; e) in caso di allontanamento anche temporaneo dal posto di lavoro, o comunque dal luogo dove vengono trattati i dati l'incaricato dovrà verificare che non vi sia possibilità da parte di terzi, anche se dipendenti non incaricati, di accedere a dati personali per i quali era in corso un qualunque tipo di trattamento. 7) nessun dato potrà essere comunicato a terzi o diffuso senza la preventiva specifica autorizzazione del titolare o responsabile; 8) le comunicazioni agli interessati (genitiori o chi ne fa le veci) dovranno avvenire in forma riservata, se effettuate per scritto dovranno essere consegnate in contenitori chiusi; 9) all’atto della consegna di documenti l’incaricato dovra assicurasi dell’identità dell’interessato o di chi è stato delegato al ritiro del documento in forma scritta. 10) nelle operazioni necessarie alla redazione e aggiornamento del portfolio delle competenze, che prevedono anche l’utilizzazione di apparecchiature informatiche, assumere i seguenti comportamenti: a) non fare copie dei documenti inseriti nel portfolio; b) memorizzare i dati personali necessari al trattamento unicamente sul supporto rimovibile fornito dalla scuola; c) accertarsi che sulla apparecchiatura informatica, utilizzata per il trattamento, non restino memorizzati dati personali; 32 d) custodire e controllare con diligenza il supporto rimovibile sul quale sono memorizzati i dati oggetto di trattamento e consegnarlo al dirigente quando previsto. Data ……….……. Il Titolare 33 ATTO DI NOMINA INCARICATO DEL TRATTAMENTO DATI art 30 decreto legislativo 30 giugno 2003, n° 196 personale ATA Il/la sottoscritt ……………………………………………………………………… in qualità di “responsabile del trattamento dei dati” della Istituzione Scolastica ……………………………………………………, ai sensi del D.Lgs. 30 giugno 2003, n° 196 con il presente atto NOMINA INCARICATO DEL TRATTAMENTO il/la Sig./a ………………………………………………………….…………………………………………………. nella sua qualità di ……..….<assistente amministrativo> <collaboratore scolastico>…………….. Tale nomina è in relazione alle operazioni di elaborazione di dati personali ai quali il soggetto sopracitato ha accesso nell'espletamento della funzione che le/gli è propria. In ottemperanza al D.Lgs. 30 giugno 2003, n° 196, che regola il trattamento dei dati personali, laddove costituisce trattamento “qualunque operazione o complesso di operazioni svolte con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distribuzione dei dati” , ed in relazione al presente atto di nomina, è incaricato a trattare i dati personali (tutti quei dati idonei ad identificare direttamente o indirettamente una persona fisica o giuridica) attenendosi alle seguenti modalità: 1. 2. 3. 4. In modo lecito e secondo correttezza; Raccogliendoli e registrandoli per gli scopi inerenti l'attività svolta; Verificando, ove possibile, che siano esatti e, se necessario, aggiornarli; Verificando che siano pertinenti, completi e non eccedenti le finalità per le quali sono stati raccolti o successivamente trattati, secondo le indicazioni ricevute dal responsabile; 5. Rispettando, nella conservazione, le misure di sicurezza predisposte nell’istituzione scolastica. In ogni operazione di trattamento andrà garantita la massima riservatezza. 6. All'atto del ricevimento dei documenti (dati), effettuando le seguenti operazioni: a) non esporre i documenti (dati) a terzi; b) procedere allo smistamento dei documenti in base alla tipologia degli stessi, non mettere in contatto i documenti di un interessato con quelli di un altro c) costudire i documenti all’interno di contenitori riferiti all’interessato; d) chiudere a chiave in apposito archivio i contenitori riferiti a dati sensibili; e) nel caso in cui il soggetto interessato volesse consegnare dei dati in modo verbale, invitarlo a deporli in sede separata dove lo stesso incaricato procederà a verbalizzare quanto comunicato; 7. Mantenere la rubrica telefonica, eventuali comunicazioni, documenti non alla portata di vista di chiunque abbia accesso all’ufficio. 8. All'atto del ricevimento dei documenti (dati) via fax, operando come segue: a) il fax deve essere situato in luogo non accessibile a soggetti diversi dagli incaricati; b) inserire senza indugio il documento ricevuto in un contenitore riferito all’interessato e provvedere all'inoltro a chi di competenza; c) verificare il documento nella sua leggibilità e se è il caso richiederne un rinvio. 9. All'atto del ricevimento della posta, operando come segue: a) b) c) d) ritirare la posta personalmente e in via esclusiva; lasciare le buste sigillate; smistare la corrispondenza e trasmetterla a chi di competenza; la corrispondenza non deve restare in vista di terzi; 10. All’atto della consegna di documenti agli interessati, operando come segue:. a) assicurarsi che il documento sia posto in un contenitore chiuso b) assicurasi dell’identità dell’interessato o di chi è stato delegato al ritiro del documento in firma scritta. 11. Alla luce di quanto sopra, in caso di allontanamento anche temporaneo dal posto di lavoro, l'incaricato dovrà verificare che non vi sia possibilità da parte di terzi, anche se dipendenti non incaricati, di 34 accedere a dati personali per i quali era in corso un qualunque tipo di trattamento, sia esso cartaceo che automatizzato. 12. Nessun dato potrà essere comunicato a terzi o diffuso senza la preventiva specifica autorizzazione del titolare o responsabile. 13. I supporti cartacei contenenti dati personali riferiti agli interessati non necessari alle operazioni di trattamento (minute, appunti, telefax parzialmente illeggibili, etc) devono essere immediatamente distrutti. 14. Nella gestione delle chiavi assumere i seguenti comportamenti: a) conservare custodire con diligenza le chiavi affidate dal responsabile; b) avvertire tempestivamente il responsabile in caso di smarrimento o malfunzionamento delle chiavi; c) non fare copie delle chiavi affidate; 15. Nell’uso degli strumenti informatizzati per il trattamento assumere i seguenti comportamenti: a) rispettare le indicazioni impartite dall’amministratore di sistema; b) non installare programmi dimostrativi o non certificati; c) non disinstallare programmi o eliminare file necessari al corretto uso e/o funzionamento della macchina; d) non modificare lo stato della macchina (hardware) di lavoro aggiungendo o eliminando periferiche; e) non rimuovere o rendere nulli i dispositivi di protezione installati sulla macchina: antivirus, password, ecc; f) rispettare la segretezza delle credenziali di autenticazione e delle password, modificare la password almeno una volta ogni 6 mesi, ogni tre mesi in caso del trattamento di dati sensibili e giudiziari; g) non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento; h) custodire i supporti rimovibili (CD, floppy etc) su cui sono memorizzati dati sensibili e giudiziari in idonei contenitori provvisti di serratura; i) quando non più utilizzati i supporti rimovibili di cui al punto precedente devono essere distrutti o resi inintelligibili; j) operare in modo da garantire l’integrità e la disponibilità dei dati personali; k) provvedere al regolare svolgimento dei backup (salvataggio periodico dei dati), ove disposto, e secondo le norme prescritte dall’incaricato con funzioni di amministratore di sistema; l) limitare lo scambio di posta elettronica alle necessità dell’ufficio assumendo regole di buona condotta e atteggiamento consapevole nell’uso della posta elettronica; m) non effettuare la navigazione in Internet in siti controversi. 16. L’accesso agli archivi contenenti dati sensibili e giudiziari è autorizzato esclusivamente per l’espletamento della funzione che gli è propria, salvo casi particolari per i quali è necessaria specifica autorizzazione da parte del responsabile competente. lì, ……………… Il Responsabile 35 ATTO DI NOMINA DEL RESPONSABILE ESTERNO Articolo 29 decreto legislativo 30 giugno 2003, n° 196 Il/la sottoscritt …………………………………………………………………………… dirigente scolastico del ……………………………..………………...…………… di ………………..…………….., in qualità di “titolare del trattamento dei dati personali” da esso operato, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003, n° 196, con il presente atto NOMINA RESPONSABILE DEL TRATTAMENTO DEI DATI la società/ditta …………………….…. <nome & ragione sociale>………………….. legalmente rappresentata dal/dalla Sig. …………………………………………………………..………………………………. Tale nomina è in relazione alle operazioni di ………………………………. <elaborazione di dati personali>, <manutenzione>, <pulizie> …………………………………..ai quali il soggetto sopracitato ha accesso nell'espletamento delle attività previste dal ……………….……….. <contratto/convenzione estremi atto> …………………………….…….fra lo stesso e questa istituzione scolastica. In ottemperanza al D.Lgs. 30 giugno 2003, n° 196, che regola il trattamento dei dati personali, laddove costituisce trattamento “qualunque operazione o complesso di operazioni svolte con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distribuzione dei dati”, ed in relazione al presente atto di nomina la società/ditta …………………………<nome & ragione sociale>……………………….…… nell'espletamento delle attività previste dal ……..………… <contratto/convenzione …… di cui sopra ha il potere di compiere tutto quanto necessario per il rispetto delle vigenti disposizioni. In particolare dovrà: 1. 2. 3. 4. rispettare le misure di sicurezza previste dalla legge e predisposte dalla Istituzione scolastica; individuare gli incaricati, dando loro istruzioni scritte; informare prontamente il Titolare di ogni questione rilevante ai fini della legge; predisporre un rapporto scritto in merito agli adempimenti eseguiti ai fini della legge ed alle conseguenti risultanze con cadenza annuale o alla fine dell’attività 5. ……….<eventuali altre specifiche particolari>………….. Data ………………… Il Titolare 36 ATTO DI NOMINA DEL RESPONSABILE ESTERNO SOCIETÀ INFORMATICA - articolo 29 decreto legislativo 30 giugno 2003, n° 196 Il/la sottoscritt …………………………………………………………………………… dirigente scolastico del ……………………………..………………...…………… di ………………..…………….., in qualità di “titolare del trattamento dei dati personali” da esso operato, ai sensi e per gli effetti del D.Lgs. 30 giugno 2003, n° 196, con il presente atto NOMINA RESPONSABILE DEL TRATTAMENTO DEI DATI la società/ditta …<nome ………………………………………… & ragione sociale>... legalmente rappresentata dal/dalla Sig. Tale nomina è in relazione alle operazioni alle quali il soggetto sopracitato ha accesso nell'espletamento delle attività previste dal …<contratto/convenzione, estremi atto>*… fra lo stesso e questa istituzione scolastica. In ottemperanza quanto disposto dal D.Lgs. 30 giugno 2003, n° 196, che regola il trattamento dei dati personali, laddove costituisce trattamento “qualunque operazione o complesso di operazioni svolte con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distribuzione dei dati”, Alla luce di quanto disposto dal provvedimento generale del Garante per la protezione dei dati personali del 27 novemvre 2008 riguardante le attribuzioni delle funzioni di amministratore di sistema. In relazione al presente atto di nomina la società/ditta …<nome & ragione sociale>… nell'espletamento delle attività previste dal …<contratto/convenzione estremi atto>… ha il potere di compiere tutto quanto necessario per il rispetto delle vigenti disposizioni. In particolare dovrà: 1. rispettare le misure di sicurezza previste dalla legge e disposte dalla Istituzione nel Documento Programmatico per la Sicurezza dei dati; 2. individuare gli incaricati, dando loro istruzioni scritte; 3. informare prontamente il Titolare di ogni questione rilevante ai fini della legge; 4. predisporre un rapporto scritto in merito agli adempimenti eseguiti ai fini della legge ed alle conseguenti risultanze con cadenza annuale o alla fine dell’attività; 5. redigere e aggiornare un elenco con gli estremi identificativi delle persone fisiche preposte ad operare sul sistema informatico di questa Istituzione, per provvedere ai servizi previsti dal …<contratto/convenzione estremi atto>…, fornenodolo al Titolare qualora si renda necessario; 6. …<eventuali altre specifiche particolari>… Data ………………… Il Titolare 37 ALLEGATO B ISTITUZIONE SCOLASTICA ____________________________________ TRATTAMENTO CON STRUMENTI ELETTRONICI LISTA DEGLI INCARICATI D.L.GS 196/2003 ALLEGATO B – PUNTO 15 LISTA REDATTA IN DATA ___________ N° NOMINATIVO QUALIFICA PROFILO DI AUTORIZZAZIONE NOTE (modifiche, cessazione, altro) Il Responsabile 38 ALLEGATO C ISTITUZIONE SCOLASTICA ____________________________________ TRATTAMENTO SENZA STRUMENTI ELETTRONICI LISTA DEGLI INCARICATI D.L.GS 196/2003 ALLEGATO B – PUNTO 15 LISTA REDATTA IN DATA ___________ N° NOMINATIVO QUALIFICA PROFILO DI AUTORIZZAZIONE NOTE (modifiche, cessazione, altro) Il Responsabile 39