Home Allegato 1 DPA confirmo

ALLEGATO 1 – MISURE DI SICUREZZA

 

 

Misure organizzative Descrizione

Istruzioni e autorizzazioni del trattamento dei dati personali

Appositi contratti in essere con dipendenti, consulenti, fornitori

Istruzioni e autorizzazioni a sub-responsabili del trattamento dei dati personali

Nomine a sub-responsabili in linea con quanto previsto dal GDPR

Mappatura e designazione Amministratori di Sistema

Sussiste elenco aggiornato tenuto da Confirmo di amministratori di sistema interni ed esterni

Adozione procedure interne relative al trattamento di dati personali

Organigramma privacy, privacy policy e DPA

Pianificazione formazione del personale in materia privacy

Formazione effettuata con cadenza regolare

Altro (specificare)

 

 

 

 

Misure di sicurezza informatica

Descrizione

Pseudonimizzazione

La pseudonimizzazione dei dati è una feature “by design”. La cancellazione è una operazione

effettuabile su richiesta.

Cifratura

Adottiamo pratiche di crittografia rigorose per la protezione dei dati. Tutti i dati trasferiti all'esterno dell'organizzazione, nonché quelli archiviati su supporti rimovibili e dischi rigidi dei computer portatili, sono crittografati. L'accesso remoto richiede terminali criptati o servizi VPN, mentre per il trasferimento dei file sono obbligatori la crittografia Wi-Fi e SFTP. I dati vengono crittografati sia in transito che a riposo, a seconda della loro classificazione, con chiavi gestite a livello centrale, e gli individui sono responsabili della crittografia dei dati "sensibili" prima del trasferimento. In generale, diamo priorità a pratiche solide di crittografia e gestione delle chiavi per una sicurezza ottimale.

Misure di backup dei dati

Utilizziamo prevalentemente tecnologie cloud, quindi il backup dei dati è compito dei nostri fornitori cloud. Abbiamo scelto fornitori in grado di garantire la disponibilità, la replica dei dati e il backup. Le macchine virtuali sono salvate nel cloud, mentre i dati nelle database delle macchine virtuali vengono copiati quotidianamente nel server di file. Utilizziamo un altro provider cloud per documenti interni che garantisce un ambiente replicato e con backup. Infine, il codice sorgente è conservato in un sistema di versioning, anche questo salvaguardato con backup.

Piano di disaster recovery

Il nostro Piano di Disaster Recovery prevede la creazione di un evento di sicurezza nel nostro Sistema di Gestione della Sicurezza delle Informazioni (ISMS). Questo evento viene valutato per minimizzare qualsiasi compromissione della disponibilità, integrità o riservatezza delle informazioni e prevenire ulteriori incidenti. Se l'incidente riguarda dati dei clienti, il contatto principale deve essere informato immediatamente e si attiva un piano di risposta stabilendo le necessità di notifica alle autorità competenti, in linea con le policy ISMS.

Gruppo di continuità/Generatore

Demandata ad IBM Cloud

Sistemi di alerting data breach

In caso di eventi legati alla sicurezza delle informazioni, assegniamo un responsabile per gestire l'incidente, che si occupa di ristabilire un livello normale di sicurezza, raccogliere prove, svolgere analisi forensi di sicurezza, comunicare l’incidente al CISO, CEO e Responsabile delle comunicazioni e gestire eventuali debolezze di sicurezza emerse. Una volta risolto l'incidente, l'evento viene impostato come "Recensione e Apprendimento" per permettere un'analisi post-incidente.

Pianificazione penetration test

Eseguiamo test di penetrazione indipendenti annuali, o più frequentemente in caso di cambiamenti rilevanti, secondo gli standard riconosciuti per i servizi erogati. Ove richiesto dai contratti dei clienti, vengono effettuati ulteriori test di penetrazione. Lezioni apprese o miglioramenti consigliati vengono poi integrati in tutti i servizi al cliente.

Pianificazione vulnerability assessment

Periodico gestito in fase di Continuous Integration

Sistemi di autenticazione informatica

Nella piattaforma l’'utente si autentica mediante username e password.

Per i dipendenti ogni sistema correlato è protetto da sistemi di autenticazione sempre tramite username e password e all’occorrenza anche otp su telefono.      

Firewall

Le configurazioni del firewall software devono bloccare tutte le connessioni in entrata con connessioni permesse specificate su base di lista bianca.

Programmi antivirus

Utilizziamo software anti-virus affidabili sui dispositivi dei dipendenti e i documenti caricati online vengono analizzati per verificarne la presenza di virus. Se sospettiamo o confermiamo un'infezione da malware, l'utente deve disconnettere immediatamente la macchina dalla rete e segnalare l'evento di sicurezza.

Patching/Programmazione aggiornamenti software

La nostra azienda dispone di una politica per gestire e controllare adeguatamente le modifiche alle risorse informatiche, inclusi sistemi, reti, processi o componenti. Questa politica prevede l'esecuzione di una valutazione dell'impatto e del rischio, la documentazione dettagliata delle modifiche e dei risultati associati, l'approvazione di ciascuna modifica da parte di una terza parte e l'implementazione delle modifiche da parte del personale autorizzato, previa adeguata prova e approvazione da parte degli stakeholder. In caso di modifiche di emergenza, sono presenti procedure specifiche per garantire un adeguato controllo, autorizzazione e documentazione.

Sistema di registrazione eventi

Tramite IBM Cloud

Sistema di registrazione log Amministratori di Sistema

Tramite IBM Cloud

Protocolli di sicurezza per la trasmissione dei dati

La nostra politica prevede il trasferimento di dati solo se necessari per specifiche finalità aziendali tramite metodi preferenziali ovvero HTTPS e SFTP, che assicurano una connessione criptata. L'uso di email, FTP o supporti fisici è meno privilegiato a causa dei loro minori standard di sicurezza. Inoltre, qualsiasi trasferimento di dati personali deve essere coperto da un accordo di trasferimento.

Strumenti di portabilità dei dati personali

L'applicazione consente di scaricare puntualmente i documenti gestiti. Il download massivo dei documenti e dei relativi metadati (in formato excel/csv) è disponibile on demand.

Sistemi di cancellazione automatizzata dei dati personali trattati

La cancellazione è una operazione effettuabile su richiesta.

Valutazioni in termini di Privacy by Design dei prodotti forniti/utilizzati per il trattamento dei dati personali

a) Approccio proattivo non reattivo, prevenire per correggere: ossia anticipare e prevenire gli eventi invasivi/lesivi della privacy prima che essi accadano;

b) Privacy come impostazione di default: realizzare il massimo livello di privacy, assicurando che i dati personali siano automaticamente protetti in un qualunque sistema IT o di pratica commerciale;

c) Privacy incorporata nella progettazione;

d) Sicurezza dell’intero ciclo-vita di un sistema e dei dati;

e) Visibilità e trasparenza costante verso l’interessato/utente e centralità dell’utente.

 

Altro (specificare)

 

 

 

 

Misure di sicurezza fisica
Descrizione

Sistemi antintrusione fisici (allarmi)

Demandata ad IBM Cloud

Sistemi di guardiania/sorveglianza

Demandata ad IBM Cloud

Videosorveglianza

Demandata ad IBM Cloud

Controllo accessi sale server

Demandata ad IBM Cloud

Sistemi biometrici

Demandata ad IBM Cloud

Armadi con serratura

Demandata ad IBM Cloud

Locali chiusi a chiave

Demandata ad IBM Cloud

Sistema antincendio

Demandata ad IBM Cloud

Altro (specificare)