SlideShare a Scribd company logo
1 of 27
Download to read offline
PRIVACY	
  
	
  
	
  
Page 1 of 27
www.vincenzocalabro.it
IL	
  TESTO	
  UNICO	
  :	
  Dlgs	
  30	
  Giugno	
  2003	
  n.	
  196	
  
	
  
Il	
  Dlgs	
  30	
  giugno	
  2003,	
  n.	
  196,	
  pubblicato	
  in	
  GazzeHa	
  Ufficiale	
  il	
  29	
  
luglio	
  2003,	
  ha	
  introdoHo	
  il	
  testo	
  unico	
  delle	
  disposizioni	
  in	
  materia	
  di:	
  
	
  
tutela	
  delle	
  persone	
  e	
  di	
  altri	
  soggeT	
  rispeDo	
  al	
  traDamento	
  dei	
  daU	
  
personali	
  	
  
	
  
Il	
  testo	
  unico	
  assume	
  le	
  caraHeris&che	
  di	
  un	
  vero	
  e	
  proprio	
  :	
  
	
  
Codice	
  Privacy	
  
	
  
In	
  un	
  unico	
  testo	
  vengono	
  raccolte,	
  coordinate	
  ed	
  armonizzate	
  tuHe	
  le	
  
preceden&	
  disposizioni	
  contenute	
  in	
  una	
  miriade	
  di	
  provvedimen&,	
  che	
  
vengono	
  di	
  conseguenza	
  abroga&.	
  
Page 2 of 27
www.vincenzocalabro.it
“Chiunque	
   ha	
   diriCo	
   alla	
   protezione	
   dei	
   daE	
   personali	
   che	
   lo	
  
riguardano”	
  (art.1)	
  
	
  
“Il	
   presente	
   testo	
   unico,	
   di	
   seguito	
   denominato	
   "codice",	
  
garanEsce	
   che	
   il	
   traCamento	
   dei	
   daE	
   personali	
   si	
   svolga	
   nel	
  
rispeCo	
   dei	
   diriN	
   e	
   delle	
   libertà	
   fondamentali,	
   nonché	
   della	
  
dignità	
   dell'interessato,	
   con	
   parEcolare	
   riferimento	
   alla	
  
riservatezza,	
  all'idenEtà	
  personale	
  e	
  al	
  diriCo	
  alla	
  protezione	
  dei	
  
daE	
  personali”	
  (art.2)	
  
IL	
  CODICE	
  
Page 3 of 27
www.vincenzocalabro.it
PRINCIPI	
  GENERALI	
  
Il	
  PRINCIPIO	
  DI	
  NON	
  ECCEDENZA	
  
Impedire	
  che	
  grazie	
  alle	
  nuove	
  tecnologie	
  vengano	
  costrui&	
  enormi	
  database	
  
nei	
  quali	
  siano	
  racchiuse	
  quante	
  più	
  informazioni	
  possibili	
  sugli	
  individui:	
  dalla	
  
religione	
  alla	
  marca	
  di	
  tonno	
  acquistata	
  al	
  supermercato	
  
	
  
DISPOSIZIONE	
  ANTISCHEDATURA	
  
I	
   principi	
   di	
   fondo	
   della	
   privacy,	
   pur	
   essendo	
   sta&	
   cela&,	
   nei	
   primi	
   anni	
   di	
  
applicazione	
   della	
   nostra	
   legislazione	
   burocra&ca	
   e	
   burocra&zzante,	
   da	
   una	
  
montagna	
  di	
  carte,	
  altro	
  non	
  sono	
  che	
  la	
  traduzione	
  in	
  legge	
  della	
  
	
  
	
  BUONA	
  EDUCAZIONE	
  
Le	
  informazioni	
  personali	
  sono	
  un	
  qualcosa	
  che	
  appar&ene	
  ad	
  altre	
  persone,	
  
che	
   va	
   maneggiato	
   con	
   cura	
   e	
   discrezione	
   per	
   non	
   violare	
   la	
   dignità	
   e	
   la	
  
riservatezza	
  degli	
  individui	
  interessa&.	
  
Page 4 of 27
www.vincenzocalabro.it
I	
  DATI	
  PERSONALI	
  
IL	
  DATO	
  PERSONALE	
  Eʼ	
  UNA	
  
INFORMAZIONE	
  SU	
  UN	
  SOGGETTO	
  
Qualunque	
  informazione	
  (compresi	
  suoni	
  e	
  immagini)	
  rela&va	
  ad	
  una	
  persona	
  fisica,	
  
giuridica,	
   ente	
   od	
   associazione	
   iden&fica&	
   o	
   iden&ficabili	
   anche	
   indireHamente	
  
mediante	
   riferimento	
   o	
   qualsiasi	
   altra	
   informazione	
   ivi	
   compreso	
   un	
   numero	
   di	
  
iden&ficazione	
  personale	
  
La	
  legge	
  ha	
  individuato	
  le	
  seguen&	
  categorie	
  di	
  da&	
  personali:	
  
• DATI	
  COMUNI	
  
• DATI	
  SENSIBILI	
  
• DATI	
  GIUDIZIARI	
  
• DATI	
  DI	
  NATURA	
  COMUNE,	
  MA	
  IL	
  CUI	
  TRATTAMENTO	
  PRESENTA	
  RISCHI	
  SPECIFICI	
  
Page 5 of 27
www.vincenzocalabro.it
I	
  DATI	
  SENSIBILI	
  E	
  GIUDIZIARI	
  Art.	
  4	
  leDere	
  d)	
  ed	
  e)	
  
Toccano	
   la	
   sfera	
   più	
   in&ma	
   del	
   soggeHo	
   e	
   possono	
   essere	
   u&lizza&	
   con	
   inten&	
  
discriminatori	
  o	
  persecutori.	
  
“da*	
   sensibili”,	
   i	
   daE	
   personali	
   idonei	
   a	
   rivelare	
   l'origine	
   razziale	
   ed	
   etnica,	
   le	
  
convinzioni	
   religiose,	
   filosofiche	
   o	
   di	
   altro	
   genere,	
   le	
   opinioni	
   poliEche,	
   l'adesione	
   a	
  
parEE,	
  sindacaE,	
  associazioni	
  od	
  organizzazioni	
  a	
  caraCere	
  religioso,	
  filosofico,	
  poliEco	
  
o	
   sindacale,	
   nonché	
   i	
   daE	
   personali	
   idonei	
   a	
   rivelare	
   lo	
   stato	
   di	
   salute	
   e	
   la	
   vita	
  
sessuale;	
  
“da*	
  giudiziari”,	
  i	
  daE	
  personali	
  idonei	
  a	
  rivelare	
  provvedimenE	
  di	
  cui	
  all'arEcolo	
  3,	
  
comma	
   1,	
   leCere	
   da	
   a)	
   a	
   o)	
   e	
   da	
   r)	
   a	
   u),	
   del	
   d.P.R.	
   14	
   novembre	
   2002,	
   n.	
   313,	
   in	
  
materia	
  di	
  casellario	
  giudiziale,	
  di	
  anagrafe	
  delle	
  sanzioni	
  amministraEve	
  dipendenE	
  
da	
  reato	
  e	
  dei	
  relaEvi	
  carichi	
  pendenE,	
  o	
  la	
  qualità	
  di	
  imputato	
  o	
  di	
  indagato	
  ai	
  sensi	
  
degli	
  arEcoli	
  60	
  e	
  61	
  del	
  codice	
  di	
  procedura	
  penale;	
  
	
  
SU	
  QUESTI	
  DATI	
  E’	
  NECESSARIO	
  GARANTIRE	
  LA	
  MASSIMA	
  TUTELA	
  
Page 6 of 27
www.vincenzocalabro.it
DATI	
  PARTICOLARI	
  
il	
  cui	
  traDamento	
  presenta	
  rischi	
  specifici	
  
ESEMPIO	
  :	
  
MARIO	
  ROSSI	
  Eʼ	
  NATO	
  A	
  TERAMO	
  IL	
  2	
  MARZO	
  DEL	
  1950	
  
ABRAMO	
  LEVI	
  Eʼ	
  NATO	
  A	
  TEL	
  AVIV	
  IL	
  2	
  MARZO	
  DEL	
  1950	
  
In	
  questo	
  caso	
  la	
  semplice	
  combinazione	
  di	
  elemen&	
  anagrafici	
  “di	
  base” può	
  
svelare	
  una	
  precisa	
  informazione	
  in	
  merito	
  alla	
  religione	
  ed	
  al	
  gruppo	
  etnico	
  
di	
  appartenenza	
  del	
  soggeHo	
  	
  
Page 7 of 27
www.vincenzocalabro.it
TRATTAMENTO	
  DEI	
  DATI	
  
Qualsiasi	
  operazione	
  che	
  concerne
	
  
la	
  raccolta,	
  modifica,	
  cancellazione,
	
  
registrazione,	
   conservazione,
	
  
raffronto,	
   u&lizzo,	
   diffusione,
	
  
comunicazione,	
  ecc.	
  dei	
  da&:	
  
	
  IN	
  PRATICA	
  TUTTO	
  CIÒ	
  CHE	
  
PUÒ	
  ESSERE	
  FATTO	
  CON	
  I	
  
DATI	
  
	
  
Page 8 of 27
www.vincenzocalabro.it
ESEMPIO	
  DI	
  SCHEDATURA	
  
PRIVACY
ARCHIVIO	
  
GLOBALE	
  
Cellulare	
  
Acquis&	
  
Autostrade	
  
Page 9 of 27
www.vincenzocalabro.it
PERCHE’	
  PROTEGGERE	
  LE	
  INFORMAZIONI?	
  
• U&lizzo	
  non	
  autorizzato	
  di	
  informazioni	
  personali	
  
• Furto	
  d’iden&tà	
  (	
  ID	
  TheZ	
  –	
  FBI’s	
  #1	
  crime	
  )	
  
• Perdita	
   di	
   reputazione	
   anche	
   se	
   ingiustamente	
  
accusato	
  
• Ricevere	
  un	
  traHamento	
  da	
  criminali	
  per	
  operazioni	
  
illecite	
  commesse	
  dai	
  vostri	
  sistemi.	
  
Page 10 of 27
www.vincenzocalabro.it
FALSE	
  IDENTITA’	
  
Page 11 of 27
www.vincenzocalabro.it
PROTEZIONE	
  DEI	
  DATI	
  PERSONALI	
  
Prevenire modifiche/alterazioni del
contenuto/valore del dato
Garantire il servizio informatico
e la disponibilità dei dati a fronte di
possibili interruzioni
Gestire in modo controllato le
attività attraverso i sistemi
informatici
Dato
Disponibilità
Continuità
Governo
Integrità
Verificabilità
Proteggere, custodire, gestire il
dato in funzione del valore
assegnato
Rendere accessibile il dato
solo a chi ne ha necessità
per svolgere il proprio lavoro
Riservatezza
Ricostruire chi ha fatto cosa per garantire
accuratezza e completezza dei dati
SECURITY
PRIVACY
DATI	
  
Page 12 of 27
www.vincenzocalabro.it
DOCUMENTO	
  PROGRAMMATICO	
  SULLA	
  SICUREZZA	
  (DPS)	
  
1. RedaDo	
  entro	
  il	
  31	
  marzo	
  di	
  ogni	
  anno	
  
2. Deve	
  contenere:	
  
• l’elenco	
  dei	
  traDamenU	
  di	
  daU	
  personali	
  
• la	
   distribuzione	
   dei	
   compiU	
   e	
   delle	
   responsabilità	
   nell’ambito	
   delle	
   struDure	
   preposte	
   al	
  
traDamento	
  
• l’analisi	
  dei	
  rischi	
  che	
  incombono	
  sui	
  daU	
  
• le	
  misure	
  da	
  adoDare	
  per	
  garanUre	
  l’integrità	
  e	
  la	
  disponibilità	
  dei	
  daU,	
  nonché	
  la	
  protezione	
  
delle	
  aree	
  e	
  dei	
  locali,	
  rilevanU	
  ai	
  fini	
  della	
  loro	
  custodia	
  e	
  accessibilità;	
  
• la	
  descrizione	
  dei	
  criteri	
  e	
  delle	
  modalità	
  per	
  il	
  riprisUno	
  della	
  disponibilità	
  dei	
  daU	
  in	
  seguito	
  a	
  
distruzione	
  o	
  danneggiamento	
  
• la	
  previsione	
  di	
  intervenU	
  formaUvi	
  degli	
  incaricaU	
  del	
  traDamento,	
  per	
  renderli	
  edoT	
  dei	
  rischi	
  
che	
  incombono	
  sui	
  daU,	
  delle	
  misure	
  disponibili	
  per	
  prevenire	
  evenU	
  dannosi,	
  dei	
  profili	
  della	
  
disciplina	
  sulla	
  protezione	
  dei	
  daU	
  personali	
  più	
  rilevanU	
  in	
  rapporto	
  alle	
  relaUve	
  aTvità,	
  delle	
  
responsabilità	
  che	
  ne	
  derivano	
  e	
  delle	
  modalità	
  per	
  aggiornarsi	
  sulle	
  misure	
  minime	
  adoDate	
  dal	
  
Utolare.	
   La	
   formazione	
   è	
   programmata	
   già	
   al	
   momento	
   dell’ingresso	
   in	
   servizio,	
   nonché	
   in	
  
occasione	
  di	
  cambiamenU	
  di	
  mansioni,	
  o	
  di	
  introduzione	
  di	
  nuovi	
  significaUvi	
  strumenU,	
  rilevanU	
  
rispeDo	
  al	
  traDamento	
  dei	
  daU	
  
• la	
  descrizione	
  dei	
  criteri	
  da	
  adoDare	
  per	
  garanUre	
  l’adozione	
  delle	
  misure	
  minime	
  di	
  sicurezza	
  in	
  
caso	
  di	
  traDamenU	
  di	
  daU	
  personali	
  affidaU,	
  in	
  conformità	
  al	
  codice,	
  all’esterno	
  della	
  struDura	
  
del	
   Utolare	
   per	
   i	
   daU	
   personali	
   idonei	
   a	
   rivelare	
   lo	
   stato	
   di	
   salute	
   e	
   la	
   vita	
   sessuale	
  
l’individuazione	
  dei	
  criteri	
  da	
  adoDare	
  per	
  la	
  cifratura	
  o	
  per	
  la	
  separazione	
  di	
  tali	
  daU	
  dagli	
  altri	
  
daU	
  personali	
  dell’interessato	
  
3. Il	
  Utolare	
  riferisce,	
  nella	
  relazione	
  accompagnatoria	
  del	
  bilancio	
  d’esercizio,	
  dell’avvenuta	
  
redazione	
  o	
  aggiornamento	
  del	
  documento	
  programmaUco	
  sulla	
  sicurezza	
  
Page 13 of 27
www.vincenzocalabro.it
TRATTAMENTI	
  CON	
  L’AUSILIO	
  DI	
  STRUMENTI	
  ELETTRONICI	
  
TraHamento	
   consenUto	
   solo	
   se	
   sono	
   adoHate	
   le	
   seguen&	
   misure	
   minime	
  
(art.34)	
  :	
  
	
  
A. auten&cazione	
  informa&ca;	
  
B. adozione	
  di	
  procedure	
  di	
  ges&one	
  delle	
  credenziali	
  di	
  auten&cazione;	
  
C. u&lizzazione	
  di	
  un	
  sistema	
  di	
  autorizzazione	
  
D. protezione	
  degli	
  strumen&	
  eleHronici	
  e	
  dei	
  da&	
  rispeHo	
  a	
  traHamen&	
  
illeci&	
  di	
  da&,	
  ad	
  accessi	
  non	
  consen&&	
  ed	
  a	
  determina&	
  programmi	
  
informa&ci;	
  
E. adozione	
  di	
  procedure	
  per	
  l’adozione	
  di	
  copie	
  di	
  sicurezza,	
  il	
  ripris&no	
  
della	
  disponibilità	
  dei	
  da&	
  e	
  dei	
  sistemi;	
  
F. aggiornamento	
   periodico	
   dell’individuazione	
   dell’ambito	
   del	
  
traHamento	
   consen&to	
   agli	
   incarica&	
   ed	
   agli	
   addec	
   alla	
   ges&one	
   o	
  
alla	
  manutenzione	
  degli	
  strumen&	
  eleHronici;	
  
G. Tenuta	
  del	
  Documento	
  Programma&co	
  sulla	
  Sicurezza;	
  
H. Tecniche	
   di	
   cifratura	
   per	
   traHamen&	
   di	
   da&	
   idonei	
   effeHua&	
   da	
  
organismi	
  sanitari.	
  
Page 14 of 27
www.vincenzocalabro.it
AUTENTICAZIONE	
  INFORMATICA	
  
	
  
Gli	
   incarica&	
   devono	
   essere	
   dota&	
   di	
   credenziali	
   di	
  
auten&cazione	
  che	
  consentano	
  il	
  superamento	
  di	
  una	
  procedura	
  
di	
   auten&cazione	
   rela&va	
   a	
   uno	
   specifico	
   traBamento	
   o	
   ad	
   un	
  
insieme	
  di	
  traBamen&.	
  
	
  
Credenziali	
  di	
  auten&cazione	
  :	
  
	
  
– Codice	
   per	
   lʼidenLficazione	
   dell’incaricato	
   associato	
   ad	
   una	
   parola	
  
chiave	
  riservata	
  conosciuta	
  solamente	
  dal	
  medesimo	
  
	
  	
  	
  	
  	
  	
  
– DisposiLvo	
   di	
   autenLcazione	
   in	
   possesso	
   ed	
   uso	
   esclusivo	
   (badge,	
  
smart	
  card),	
  anche	
  associato	
  a	
  codice	
  iden&fica&vo	
  o	
  parola	
  chiave	
  
– CaraDerisLca	
   biometrica	
   dell’interessato	
   (iride,	
   impronta	
   digitale),	
  
anche	
  associato	
  a	
  codice	
  iden&fica&vo	
  o	
  parola	
  chiave	
  
Page 15 of 27
www.vincenzocalabro.it
APPLICAZIONE	
  
SISTEMA	
  DI	
  AUTENTICAZIONE	
  
UTENTE	
  
USERNAME	
  
PASSWORD	
  
	
  
	
  
	
  
DISPOSITIVO	
  
AUTENTICANZIONE	
  
	
  
	
  
	
  
	
  
BIOMETRIA	
  
	
  
	
  
	
  
	
  
Page 16 of 27
www.vincenzocalabro.it
CODICE	
  E	
  PAROLA	
  CHIAVE	
  
1. Ogni	
  codice	
  (ad	
  es.	
  username)	
  può	
  essere	
  u&lizzato	
  da	
  un	
  solo	
  incaricato	
  e	
  non	
  può	
  
essere	
  assegnato	
  ad	
  altri	
  incarica&,	
  neppure	
  in	
  tempi	
  diversi	
  
2. Ad	
   ogni	
   incaricato	
   possono	
   eventualmente	
   essere	
   assegna&	
   più	
   codici	
   per	
  
l’iden&ficazione	
  (ad	
  esempio	
  per	
  funzioni	
  diverse)	
  
3. La	
   Parola	
   Chiave	
   (ad	
   es.	
   Password)	
   è	
   Riservata	
   e	
   conosciuta	
   solamente	
  
dall’incaricato	
  
4. L’incaricato	
  deve	
  assicurare	
  la	
  riservatezza	
  della	
  parola	
  chiave	
  
5. La	
   lunghezza	
   minima	
   della	
   parola	
   chiave	
   è	
   di	
   oDo	
   caraDeri	
   (nei	
   sistemi	
   che	
   lo	
  
permeBono)	
  
6. La	
  parola	
  chiave	
  non	
  con&ene	
  riferimen&	
  agevolmente	
  riconducibili	
  all’incaricato	
  
7. La	
  parola	
  chiave	
  viene	
  modificata	
  al	
  primo	
  u&lizzo	
  
8. Modificata	
   ogni	
   sei	
   mesi	
   oppure	
   ogni	
   tre	
   mesi	
   (traBamento	
   di	
   da&	
   sensibili	
   o	
  
giudiziari)	
  
9. Le	
   credenziali	
   di	
   auten&cazione	
   non	
   u&lizzate	
   da	
   almeno	
   6	
   mesi	
   devono	
   essere	
  
disaUvate	
  (tranne	
  quelle	
  usate	
  per	
  soli	
  scopi	
  di	
  ges&one	
  tecnica)	
  
10. Le	
   credenziali	
   devono	
   essere	
   disaUvate	
   in	
   caso	
   di	
   perdita	
   della	
   qualità	
   che	
  
consente	
  l’accesso	
  ai	
  da&	
  
Page 17 of 27
www.vincenzocalabro.it
SISTEMA	
  DI	
  AUTORIZZAZIONE	
  
• Sistema	
   di	
   autorizzazione:	
   l’insieme	
   degli	
   strumen&	
   e	
  
delle	
   procedure	
   che	
   abilitano	
   l’accesso	
   ai	
   da&	
   ed	
   alle	
  
modalità	
   di	
   traBamento	
   degli	
   stessi,	
   in	
   funzione	
   del	
  
profilo	
  di	
  autorizzazione	
  del	
  richiedente.	
  
• Profilo	
   di	
   autorizzazione:	
   l’insieme	
   delle	
   informazioni,	
  
univocamente	
  associate	
  ad	
  una	
  persona,	
  che	
  consente	
  
di	
  individuare	
  a	
  quali	
  da&	
  essa	
  può	
  accedere,	
  nonché	
  i	
  
traBamen&	
  ad	
  essa	
  consen&&.	
  
Archivio	
  Da&	
  comuni	
  
Archivio	
  Da&	
  Sensibili	
  
Uten&	
  A	
  
Uten&	
  B	
  
Page 18 of 27
www.vincenzocalabro.it
PROTEZIONE	
  DEI	
  SISTEMI	
  INFORMATIVI	
  
TuU	
  i	
  sistemi	
  di	
  elaborazione	
  (	
  server,	
  client	
  )	
  devono	
  essere	
  
prote]	
  dal	
  rischio	
  cos&tuito	
  da	
  virus	
  informaLci	
  e	
  simili	
  
	
  
La	
   protezione	
   deve	
   essere	
   a]va	
   anche	
   per	
   i	
   sistemi	
   non	
  
connessi	
  in	
  rete	
  o	
  che	
  non	
  accedono	
  a	
  internet	
  
	
  
Gli	
  uten&	
  non	
  devono	
  poter	
  disa]vare	
  l’an&virus	
  
	
  
L’aggiornamento	
   deve	
   essere	
   obbligatoriamente	
   almeno	
  
semestrale,	
   ma	
   è	
   necessario	
   –	
   per	
   la	
   sicurezza	
   del	
   sistema	
  
informaLco	
   aziendale	
   –	
   che	
   sia	
   quoLdiano	
   o	
   al	
   massimo	
  
seUmanale!	
  
Page 19 of 27
www.vincenzocalabro.it
PROTEZIONE	
  DEI	
  SISTEMI	
  INFORMATIVI	
  
Aggiornamen&	
  di	
  programmi	
  per	
  elaboratore	
  vol&	
  a:	
  
	
  
•	
  Prevenire	
  la	
  vulnerabilità	
  di	
  strumenL	
  eleDronici	
  	
  
•	
  Correggere	
  difeU	
  
•Devono	
  essere	
  esegui&	
  con	
  cadenza	
  almeno	
  annuale	
  
•In	
  caso	
  di	
  traBamento	
  di	
  da&	
  sensibili	
  o	
  giudiziari	
  con	
  
cadenza	
  almeno	
  semestrale	
  
Page 20 of 27
www.vincenzocalabro.it
PROTEZIONE	
  DEI	
  SISTEMI	
  INFORMATIVI	
  
Sistema	
  anL-­‐intrusione	
  informaLca	
  
•	
  Firewall	
  
Un	
   apparato	
   che	
   separa	
   regolamenta	
   e	
  
protegge	
  la	
  rete	
  aziendale	
  dalle	
  re&	
  esterne	
  
(ad	
  es.	
  Internet)	
  
•I n t r u s i o n	
   D e t e t e c & o n	
  
Preven&on	
  	
  
Un	
  apparato	
  che	
  analizza	
  il	
  traffico	
  di	
  rete	
  e	
  
previene	
   a]vità	
   anomale	
   che	
   potrebbero	
  
causare	
  situazioni	
  cri&che.	
  
Page 21 of 27
www.vincenzocalabro.it
PROTEZIONE	
  DEI	
  SISTEMI	
  INFORMATIVI	
  
•	
  Sistemi	
  an&-­‐intrusione	
  
•	
  Vigilanza	
  e	
  controllo	
  accessi	
  
•	
  Sistemi	
  an&-­‐incendio	
  
	
  Protezione	
  delle	
  aree	
  e	
  dei	
  locali	
  	
  
	
  	
  	
  	
  	
  (	
  generali	
  o	
  specifici	
  ai	
  locali	
  informa&ci	
  )	
  
Page 22 of 27
www.vincenzocalabro.it
SALVATAGGIO	
  E	
  MODALITA’	
  PER	
  IL	
  RIPRISTINO	
  DEI	
  DATI	
  
Eʼ obbligatorio	
   il	
   salvataggio	
   dei	
   da&	
   personali	
   (backup)	
   La	
   frequenza	
   di	
  
salvataggio	
  deve	
  essere	
  almeno	
  seUmanale,	
  ma	
  è	
  opportuno	
  che	
  sia	
  quoLdiana	
  	
  
	
  
Devono	
  essere	
  prote]	
  tuU	
  i	
  da&:	
  
	
  
Sistemi	
  gesLonali	
  o	
  ERP	
  
DocumenL	
  degli	
  utenL	
  
Posta	
  eleDronica	
  
…	
  
	
  
Devono	
  essere	
  impar&te	
  istruzioni	
  (scriDe)	
  di	
  caraBere	
  tecnico	
  ed	
  organizza&vo	
  
per	
  definirne	
  le	
  modalità	
  di	
  esecuzione	
  
	
  
•	
  Ai	
  	
  Sistemi	
  	
  Informa&vi	
  si	
  deve	
  assicurare	
  la	
  con&nuità	
  di	
  alimentazione	
  
•	
  	
  Si	
  consigliano	
  Sistemi	
  ridondan&	
  o	
  ad	
  alta	
  affidabilità	
  (RAID,	
  Cluster,etc)	
  	
  
•	
  Disaster	
  recovery	
  :	
  deve	
  essere	
  garan&to	
  lʼaccesso	
  ai	
  da&	
  in	
  caso	
  di	
  incidente	
  
(danneggiamento	
   dei	
   da&	
   o	
   degli	
   strumen&)	
   in	
   tempi	
   cerL	
   e	
   comunque	
   non	
  
superiori	
  a	
  seDe	
  giorni	
  
Page 23 of 27
www.vincenzocalabro.it
LA	
  TECNOLOGIA	
  E’	
  SOLO	
  UN	
  ASPETTO	
  
I	
  sistemi	
  sicuri	
  dipendono	
  da	
  Tecnologia,	
  	
  
Processi	
  e	
  Persone	
  
UN	
  SISTEMA	
  È	
  TANTO	
  "DEBOLE"	
  	
  
QUANTO	
  L'ANELLO	
  PIÙ	
  DEBOLE	
  DELLA	
  	
  SUA	
  CATENA	
  	
  
Page 24 of 27
www.vincenzocalabro.it
ESEMPIO	
  
Il	
  faDore	
  umano:	
  l’anello	
  più	
  debole	
  ?	
  
La	
  convincente	
  disciplina	
  del	
  "social	
  engineering"	
  	
  
Un	
  esempio	
  classico	
  a	
  livello	
  di	
  azienda	
  è	
  la	
  persona	
  che	
  spacciandosi	
  per	
  
un	
  tecnico	
  informa&co	
  telefona	
  ad	
  un	
  impiegato,	
  e	
  dopo	
  aver	
  descriBo	
  
una	
   situazione	
   di	
   pericolo	
   sul	
   suo	
   computer,	
   propone	
   una	
   soluzione	
  
urgente	
   in	
   cui	
   lʼimpiegato	
   deve	
   fornire	
   una	
   serie	
   di	
   informazioni	
   che	
  
possono	
  arrivare	
  fino	
  alla	
  password.	
  A	
  questo	
  punto,	
  indipendentemente	
  
da	
  quanto	
  lʼazienda	
  abbia	
  inves&to	
  nella	
  sua	
  infrastruBura	
  di	
  sicurezza,	
  
con	
   questo	
   semplice	
   stratagemma	
   lʼhacker	
   può	
   oBenere	
   tuBe	
   le	
  
informazioni	
  desiderate	
  e	
  il	
  gioco	
  è	
  faBo!	
  	
  
ABacchi	
   &	
   questo	
   &po,	
   caraBeris&ci	
   dellʼambito	
   aziendale,	
   sono	
   ormai	
   molto	
  
diffusi	
   con	
   modalità	
   leggermente	
   differen&	
   anche	
   nellʼambito	
   domes&co	
  
(	
  Phishing	
  )	
  
Page 25 of 27
www.vincenzocalabro.it
REGOLAMENTO	
  E	
  FORMAZIONE	
  
IntervenL	
  formaLvi	
  
Riguardano:	
  
•	
  Conoscenza	
  dei	
  rischi	
  
•	
  Conoscenza	
  delle	
  misure	
  di	
  sicurezza	
  e	
  dei	
  
	
  	
  comportamen&	
  da	
  adoBare	
  
•	
  Responsabilità	
  
Devono	
  essere	
  erogaL:	
  
•	
  Al	
  momento	
  dell’ingresso	
  in	
  servizio	
  
•	
  In	
  occasione	
  di	
  cambio	
  di	
  mansioni	
  
•	
  In	
  occasione	
  dellʼintroduzione	
  di	
  nuovi	
  strumen&	
  
•	
  E’ opportuno	
  che	
  siano	
  documenta&	
  
Page 26 of 27
www.vincenzocalabro.it
PER	
  SAPERNE	
  DI	
  PIU’	
  
www.garanteprivacy.it	
  
	
  
Page 27 of 27
www.vincenzocalabro.it

More Related Content

What's hot

La relazione educativa
La relazione educativaLa relazione educativa
La relazione educativaSilvia Fabbi
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy EuropeoM2 Informatica
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Sviluppare un percorso di Trasformazione Digitale
Sviluppare un percorso di Trasformazione DigitaleSviluppare un percorso di Trasformazione Digitale
Sviluppare un percorso di Trasformazione DigitaleNicola Mezzetti
 
Interattivo introduzione al-diritto-
Interattivo introduzione al-diritto-Interattivo introduzione al-diritto-
Interattivo introduzione al-diritto-paola barone
 
Legislazione Sistema sanitario nazionale
Legislazione Sistema sanitario nazionaleLegislazione Sistema sanitario nazionale
Legislazione Sistema sanitario nazionaleDario
 
Il funzionamento della macchina comunale
Il funzionamento della macchina comunaleIl funzionamento della macchina comunale
Il funzionamento della macchina comunaleCDPV
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkEuronet srl
 
Costituzione italiana
Costituzione italianaCostituzione italiana
Costituzione italianatemenio
 
A2 Sicurezza nei_luoghi_di_lavoro
A2 Sicurezza nei_luoghi_di_lavoro A2 Sicurezza nei_luoghi_di_lavoro
A2 Sicurezza nei_luoghi_di_lavoro paola barone
 
nuove disposizioni sulla vigilanza per la salute e sicurezza de lavoro
nuove disposizioni sulla vigilanza per la salute e sicurezza de lavoronuove disposizioni sulla vigilanza per la salute e sicurezza de lavoro
nuove disposizioni sulla vigilanza per la salute e sicurezza de lavoroCorrado Cigaina
 
Organizzazione degli Enti Locali - 8 gennaio 2019
Organizzazione degli Enti Locali - 8 gennaio 2019Organizzazione degli Enti Locali - 8 gennaio 2019
Organizzazione degli Enti Locali - 8 gennaio 2019Simone Chiarelli
 

What's hot (20)

Diritto alla salute
Diritto alla saluteDiritto alla salute
Diritto alla salute
 
La relazione educativa
La relazione educativaLa relazione educativa
La relazione educativa
 
Le fonti del diritto
Le fonti del dirittoLe fonti del diritto
Le fonti del diritto
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy Europeo
 
Organi Stato italiano
Organi Stato italianoOrgani Stato italiano
Organi Stato italiano
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Sviluppare un percorso di Trasformazione Digitale
Sviluppare un percorso di Trasformazione DigitaleSviluppare un percorso di Trasformazione Digitale
Sviluppare un percorso di Trasformazione Digitale
 
3. Il sistema aziende
3. Il sistema aziende3. Il sistema aziende
3. Il sistema aziende
 
Interattivo introduzione al-diritto-
Interattivo introduzione al-diritto-Interattivo introduzione al-diritto-
Interattivo introduzione al-diritto-
 
Legislazione Sistema sanitario nazionale
Legislazione Sistema sanitario nazionaleLegislazione Sistema sanitario nazionale
Legislazione Sistema sanitario nazionale
 
Il funzionamento della macchina comunale
Il funzionamento della macchina comunaleIl funzionamento della macchina comunale
Il funzionamento della macchina comunale
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Lo Stato
Lo StatoLo Stato
Lo Stato
 
Costituzione italiana
Costituzione italianaCostituzione italiana
Costituzione italiana
 
A2 Sicurezza nei_luoghi_di_lavoro
A2 Sicurezza nei_luoghi_di_lavoro A2 Sicurezza nei_luoghi_di_lavoro
A2 Sicurezza nei_luoghi_di_lavoro
 
nuove disposizioni sulla vigilanza per la salute e sicurezza de lavoro
nuove disposizioni sulla vigilanza per la salute e sicurezza de lavoronuove disposizioni sulla vigilanza per la salute e sicurezza de lavoro
nuove disposizioni sulla vigilanza per la salute e sicurezza de lavoro
 
AGENDA 2030
AGENDA 2030AGENDA 2030
AGENDA 2030
 
Organizzazione degli Enti Locali - 8 gennaio 2019
Organizzazione degli Enti Locali - 8 gennaio 2019Organizzazione degli Enti Locali - 8 gennaio 2019
Organizzazione degli Enti Locali - 8 gennaio 2019
 
Referendum
ReferendumReferendum
Referendum
 

Similar to La Privacy: Protezione dei Dati Personali

Corso privacy unità 1
Corso privacy unità 1Corso privacy unità 1
Corso privacy unità 1Confimpresa
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003jamboo
 
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
Bci italy conf 17   11 stefano mele - business continuity e gdpr sdBci italy conf 17   11 stefano mele - business continuity e gdpr sd
Bci italy conf 17 11 stefano mele - business continuity e gdpr sdTheBCI
 
La Privacy & al gestione dell'Antiriciclaggio nello Studio Legale
La Privacy & al gestione dell'Antiriciclaggio nello Studio LegaleLa Privacy & al gestione dell'Antiriciclaggio nello Studio Legale
La Privacy & al gestione dell'Antiriciclaggio nello Studio LegaleEdoardo Ferraro
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacyRaimondo Villano
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacyRaimondo Villano
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica LegaleLodovico Mabini
 
Codice della Privacy. Testo Unico in materia di dati personali
Codice della Privacy. Testo Unico in materia di dati personaliCodice della Privacy. Testo Unico in materia di dati personali
Codice della Privacy. Testo Unico in materia di dati personaliVittorio Pasteris
 
Vademecum GDPR e Privacy negli studi legali - Edizione Nazionale
Vademecum GDPR e Privacy negli studi legali - Edizione NazionaleVademecum GDPR e Privacy negli studi legali - Edizione Nazionale
Vademecum GDPR e Privacy negli studi legali - Edizione NazionaleEdoardo Ferraro
 
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...Centro Produttività Veneto
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...Social Hub Genova
 
LexBook, Tutela dei dati personali.
LexBook, Tutela dei dati personali.LexBook, Tutela dei dati personali.
LexBook, Tutela dei dati personali.girolamoderada
 

Similar to La Privacy: Protezione dei Dati Personali (20)

Corso privacy unità 1
Corso privacy unità 1Corso privacy unità 1
Corso privacy unità 1
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
 
COME ADEGUARSI AL GDPR?
COME ADEGUARSI AL GDPR?COME ADEGUARSI AL GDPR?
COME ADEGUARSI AL GDPR?
 
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
Bci italy conf 17   11 stefano mele - business continuity e gdpr sdBci italy conf 17   11 stefano mele - business continuity e gdpr sd
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
 
La Privacy & al gestione dell'Antiriciclaggio nello Studio Legale
La Privacy & al gestione dell'Antiriciclaggio nello Studio LegaleLa Privacy & al gestione dell'Antiriciclaggio nello Studio Legale
La Privacy & al gestione dell'Antiriciclaggio nello Studio Legale
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
 
Privacy Sanità
Privacy  SanitàPrivacy  Sanità
Privacy Sanità
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica Legale
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Codice della Privacy. Testo Unico in materia di dati personali
Codice della Privacy. Testo Unico in materia di dati personaliCodice della Privacy. Testo Unico in materia di dati personali
Codice della Privacy. Testo Unico in materia di dati personali
 
Modulo 5
Modulo 5Modulo 5
Modulo 5
 
Gdpr marco longoni
Gdpr   marco longoniGdpr   marco longoni
Gdpr marco longoni
 
Vademecum GDPR e Privacy negli studi legali - Edizione Nazionale
Vademecum GDPR e Privacy negli studi legali - Edizione NazionaleVademecum GDPR e Privacy negli studi legali - Edizione Nazionale
Vademecum GDPR e Privacy negli studi legali - Edizione Nazionale
 
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
 
GDPR & eIDAS.pdf
GDPR & eIDAS.pdfGDPR & eIDAS.pdf
GDPR & eIDAS.pdf
 
LexBook, Tutela dei dati personali.
LexBook, Tutela dei dati personali.LexBook, Tutela dei dati personali.
LexBook, Tutela dei dati personali.
 

More from Vincenzo Calabrò

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001Vincenzo Calabrò
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaVincenzo Calabrò
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi InformaticiVincenzo Calabrò
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLVincenzo Calabrò
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeVincenzo Calabrò
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheVincenzo Calabrò
 

More from Vincenzo Calabrò (20)

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Open vs. Closed Source
Open vs. Closed SourceOpen vs. Closed Source
Open vs. Closed Source
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di Sicurezza
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi Informatici
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Programmazione Sicura
Programmazione SicuraProgrammazione Sicura
Programmazione Sicura
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processuale
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle Telefoniche
 

La Privacy: Protezione dei Dati Personali

  • 1. PRIVACY       Page 1 of 27 www.vincenzocalabro.it
  • 2. IL  TESTO  UNICO  :  Dlgs  30  Giugno  2003  n.  196     Il  Dlgs  30  giugno  2003,  n.  196,  pubblicato  in  GazzeHa  Ufficiale  il  29   luglio  2003,  ha  introdoHo  il  testo  unico  delle  disposizioni  in  materia  di:     tutela  delle  persone  e  di  altri  soggeT  rispeDo  al  traDamento  dei  daU   personali       Il  testo  unico  assume  le  caraHeris&che  di  un  vero  e  proprio  :     Codice  Privacy     In  un  unico  testo  vengono  raccolte,  coordinate  ed  armonizzate  tuHe  le   preceden&  disposizioni  contenute  in  una  miriade  di  provvedimen&,  che   vengono  di  conseguenza  abroga&.   Page 2 of 27 www.vincenzocalabro.it
  • 3. “Chiunque   ha   diriCo   alla   protezione   dei   daE   personali   che   lo   riguardano”  (art.1)     “Il   presente   testo   unico,   di   seguito   denominato   "codice",   garanEsce   che   il   traCamento   dei   daE   personali   si   svolga   nel   rispeCo   dei   diriN   e   delle   libertà   fondamentali,   nonché   della   dignità   dell'interessato,   con   parEcolare   riferimento   alla   riservatezza,  all'idenEtà  personale  e  al  diriCo  alla  protezione  dei   daE  personali”  (art.2)   IL  CODICE   Page 3 of 27 www.vincenzocalabro.it
  • 4. PRINCIPI  GENERALI   Il  PRINCIPIO  DI  NON  ECCEDENZA   Impedire  che  grazie  alle  nuove  tecnologie  vengano  costrui&  enormi  database   nei  quali  siano  racchiuse  quante  più  informazioni  possibili  sugli  individui:  dalla   religione  alla  marca  di  tonno  acquistata  al  supermercato     DISPOSIZIONE  ANTISCHEDATURA   I   principi   di   fondo   della   privacy,   pur   essendo   sta&   cela&,   nei   primi   anni   di   applicazione   della   nostra   legislazione   burocra&ca   e   burocra&zzante,   da   una   montagna  di  carte,  altro  non  sono  che  la  traduzione  in  legge  della      BUONA  EDUCAZIONE   Le  informazioni  personali  sono  un  qualcosa  che  appar&ene  ad  altre  persone,   che   va   maneggiato   con   cura   e   discrezione   per   non   violare   la   dignità   e   la   riservatezza  degli  individui  interessa&.   Page 4 of 27 www.vincenzocalabro.it
  • 5. I  DATI  PERSONALI   IL  DATO  PERSONALE  Eʼ  UNA   INFORMAZIONE  SU  UN  SOGGETTO   Qualunque  informazione  (compresi  suoni  e  immagini)  rela&va  ad  una  persona  fisica,   giuridica,   ente   od   associazione   iden&fica&   o   iden&ficabili   anche   indireHamente   mediante   riferimento   o   qualsiasi   altra   informazione   ivi   compreso   un   numero   di   iden&ficazione  personale   La  legge  ha  individuato  le  seguen&  categorie  di  da&  personali:   • DATI  COMUNI   • DATI  SENSIBILI   • DATI  GIUDIZIARI   • DATI  DI  NATURA  COMUNE,  MA  IL  CUI  TRATTAMENTO  PRESENTA  RISCHI  SPECIFICI   Page 5 of 27 www.vincenzocalabro.it
  • 6. I  DATI  SENSIBILI  E  GIUDIZIARI  Art.  4  leDere  d)  ed  e)   Toccano   la   sfera   più   in&ma   del   soggeHo   e   possono   essere   u&lizza&   con   inten&   discriminatori  o  persecutori.   “da*   sensibili”,   i   daE   personali   idonei   a   rivelare   l'origine   razziale   ed   etnica,   le   convinzioni   religiose,   filosofiche   o   di   altro   genere,   le   opinioni   poliEche,   l'adesione   a   parEE,  sindacaE,  associazioni  od  organizzazioni  a  caraCere  religioso,  filosofico,  poliEco   o   sindacale,   nonché   i   daE   personali   idonei   a   rivelare   lo   stato   di   salute   e   la   vita   sessuale;   “da*  giudiziari”,  i  daE  personali  idonei  a  rivelare  provvedimenE  di  cui  all'arEcolo  3,   comma   1,   leCere   da   a)   a   o)   e   da   r)   a   u),   del   d.P.R.   14   novembre   2002,   n.   313,   in   materia  di  casellario  giudiziale,  di  anagrafe  delle  sanzioni  amministraEve  dipendenE   da  reato  e  dei  relaEvi  carichi  pendenE,  o  la  qualità  di  imputato  o  di  indagato  ai  sensi   degli  arEcoli  60  e  61  del  codice  di  procedura  penale;     SU  QUESTI  DATI  E’  NECESSARIO  GARANTIRE  LA  MASSIMA  TUTELA   Page 6 of 27 www.vincenzocalabro.it
  • 7. DATI  PARTICOLARI   il  cui  traDamento  presenta  rischi  specifici   ESEMPIO  :   MARIO  ROSSI  Eʼ  NATO  A  TERAMO  IL  2  MARZO  DEL  1950   ABRAMO  LEVI  Eʼ  NATO  A  TEL  AVIV  IL  2  MARZO  DEL  1950   In  questo  caso  la  semplice  combinazione  di  elemen&  anagrafici  “di  base” può   svelare  una  precisa  informazione  in  merito  alla  religione  ed  al  gruppo  etnico   di  appartenenza  del  soggeHo     Page 7 of 27 www.vincenzocalabro.it
  • 8. TRATTAMENTO  DEI  DATI   Qualsiasi  operazione  che  concerne   la  raccolta,  modifica,  cancellazione,   registrazione,   conservazione,   raffronto,   u&lizzo,   diffusione,   comunicazione,  ecc.  dei  da&:    IN  PRATICA  TUTTO  CIÒ  CHE   PUÒ  ESSERE  FATTO  CON  I   DATI     Page 8 of 27 www.vincenzocalabro.it
  • 9. ESEMPIO  DI  SCHEDATURA   PRIVACY ARCHIVIO   GLOBALE   Cellulare   Acquis&   Autostrade   Page 9 of 27 www.vincenzocalabro.it
  • 10. PERCHE’  PROTEGGERE  LE  INFORMAZIONI?   • U&lizzo  non  autorizzato  di  informazioni  personali   • Furto  d’iden&tà  (  ID  TheZ  –  FBI’s  #1  crime  )   • Perdita   di   reputazione   anche   se   ingiustamente   accusato   • Ricevere  un  traHamento  da  criminali  per  operazioni   illecite  commesse  dai  vostri  sistemi.   Page 10 of 27 www.vincenzocalabro.it
  • 11. FALSE  IDENTITA’   Page 11 of 27 www.vincenzocalabro.it
  • 12. PROTEZIONE  DEI  DATI  PERSONALI   Prevenire modifiche/alterazioni del contenuto/valore del dato Garantire il servizio informatico e la disponibilità dei dati a fronte di possibili interruzioni Gestire in modo controllato le attività attraverso i sistemi informatici Dato Disponibilità Continuità Governo Integrità Verificabilità Proteggere, custodire, gestire il dato in funzione del valore assegnato Rendere accessibile il dato solo a chi ne ha necessità per svolgere il proprio lavoro Riservatezza Ricostruire chi ha fatto cosa per garantire accuratezza e completezza dei dati SECURITY PRIVACY DATI   Page 12 of 27 www.vincenzocalabro.it
  • 13. DOCUMENTO  PROGRAMMATICO  SULLA  SICUREZZA  (DPS)   1. RedaDo  entro  il  31  marzo  di  ogni  anno   2. Deve  contenere:   • l’elenco  dei  traDamenU  di  daU  personali   • la   distribuzione   dei   compiU   e   delle   responsabilità   nell’ambito   delle   struDure   preposte   al   traDamento   • l’analisi  dei  rischi  che  incombono  sui  daU   • le  misure  da  adoDare  per  garanUre  l’integrità  e  la  disponibilità  dei  daU,  nonché  la  protezione   delle  aree  e  dei  locali,  rilevanU  ai  fini  della  loro  custodia  e  accessibilità;   • la  descrizione  dei  criteri  e  delle  modalità  per  il  riprisUno  della  disponibilità  dei  daU  in  seguito  a   distruzione  o  danneggiamento   • la  previsione  di  intervenU  formaUvi  degli  incaricaU  del  traDamento,  per  renderli  edoT  dei  rischi   che  incombono  sui  daU,  delle  misure  disponibili  per  prevenire  evenU  dannosi,  dei  profili  della   disciplina  sulla  protezione  dei  daU  personali  più  rilevanU  in  rapporto  alle  relaUve  aTvità,  delle   responsabilità  che  ne  derivano  e  delle  modalità  per  aggiornarsi  sulle  misure  minime  adoDate  dal   Utolare.   La   formazione   è   programmata   già   al   momento   dell’ingresso   in   servizio,   nonché   in   occasione  di  cambiamenU  di  mansioni,  o  di  introduzione  di  nuovi  significaUvi  strumenU,  rilevanU   rispeDo  al  traDamento  dei  daU   • la  descrizione  dei  criteri  da  adoDare  per  garanUre  l’adozione  delle  misure  minime  di  sicurezza  in   caso  di  traDamenU  di  daU  personali  affidaU,  in  conformità  al  codice,  all’esterno  della  struDura   del   Utolare   per   i   daU   personali   idonei   a   rivelare   lo   stato   di   salute   e   la   vita   sessuale   l’individuazione  dei  criteri  da  adoDare  per  la  cifratura  o  per  la  separazione  di  tali  daU  dagli  altri   daU  personali  dell’interessato   3. Il  Utolare  riferisce,  nella  relazione  accompagnatoria  del  bilancio  d’esercizio,  dell’avvenuta   redazione  o  aggiornamento  del  documento  programmaUco  sulla  sicurezza   Page 13 of 27 www.vincenzocalabro.it
  • 14. TRATTAMENTI  CON  L’AUSILIO  DI  STRUMENTI  ELETTRONICI   TraHamento   consenUto   solo   se   sono   adoHate   le   seguen&   misure   minime   (art.34)  :     A. auten&cazione  informa&ca;   B. adozione  di  procedure  di  ges&one  delle  credenziali  di  auten&cazione;   C. u&lizzazione  di  un  sistema  di  autorizzazione   D. protezione  degli  strumen&  eleHronici  e  dei  da&  rispeHo  a  traHamen&   illeci&  di  da&,  ad  accessi  non  consen&&  ed  a  determina&  programmi   informa&ci;   E. adozione  di  procedure  per  l’adozione  di  copie  di  sicurezza,  il  ripris&no   della  disponibilità  dei  da&  e  dei  sistemi;   F. aggiornamento   periodico   dell’individuazione   dell’ambito   del   traHamento   consen&to   agli   incarica&   ed   agli   addec   alla   ges&one   o   alla  manutenzione  degli  strumen&  eleHronici;   G. Tenuta  del  Documento  Programma&co  sulla  Sicurezza;   H. Tecniche   di   cifratura   per   traHamen&   di   da&   idonei   effeHua&   da   organismi  sanitari.   Page 14 of 27 www.vincenzocalabro.it
  • 15. AUTENTICAZIONE  INFORMATICA     Gli   incarica&   devono   essere   dota&   di   credenziali   di   auten&cazione  che  consentano  il  superamento  di  una  procedura   di   auten&cazione   rela&va   a   uno   specifico   traBamento   o   ad   un   insieme  di  traBamen&.     Credenziali  di  auten&cazione  :     – Codice   per   lʼidenLficazione   dell’incaricato   associato   ad   una   parola   chiave  riservata  conosciuta  solamente  dal  medesimo               – DisposiLvo   di   autenLcazione   in   possesso   ed   uso   esclusivo   (badge,   smart  card),  anche  associato  a  codice  iden&fica&vo  o  parola  chiave   – CaraDerisLca   biometrica   dell’interessato   (iride,   impronta   digitale),   anche  associato  a  codice  iden&fica&vo  o  parola  chiave   Page 15 of 27 www.vincenzocalabro.it
  • 16. APPLICAZIONE   SISTEMA  DI  AUTENTICAZIONE   UTENTE   USERNAME   PASSWORD         DISPOSITIVO   AUTENTICANZIONE           BIOMETRIA           Page 16 of 27 www.vincenzocalabro.it
  • 17. CODICE  E  PAROLA  CHIAVE   1. Ogni  codice  (ad  es.  username)  può  essere  u&lizzato  da  un  solo  incaricato  e  non  può   essere  assegnato  ad  altri  incarica&,  neppure  in  tempi  diversi   2. Ad   ogni   incaricato   possono   eventualmente   essere   assegna&   più   codici   per   l’iden&ficazione  (ad  esempio  per  funzioni  diverse)   3. La   Parola   Chiave   (ad   es.   Password)   è   Riservata   e   conosciuta   solamente   dall’incaricato   4. L’incaricato  deve  assicurare  la  riservatezza  della  parola  chiave   5. La   lunghezza   minima   della   parola   chiave   è   di   oDo   caraDeri   (nei   sistemi   che   lo   permeBono)   6. La  parola  chiave  non  con&ene  riferimen&  agevolmente  riconducibili  all’incaricato   7. La  parola  chiave  viene  modificata  al  primo  u&lizzo   8. Modificata   ogni   sei   mesi   oppure   ogni   tre   mesi   (traBamento   di   da&   sensibili   o   giudiziari)   9. Le   credenziali   di   auten&cazione   non   u&lizzate   da   almeno   6   mesi   devono   essere   disaUvate  (tranne  quelle  usate  per  soli  scopi  di  ges&one  tecnica)   10. Le   credenziali   devono   essere   disaUvate   in   caso   di   perdita   della   qualità   che   consente  l’accesso  ai  da&   Page 17 of 27 www.vincenzocalabro.it
  • 18. SISTEMA  DI  AUTORIZZAZIONE   • Sistema   di   autorizzazione:   l’insieme   degli   strumen&   e   delle   procedure   che   abilitano   l’accesso   ai   da&   ed   alle   modalità   di   traBamento   degli   stessi,   in   funzione   del   profilo  di  autorizzazione  del  richiedente.   • Profilo   di   autorizzazione:   l’insieme   delle   informazioni,   univocamente  associate  ad  una  persona,  che  consente   di  individuare  a  quali  da&  essa  può  accedere,  nonché  i   traBamen&  ad  essa  consen&&.   Archivio  Da&  comuni   Archivio  Da&  Sensibili   Uten&  A   Uten&  B   Page 18 of 27 www.vincenzocalabro.it
  • 19. PROTEZIONE  DEI  SISTEMI  INFORMATIVI   TuU  i  sistemi  di  elaborazione  (  server,  client  )  devono  essere   prote]  dal  rischio  cos&tuito  da  virus  informaLci  e  simili     La   protezione   deve   essere   a]va   anche   per   i   sistemi   non   connessi  in  rete  o  che  non  accedono  a  internet     Gli  uten&  non  devono  poter  disa]vare  l’an&virus     L’aggiornamento   deve   essere   obbligatoriamente   almeno   semestrale,   ma   è   necessario   –   per   la   sicurezza   del   sistema   informaLco   aziendale   –   che   sia   quoLdiano   o   al   massimo   seUmanale!   Page 19 of 27 www.vincenzocalabro.it
  • 20. PROTEZIONE  DEI  SISTEMI  INFORMATIVI   Aggiornamen&  di  programmi  per  elaboratore  vol&  a:     •  Prevenire  la  vulnerabilità  di  strumenL  eleDronici     •  Correggere  difeU   •Devono  essere  esegui&  con  cadenza  almeno  annuale   •In  caso  di  traBamento  di  da&  sensibili  o  giudiziari  con   cadenza  almeno  semestrale   Page 20 of 27 www.vincenzocalabro.it
  • 21. PROTEZIONE  DEI  SISTEMI  INFORMATIVI   Sistema  anL-­‐intrusione  informaLca   •  Firewall   Un   apparato   che   separa   regolamenta   e   protegge  la  rete  aziendale  dalle  re&  esterne   (ad  es.  Internet)   •I n t r u s i o n   D e t e t e c & o n   Preven&on     Un  apparato  che  analizza  il  traffico  di  rete  e   previene   a]vità   anomale   che   potrebbero   causare  situazioni  cri&che.   Page 21 of 27 www.vincenzocalabro.it
  • 22. PROTEZIONE  DEI  SISTEMI  INFORMATIVI   •  Sistemi  an&-­‐intrusione   •  Vigilanza  e  controllo  accessi   •  Sistemi  an&-­‐incendio    Protezione  delle  aree  e  dei  locali              (  generali  o  specifici  ai  locali  informa&ci  )   Page 22 of 27 www.vincenzocalabro.it
  • 23. SALVATAGGIO  E  MODALITA’  PER  IL  RIPRISTINO  DEI  DATI   Eʼ obbligatorio   il   salvataggio   dei   da&   personali   (backup)   La   frequenza   di   salvataggio  deve  essere  almeno  seUmanale,  ma  è  opportuno  che  sia  quoLdiana       Devono  essere  prote]  tuU  i  da&:     Sistemi  gesLonali  o  ERP   DocumenL  degli  utenL   Posta  eleDronica   …     Devono  essere  impar&te  istruzioni  (scriDe)  di  caraBere  tecnico  ed  organizza&vo   per  definirne  le  modalità  di  esecuzione     •  Ai    Sistemi    Informa&vi  si  deve  assicurare  la  con&nuità  di  alimentazione   •    Si  consigliano  Sistemi  ridondan&  o  ad  alta  affidabilità  (RAID,  Cluster,etc)     •  Disaster  recovery  :  deve  essere  garan&to  lʼaccesso  ai  da&  in  caso  di  incidente   (danneggiamento   dei   da&   o   degli   strumen&)   in   tempi   cerL   e   comunque   non   superiori  a  seDe  giorni   Page 23 of 27 www.vincenzocalabro.it
  • 24. LA  TECNOLOGIA  E’  SOLO  UN  ASPETTO   I  sistemi  sicuri  dipendono  da  Tecnologia,     Processi  e  Persone   UN  SISTEMA  È  TANTO  "DEBOLE"     QUANTO  L'ANELLO  PIÙ  DEBOLE  DELLA    SUA  CATENA     Page 24 of 27 www.vincenzocalabro.it
  • 25. ESEMPIO   Il  faDore  umano:  l’anello  più  debole  ?   La  convincente  disciplina  del  "social  engineering"     Un  esempio  classico  a  livello  di  azienda  è  la  persona  che  spacciandosi  per   un  tecnico  informa&co  telefona  ad  un  impiegato,  e  dopo  aver  descriBo   una   situazione   di   pericolo   sul   suo   computer,   propone   una   soluzione   urgente   in   cui   lʼimpiegato   deve   fornire   una   serie   di   informazioni   che   possono  arrivare  fino  alla  password.  A  questo  punto,  indipendentemente   da  quanto  lʼazienda  abbia  inves&to  nella  sua  infrastruBura  di  sicurezza,   con   questo   semplice   stratagemma   lʼhacker   può   oBenere   tuBe   le   informazioni  desiderate  e  il  gioco  è  faBo!     ABacchi   &   questo   &po,   caraBeris&ci   dellʼambito   aziendale,   sono   ormai   molto   diffusi   con   modalità   leggermente   differen&   anche   nellʼambito   domes&co   (  Phishing  )   Page 25 of 27 www.vincenzocalabro.it
  • 26. REGOLAMENTO  E  FORMAZIONE   IntervenL  formaLvi   Riguardano:   •  Conoscenza  dei  rischi   •  Conoscenza  delle  misure  di  sicurezza  e  dei      comportamen&  da  adoBare   •  Responsabilità   Devono  essere  erogaL:   •  Al  momento  dell’ingresso  in  servizio   •  In  occasione  di  cambio  di  mansioni   •  In  occasione  dellʼintroduzione  di  nuovi  strumen&   •  E’ opportuno  che  siano  documenta&   Page 26 of 27 www.vincenzocalabro.it
  • 27. PER  SAPERNE  DI  PIU’   www.garanteprivacy.it     Page 27 of 27 www.vincenzocalabro.it