DPA Misure tecniche e organizzative di Business Driver
Allegato 4 - Misure tecniche e organizzative di Business Driver
Digital Solution pone estrema attenzione alla sicurezza e alla protezione di tali Dati personali.
Non è possibile per la seguente descrizione dello status quo delle misure elementari in materia di protezione dei dati coprire la totalità delle misure di sicurezza adottate da Digital Solution. In particolare per quanto riguarda la protezione e la sicurezza dei dati, non è possibile fornire delle descrizioni dettagliate delle misure riservate, dal momento che la tutela delle misure di sicurezza per evitare la divulgazione non autorizzata è almeno tanto importante quanto la misura di sicurezza stessa.
Il Cliente viene incoraggiato a parlare di ogni singola questione che riguarda le misure tecniche e organizzative con l’account manager del Cliente presso Digital Solution o, se del caso, con il DPO di Digital Solution ([email protected]).
Protezione dei dati fin dalla progettazione e protezione dei dati per impostazione predefinita (Art. 25 Sezione 2 del GDPR)
In Digital Solution la protezione dei dati viene presa in considerazione nel più breve tempo possibile utilizzando dei set di impostazioni compatibili con la protezione dei dati ("Protezione dei dati fin dalla progettazione e protezione dei dati per impostazione predefinita") per evitare il trattamento illecito o l’uso improprio dei dati. Con l’adozione di set di impostazioni tecniche adeguati si intende garantire la raccolta e il trattamento solo dei Dati personali che sono effettivamente necessari per una finalità specifica (Principio della minimizzazione dei dati).
Per ottenere un trattamento dei dati personali a basso rischio, si adottano, tra l’altro, le seguenti misure protettive:
- Ridurre al minimo la quantità di dati personali
- Eseguire la pseudo anonimizzazione o la crittografia dei dati quanto prima possibile
- Creare trasparenza in relazione alle procedure e al trattamento di dati
- Cancellare o rendere anonimi i dati quanto prima possibile
- Ridurre al minimo l’accesso ai dati
Controllo dell’accesso ai dati
Digital Solution applica dettagliate policy ai quali il personale con accesso ai sistemi informativi ha l’obbligo di conformarsi e che sono finalizzate a garantire comportamenti idonei ad assicurare il rispetto dei principi di riservatezza, disponibilità ed integrità dei dati nell’utilizzo delle risorse informatiche.
Digital Solution definisce i profili di accesso nel rispetto del least privilege (“privilegio minimo”) necessari all’esecuzione delle mansioni assegnate. I profili di autorizzazione sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per per l’esecuzione del compito che il singolo individuo deve eseguire. Tali profili sono oggetto di controlli periodici finalizzati alla verifica della sussistenza delle condizioni per la conservazione dei profili attribuiti.
Credenziali di autenticazione - I sistemi sono configurati con modalità idonee a consentirne l’accesso unicamente a soggetti dotati di credenziali di autenticazione che ne consentono la loro univoca identificazione. Fra questi, codice associato a una parola chiave, riservata e conosciuta unicamente dallo stesso; dispositivo di autenticazione in possesso e uso esclusivo dello utente, eventualmente associato a un codice identificativo o a una parola chiave monouso (“OTP”).
Password - Relativamente alle caratteristiche di base ovvero, obbligo di modifica al primo accesso, lunghezza minima, assenza di elementi riconducibili agevolmente al soggetto, regole di complessità, scadenza, history, valutazione della robustezza, visualizzazione e archiviazione, la parola chiave è gestita conformemente alle best practices di settore. Ai soggetti ai quali sono attribuite le credenziali sono fornite puntuali istruzioni in relazione alle modalità da adottare per assicurarne la segretezza.
Logging - I sistemi sono configurabili con modalità che consentono il tracciamento degli accessi e, ove appropriato, delle attività svolte in capo alle diverse tipologie di utenze protetti da adeguate misure di sicurezza che ne garantiscono l’integrità.
Controllo della trasmissione
Il trasferimento di Dati personali ad un soggetto terzo (ad es. clienti, subappaltatori, fornitore di servizi) viene effettuato solo in presenza di un apposito contratto e solo per uno scopo specifico. Qualora i Dati personali siano trasferiti a società la cui sede è fuori dall’UE/SEE, Digital Solution stabilisce la presenza di un livello adeguato di protezione dei dati presso la sede o l’organizzazione di destinazione in conformità ai requisiti per la protezione dei dati dell’Unione europea, ad es. utilizzando contratti che si fondano sulle clausole contrattuali del modello UE.
Sicurezza linee di comunicazione - Per quanto di propria competenza, sono adottati da Digital Solution protocolli di comunicazione sicuri e in linea con quanto la tecnologia rende disponibile (https, tsl, sftp, ftps).
Controllo della disponibilità
Il controllo della disponibilità ha lo scopo di assicurare la protezione dei Dati personali da distruzioni e perdite accidentali.
Qualora i Dati personali non siano più necessari per le finalità per le quali sono stati trattati, vengono cancellati immediatamente. Va rilevato che con ogni cancellazione, i Dati personali, in prima battuta, sono solo bloccati per poi essere cancellati definitivamente in un momento successivo. Questa misura viene adottata per evitare cancellazioni accidentali o eventuali danni intenzionali.
Per motivi tecnici, è possibile che copie di Dati personali siano presenti nei file di backup e possono essere fatte mediante il mirroring dei servizi. Fermo restando l’obbligo di conservazione dei dati di Digital Solution previsto dalla legge (si veda l’Accordo sul Trattamento dei Dati), anche tali copie vengono cancellate, se necessario, con un ritardo determinato in modo tecnico. La disponibilità dei sistemi stessi è garantita in conformità al livello di sicurezza necessario mediante le relative misure di sicurezza (ad es. mirroring di dischi rigidi, sistemi RAID etc).
Backup & Restore - Sono adottate idonee misure per garantire il ripristino dell’accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati. Ove gli accordi contrattuali lo prevedono è posto in uso un piano di continuità operativa integrato, ove necessario, con il piano di disaster recovery; essi garantiscono la disponibilità e l’accesso ai sistemi anche nel caso di eventi negativi di portata rilevante che dovessero perdurare nel tempo.
Protezione da virus e software malevolo - I sistemi sono protetti contro il rischio di intrusione e dell'azione di programmi mediante l'attivazione di idonei strumenti elettronici aggiornati con cadenza periodica. Sono in uso strumenti antivirus mantenuti costantemente aggiornati.
Controllo della separazione
I Dati personali sono utilizzati solo per finalità interne (ad es. come parte del relativo rapporto con il cliente). Un trasferimento ad un soggetto terzo, come un subappaltatore, viene eseguito esclusivamente nel rispetto degli accordi contrattuali e della normativa in materia di protezione dei dati.
Ai dipendenti vengono date istruzioni per raccogliere, trattare e usare i Dati personali solo nel contesto e per le finalità previste dai compiti che devono svolgere (ad es. l’erogazione del servizio). A livello tecnico, a tale scopo, vengono utilizzate funzionalità multi-client, la separazione delle funzioni e la separazione dei sistemi di produzione e prova.
Data Center – L’accesso fisico al Data Center è limitato ai soli soggetti autorizzati
Per il dettaglio delle misure di sicurezza adottate con riferimento ai servizi di data center erogati dai Responsabili Ulteriori del Trattamento, così come individuati nel DPA, si fa rinvio alle misure di sicurezza indicati descritte dai medesimi Responsabili Ulteriori e rese disponibili nei relativi siti istituzionali ai seguenti indirizzi (o a quelli che saranno successivamente resi disponibili dai Responsabili Ulteriori):
Per i servizi di Data Center erogati da Amazon Web Services https://aws.amazon.com/it/compliance/data-center/controls/
Per i servizi di Data Center erogati da Microsoft: https://www.microsoft.com/en-us/trustcenter
Per i servizi di Data Center erogati da Hetzner Gmbh: https://www.hetzner.com/rechtliches/datenschutz
Per i servizi di Data Center erogati da Aruba Spa: https://www.cloud.it/gdpr-protezione-dati-normativa-ue.aspx
Hardening
Sono in essere apposite attività di hardening finalizzate a prevenire il verificarsi di incidenti di sicurezza minimizzando le debolezze architetturali dei sistemi operativi, delle applicazioni e degli apparati di rete considerando - in particolare - le diminuzione dei rischi connessi alle vulnerabilità di sistema, la diminuzione dei rischi connessi al contesto applicativo presente sui sistemi e l’aumento dei livelli di protezione dei servizi erogati dai sistemi stessi.
Vulnerability Assessment & Penetration Test
Digital Solution effettua periodicamente attività di analisi delle vulnerabilità finalizzate a rilevare lo stato di esposizione alle vulnerabilità note, sia in relazione agli ambiti infrastrutturali sia a quelli applicativi, considerando i sistemi in esercizio o in fase di sviluppo.
Ove ritenuto appropriato in relazione ai potenziali rischi identificati, tali verifiche sono integrate periodicamente con apposite tecniche di Penetration Test, mediante simulazioni di intrusione che utilizzano diversi scenari di attacco, con l’obiettivo di verificare il livello di sicurezza di applicazioni/sistemi/reti attraverso attività che mirano a sfruttare le vulnerabilità rilevate per eludere i meccanismi di sicurezza fisica/logica ed avere accesso agli stessi.
I risultati delle verifiche sono puntualmente e dettagliatamente esaminati per identificare e porre in essere i punti di miglioramento necessari a garantire l’elevato livello di sicurezza richiesto.
Gestione della risposta ad un evento imprevisto
Digital Solution si occupa degli eventi che interessano la sicurezza utilizzando procedure operative standard e processi basati su strumenti fondati sulla "ITIL Best Practice", al fine di ripristinare quanto prima un funzionamento senza problemi. Gli incidenti che riguardano la sicurezza sono monitorati ed analizzati tempestivamente dall’organizzazione di Digital Solution per la gestione della sicurezza. In funzione della natura dell’evento, al processo parteciperanno gli specialisti e i team di assistenza necessari e competenti di Digital Solution. Al momento, questa Gestione della risposta ad un evento imprevisto è in fase di attivazione.
Certificazioni
Al momento, Digital Solution sta valutando la possibilità di attivare i processi per l’ottenimento delle seguenti certificazioni:
- DIN EN ISO 9001: 2015 (Gestione qualità)
- ISO / IEC 27001: 2013 (Gestione della sicurezza delle informazioni)
- ISO / IEC 20000-1: 2011 (Gestone dei servizi IT)