g-docweb-display Portlet

Misure di sicurezza e modalità di scambio dei dati personali tra amministrazioni pubbliche - 2 luglio 2015 [4129029]

Stampa Stampa Stampa
PDF Trasforma contenuto in PDF

VEDI ANCHE Newsletter del 21 luglio 2015

 

INFOGRAFICA -  VIOLAZIONI DI DATI PERSONALI. GLI ADEMPIMENTI PREVISTI

 

 

ALLEGATI

- ALLEGATO 1 - MODELLO COMUNICAZIONE DATA BREACH
 

 - ALLEGATO 2 - MISURE NECESSARIE

 

VEDI PROVVEDIMENTO DEL 30 LUGLIO 2019 SULLA NOTIFICA DELLE VIOLAZIONI DEI DATI PERSONALI (DATA BREACH)

 

[doc. web n. 4129029]

Misure di sicurezza e modalità di scambio dei dati personali tra amministrazioni pubbliche - 2 luglio 2015
(Pubblicato sulla Gazzetta Ufficiale n. 179 del 4 agosto 2015)

Registro dei provvedimenti
n. 393 del 2 luglio 2015

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del dott. Antonello Soro, presidente, della dott.ssa Augusta Iannini, vicepresidente, della dott.ssa Giovanna Bianchi Clerici e della prof.ssa Licia Califano, componenti, e del dott. Giuseppe Busia, segretario generale;

VISTO il decreto legislativo 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali (di seguito Codice);

VISTO il decreto legislativo 7 marzo 2005, n. 82, Codice dell´amministrazione digitale (di seguito Cad);

CONSIDERATE le peculiari caratteristiche delle banche dati delle amministrazioni pubbliche, contraddistinte, in particolare, dall´ingente mole di dati trattati, dalla delicatezza delle informazioni ivi contenute e dalla molteplicità di soggetti autorizzati ad accedervi, nonché l´esigenza di garantire costantemente l´esattezza, l´integrità e la disponibilità dei dati personali ivi contenuti non solo in relazione alle c. d. basi dati di interesse nazionale (art. 60 del Cad), unitamente agli specifici rischi di accesso non autorizzato e di trattamento non consentito;

RITENUTO necessario assoggettare il trattamento dei dati personali effettuato nell´ambito delle predette banche dati all´obbligo di comunicazione al Garante del verificarsi di violazioni dei dati o incidenti informatici (accessi abusivi, azione di malware) che, pur non avendo un impatto diretto su di essi, possano comunque esporli a rischi di violazione;

RITENUTO, pertanto, che le pubbliche amministrazioni di cui all´articolo 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165 debbano comunicare al Garante, entro quarantotto ore dalla conoscenza del fatto, tutte le violazioni dei dati o gli incidenti informatici che possano avere un impatto significativo sui dati personali contenuti nelle proprie banche dati (c.d. data breach) e che tali comunicazioni devono essere redatte secondo lo schema riportato nell´Allegato 1 al presente provvedimento e inviate tramite posta elettronica o posta elettronica certificata all´indirizzo: databreach.pa@pec.gpdp.it;

VISTA, inoltre, la nuova formulazione dell´art. 58, comma 2, del Cad, così come modificato dall´art. 24-quinquies, comma 1, d.l. 24 giugno 2014, n. 90, convertito, con modificazioni, dalla l. 11 agosto 2014, n. 114, in vigore dal 19 agosto 2014, la quale ha previsto che "le pubbliche amministrazioni comunicano tra loro attraverso la messa a disposizione a titolo gratuito degli accessi alle proprie basi di dati alle altre amministrazioni mediante la cooperazione applicativa di cui all´articolo 72, comma 1, lettera e). L´Agenzia per l´Italia digitale, sentiti il Garante per la protezione dei dati personali e le amministrazioni interessate alla comunicazione telematica, definisce entro novanta giorni gli standard di comunicazione e le regole tecniche a cui le pubbliche amministrazioni devono conformarsi";

CONSIDERATO che tale modifica ha superato, quindi, il pregresso impianto normativo relativo all´accessibilità telematica ai dati delle pubbliche amministrazioni, fondato su "apposite convenzioni aperte all´adesione di tutte le amministrazioni interessate volte a disciplinare le modalità di accesso ai dati da parte delle stesse amministrazioni procedenti"(testo previgente dell´art. 58, comma 2 del Cad);

CONSIDERATO, altresì, che il Garante, nell´ambito del parere del 4 luglio 2013 (doc. web n. 2574977) sulle apposite linee guida dell´Agenzia per l´Italia digitale (di seguito Agid) per la stipula delle predette convenzioni aperte aveva prescritto alle amministrazioni destinatarie delle stesse l´adozione di specifiche misure tecniche e organizzative;

CONSIDERATO che nel trattamento di dati personali l´erogatore (amministrazione titolare del trattamento dei dati personali che mette a disposizione i relativi servizi di accesso) e il fruitore (amministrazione richiedente che accede in qualità di autonomo titolare ai dati personali resi disponibili dall´erogatore) sono chiamati a rispettare il Codice con particolare riferimento ai presupposti che legittimano i flussi di dati e agli adempimenti in materia di misure di sicurezza;

RITENUTO necessario, pertanto, nelle more della definizione da parte dell´Agid dei suindicati "standard di comunicazione e le regole tecniche", confermare le specifiche misure tecniche e organizzative già individuate, prescrivendo nuovamente l´adozione delle stesse - riportate nell´Allegato 2 al presente provvedimento - al fine di ridurre al minimo i rischi di accessi non autorizzati o di trattamenti non consentiti o non conformi alle finalità della raccolta dei dati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento ai sensi dell´art. 31 del Codice, salvo che le modalità di accesso alle banche dati siano già state oggetto di esame da parte del Garante nell´ambito di specifici provvedimenti;

RILEVATO che le misure necessarie individuate nell´Allegato 2, adeguate al nuovo contenuto del citato art. 58, comma 2, nella sostanza risultano equivalenti a quelle prescritte dal Garante nell´ambito del predetto parere sulle linee guida dell´Agid del 4 luglio 2013;

RITENUTO, pertanto, che le convenzioni già predisposte dalle amministrazioni nel rispetto del richiamato parere del Garante, anche al fine di garantire il rispetto del principio di semplificazione, debbano ritenersi conformi alle misure necessarie individuate nell´Allegato 2 al presente provvedimento;

RITENUTO, invece, che laddove siano state previste modalità di accesso ai dati personali ai sensi della nuova formulazione del predetto art. 58, comma 2 del Cad, non conformi alle misure già individuate dal Garante nel citato provvedimento del 4 luglio 2013, le misure previste nell´Allegato 2 debbano essere adottate dalle amministrazioni interessate entro e non oltre il 31 dicembre 2015;

RILEVATO, infine, che la mancata comunicazione al Garante dei c.d. data breach, nonché la mancata adozione delle misure necessarie individuate nell´Allegato 2 al presente provvedimento nei suesposti termini e modalità, configurano un illecito amministrativo sanzionato ai sensi dell´art. 162, comma 2-ter del Codice;

VISTA la documentazioni in atti;

VISTE le osservazioni dell´Ufficio formulate dal segretario generale ai sensi dell´art. 15 del regolamento del Garante n. 1/2000;

RELATORE la dott.ssa Augusta Iannini;

TUTTO CIO´ PREMESSO IL GARANTE

1. ai sensi dell´articolo 154, comma 1, lett. c), del Codice, prescrive che le pubbliche amministrazioni di cui all´articolo 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165 devono comunicare al Garante, entro quarantotto ore dalla conoscenza del fatto, tutte le violazioni dei dati o gli incidenti informatici che possano avere un impatto significativo sui dati personali contenuti nelle proprie banche dati e che tali comunicazioni debbano essere redatte secondo lo schema riportato nell´Allegato 1 al presente provvedimento e inviate tramite posta elettronica o posta elettronica certificata all´indirizzo: databreach.pa@pec.gpdp.it;

2. ai sensi dell´articolo 154, comma 1, lett. c), del Codice, nelle more della definizione degli "standard di comunicazione e le regole tecniche" da parte dell´Agid ai sensi dell´art. 58, comma 2, del Cad, prescrive alle pubbliche amministrazioni che intendano mettere a disposizione gli accessi alle proprie banche dati alle altre amministrazioni che ne abbiano diritto mediante la cooperazione applicativa di cui all´articolo 72, comma 1, lettera e) del Cad l´adozione delle misure necessarie individuate nell´Allegato 2 al presente provvedimento, salvo che le modalità di accesso alle banche dati siano già state oggetto di esame da parte del Garante nell´ambito di specifici provvedimenti; laddove siano già state previste modalità di accesso ai sensi della nuova formulazione del predetto art. 58, comma 2 del Cad, non conformi alle misure già individuate dal Garante nel provvedimento del 4 luglio 2013, prescrive che le misure necessarie previste nell´Allegato 2 siano adottate dalle amministrazioni interessate entro e non oltre il 31 dicembre 2015;

3. ai sensi dell´art. 143, comma 2, del Codice dispone la trasmissione di copia del presente provvedimento al Ministero della Giustizia – Ufficio pubblicazione leggi e decreti, per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana.

Roma, 2 luglio 2015

IL PRESIDENTE
Soro

IL RELATORE
Iannini

IL SEGRETARIO GENERALE
Busia

 

__________________________

 

 

ALLEGATI

- ALLEGATO 1 - MODELLO COMUNICAZIONE DATA BREACH
 

 - ALLEGATO 2 - MISURE NECESSARIE

 

 

Allegato 2

Misure necessarie

1. Modalità d´accesso

Le pubbliche amministrazioni che intendono rendere fruibili diverse tipologie di dati da altre pubbliche amministrazioni, tenuto conto degli obiettivi di carattere generale perseguiti dal Cad e dell´attuale quadro infrastrutturale disponibile sul territorio, utilizzano le seguenti opzioni tecniche:

- accesso via web, attraverso il sito istituzionale dell´erogatore, un sito tematico appositamente predisposto o altre applicazioni software;

- accesso in modalità di cooperazione applicativa, componente del sistema pubblico di connettività finalizzata all´interazione tra i sistemi informatici delle pubbliche amministrazioni per garantire l´integrazione dei metadati, delle informazioni e dei procedimenti amministrativi.

Ferme restando le modalità di accesso telematico definite al punto precedente, che devono considerarsi quelle di riferimento ai fini dell´attuazione delle norme in materia di fruibilità dei dati, le amministrazioni possono utilizzare modalità alternative, laddove si presentino documentabili vantaggi economici o la situazione infrastrutturale e organizzativa non consenta l´adozione di quelle sopra riportate. Le predette circostanze devono essere adeguatamente documentate. In tali casi, le modalità di accesso telematico prevedibili sono:

- la posta elettronica certificata, nei casi specifici, quando la periodicità di acquisizione del dato è limitata (in linea di massima una volta all´anno o meno) e la  quantità dei dati da acquisire è contenuta;

- soluzioni di  "Trasferimento di File" in modalità FTP "sicuro" o equivalente dal punto di vista della sicurezza del trasporto, qualora preesistenti investimenti, la natura stessa delle richieste e le specifiche condizioni facciano propendere per tale soluzione garantendo la cifratura del canale di trasmissione dei dati (ad esempio, utilizzando meccanismi quali le reti private virtuali o la cifratura delle sessioni di trasferimento dei dati).

2. Presupposti per la comunicazione di dati personali

La convenzione (ovvero qualsivoglia atto bilaterale stipulato tra erogatore e fruitore al fine di stabilire le condizioni e le modalità di accesso ai dati) è lo strumento in cui le amministrazioni possono stabilire le garanzie - anche nei confronti dello stesso erogatore - a tutela del trattamento dei dati personali e dell´utilizzo dei sistemi informativi.

Di seguito vengono pertanto individuati misure e accorgimenti da attuare al fine di assicurare la correttezza del trattamento e di ridurre rischi nell´utilizzo dei dati personali.

In ogni caso l´erogatore, al fine di salvaguardare la sicurezza dei propri sistemi informativi, anche in considerazione delle caratteristiche delle banche dati accessibili attraverso la convenzione, è tenuto a valutare l´introduzione di ulteriori strumenti volti a gestire i profili di autorizzazione, verificare accessi anomali, tracciare le operazioni di accesso, ovvero individuare tassative modalità di accesso alle banche dati, dandone conto nella convenzione (art. 31 del Codice).

2.1 Verifiche preliminari a cura dell´erogatore

L´erogatore prima di stipulare ogni singola convenzione per l´accesso alle proprie banche dati in via telematica deve verificare:

a) la base normativa che legittima il fruitore ad accedere alle proprie banche dati (per i dati diversi da quelli di sensibili e giudiziali: norma di legge o di regolamento, ovvero previa comunicazione al Garante ai sensi dell´art. 19, comma 2 del Codice, qualora manchi una norma di legge o di regolamento e il flusso di dati risulti necessario per lo svolgimento delle proprie funzioni istituzionali; per i dati sensibili e giudiziari: la norma di legge che autorizzi il trattamento e l´individuazione nella stessa, o in atto di natura regolamentare adottato in conformità al parere del Garante, dei tipi di dati e le operazioni eseguibili);

b) la finalità istituzionale perseguita dal fruitore (ad esempio controllo sulle dichiarazioni sostitutive) e la natura e la qualità dei dati richiesti, selezionando accuratamente le informazioni personali contenute nelle banche dati a cui dare accesso;

c) la modalità telematica di accesso alle banche dati più idonea rispetto alle finalità, alla natura e alla quantità dei dati, alle caratteristiche anche infrastrutturali e organizzative del fruitore, al volume e alla frequenza dei trasferimenti, al numero di soggetti abilitati all´accesso.

2.2 Selezione dei dati

La selezione delle informazioni personali oggetto di accesso deve avvenire nel rispetto dei principi di pertinenza e non eccedenza in relazione a ciascuna delle finalità perseguite dal fruitore. Rispetto ad una medesima banca dati devono essere, infatti, prefigurati diversi livelli  e modalità di accesso che offrano al fruitore unicamente i dati necessari per le proprie esigenze istituzionali.

Le modalità di accesso alle banche dati devono essere, pertanto, configurate offrendo un livello minimo di accesso ai dati, anche limitando i risultati delle interrogazioni a valori di tipo booleano (ad es., web services che forniscono un risultato di tipo vero/falso nel caso di controlli sull´esistenza o sulla correttezza di un dato oggetto di autocertificazione). Livelli di accesso gradualmente più ampi possono essere autorizzati soltanto a fronte di documentate esigenze del fruitore da indicare in convenzione.

È chiaro, inoltre, che per ciascun fruitore possono essere individuate più modalità di accesso ad una medesima banca dati in relazione alle diverse funzioni svolte dai propri operatori per il perseguimento della medesima finalità, modulando così il livello di accesso ai dati. L´erogatore deve, infatti, far sì che sia consentita, per quanto più possibile, la segmentazione dei dati visualizzabili al fine di rendere consultabili dall´utente, anche in base al proprio profilo e in relazione al bacino di utenza del fruitore, esclusivamente i dati necessari rispetto alle finalità in concreto perseguite. In altri termini la convenzione deve prevedere l´accesso alle sole informazioni pertinenti e non eccedenti rispetto alla finalità istituzionale perseguita dalla convenzione stessa.

Particolare attenzione deve essere prestata, inoltre, nella scelta delle informazioni richieste per l´interrogazione diretta della banca dati, ovvero per l´invocazione dei web services, imponendo un set minimo di dati per l´individuazione puntuale del soggetto cui si riferiscono. Salvo eccezioni rigorosamente motivate e documentate nella convenzione, la risposta fornita all´interrogazione non deve, poi, contenere un elenco di soggetti.

2.3 Elenco aggiornato

L´erogatore deve poi disporre in ogni momento di informazioni complete e strutturate sui fruitori autorizzati e sulle modalità di accesso alle proprie banche dati.

A tal fine occorre pertanto che l´erogatore rediga un documento, mantenuto costantemente aggiornato, che riporti l´elenco delle banche dati accessibili, descrivendo per ogni fruitore le informazioni di cui ai punti a), b), c), di cui al precedente paragrafo 2.1, corredato delle informazioni relative ai formati dei dati disponibili a fruitori esterni ("tracciato record", schemi XML o altri formalismi).

2.4 Controlli annuali

L´erogatore deve altresì verificare, con cadenza periodica annuale, l´attualità delle finalità per cui ha concesso l´accesso ai fruitori, anche con riferimento al numero di utenze attive, inibendo gli accessi (autorizzazioni o singole utenze) non conformi a quanto stabilito nelle convenzioni.

3. Soggetti incaricati del trattamento

3.1 Designazione responsabili e incaricati

Per effetto dell´esecuzione della convenzione e della conseguente comunicazione dei dati personali, il fruitore, in quanto titolare del trattamento dei dati oggetto di comunicazione da parte dell´erogatore, ai sensi della normativa vigente in materia, deve dare attuazione a quanto previsto dagli artt. 29 e 30 del Codice della privacy, in materia di designazione degli incaricati del trattamento e eventuale designazione del responsabile del trattamento, garantendo che l´accesso ai dati sia consentito esclusivamente a tali soggetti.

Il fruitore si impegna a comunicare all´erogatore, su richiesta motivata, l´elenco degli incaricati del trattamento autorizzati all´accesso ai dati (ad esempio, in caso di controlli sull´attualità delle utenze la cui amministrazione è demandata a gestori presso il fruitore, ovvero nel caso di cooperazione applicativa di cui al punto seguente).

Laddove i fruitori vogliano avvalersi di soggetti terzi (ad esempio, altra pubblica amministrazione o altro soggetto) al fine di realizzare servizi d´interscambio, previa apposita designazione dello stesso soggetto delegato come responsabile o, se persona fisica, anche incaricato del trattamento dei dati personali, devono darne comunicazione all´erogatore. Tale eventualità deve essere, naturalmente, esplicitamente riportata nella convenzione.

3.2 Procedura di autenticazione e autorizzazione degli utenti

a) Accessi via web

Nel caso in cui la modalità di accesso prescelta preveda l´attribuzione di credenziali individuali (ad esempio, applicazione con accesso interattivo via web), le convenzioni devono predefinire una procedura per il rilascio delle utenze e la gestione delle autorizzazioni degli utenti che coinvolga attivamente le figure apicali degli uffici interessati e un unico supervisore (soggetto giuridicamente preposto all´individuazione degli utenti e dei profili). Il supervisore può anche non coincidere con il soggetto tecnicamente deputato alla materiale gestione delle utenze (direttamente o attraverso l´erogatore), ma deve rispondere del controllo sullo stesso.
Nel caso il sistema di accesso preveda la gestione diretta delle utenze da parte del fruitore, la convenzione deve prevedere l´individuazione di uno o più soggetti (coordinati tra loro) deputati alla materiale amministrazione delle utenze di coloro che sono stati autorizzati dal supervisore ad accedere alla banca dati. Tali gestori-amministratori devono essere preferibilmente scelti tra personale che abbia un rapporto stabile con il fruitore e devono essere adeguatamente formati in ordine alle modalità di accesso alla banca dati e all´attività di autorizzazione degli utenti.

Occorre inoltre che venga assicurato un flusso di comunicazione tra il supervisore, il gestore e l´articolazione che si occupa della gestione delle risorse umane, al fine di procedere alla tempestiva revisione del profilo di abilitazione o alla disabilitazione dei soggetti preposti ad altre mansioni o che abbiano cessato il rapporto con l´ente, anche con apposite verifiche a cadenza almeno trimestrale. Il responsabile della convenzione individuato presso il fruitore deve effettuare periodicamente, con cadenza almeno annuale, anche in collaborazione con l´erogatore, una puntuale verifica sulla corretta attribuzione dei profili di autorizzazione e sull´attualità delle utenze attive. Le convenzioni devono predefinire anche le soglie relative al numero di utenti abilitabili da ciascun fruitore.

L´elenco dei soggetti incaricati da abilitare all´accesso alla banca dati deve essere allegato alla convenzione, ovvero comunicato entro un termine ivi stabilito, e costantemente aggiornato dal responsabile della convenzione. Qualora la gestione degli utenti sia demandata al fruitore, la comunicazione potrà essere limitata agli utenti cui è affidata la funzione di gestori dell´amministrazione delle utenze.

b) Cooperazione applicativa

I web services devono essere integrati soltanto in applicativi che gestiscono procedure amministrative volte al raggiungimento delle finalità istituzionali per le quali è consentita la comunicazione delle informazioni contenute nella banca dati. Devono essere, quindi, possibili unicamente accessi per le finalità per le quali è stata realizzata la convenzione alle sole informazioni pertinenti e non eccedenti rispetto alla finalità istituzionale perseguita dalla convenzione.

In ogni caso, il fruitore deve garantire che i servizi resi disponibili dall´erogatore verranno esclusivamente integrati con il proprio sistema informativo e tali servizi non saranno resi disponibili a terzi per via informatica.

Le modalità di accesso in cooperazione applicativa integrata negli applicativi utilizzati dal fruitore devono assicurare garanzie non inferiori a quelle individuate nel precedente punto a) attraverso idonee policy di sicurezza dei sistemi informativi dello stesso, che prevedano la presenza di una figura apicale (anche coadiuvata da un responsabile tecnico) a garanzia del rispetto dei presupposti per l´accesso stabiliti in convenzione, anche attraverso verifiche periodiche, in termini di:

- gestione delle utenze;

- profili di autorizzazione degli utenti in relazione ai dati ottenuti dall´erogatore mediante la piattaforma del fruitore;

- misure di sicurezza.

Con riferimento all´identificazione dei soggetti incaricati dal fruitore che hanno accesso alla banca dati, al fine di consentire l´adeguato tracciamento delle operazioni compiute sui dati personali, il fruitore deve fornire all´erogatore, contestualmente ad ogni transazione effettuata, il codice identificativo dell´utenza che ha posto in essere l´operazione; il suddetto codice identificativo deve essere comunque riferito univocamente al singolo utente incaricato del trattamento che ha dato origine alla transazione; il fruitore, laddove vengano utilizzate utenze codificate (prive di elementi che rendano l´incaricato del trattamento direttamente identificabile), deve in ogni caso garantire anche all´erogatore la possibilità, su richiesta, di identificare l´utente nei casi in cui ciò si renda necessario.

3.3 Istruzioni e correttezza del trattamento

Il fruitore deve utilizzare le informazioni acquisite esclusivamente per le finalità dichiarate in convenzione, nel rispetto dei principi di pertinenza e non eccedenza, nonché di indispensabilità, per i dati sensibili e giudiziari.

Il fruitore deve, altresì, garantire che non si verifichino divulgazioni, comunicazioni, cessioni a terzi, né in alcun modo riproduzioni dei dati nei casi diversi da quelli previsti dalla legge, stabilendo le condizioni per escludere il rischio di duplicazione delle basi dati realizzata anche attraverso l´utilizzo di strumenti automatizzati di interrogazione. A tal fine il fruitore si impegna ad utilizzare i sistemi di accesso ai dati in consultazione on line esclusivamente secondo le modalità con cui sono stati resi disponibili e, di conseguenza, a non estrarre i dati per via automatica e massiva (attraverso ad esempio i cosiddetti "robot") allo scopo, ad esempio, di velocizzare le attività e creare autonome banche dati non conformi alle finalità per le quali è stato autorizzato all´accesso.

Il fruitore deve garantire, inoltre, che l´accesso ai dati verrà consentito esclusivamente al personale dipendente o a soggetti ad esso assimilati ovvero ad altri soggetti che siano stati parimenti designati dal fruitore quali incaricati o responsabili del trattamento dei dati, impartendo, ai sensi degli artt. 29 e 30 del Codice, precise e dettagliate istruzioni, richiamando la loro attenzione sulle responsabilità connesse all´uso illegittimo dei dati, nonché al corretto utilizzo delle funzionalità dei collegamenti.

4. Dati sensibili e giudiziari

In ogni caso, qualora sia indispensabile accedere a dati sensibili o giudiziari, questi devono essere opportunamente cifrati con algoritmi che garantiscano livelli di sicurezza adeguati al contesto ai sensi dell´art. 22, comma 6, del Codice.

In considerazione della delicatezza e della quantità di informazioni scambiate, l´erogatore deve individuare le modalità di trasferimento dei dati sensibili e giudiziari maggiormente idonee ad assicurare la sicurezza dei collegamenti, prevedendo che il trasferimento dei dati idonei a rivelare lo stato di salute deve essere in ogni caso cifrato.

5. Misure di sicurezza

Oltre a garantire il rispetto delle misure minime di sicurezza previste dall´artt. 33 e ss. Codice e dal relativo Allegato B, al fine di adempiere agli obblighi di sicurezza di cui all´art. 31 del Codice nella fruibilità dei dati oggetto della convenzione (sia in caso di accessi via web che di cooperazione applicativa), l´erogatore e il fruitore devono assicurare che:

a. gli accessi alle banche dati avvengano soltanto tramite l´uso di postazioni di lavoro connesse alla rete Ip dell´ente autorizzato o dotate di certificazione digitale che identifichi univocamente la postazione di lavoro nei confronti dell´erogatore, anche attraverso procedure di accreditamento che consentano di definire reti di accesso sicure (circuiti privati virtuali);

b. laddove l´accesso alla banca dati dell´erogatore avvenga in forma di web application esposta su rete pubblica (Internet), l´applicazione sia realizzata con protocolli di sicurezza provvedendo ad asseverare l´identità digitale dei server erogatori dei servizi tramite l´utilizzo di certificati digitali conformi alla norma tecnica  ISO/IEC 9594-8:2014, emessi da una Certification Authority e riconosciuti dai più diffusi browser e sistemi operativi;

c. le procedure di registrazione avvengano con il riconoscimento diretto e l´identificazione certa dell´utente;

d. le regole di gestione delle credenziali di autenticazione prevedano, in ogni caso:

- l´identificazione univoca di una persona fisica;

- processi di emissione e distribuzione delle credenziali agli utenti in maniera sicura seguendo una procedura operativa prestabilita, o di accettazione di forme di autenticazione forte quali quelle che prevedono l´uso di one time password o di certificati di autenticazione (CNS o analoghi);

- che le credenziali siano costituite da un dispositivo in possesso ed uso esclusivo dell´incaricato provvisto di pin o una coppia username/password, ovvero da credenziali che garantiscano analoghe condizioni di robustezza;

e. nel caso le credenziali siano costituite da una coppia username/password, siano adottate le seguenti politiche di gestione delle password:

- la password, comunicata direttamente al singolo incaricato separatamente rispetto al codice per l´identificazione (user id), sia modificata dallo stesso al primo utilizzo e, successivamente, almeno ogni tre mesi e le ultime tre password non possano essere riutilizzate;

- le password devono rispondere a requisiti di complessità (almeno otto caratteri, uso di caratteri alfanumerici, lettere maiuscole e minuscole, caratteri estesi);

- quando l´utente si allontana dal terminale, la sessione deve essere bloccata, anche attraverso eventuali meccanismi di time-out;

- le credenziali devono essere bloccate a fronte di reiterati tentativi falliti di autenticazione;

f. devono essere sempre presenti misure di protezione perimetrali logico-fisiche, quali ad esempio firewall e reti private virtuali (VPN);

g. i sistemi software, i programmi utilizzati e la protezione antivirus devono essere costantemente aggiornati sia sui server che sulle postazioni di lavoro;

h. le misure di sicurezza devono periodicamente essere riconsiderate ed adeguate ai progressi tecnici e all´evoluzione dei rischi;

i. la procedura di autenticazione dell´utente deve essere protetta dal rischio di intercettazione delle credenziali da meccanismi crittografici di robustezza adeguata;

j. siano introdotti meccanismi volti a permettere il controllo degli accessi  al fine di garantire che avvengano nell´ambito di intervalli temporali o di data predeterminati, eventualmente definiti sulla base delle esigenze d´ufficio;

k. in caso di accessi via web deve essere di regola esclusa la possibilità di effettuare accessi contemporanei con le medesime credenziali da postazioni diverse;

l. anche al fine di ottemperare all´obbligo di comunicare al Garante entro 48 ore i casi di data breach, entrambi  si impegnano a comunicare tempestivamente:

- incidenti sulla sicurezza occorsi al proprio sistema di autenticazione qualora tali incidenti abbiano impatto direttamente o indirettamente nei processi di sicurezza afferenti la fruibilità di dati oggetto di convenzione;

- ogni eventuale esigenza di aggiornamento di stato degli utenti gestiti (nuovi inserimenti, disabilitazioni, cancellazioni) in caso di consultazione on line;

- ogni modificazione tecnica od organizzativa del proprio dominio, che comporti l´impossibilità di garantire l´applicazione delle regole di sopra riportate o la loro perdita di efficacia;

m. tutte le operazioni di trattamento di dati personali effettuate dagli utenti autorizzati, ivi comprese le utenze di tipo applicativo e sistemistico, devono essere adeguatamente tracciate. Al tal fine:

- il fruitore deve fornire all´erogatore, contestualmente ad ogni transazione effettuata, il codice identificativo dell´utenza che ha posto in essere l´operazione;

- il suddetto codice identificativo, anche nel caso in cui l´accesso avvenga attraverso sistemi di cooperazione applicativa, deve essere comunque riferito univocamente al singolo utente incaricato del trattamento che ha dato origine alla transazione;

- il fruitore, laddove vengano utilizzate utenze codificate (prive di elementi che rendano l´incaricato del trattamento direttamente identificabile), deve in ogni caso garantire anche all´erogatore la possibilità, su richiesta, di identificare l´utente nei casi in cui ciò si renda necessario.

6. Controlli

L´erogatore e il fruitore devono predisporre idonee procedure di audit sugli accessi alle banche dati, i cui esiti devono essere documentati secondo le modalità definite nelle convenzioni.

In particolare, devono essere introdotte attività di audit basate sul monitoraggio statistico delle transazioni e su meccanismi di alert che individuino comportamenti anomali o a rischio.

A tal fine, nelle applicazioni volte all´uso interattivo da parte di incaricati deve essere inserito un campo per l´indicazione obbligatoria del numero di riferimento della pratica (ad es. numero del protocollo o del verbale) nell´ambito della quale viene effettuata la consultazione.

Le suddette procedure devono, inoltre, prevedere la verifica periodica, anche a campione, del rispetto dei presupposti stabiliti nelle convenzioni che autorizzano l´accesso (quali, in particolare, la rispondenza delle interrogazioni ad una precisa finalità amministrativa).

7. Casi particolari

Come sopra ricordato, è compito dell´erogatore valutare l´introduzione di eventuali ulteriori misure e accorgimenti al fine di salvaguardare la sicurezza dei propri sistemi informativi, anche in considerazione delle caratteristiche delle banche dati accessibili attraverso la convenzione (ad esempio, delicatezza e rilevanza delle informazioni accedute, rilevanti dimensioni della banca dati o del numero di utenti o volume di trasferimenti). Tali misure possono riguardare, in particolare:

- l´individuazione di tassative modalità di accesso alle banche dati;

- la gestione diretta da parte dell´erogatore dei profili di abilitazione, con la conoscenza dei dati identificativi dei soggetti autorizzati all´accesso alla banca dati per la realizzazione delle finalità istituzionali dichiarate nella convenzione;

- l´utilizzo di strumenti di strong authentication per l´autenticazione informatica di particolari categorie di utenti;
in caso di accessi via web o applicazioni software:

- nella prima schermata successiva al collegamento con la banca dati, siano visualizzabili le informazioni relative all´ultima sessione effettuata con le stesse credenziali (almeno con l´indicazione di data, ora e indirizzo di rete da cui è stata effettuata la precedente connessione);

- le informazioni di cui al punto precedente devono essere riportate anche relativamente alla sessione corrente;

- la verifica di accessi anomali attraverso strumenti di business intelligence per monitorare gli accessi attraverso i log relativi a tutti gli attuali e futuri applicativi utilizzati da parte dei fruitori, ovvero attraverso specifiche procedure di audit dell´erogatore presso il fruitore.



Vedi anche (10)