GDPR 2018

  • L’accesso all’archivio, tramite qualunque interfaccia di accesso (es. GUI, Web Services, Chiamate Remote), prevede una procedura di autenticazione.
  • Per l’accesso all’archivio gli incaricati utilizzano login e password o dispositivi per la strong authentication.
  • Le credenziali per l’autenticazione sono assegnate individualmente ad ogni singolo incaricato.
  • E’ garantito che la medesima user-id non possa essere assegnata a più di un incaricato neppure in tempi diversi.
  • Le password sono composte da almeno otto caratteri alfanumerici e speciali o dal numero di caratteri massimo consentito dall’archivio.
  • Esiste una funzionalità che consente all’incaricato di modificare la password autonomamente.
  • L’archivio prevede la scadenza della password ogni 90 giorni.
  • Le credenziali per l’autenticazione sono disattivate se non utilizzate da almeno 30 giorni.
  • Le credenziali di autenticazione vengono disattivate dopo 5 tentativi con password errata.
  • Le credenziali di autenticazione possono essere disattivate dall’ amministratore in caso di perdita di diritto dell’incaricato all’accesso ai dati personali (ad es. cambio di incarico/dimissioni, ecc.).
  • L’ applicazione è dotata di un meccanismo di autorizzazione, che consente di abilitare l’accesso dell’incaricato solo a determinati dati (profili autorizzativi).
  • L’accesso con privilegi amministrativi è consentito solo con utenze nominali.
  • Non esistono utenze application to application (a2a)/machine to machine (m2m) con privilegi di tipo amministrativo.
  • I profili amministrativi dell’ applicazione non hanno abilitazioni che consentono di operare sul database o sul sistema operativo.
  • Sono implementati dei meccanismi che garantiscano la cancellazione dei dati dall’archivio, quando sono scaduti i termini di conservazione (storicizzazione).
  • I dati sensibili contenuti nell’archivio vengono cifrati mediante algoritmo AES128.
  • Le chiavi di cifratura sono custodite su un archivio separato da quello su cui sono trattati i dati (target).
  • Gli ambienti di sviluppo, collaudo, certificazione sono separati da quelli di produzione (deputati a trattare dati reali).
  • Le password delle utenze applicative presenti in script e file di configurazione sono crittografate.
  • I log d’accesso degli utenti all’archivio sono registrati.
  • L’access log contiene tutte le informazioni necessarie (es. timestamp dell’evento, tipo di evento, identificativo dell’utenza, ip/hostname del log server, ip/hostname chiamante).
  • Il backup è completo/incrementale e viene effettuato fino a 3 volte al giorno con apposito programma.
  • E’ attivo un contratto per il supporto tecnico (es. manutenzione ordinaria, patching, manutenzione evolutiva) da parte del fornitore/produttore.
  • L’applicazione può fornire il log degli utenti che hanno consultato qualsiasi documento (fattura, referto, consenso, ect.) per ogni singolo paziente e che quindi può essere consegnato a richiesta del paziente.
  • A richiesta di “oblio” da parte del paziente possono essere cancellati tutti i suoi dati in maniera definitiva.
  • A richiesta del paziente possono essere esportati tutti i suoi dati su supporto magnetico.