Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di...

21
Dipartimento Ufficio Dopo compilazione: AD USO INTERNO Piano per la sicurezza dell’informazione e la protezione dei dati (piano SIPD) Template del 19.12.2013 (stato 01.03.2015) Classificazione * AD USO INTERNO Stato ** Nome del progetto / Oggetto da proteggere TemplateISDS-Konzept Numero del progetto Committente Responsabile dei processi operativi Capoprogetto RSIPD Elaborato da Verificato da Approvazione del committente del progetto e / o del responsabile dei processi operativi Versione 0.1 * AD USO INTERNO, CONFIDENZIALE, SEGRETO ** In corso di elaborazione, in corso di verifica, concluso/approvato Data di stampa: 18.08.2022

Transcript of Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di...

Page 1: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

DipartimentoUfficio

Dopo compilazione: AD USO INTERNO

Piano per la sicurezza dell’informazione e la protezione dei dati (piano SIPD)Template del 19.12.2013 (stato 01.03.2015)

Classificazione * AD USO INTERNO

Stato **Nome del progetto / Oggetto da proteggere

TemplateISDS-Konzept

Numero del progettoCommittenteResponsabile dei processi operativiCapoprogettoRSIPDElaborato daVerificato daApprovazione del committente del progetto e / o del responsabile dei processi operativiVersione 0.1

* AD USO INTERNO, CONFIDENZIALE, SEGRETO** In corso di elaborazione, in corso di verifica, concluso/approvato

Data di stampa: 05.05.2023

Page 2: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

Controllo delle modifiche, verifica, approvazione

Versione Data Descrizione / Osservazioni Nome

Distribuzione

Funzione Nome Dipartimento / UfficioISIU

Template Versione 2.0 / Documento - Versione 0.1 Data di stampa 04.03.2015 2/15

Page 3: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

Fasi del progetto visionateInizializzazione

Funzione Nome DataCP / RSIPD

Pianificazione

Funzione Nome DataCP / RSIPD

Realizzazione

Funzione Nome DataCP / RSIPD

Introduzione

Funzione Nome DataCP / RSIPD

Conclusione / Consegna per la messa in esercizio

Funzione Nome DataCP / RSIPDRARS

Template Versione 2.0 / Documento - Versione 0.1 Data di stampa 04.03.2015 3/15

Page 4: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

Indice1 In generale 51.1 Descrizione................................................................................................................51.2 Tailoring.....................................................................................................................51.3 Scopo del documento...............................................................................................5

2 Compendio 62.1 In generale.................................................................................................................62.2 Sintesi dei rischi residui...........................................................................................62.3 Osservazioni finali....................................................................................................62.4 Dichiarazione.............................................................................................................6

3 Basi giuridiche, protezione dei dati e sicurezza delle informazioni conformemente all’OIAF, articoli 6 - 8 7

3.1 Basi giuridiche..........................................................................................................73.2 Protezione dei dati....................................................................................................73.3 Sicurezza delle informazioni....................................................................................83.4 Articolo 7 OIAF..........................................................................................................83.5 Articolo 8 capoverso 2 OIAF....................................................................................8

4 Elenco dei documenti rilevanti per la sicurezza 95 Classificazione secondo le Istruzioni CF 96 Descrizione del sistema rilevante per la sicurezza 106.1 Interlocutore / Responsabilità................................................................................106.2 Descrizione del sistema globale............................................................................106.3 Descrizione dei dati da elaborare..........................................................................106.4 Diagramma dell’architettura / Matrice della comunicazione...............................116.5 Descrizione della tecnologia di base....................................................................11

7 Analisi dei rischi e misure di protezione 127.1 Copertura dei rischi mediante piani di sicurezza sovraordinati.........................127.2 Rischi residui...........................................................................................................13

8 Piano d’emergenza 139 Osservanza / Verifica / Collaudo delle misure di protezione 139.1 Collaudo del sistema..............................................................................................13

10 Liquidazione 1411 Dichiarazioni 1412 Abbreviazioni 1513 Allegato 15

Template Versione 2.0 / Documento – Versione 0.1 Data di stampa 04.03.2015 4/15

Page 5: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

1 In generale

Il testo in blu rappresenta un ausilio per la compilazione del documento. Gli elementi di testo in rosso costituiscono importanti indicazioni o questioni che necessitano di un particolare chiarimento oppure che devono essere descritte concretamente.

1.1 Descrizione

Il piano SIPD vale come documento principale per la sicurezza dell’informazione e la protezione dei dati del progetto e durante l’esercizio. La classificazione viene eseguita in funzione dell’analisi del bisogno di protezione secondo le Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale (di seguito: Istruzioni CF).

1.2 Tailoring

Nel caso di sistemi rilevanti per la sicurezza non è possibile rinunciare al piano SIPD. Tuttavia, se non sono rilevanti, alcuni sottocapitoli possono essere tralasciati.

Se dalla classificazione eseguita conformemene al capitolo 5 (classificazione secondo le Istruzioni CF) non risulta un elevato bisogno di protezione, l’analisi dei rischi (capitolo 7) può essere tralasciata.

1.3 Scopo del documento

Il piano SIPD contiene i dati necessari per mantenere e migliorare la sicurezza delle informazioni e la protezione dei dati.

Il presente documento riassume gli aspetti della sicurezza delle informazioni e della protezione dei dati nel progetto.

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 5/15

Page 6: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

2 Compendio

2.1 In generale

Sintesi dei dati contenuti nel documento sull’analisi dei rischi effettuata, sulla sicurezza dell’informazione e sulla protezione dei dati. Fornisce una panoramica sul potenziale di rischio presente nel sistema esaminato.

2.2 Sintesi dei rischi residui

Sintesi e valutazione dei rischi residui che devono essere assunti dai servizi responsabili.

2.3 Osservazioni finali

Importanti osservazioni finali e conclusione sul presente oggetto da proteggere.

2.4 Dichiarazione

Apponendo la propria firma il/i responsabile/i dei processi operativi / il/i committente/i conferma/no di aver preso atto dei rischi rimanenti (rischi residui) e di aver fatto tutto il possibile nel limite delle proprie responsabilità al fine di ridurre o eliminare tali rischi. Il responsabile dell’unità amministrativa si assume la responsabilità per eventuali rischi residui1 ancora presenti. A seconda della regolamentazione interna all’Ufficio, il documento può essere firmato anche da un altro responsabile membro della direzione.

Responsabile dei processi operativi e committente / ISIU / Responsabile dell’unità amministrativa o un altro responsabile membro della direzione

................................. .....................................Data (Firma)

................................. .....................................Data (Firma)

................................. .....................................Data (Firma)

1 N. 3.4 Rischi residui Istruzioni CF

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 6/15

Page 7: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

3 Basi giuridiche, protezione dei dati e sicurezza delle informazioni conformemente all’OIAF, articoli 6 - 8

Per una base corretta di un progetto TIC costituiscono parte integrante gli articoli 6 - 8 dell’ordinanza sull’informatica nell’Amministrazione federale (OIAF) che recitano: Articolo 6 Basi giuridiche, protezione dei dati e sicurezza delle informazioni L’impiego delle TIC presuppone:a. l’esistenza o la creazione di basi giuridiche sufficienti;b. la garanzia della protezione dei dati delle persone interessate;c. la garanzia di una sicurezza integrale delle informazioni.Articolo 7 Strategie per la società dell’informazione I progetti e le applicazioni TIC devono essere conformi agli obiettivi e alle direttive delle strategie del Consiglio federale per una società dell’informazione.Articolo 8 Coordinamento e documentazione 1 I responsabili dei progetti e delle applicazioni coordinano l’attuazione delle strategie e delle direttive TIC da un punto di vista organizzativo e metodologico.2 Essi provvedono segnatamente affinché, per ogni progetto e applicazione, le modalità di adempimento delle condizioni di cui all’articolo 6 come pure degli obiettivi e delle direttive di cui all’articolo 7 siano documentate in modo corrispondente al loro stato attuale.

Di seguito sono indicati in forma sintetica gli aspetti più importanti da considerare nel quadro dell’attuazione della protezione di base TIC così come nell’allestimento del piano SIPD.

3.1 Basi giuridiche

Articolo 6  lettera a) OIAF l’esistenza o la creazione di basi giuridiche sufficienti.

Qui vengono indicate le basi giuridiche sulle quali si fonda il progetto TIC (da realizzare). Il rilevamento di queste basi è conveniente se effettuato in collaborazione con il Servizio giuridico dell’UA o dei dipatimenti.

3.2 Protezione dei dati

Articolo 6  lettera b) OIAF la garanzia della protezione dei dati delle persone interessate.

Ai sensi dell’articolo 13 della Costituzione federale svizzera e delle disposizioni legali della Confederazione sulla protezione dei dati, ognuno ha diritto al rispetto della sua vita privata nonché d’essere protetto da un impiego abusivo dei suoi dati personali. Le autorità federali si attengono a queste disposizioni.

In questo punto viene stabilito se il trattamento dei dati è conforme alle prescrizioni della legge sulla protezione dei dati. In particolare occorre verificare se la collezione di dati deve essere notificata o meno all’incaricato federale della protezione dei dati e della trasparenza (IFPDT).

Valutazione d’impatto sulla protezione dei dati dell’IFPDTL’IFPDT propone di sottoporre il progetto a una valutazione d’impatto sulla protezione dei dati già durante la sua fase iniziale. A tal fine mette a disposizione uno strumento che permette di porsi il prima possibile le domande corrette riguardanti il progetto.

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 7/15

Page 8: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

L’ODIC SEC raccomanda di eseguire questa valutazione d’impatto sulla protezione dei dati e di proncunciarsi in modo trasparente laddove venga indicata una necessità di intervento. Il questionario è disponibile all’indirizzo seguente: https://www.apps.edoeb.admin.ch/dsfa/it/index.html

3.3 Sicurezza delle informazioni

Articolo 6 lettera c) OIAF la garanzia di una sicurezza integrale delle informazioni. Questo aspetto è affrontato con il presente piano SIPD.

3.4 Articolo 7 OIAF

Questo aspetto deve essere valutato a seconda della situazione nei relativi progetti. È possibile che il progetto TIC non abbia alcuna relazione diretta con le strategie della società dell’informazione.

3.5 Articolo 8 capoverso 2 OIAF

Tutti i progetti TIC devono essere documentati in modo corrispondente al loro stato attuale. Il presente piano SIPD serve alla realizzazione di tale obiettivo.

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 8/15

Page 9: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

4 Elenco dei documenti rilevanti per la sicurezza

Elenco di tutte le leggi, ordinanze, istruzioni, regolamentazioni, specificazioni tecniche ecc. rilevanti ai fini della sicurezza delle informazioni.Il presente elenco deve essere completato con i documenti interni dei dipartimenti e/o degli Uffici.

Tipologia di documento Titolo

Legge Legge federale del 19   giugno   1992 sulla protezione dei dati (LPD; RS   235.1 ) Legge federale del 26   giugno   1998 sull'archiviazione (LAr; RS   152.1 )

Ordinanza Ordinanza del 9   dicembre   2011 concernente l'informatica e la telecomunicazione nell'Amministrazione federale (OIAF; RS   172.010.58 ) Ordinanza del 4   luglio   2007 sulla protezione delle informazioni della Confederazione (OPrl; RS 510.411 ), Intranet Ordinanza del 14   giugno   1993 relativa alla legge federale sulla protezione dei dati (OLPD; RS   235.11 ) Ordinanza del 22   febbraio   2012 sul trattamento di dati personali derivanti dall'utilizzazione dell'infrastruttura elettronica della Confederazione (RS   172.010.442 )

Istruzione ODIC - Istruzioni del Consiglio federale sulla sicurezza TIC nell'Amministrazione federale

Strategia ODIC - Strategia TIC 2012–2015 della ConfederazioneLinea direttrice ODIC - Linee direttrici sulla sicurezza TIC nell'Amministrazione federaleMetodo HERMES - Il metodo svizzero per la gestione di progetti

Altro L’autore può completare l’elenco.

5 Classificazione secondo le Istruzioni CF

La classificazione dell’oggetto da proteggere deve essere eseguita secondo l’analisi del bisogno di protezione, ODIC - Analisi del bisogno di protezione.

Con le valutazioni dell’analisi del bisogno di protezione devono essere stimate e descritte nel documento anche le eventuali ripercussioni finanziarie dei requisiti di sicurezza.

Per l’analisi del bisogno di protezione approvata si veda l’allegato.

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 9/15

Page 10: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

6 Descrizione del sistema rilevante per la sicurezza

Descrizione dettagliata degli elementi del sistema, delle applicazioni, delle collezioni di dati esistenti ed elaborate e dei loro processi rilevanti per la sicurezza.

6.1 Interlocutore / Responsabilità

Chi NomeAccount managerGestore del sistemaCapoprogetto / Interlocutore presso il FPISIDISIUCPUDetentore dei datiResponsabile delle applicazioniCerchia di utentiAltri servizi

6.2 Descrizione del sistema globale

Descrizione delle funzionalità rilevanti per la sicurezza come i ruoli, il metodo di autenticazione, il backup, i processi di supporto e manutenzione (eventualmente manutenzione a distanza), SLA ecc. È possibile fare riferimento anche a documenti corrispondenti (nome, data di allestimento, unità di salvataggio ecc.). La descrizione deve essere formulata in modo completo, comprensibile e chiaro anche per persone non coinvolte.

6.3 Descrizione dei dati da elaborare

Descrizione dei dati e delle strutture (ad es. banca dati utilizzata). Le seguenti questioni devono essere chiarite e/o descritte:

- La collezione di dati è stata notificata all’IFPDT?- Occorre allestire un regolamento per il trattamento dei dati?

Quali strumenti ausiliari sono disponibili il template Regolamento per il trattamento dei dati, l’ordinanza relativa alla LPD e la Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati.

- Esiste una base legale sul trattamento elettronico dei dati?- I dati devono essere messi a disposizione dell’Archivio federale sotto forma

elettronica?- Nel caso di informazioni classificate devono essere osservate l’ordinanza sulla

protezione delle informazioni e le prescrizioni in materia di trattamento (cfr. OPrl; RS 510.411 , Intranet ).

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 10/15

Page 11: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

6.4 Diagramma dell’architettura / Matrice della comunicazione

Inserire un diagramma dell’architettura e una matrice della comunicazione.

6.5 Descrizione della tecnologia di base

Descrizione delle tecnologie adoperate come ad esempio piattaforme di server, sistemi operativi, ambienti di sistema, reti, funzioni crittografiche ecc. Queste tecnologie devono essere descritte in modo completo, comprensibile e chiaro anche per persone non coinvolte.

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 11/15

Page 12: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

7 Analisi dei rischi e misure di protezione

Descrizione dei fattori di rischio rilevanti (disponibilità, confidenzialità, integrità, tracciabilità), elenco e valutazione dei rischi.

L’analisi dei rischi dettagliata deve essere effettuata in base al documento Excel allegato al presente piano.

I seguenti fogli di calcolo devono essere compilati:- foglio di calcolo «Griglia SIPD»: copertina, riprendere le informazioni del documento

Word;- foglio di calcolo «Rischio»: valutare i pericoli/le minacce in funzione dei quattro aspetti

confidenzialità, disponibilità, integrità e tracciabilità;- foglio di calcolo «Bisogni e misure».

Risultati:- dai grafici contenuti nei fogli di calcolo «Confidenzialità», «Disponibilità», «Integrità»,

«Tracciabilità», «Sintesi» e «Sintesi grafici radar» è possibile definire la categoria in cui rientra il rischio valutato:

o verde: rischi inerenti all’oggetto da proteggere in quanto tale oppure che possono essere tralasciati. Tali rischi devono poter essere ridotti al minimo con semplici misure;

o giallo: rischi con ripercussioni considerevoli che devono pertanto essere ridotti;

o rosso: grandi rischi con ripercussioni critiche o catastrofiche che devono assolutamente essere ridotti.

È possibile consultare requisiti di sicurezza che vanno oltre la protezione TIC di base in particolare negli standard ISO 27001/27002 all’indirizzo ODIC - Uso degli standard ISO e nei manuali per la protezione di base dell’Ufficio federale tedesco per la sicurezza informatica (BSI).

I rischi che non possono essere trattati (ridotti) o che possono esserlo solo in misura insufficiente devono figurare come rischi residui nel piano SIPD (capitolo 7) ed essere riassunti brevemente nel compendio (capitolo 2.2). I responabili devono essere informati di tali rischi e assumersene la responsabilità.

7.1 Copertura dei rischi mediante piani di sicurezza sovraordinati

Rischi e pericoli vengono coperti in parte attraverso piani di sicurezza sovraordinati o SLA. Le analisi dei rischi sono già state effettuate a un livello superiore. Nell’elenco seguente devono essere riportati i piani di sicurezza sovraordinati che influiscono sul progetto.

Piano / SLA / Documentazione Versione Data di convalida Descrizione della protezione

Requisiti minimi di sicurezza secondo le Istruzioni CF 1.1.14 Protezione di base generale

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 12/15

Page 13: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

7.2 Rischi residui

Nella seguente tabella devono essere elencati esplicitamente tutti i rischi risultanti dal file Excel che non è possibile coprire (ridurre) nonostante tutte le misure di sicurezza.

N. Valore Rischio residuo Ulteriori misure / Osservazioni

8 Piano d’emergenza

Descrizione della pianificazione d’emergenza e di prevenzione delle catastrofi volte a garantire il mantenimento e il ripristino della capacità operativa in situazioni straordinarie. A tal proposito possono essere utili ad esempio:

- il template Piano d'emergenza ; - lo standard 100-4 Gestione delle emergenze (www.bsi.bund.de, standard per la

protezione di base TI);- gli standard ISO/IEC 27001 e 27002 (capitolo 17: Garanzia della capacità operativa).

9 Osservanza / Verifica / Collaudo delle misure di protezione

Descrizione della regolamentazione per l’esecuzione nel quadro del progetto o successivamente in fase di esercizio, di revisioni e verifiche delle attività di sicurezza delle informazioni (annunciate o meno).

9.1 Collaudo del sistema

Durante i processi di sviluppo occorre sottoporre i sistemi nuovi e aggiornati a verifica ed esame approfonditi. I sistemi devono inoltre essere oggetto di una pianificazione dettagliata delle attività, dell’esecuzione di test e dei risultati attesi in condizioni diverse. Come per i progetti di sviluppo interni, simili verifiche devono essere eseguite dapprima dal team di sviluppo. In seguito dovrebbero essere effettuati collaudi indipendenti (sia nel caso di progetti di sviluppo interni sia per quelli esterni). L’obiettivo è assicurare che il sistema funzioni solo e soltanto come previsto (cfr. ISO27002:2013 capitoli 14.1 e 14.1.2). L’entità delle verifiche dovrebbe essere commisurata all’importanza e alle caratteristiche del sistema.

Riassunto della verifica effettuata (chi, quando, cosa e risultato)

10 Liquidazione

Descrizione dei punti da osservare per la messa fuori esercizio di un sistema, di un’applicazione e/o di una collezione di dati.

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 13/15

Page 14: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

11 Dichiarazioni

Apponendo la propria firma il/i responsabile/i dei processi operativi / il/i committente/i, l’ISIU/ISID e il fornitore di prestazioni conferma/no di avere verificato le misure di sicurezza esposte secondo le prescrizioni vigenti (in funzione dell’adeguatezza, dell’attuabilità e della completezza) e che tutti i requisiti di sicurezza noti sono soddisfatti.

È possibile aggiungere altre persone.

--------------------------Responsabile dei processi operativi / Committente

................................. .....................................Data (Firma)

--------------------------ISIU/ISID

................................. .....................................Data (Firma)

--------------------------Fornitore di prestazioni

................................. .....................................Data (Firma)

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 14/15

Page 15: Web viewPiano per la sicurezza dell’informazione e la protezione dei dati ... il metodo di autenticazione, ... riprendere le informazioni del documento Word;

Projektname: TemplateISDS-Konzept AD USO INTERNO

12 Abbreviazioni

Definizioni, acronimi e abbreviazioni

Termine / Abbreviazione Significato

RA Responsabile delle applicazioniLPD Legge federale sulla protezione dei datiOLPD Ordinanza relativa alla legge federale sulla protezione dei datiIFPDT Incaricato federale della protezione dei dati e della trasparenzaISIU Incaricato della sicurezza informatica di un’unità organizzativaISID Incaricato della sicurezza informatica del DipartimentoPiano SIPD Piano per la sicurezza dell’informazione e la protezione dei dati

RSIPD Responsabile della sicurezza informatica e della protezione dei dati nel quadro del progetto, secondo HERMES

CPU Consulente per la protezione dei datiCP Capoprogetto

ProtAn Protect Analyzer, strumento per la definizione dettagliata / ulteriore del bisogno di protezione

Schuban Analisi del bisogno di protezioneSLA Service Level AgreementRS Responsabile dei sistemi

Istruzioni CF Istruzioni del Consiglio federale sulla sicurezza TIC nell’Amministrazione federale del 14.8.2013

13 Allegato

Qui vengono allegati altri documenti pertinenti, tra cui: analisi del bisogno di protezione; ProtAn (se disponibile); regolamento per il trattamento dei dati secondo la LPD (se richiesto); altra documentazione.

Template Versione 2.0 / Documento – Versione 0.1 Druckdatum 04.03.2015 15/15