PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE"

Transcripción

1 VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS FICHEROS DE DATOS DE LA ADMINISTRACIÓN DEL PRINCIPADO DE ASTURIAS

2 ÍNDICE 1 OBJETO Y CONTENIDO DE LOS TRABAJOS NORMATIVA APLICABLE TAREAS A REALIZAR ANÁLISIS ELABORACIÓN DE DOCUMENTOS DE SEGURIDAD IMPLANTACIÓN FORMACIÓN Y CONCIENCIACIÓN CONTROLES Y AUDITORÍA DE SEGURIDAD LOPD RESULTADOS DE LOS TRABAJOS HERRAMIENTAS DE TRABAJO ACUERDOS DE NIVEL DE SERVICIO

3 1 OBJETO Y CONTENIDO DE LOS TRABAJOS El objeto del presente contrato consiste en la realización de los trabajos necesarios paa la adecuación a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y al Real Decreto 1720/2007, de 21 de diciembre, por que se aprueba su Reglamento, del tratamiento de datos contenidos en los ficheros de datos contenidos en los ficheros de datos de carácter personal, en el ámbito de la Consejerías de la Administración del Principado de Asturias, aportando además la auditoria bianual obligatoria así como procedimientos de auditorías temporales que deberán estar claramente soportadas por una aplicación informática para la adecuación a ala Ley Orgánica de Protección de Datos El proyecto abordará los ficheros o tratamientos soportados por los Sistemas de Información corporativos utilizados por las diferentes Consejerías y Centros Directivos, que sean mantenidos por la, así como de los ficheros no automatizados que sean responsabilidad de la. Como consecuencia de dicho proyecto se realizarán las siguientes tareas: Desarrollo de herramienta informática de soporte a la LOPD proporcionada por el adjudicatario. Esta herramienta será la necesaria para la correcta adecuación y aplicación a la Ley Orgánica de Protección de Datos por lo que no sólo se dedicará al inventario de ficheros, sino a todos los procedimientos relacionados con la Ley Orgánica de Protección de Datos, así como el control de las auditorías periódicas. Además, dicha herramienta no se basará en documentos de Excel, Word, etc. sino en una aplicación informática que no incurrirá en modalidad de licencias ninguna ni temporalidad. Determinación de los niveles y medidas de seguridad aplicables a los datos afectados Confección del Documento o Documentos de Seguridad necesarios Redacción del o de los Informes de Auditoria Declaración de ficheros afectados en el registro de la Agencia de Protección de Datos Elaboración de los procedimientos para la implantación y adecuación a la normativa Implantación de las medidas de seguridad Procedimientos de difusión y concienciación a todo el personal del ámbito del proyecto, mediante cursos de formación, elaboración, generación y entrega de la documentación necesaria y suficiente para la formación. Elaboración de los procedimientos para la implantación de auditorías de control Todo ello de acuerdo con lo establecido en este Pliego y en el de Prescripciones Técnicas que rigen la contratación. 3

4 2 NORMATIVA APLICABLE A lo estipulado por la legislación vigente en materia de protección de datos relativo a ficheros automatizados que contengan datos de carácter personal a la fecha de ejecución del proyecto: Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Todas las disposiciones de dicha adecuación estarán sujetas al régimen de la LEY ORGÁNICA 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y a toda aquella normativa que sea de aplicación. 3 TAREAS A REALIZAR La gestión del proyecto es propia de la metodología de gestión de proyectos del Principado de Asturias y se ejecuatará a lo largo de la duración de todo el contrato. La duración de las fases del contrato será la siguiente: Análisis: 14 semanas Elaboración de documentos de seguridad: 11 semanas Implantación: 11 semanas Formación y concienciación: 7 semanas 3.5.-Controles y auditoría de seguridad LOPD: 18 semanas 3.1 Análisis En la fase de Análisis se procederá a identificar los ficheros automatizados que contienen datos de carácter personal protegidos por la legislación vigente y se analizará el grado de cumplimiento de la misma por parte de la Organización. Desarrollo de una herramienta de soporte para el cumplimiento de la LOPD y el Reglamento 1720/2007. Inventario de los ficheros automatizados existentes que deben estar protegidos según la legislación vigente. Este inventario se registrará en la aplicación informática que deberá suministrar el adjudicatario, y que servirá como herramienta de gestión de LOPD en el Gobierno del Principado de Asturias por parte de la indicada en el punto anterior. 4

5 Definición de los niveles de seguridad requeridos para cada fichero según el Reglamento. Comprobación de que los ficheros se encuentran registrados en la Agencia Española de Protección de Datos. Inscripción en la Agencia Española de Protección de Datos de aquellos ficheros que no hubieran sido todavía declarados; y actualización de los ya registrados. Llevar a cabo las correspondientes publicaciones en el BOPA. Comprobación de que todos los ficheros están protegidos por las medidas que se establecen en la legislación vigente en función del nivel de seguridad requerido cualquiera que sea su tratamiento y/o finalidad. Cualquier otra medida exigidas en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, que no esté aquí reflejada. Al finalizar esta fase se entregará un informe en el que se detallarán todos los puntos analizados y el grado de cumplimiento del Reglamento, así como un plan de acción por Consejería, que será la base de las siguientes fases. La herramienta de soporte a la LOPD indicada en el primer punto de esta fase deberá incluir la menos las siguientes funcionalidades: Gestión de datos de la Organización. Permitir la introducción y actualización de los datos de la organización. Inventario de ficheros lógicos y físicos. Permitir inventariar los ficheros con datos de carácter personal, así como modificarlos y darlos de baja. Mantener información relativa a la/s aplicación/es informática/s asociada/s al fichero. Cuestionarios inteligentes. Mediante una serie de preguntas poder determinar el nivel de seguridad aplicable al fichero lógico. Gestión de Personal: Usuarios y responsables. Gestionar los diferentes elementos personales que contempla el RD. 1720/ Responsable del fichero o tratamiento, encargado del tratamiento, responsable de seguridad - Disponer de un listado de usuarios autorizados para los ficheros declarados. Gestión de Incidencias LOPD Gestionar las incidencias referentes a la LOPD y asociarlas a los ficheros declarados, pudiendo: a) Registrar las incidencias. b) Generar Informes de Incidencias. c) Confeccionar y modificar el procedimiento de gestión y notificación de incidencias. Gestión de Soportes Permitir el control e identificación de los dispositivos de almacenamiento empleados por la organización, sobre la localización de éstos y ficheros alojados. Mantener un registro de entrada y salida de los soportes inventariados para efectuar un seguimiento de los mismos. 5

6 Gestión de Derechos de los ciudadanos. Registro de Auditorias Llevar un registro de las auditorias, internas o externas, practicadas en la organización Control de las auditorias a ficheros a través de sistemas de alerta a los responsables. Generación automática de los programas de trabajo, papeles de trabajo y cuestionarios correspondientes para la ejecución de una auditoria. Generación del documento de seguridad Generar de forma automática en formato PDF el documento de seguridad del fichero declarado, donde están reflejadas todas las medidas técnicas y organizativas de la organización, según la información introducida en apartados anteriores Generación de la disposición a publicar en el BOPA Generar de forma automática en formato WORD, la disposición a publicar en el BOPA, según la información introducida en la aplicación. Generación de la documentación para la inscripción del fichero con el sistema NOTA de la Agencia Española de Protección de Datos.. Generación automática de la documentación necesaria a enviar a la Agencia Española de Protección de Datos para la inscripción del fichero con datos de Carácter personal, basándose en la información introducida en puntos anteriores. Registro documental. La aplicación dispondrá de la capacidad de almacenar los documentos que surjan por cada fichero declarado, como Documento de seguridad, documentos de auditorias, etc. Panel de control para la dirección. Contenidos y concienciación en LOPD. Foro de usuarios en LOPD y FAQ s. 3.2 ELABORACIÓN DE DOCUMENTOS DE SEGURIDAD En la segunda fase se elaborarán los documentos de seguridad asociados a los ficheros declarados en la Fase I, de obligado cumplimiento para el personal con acceso a los ficheros con datos de carácter personal y a los sistemas de información. Los documentos resultantes contendrán como mínimo los siguientes aspectos: 6

7 Ámbito de aplicación del documento con especificación detallada de los recursos protegidos. Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en el Reglamento. Procedimiento general de información al personal. Nombramientos e identificación de los distintos Responsables (Responsables de ficheros, Seguridad, etc.). Funciones y obligaciones del personal. Definición de las funciones y obligaciones de cada una de las personas con acceso a los datos de carácter personal y a los sistemas de información. Estructura y descripción de los ficheros declarados a la Agencia Española de Protección de Datos y descripción de los sistemas de información que los tratan. Procedimiento de notificación, gestión y respuesta ante incidencias. Procedimientos de revisión del documento de seguridad y Planificación de los controles periódicos que se deban realizar para verificar el cumplimiento de lo dispuesto en el propio documento. Procedimientos de realización de copias de respaldo y de recuperación de datos. Definición de los procedimientos y las medidas necesarias para la gestión de soportes. Otros aspectos exigidos por el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal que no se encuentren descritos en el presente pliego. Una vez elaborados los documentos de seguridad, se llevará a cabo un Plan de Comunicación para difundirlos y concienciar sobre las implicaciones derivadas del tratamiento de datos. Los documentos de seguridad generados serán almacenados en la herramienta informática suministrada por el adjudicatario, a fin de tenerlos centralizados ante cualquier inspección posterior de la Agencia Española de Protección de Datos. 3.3 IMPLANTACIÓN En la tercera fase se procederá, con la colaboración de los distintos responsables a implementar lo definido en los documentos de seguridad de la organización, elaborados en la segunda fase, incluyendo: 7

8 Implantación de las modificaciones técnicas, y organizativas que fueran necesarias para cumplir el Reglamento, configuración de los sistemas de información para que cumplan los requisitos especificados en el Reglamento, etc. Implantación de la herramienta de gestión de la Ley Orgánica de Protección de Datos de Carácter Personal suministrada por la empresa adjudicataria que deberá contemplar todos los aspectos legales de la misma. Implantación/realización de los procedimientos necesarios para el cumplimiento con los requisitos legales indicados en el/los Documentos de Seguridad. Para dichas tareas se contará con el apoyo del Centro de Gestión de Sistemas de Información del Principado de Asturias. 3.4 FORMACIÓN Y CONCIENCIACIÓN En la cuarta fase se procederá a realizar la formación del personal necesario de la y preparar la documentación necesaria para realizar la concienciación al resto del personal de las consejerías, bien mediante correos electrónicos o cualquier otro medio que garantice su difusión y conocimiento, de forma que los usuarios de los sistemas de información del Gobierno del Principado de Asturias conozcan las normas de seguridad que afecten al desarrollo de sus funciones y las consecuencias que se pueden derivar de su incumplimiento. Las necesidades formativas que se han detectado y que afectarán a la Dirección General de Informática y en especial al Área de Seguridad e Integración de Sistemas son: Cursos, con un máximo de 20 aistentes por curso, con una duración de 40 horas/curso y con el siguiente contenido: Formación necesaria sobre la Ley Orgánica de Protección de Datos. Formación en los procedimientos y normas desarrolladas para la adecuación y cumplimiento de la Ley Orgánica de Protección de Datos. Formación, al equipo de auditoría interna, en los criterios generales que deberá aplicar para realizar las auditorias de control de la Ley Orgánica de Protección de Datos. Formación en las metodologías y herramientas de gestión aportadas para la ejecución del Proyecto. Se deberán establecer calendarios formativos y un plan de asistencia escalonado que permita dotar de estos conocimientos a todo el personal de la Dirección General de Informática que lo necesite, a la vez que no se deje sin atención el trabajo habitual de las unidades afectadas. El adjudicatario será responsable de la elaboración de la documentación suficiente y necesaria para la formación, así como la generación y entrega de la misma en soporte 8

9 informático (documentos de Word o Powerpoint en su versión 2003) para su uso y difusión posterior al proyecto por parte del Principado de Asturias. La documentación de esta formación deberá de contemplar al menos los siguientes puntos: Términos globales de la Ley Orgánica de Protección de Datos y el Reglamento de Desarrollo de dicha Ley. Principios fundamentales de la Ley Orgánica. Aplicación en la Administración Pública. Ficheros objetos de mención. Procedimientos excepcionales y dignos de mención 3.5 CONTROLES Y AUDITORÍA DE SEGURIDAD LOPD De acuerdo al documento de seguridad se establecerán una serie de controles para verificar el cumplimiento de las distintas medidas de seguridad adoptadas. Dichos controles no eximirán de la realización de las auditorias que establece la legislación en función del nivel de seguridad exigido para ciertos tipos de ficheros. Se estudiará el alcance y periodicidad de dichos controles que podrán abarcar las siguientes áreas: Análisis de la red de comunicaciones Análisis de los sistemas operativos Análisis de los ficheros automatizados Análisis de los mecanismos de acceso remoto Identificación de puntos débiles Recomendaciones para el cierre de las brechas de seguridad En esta fase se realizará una auditoria de seguridad LOPD a todo el ámbito del proyecto, pudiendo comprobar con la misma, el estado de adecuación actual del Gobierno del Principado de Asturias a la LOPD tras la ejecución de las anteriores fases del proyecto y sirviendo como punto de partida para el resto de auditorias bienales legalmente establecidas. Por otra parte, se colaborará en la planificación de las auditorias que se han de llevar a cabo a medio plazo. Esto incluirá la definición de un calendario y los responsables de llevarlo a cabo. Asimismo, se desarrollará una metodología que permita la correcta realización de las auditorias de protección de datos al Gobierno del Principado de Asturias, diseñando para ello una guía para la ejecución de las auditorías que incluya los programas de trabajo, papeles de trabajo y cuestionarios correspondientes. 9

10 Se automatizará en todo lo posible la gestión de las auditorías bienales para aquellos ficheros que estén obligados a pasarlas por Ley (uso de alarmas, correos electrónicos, etc.), dicha automatización se plasmará en la herramienta informática suministrada por el adjudicatario, mencionada en puntos anteriores. Para la redacción del informe de auditoría se tendrá especial interés en: Dinámica de trabajo Análisis de las áreas de actividad Funciones Estructura interna Aplicaciones informáticas Ficheros de datos de carácter personal Acceso de los usuarios a datos de carácter personal Tratamiento de datos de carácter personal Cesión o comunicación de datos de carácter personal Anomalías y deficiencias detectadas Especial referencia a los ficheros de titularidad pública Ámbito de aplicación Principio de Calidad Principio de calidad en los ficheros de datos Principio de calidad en los ficheros temporales Principio de Información Principio de Consentimiento Derechos de los afectados: acceso, rectificación, cancelación y oposición Datos especialmente protegidos Deber de Secreto Comunicación de datos Encargados del Tratamiento Ficheros en soporte papel Ficheros automatizados: Inscripción en la Agencia Española de Protección de Datos Recogida de datos a través de la página Web Seguridad de los datos Régimen sancionador: delimitación de responsabilidades Como indica el Real Decreto 1720/2007 en su artículo 96, El informe de auditoría deberá dictaminar sobre la adecuación de las medidas y controles a la Ley y su desarrollo reglamentario, identificar sus deficiencias y proponer las medidas correctoras o complementarias necesarias. Deberá, igualmente, incluir los datos, hechos y observaciones en que se basen los dictámenes alcanzados y las recomendaciones propuestas. Es decir, el informe de auditoría debe incluir: 10

11 Deficiencias sobre la adecuación de las medidas y controles del Real Decreto. Medidas correctoras o complementarias necesarias para subsanar las deficiencias descritas. Evidencias objetivas obtenidas por el auditor par ala determinación de las deficiencias. Recomendaciones para mejora de la adecuación de las medidas y controles del Real Decreto. Así mismo, en esta fase se establecerán procedimientos para el escaneo o auditorias periódicas del parque de PCs del Gobierno del Principado de Asturias, tratando de buscar ficheros locales que dispongan de datos de carácter personal; esta tarea se automatizará mediante alguna herramienta informática que revise todos los equipos informáticos y suministre una relación de los mismos con indicación de PC (dir. IP, MAC ) y ficheros con posibles datos personales. 4 RESULTADOS DE LOS TRABAJOS Los productos resultantes de la ejecución del contrato, que deben por tanto ser entregados conforme a lo expresado en el presente pliego son: Documentación Inventario de los ficheros automatizados existentes Niveles de seguridad para los ficheros automatizados Comprobación de ficheros inscritos en la Agencia Española de Protección de Datos Documentación de inscripción de los ficheros no inscritos en la Agencia Española de Protección de Datos Documento de Seguridad Documento de Auditoría Procedimientos de adecuación y aplicación a la LOPD Metodología y documentación para las auditorías parciales Análisis de recomendaciones a mayores Aplicativos Aplicación que permita a la velar por la aplicación de la Legislación de Protección de Datos de Carácter Personal y la gestión de incidencias relativas a dicha Legislación. 5 HERRAMIENTAS DE TRABAJO Se deberán utilizar las herramientas de trabajo usadas como estándares en el Principado de Asturias. La herramienta de seguimiento a emplear será un gestor Enterprise Project Manager que el adjudicatario deberá alimentar vía web. 11

12 La herramienta empleada por el Principado de Asturias para el tratamiento de incidencias y cambios y en general para la asignación diaria de trabajos es una solución Remedy parametrizada al efecto. 6 ACUERDOS DE NIVEL DE SERVICIO Los acuerdos que siguen deberán ser observados durante la ejecución del proyecto y los trabajos no serán aceptados hasta su realización de forma satisfactoria. Condición / Parámetro Entrega de versiones de los resultados de los trabajos Entrega de planificación global del proyecto, después de la entrega inicial Entrega de planificación de tareas Entrega de otra documentación de gestión del proyecto Superación del tiempo de realización de tareas o entrega de productos Retraso en los hitos de la planificación Actuaciones fuera de los horarios, ventanas previstas y fechas planificadas Cambios del personal asignado al proyecto, por causas no achacables al Principado de Asturias Tiempo de concurrencia de recursos (saliente y entrante) ante un cambio en el equipo de proyecto Nivel exigido 1 versión cada 6 meses Máximo 3 días Máximo 1 día Máximo 1 día Máximo de un 10% según planificación establecida Máximo 1 día Máximo de 1 por período de facturación Máximo del 30% del equipo de proyecto Mínimo de 15 días EL JEFE DEL ÁREA DE SEGURIDAD E INTEGRACIÓN DE SISTEMAS Oviedo, 11 de junio de 2008 Fdo.: Juan Carlos Rodríguez Rodríguez 12

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4 Departamento LOPD (Ley de Protección de Datos) EMPRESA MUJER Oviedo, Octubre de 2009 Estimadas Señoras: Por la presente, nos es grato someter a su consideración nuestra PROPUESTA DE COLABORACIÓN PROFESIONAL,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

GOBIERNO DEL PRINCIPADO DE ASTURIAS

GOBIERNO DEL PRINCIPADO DE ASTURIAS PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO CORRECTIVO, ADAPTATIVO, Y EVOLUTIVO DEL SISTEMA DE RECURSOS HUMANOS SAP DEL PRINCIPADO DE ASTURIAS 1 ÍNDICE 1 PREÁMBULO... 3 2 OBJETO DE LOS TRABAJOS...

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

Presentación de la aplicación informática de TyD para el soporte del proyecto de Adecuación a la LOPD. (Versión Ficheros de Titularidad Pública )

Presentación de la aplicación informática de TyD para el soporte del proyecto de Adecuación a la LOPD. (Versión Ficheros de Titularidad Pública ) ANEXO II Presentación de la aplicación informática de TyD para el soporte del proyecto de Adecuación a la LOPD. (Versión Ficheros de Titularidad Pública ) PRESENTACIÓN La Aplicación informática de TyD

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales

Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

ISO-LOPD - Integración LOPD en Sistemas de Gestión

ISO-LOPD - Integración LOPD en Sistemas de Gestión T24: Impacto de la falta de seguridad en el negocio! Tomás Arroyo Salido Gerente Seguridad de la Información NOVOTEC CONSULTORES www.novotec.es Introducción Funciones de la Oficina Técnica del Responsable

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA 3 Volúmenes Objetivos: VOLUMEN I: Reconocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal. Comunicar los ficheros afectados.

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 2011/2011/01061

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 2011/2011/01061 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 2011/2011/01061 1ª.- CARACTERÍSTICAS TÉCNICAS QUE HA DE REUNIR EL OBJETO DEL CONTRATO. Este contrato tiene por objeto la prestación

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Auditoría y protección de datos en la empresa

Auditoría y protección de datos en la empresa Auditoría y protección de datos en la empresa Modalidad: Distancia Duración: 140 horas Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Ley de Protección de Datos para Empleados Públicos

Ley de Protección de Datos para Empleados Públicos Ley de Protección de Datos para Empleados Públicos Adquirir los conocimientos jurídicos, técnicos y organizativos expresados en la Ley Orgánica de Protección de Datos. Dirigido a: Profesionales del Sector

Más detalles

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes)

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes) AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes) Código: 3970 Modalidad: Distancia Duración: 120 horas Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal 2008

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

FUNDACION ACCION CONTRA EL HAMBRE

FUNDACION ACCION CONTRA EL HAMBRE CARTA DE COMPROMISO CON FUNDACION ACCION CONTRA EL HAMBRE PARA DAR CUMPLIMIENTO A LA NORMATIVA DE PROTECCION DE DERECHOS DE IMAGEN Y DATOS PERSONALES EN EL DESARROLLO DEL PROYECTO LA CARRERA CONTRA EL

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA DEL CONTRATO ADMINISTRATIVO DE SERVICIO PARA LA AUDITORÍA BIENAL DE

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA Modalidad: Distancia Duración: 120 Horas Objetivos: VOLUMEN I: Reconocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal. Comunicar

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la

Más detalles

Registro General de Protección de Datos

Registro General de Protección de Datos GUÍA PARA LA CREACIÓN, MODIFICACIÓN Y SUPRESIÓN DE FICHEROS DE TITULARIDAD PÚBLICA Y SU INSCRIPCIÓN EN EL REGISTRO GENERAL DE PROTECCIÓN DE DATOS DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Introducción

Más detalles

PROCEDIMIENTO PARA LA IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES Y OTROS REQUISITOS APLICABLES

PROCEDIMIENTO PARA LA IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES Y OTROS REQUISITOS APLICABLES PROCEDIMIENTO INTEGRADO PARA LA IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES Y OTROS REQUISITOS APLICABLES Hoja 1 de 5 PROCEDIMIENTO PARA LA IDENTIFICACIÓN Y ACCESO A REQUISITOS LEGALES Y OTROS REQUISITOS

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de los firewalls de la Universidad de Burgos

Más detalles

Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas.

Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas. Auditoría y protección de datos en la empresa Código: DERE003 Duración: 200 Horas Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

La Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos

La Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos La Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos INDICE 1.- Introducción...... 1 2.- Qué es un dato personal?... 2 3.- Cuáles son las obligaciones de mi Farmacia?... 3 4.- Conductas

Más detalles

ANEXO 1: SOLUCIÓN SEGURPLUS

ANEXO 1: SOLUCIÓN SEGURPLUS ANEXO 1: SOLUCIÓN SEGURPLUS La solución definitiva para el cumplimiento de la LOPD por Empresas y Profesionales Por qué tengo que cumplir con la Ley de Protección de Datos? Sin duda porque es obligatorio

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal OBJETO La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos

Más detalles

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD CONSULTORIA LA LEY ORGANICA PROTECCION DATOS CARACTER PERSONAL LA INFORMACION La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 de 13 de diciembre () tiene por objeto garantizar y proteger,

Más detalles

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO

Más detalles

Procedimiento General Auditorías Internas (PG 02)

Procedimiento General Auditorías Internas (PG 02) (PG 02) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe Boetsch Gerente técnico Aprobado por: Gonzalo Lira Gerente general Firma: Firma: Firma: Página: 2 de 7 ÍNDICE 1. OBJETO...

Más detalles

datanorte consulting&couch /LOPD/LSSI PROPUESTA MANTENIMIENTO SOCIOS

datanorte consulting&couch /LOPD/LSSI PROPUESTA MANTENIMIENTO SOCIOS PROPUESTA MANTENIMIENTO SOCIOS PROYECTO DE MANTENIMIENTO ANUAL QUE PERMITAN, EL CUMPLIMIENTO DE LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL, ASÍ COMO STABLECER LOS CONTROLES Y MEDIDAS

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES 6087 LEY ORGÁNICA DE PROTECCIÓN DE DATOS Evolución normativa La Agencia Española de Protección de Datos La Ley Orgánica 15/1999,

Más detalles

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico.

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico. REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS 1. Para mandar un correo electrónico. Es necesario tener previamente la autorización del destinatario, utilizando para ello el anexo Solicitud de consentimiento.

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso

Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

AUDITORÍAS INTERNAS DE CALIDAD

AUDITORÍAS INTERNAS DE CALIDAD AUDITORÍAS INTERNAS DE CALIDAD PR-SGC-02 Hoja: 1 de 10 AUDITORÍAS INTERNAS DE CALIDAD Elaboró: Revisó: Autorizó: Puesto Directora de Administración Directora de Administración Representante de la Dirección

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad Página: 1/17 Procedimiento para la para la coordinación Índice 1. OBJETO... 2 2. CLIENTES / ALCANCE... 2 3. NORMATIVA... 2 4. RESPONSABLES... 3 5. DESCRIPCIÓN DEL PROCESO... 3 6. DIAGRAMA DE FLUJO... 13

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA

PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA Lourdes Hernández Crespo Jefe del Servicio de Inspección y Tutela de Derechos Agencia de Protección de Datos de la Comunidad de Madrid lourdes.hernandez.crespo@madrid.org

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable: "creamos valor a traves de la seguridad" grupoisonor www.lopdat.es 902 202 145 info@lopdat.es FICHA TÉCNICA: ADAPTACIÓN, MANTENIMIENTO / ASESORAMIENTO DE EMPRESAS A LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL

CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL Secretaría General de Salud Pública y Participación. Sevilla, abril 2010 1 ESTADO DE SITUACION Y ELEMENTOS A CONSIDERAR EN EL NUEVO MARCO

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de : La implantación y desarrollo de la actividad preventiva en la empresa requiere la definición de las responsabilidades y funciones en el ámbito de los distintos niveles jerárquicos de la organización. a)

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

PRIMERA.- SERVICIO DE ALMACENAJE Y GESTIONES ASOCIADAS DE CINTAS MAGNÉTICAS Y ÓPTICAS (LOTE 1)

PRIMERA.- SERVICIO DE ALMACENAJE Y GESTIONES ASOCIADAS DE CINTAS MAGNÉTICAS Y ÓPTICAS (LOTE 1) EXP FORTA 05/15 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LOS SERVICIOS DE ALMACENAJE Y GESTIÓN DE CINTAS MAGNÉTICAS Y ÓPTICAS, Y DE CAJAS DE DOCUMENTACION Y OTROS CONTENIDOS.

Más detalles