La LOPD y el archivo del correo electrónico
|
|
- Alejandro Moya Núñez
- hace 9 años
- Vistas:
Transcripción
1 La LOPD y el archivo del correo electrónico 2014 Interbel S)
2 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico en una empresa incorpora contenido en el propio cuerpo del mensaje además de los documentos adjuntos que pueda llevar. En este sentido, el puede constituir en sí mismo un fichero de datos personales completo estando plenamente sujeto a la normativa de protección de datos. Dependiendo de la actividad de la empresa, sus correos electrónicos podrán incorporar datos personales más o menos sensibles. La sanción que se aplica depende del nivel de seguridad exigible en función el tipo de información que contienen los correos electrónicos: NIVEL SEGURIDAD EXIGIBLE ALTO OBLIGADOS Clínicas, hospitales, consultas médicas, laboratorios, sindicatos, partidos políticos, abogados y procuradores, prisiones y comisarias. MEDIO Administraciones tributarias, entidades financieras, entidades gestoras, aseguradoras, mutuas de trabajo y accidentes, empresas de gestión de cobro, empresas de selección de personal. BAJO Cualquier empresa u organismo público que trate datos personales. TIPO DE INFORMACIÓN Informes médicos, datos de salud, información de accidentes, datos sobre infracciones administrativas o penales, datos de afiliación sindical. Datos económicos y financieros, información sobre la solvencia patrimonial y crédito o cobro deudas, datos derivados de procesos de selección de personal. Cualquier tipo de dato personal. 2
3 ASPECTOS TÉCNICOS 1. La empresa debe realizar copias de seguridad de su correo electrónico como mínimo semanalmente. 2. Deberá conservarse una copia de respaldo del correo electrónico y de los procedimientos de recuperación del mismo en un lugar diferente de aquel en que se encuentren los equipos informáticos que lo tratan. 3. El envío y acceso al correo electrónico debe realizarse cifrando los datos que contiene o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. LAS COPIAS DE SEGURIDAD Las copias de seguridad (Backups) pueden no ser suficientes para llevar a cabo la protección que exige la ley: 1. Los procesos de Backup no realizan copias de los s que hayan sido borrados entre copia y copia de seguridad. 2. Suele ocurrir que las copias realizadas se conservan durante un máximo de seis meses y se vuelven a reutilizar para copiar encima. 3. Con los Backups existen riesgos de vulnerabilidad y manipulación de datos. 4. Accesibilidad y permisos no quedan delimitados LA SOLUCIÓN Con un sistema de archivo y control de los correos electrónicos podrá cumplir con las medidas de seguridad clasificadas en nivel básico, medio y alto en función de la tipología de datos tratados. 1. Se realizan copias automáticas instantáneas. 2. Copia de todos los correos electrónicos entrantes y salientes incluidos los cuerpos del mensaje y los adjuntos (se realiza compresión de los datos para reducir hasta un 70% el espacio). 3. No son manipulables. 4. Permisos de alta seguridad. A continuación se detallan las CONDICIONES DE ALMACENAMIENTO DEL CORREO ELECTRÓNICO para cumplir con la LOPD, un informe elaborado por Derecho.com con el patrocinio de Interbel. 3
4 CONDICIONES DE ALMACENAMIENTO DE LOS CORREOS ELECTRÓNICOS PARA CUMPLIR CON LA LOPD El correo electrónico en una empresa puede constituir en sí mismo un fichero 1 de datos personales completo o bien parte de uno más amplio, estando en todo caso plenamente sujeto a la normativa de protección de datos. Esto implica que el correo electrónico debe almacenarse cumpliendo los siguientes requisitos legales: 1. Conservación, localización y consulta: La empresa debe almacenar sus correos electrónicos de forma que quede garantizada su correcta conservación, la localización y consulta de la información y se posibilite el ejercicio de los derechos de oposición al tratamiento, acceso, rectificación y cancelación. El que una empresa impida u obstaculice el ejercicio de los derechos de acceso, rectificación, cancelación y oposición que cualquier persona puede ejercitar ante ella, constituye una infracción tipificada como grave en el artículo 44.3.e) de la LOPD, sancionable con multa de a euros. 2. Medidas de seguridad: Dependiendo de la propia actividad de la empresa, sus correos electrónicos podrán incorporar datos personales de naturaleza más o menos sensible. En este sentido, el RLOPD (artículos 89 a 104) establece una serie de medidas de seguridad concretas, clasificadas en niveles básico, medio y alto, que la empresa debe cumplir en relación al almacenamiento de dichos correos. A continuación se enumeran las medidas de seguridad de índole técnica que deberán cumplirse: 1 Art. 5.1.k) RLOPD: Todo conjunto organizado de datos de carácter personal, que permita el acceso a los datos con arreglo a criterios determinados, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. 4
5 2.1. MEDIDAS DE SEGURIDAD DE NIVEL BÁSICO: Estas medidas de seguridad deben ser cumplidas por todas las empresas, independientemente del tipo de datos personales que contengan sus correos electrónicos. a) Registro de incidencias Debe existir un procedimiento de notificación y gestión de las incidencias que afecten a los datos de carácter personal contenidos en los correos electrónicos, estableciendo un registro en el que se haga constar el tipo de incidencia, el momento en que se ha producido, o en su caso, detectado, la persona que realiza la notificación, a quién se le comunica, los efectos que se hubieran derivado de la misma y las medidas correctoras aplicadas. b) Control de acceso La empresa debe dotar de acceso al correo electrónico sólo a aquellos empleados que lo precisen para el desarrollo de sus funciones. En este sentido, es obligatorio que exista una relación actualizada de usuarios y perfiles de usuarios, y los accesos autorizados para cada uno de ellos. De igual modo, el personal de la empresa con privilegios para conceder, alterar o anular el acceso autorizado al correo electrónico debe estar identificado en el Documento de Seguridad de la empresa. c) Gestión de soportes y documentos Si los correos electrónicos de la empresa se copiasen o almacenasen en algún soporte (cintas de backup, pendrives, unidades de disco duro externas, etc.), éste deberá permitir identificar el tipo de información que contiene, ser inventariado y sólo deberá ser accesible por el personal autorizado para ello en el Documento de Seguridad de la empresa. Por otro lado, tanto la salida de dichos soportes fuera de las instalaciones de la empresa, como el simple envío de correos electrónicos con datos personales desde la misma, deberá ser autorizada por la empresa o encontrarse debidamente autorizada en su Documento de Seguridad. 5
6 Siempre que vaya a desecharse alguno de los citados soportes, deberá procederse a su destrucción o borrado mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en ellos o su recuperación posterior. d) Identificación y autenticación La empresa debe adoptar las medidas que garanticen la correcta identificación y autenticación, inequívoca y personalizada, de los usuarios que tengan acceso al correo electrónico. Así, cuando dichas medidas consistan en la existencia de contraseñas, existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. Dichas contraseñas deben cambiarse con una periodicidad que no puede superar el año. e) Copias de respaldo y recuperación La empresa debe realizar copias de seguridad de su correo electrónico como mínimo semanalmente, estableciendo procedimientos para la recuperación de los datos que garanticen en todo momento su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. En este sentido, la empresa debe verificar cada seis meses la correcta definición, funcionamiento y aplicación de los procedimientos de realización de copias de respaldo y de recuperación de los datos MEDIDAS DE SEGURIDAD DE NIVEL MEDIO: Estas medidas de seguridad, sumadas a las correspondientes al nivel básico que se han indicado anteriormente, deben ser aplicadas por todas aquellas empresas cuyo correo electrónico contenga datos relativos a la comisión de infracciones administrativas o penales. También debieran aplicar este nivel de seguridad las empresas dedicadas a prestar servicios de información sobre la solvencia patrimonial y el crédito de las personas o bien al cobro de deudas dinerarias; las Administraciones tributarias; las entidades financieras; las Entidades Gestoras y Servicios Comunes de la Seguridad Social y las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. 6
7 a) Responsable de seguridad En el Documento de Seguridad debe designarse uno o varios responsables de seguridad encargados de coordinar y controlar las medidas definidas en el mismo para el correo electrónico. b) Auditoría Los sistemas de información e instalaciones de tratamiento y almacenamiento del correo electrónico deben someterse, al menos cada dos años, a una auditoría interna o externa que verifique el cumplimiento de las medidas de seguridad que le son aplicables. c) Gestión de soportes Debe establecerse un sistema de registro de entrada de los soportes que contengan correos electrónicos que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el emisor, el número de soportes incluidos en el envío, el tipo de información que contienen, la forma de envío y la persona responsable de la recepción que deberá estar debidamente autorizada. Igualmente debe disponerse de un sistema de registro de salida de soportes que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el destinatario, el número de soportes incluidos en el envío, el tipo de información que contienen, la forma de envío y la persona responsable de la entrega que deberá estar debidamente autorizada. d) Identificación y autenticación La empresa debe establecer un mecanismo que limite la posibilidad de intentar reiteradamente el acceso no autorizado al correo electrónico. e) Control de acceso físico Exclusivamente el personal autorizado en el Documento de Seguridad de la empresa puede tener acceso a los lugares donde se hallan instalados los equipos físicos que dan soporte al correo electrónico. 7
8 f) Registro de incidencias En el registro de incidencias ya visto para el nivel básico de seguridad deberán consignarse, además, los procedimientos realizados de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación MEDIDAS DE SEGURIDAD DE NIVEL ALTO: Estas medidas de seguridad, sumadas a los correspondientes niveles, básico y medio, que se han indicado anteriormente, deben ser aplicadas por todas aquellas empresas cuyo correo electrónico contenga datos relativos a ideología, afiliación sindical, religión, creencias, origen racial, salud, vida sexual, o bien datos derivados de actos de violencia de género. a) Gestión y distribución de soportes La identificación de los soportes que contengan correos electrónicos se deberá realizar utilizando sistemas de etiquetado comprensibles y con significado que permitan a los usuarios con acceso autorizado a los citados soportes identificar su contenido, y que dificulten la identificación para el resto de personas. La distribución de los soportes se realizará cifrando dichos datos o bien utilizando otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. b) Copias de respaldo y recuperación Deberá conservarse una copia de respaldo del correo electrónico y de los procedimientos de recuperación del mismo en un lugar diferente de aquel en que se encuentren los equipos informáticos que lo tratan. 8
9 c) Registro de accesos Cada vez que alguien intente acceder al correo electrónico de la empresa se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. En el caso de que el acceso haya sido autorizado, será preciso guardar la información que permita identificar el registro accedido. Los mecanismos que permiten el registro de accesos estarán bajo el control directo del responsable de seguridad competente sin que deban permitir la desactivación ni la manipulación de los mismos. El responsable de seguridad se encargará de revisar al menos una vez al mes la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados. El período mínimo de conservación de los datos registrados será de dos años. d) Telecomunicaciones El envío y acceso al correo electrónico debe realizarse cifrando los datos que contiene o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. Finalmente, hay que recordar que en caso de que exista personal ajeno a la empresa que tenga acceso a su correo electrónico (como por ejemplo el personal de un proveedor del servicio de mensajería) deberá estar sometido a las mismas condiciones y obligaciones de seguridad que el personal propio. Tratar el correo electrónico de la empresa sin tener habilitadas las medidas de seguridad que se han indicado, constituye una infracción tipificada como grave en el artículo 44.3.h) de la LOPD, sancionable con multa de a euros. 9
10 Entre las soluciones que hay en el mercado para el Archivo del , en Interbel aconsejamos el Archivado de correo Mailstore, con el que podrá salvaguardar toda la información de su empresa que reside en el correo electrónico, ya sea en Outlook, Exchange, Gmail, Office365 o MDaemon, y encontrar cualquier , por antiguo que sea, en un solo click, olvidándose de los archivos *pst. Su inmejorable relación calidad/ precio, lo convierte en el mejor Archivado de Correo del mercado. Esta es una opinión legal, siempre y en todo caso sometida a mejor derecho. 10
11 SOBRE INTERBEL Interbel, especialistas en Productividad para empresas y soluciones de , cuenta con una experiencia de más de 18 años proporcionando software de calidad alrededor del correo electrónico y asesorando en la gestión del , permitiendo ahorros de hasta un 70% de costes y un aumento de la productividad de más del 20%. El Grupo Interbel tiene una red de 0200 distribuidores y más de clientes en España y Latinoamérica. Con presencia en Barcelona, Miami, Colombia, México y Argentina, y el respaldo de un gran servicio de asesoría y soporte técnico, garantiza soluciones de correo electrónico para que usuarios y empresas trabajen de modo más productivo con el y la comunicación. Software, metodología y soluciones que proporcionan la seguridad, productividad y fiabilidad que las compañías buscan en el correo. Contacto: Vanessa Bosch vanessa.bosch@interbel.es marketing@interbel.es Tfn: Passeig de Gràcia, 120 3º 1ª Barcelona 11
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
En el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
La protección del correo electrónico en las Administraciones Públicas
2014 La protección del correo electrónico en las Administraciones Públicas Interbel S) www.interbel.es 902 39 39 39 MEDIDAS DE SEGURIDAD SOBRE LOS CORREOS ELECTRÓNICOS EN LAS ADMINISTRACIONES PÚBLICAS
Guía de Medidas de Seguridad
Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las
COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia
COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel
Todos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT
REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,
DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Medidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales
Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este
Marco normativo para el establecimiento de las medidas de seguridad
Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,
ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento
1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos
INTRODUCCIÓN CONTENIDO
Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Resumen de las obligaciones legales sobre el Archivo del correo electrónico
2014 Resumen de las obligaciones legales sobre el Archivo del correo electrónico Interbel S) www.interbel.es 902 39 39 39 LA IMPORTANCIA DE CONSERVAR LOS CORREOS ELECTRÓNICOS DESDE UN PUNTO DE VISTA JURÍDICO
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO
GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica
GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento
Dossier i-card Access y LOPD
I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones
GUÍA de Seguridad de Datos 1
GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS
GUÍA de Seguridad de Datos 1
GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS
Las medidas de seguridad en el Reglamento RD-1720/2007. El cumplimiento de la seguridad en la LOPD, paso a paso
Las medidas de seguridad en el Reglamento RD-1720/2007 El cumplimiento de la seguridad en la LOPD, paso a paso Resumen de principales novedades 1 Se incluye el concepto de tratamiento no automatizado (ficheros
Gabinete Jurídico. Informe 0574/2009
Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María
LAS MEDIDAS DE SEGURIDAD
LAS MEDIDAS DE SEGURIDAD Vicente M. González Camacho Vocal Asesor- Jefe Gabinete Director (Antigua 25-29 / 02 / 2008) 1 REFLEXIONES PREVIAS 2 REFLEXIONES PREVIAS La práctica exige actualización de normas.
Ley de Protección de Datos
Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,
ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.
ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante
ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR
ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados
MODELO DOCUMENTO DE SEGURIDAD
MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos
GUíAde Seguridad de Datos
GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS NIPO: 052-08-003-6 Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice
L.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Medidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES
Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Seguridad Informática.
Seguridad Informática. LOPD 15/99 y Nuevo Reglamento Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Legislación aplicable
Cumplimiento de la Ley de Protección de Datos en la PYME
Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones
GUíAde Seguridad de Datos
GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice 4 7 10 14 16 16 17
Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad
Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con
Facilitar el cumplimiento de la LOPD
Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General
Aviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse
Real Decreto, 1720/2007, de 21 de diciembre
PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,
nia, al lado de las empresas en la implantación de la LOPD.
I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e
MINISTERIO DE JUSTICIA
BOE núm. 151 Viernes 25 junio 1999 24241 Artículo 19. Entrada en vigor y duración. 1. El presente Acuerdo se aplicará provisionalmente a partir de la fecha de su firma y entrará en vigor en la fecha de
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD
MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad
Modelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS
ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 2008 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante BSM)
C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Proceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Organismos relacionados con la seguridad informática
Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA
LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL
Aplicaciones de Flash Software y la LOPD
Página 1 de 5 1. Sobre este documento Este documento tiene como objetivo proporcionar la información relacionada con los datos que tratan las aplicaciones de Flash Software para ayudar a cumplir las obligaciones,
LOPD. Al lado de las empresas en la implantación de la LOPD.
LOPD Al lado de las empresas en la implantación de la LOPD. Principales aspectos de la ley OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y, en
Información sobre la Ley Orgánica de Protección de Datos (LOPD)
Información sobre la Ley Orgánica de Protección de Datos (LOPD) Agenda Los datos personales LOPD. Historia Conceptos básicos. AEPD - Problemática de no cumplir con la LOPD. Obligaciones empresariales.
UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA Ficheros y su descripción ANEXO 1.2. FICHEROS Y SU DESCRIPCIÓN
ANEXO 1.2. FICHEROS Y SU DESCRIPCIÓN FICHERO CONTRATISTAS NOMBRE FICHERO Contratistas UBICACIÓN Calle 28 No. 5B -02. Bogotá (Colombia) FINALIDAD Para el modo de consulta de los contratistas. DESCRIPCIÓN
Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006
Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de
Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid
POLÍTICA DE PRIVACIDAD Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF / NIF: A79325858 Teléfono:
Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal
Jornadas de Concienciación en materia de protección de datos de carácter personal 1 Introducción El objeto de esta jornada de concienciación es abordar los aspectos fundamentales que deben ser tenidos
Política de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.
LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD
DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016
DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD Fecha: 01 DE MARZO DE 2016 ÍNDICE 1. Base legal y ámbito de aplicación 2. Definiciones 3. Cumplimiento y actualización 4. Medidas de seguridad 4.1. Medidas de
ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO
ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO Se aplicarán las medidas del Nivel de Alto a ficheros o tratamientos que se refieran a: Datos de ideología, afiliación sindical, religión, creencias, origen racial,
MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES
MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES Disposiciones Generales Artículo 6. Para los efectos de la presente Ley, se entiende por: Sistema de Datos Personales: Todo conjunto organizado de
Gabinete Jurídico. Informe 0183/2009
Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados
PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA
PROTECCION DE DATOS Y ADMINISTRACIÓN PÚBLICA Lourdes Hernández Crespo Jefe del Servicio de Inspección y Tutela de Derechos Agencia de Protección de Datos de la Comunidad de Madrid lourdes.hernandez.crespo@madrid.org
Ley Orgánica 15/99 de Protección de datos de carácter personal. Unidad Didáctica 2. -Principios de la Protección de Datos
Unidad Didáctica 2 - Calidad de los Datos Derecho de información en la recogida de datos Consentimiento del afectado Datos Especialmente Protegidos Seguridad de los Datos Deber del Secreto Comunicación
LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO. Oviedo, 04 de febrero de 2015
LA LOPD: GUIA PRÁCTICA PARA IMPLANTAR EN EL COMERCIO Oviedo, 04 de febrero de 2015 1 Índice Objetivos de la Lopd La Lopd no aplica. Legislación Conceptos básicos Agencia Española de Protección de datos
Pinceladas: Ley Orgánica de Protección de Datos
1.- CUÁNDO SE TRATAN LOS DATOS PERSONALES? Es habitual que prácticamente para cualquier actividad sea necesario que los datos personales se recojan y utilicen en la vida cotidiana. La LO 15/99, 13 de diciembre,
Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.
SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE
LEY NÚMERO 581 PARA LA TUTELA DE LOS DATOS PERSONALES EN EL ESTADO DE VERACRUZ DE IGNACIO DE LA LLAVE
LEY NÚMERO 581 PARA LA TUTELA DE LOS DATOS PERSONALES EN EL ESTADO DE VERACRUZ DE IGNACIO DE LA LLAVE TÍTULO PRIMERO CAPÍTULO ÚNICO Disposiciones Generales Artículo 6. Para los efectos de la presente Ley,
1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Guía rápida de la Protección de Datos Personales en España www.inap.map.es
Guía rápida de la Protección de Datos Personales en España www.inap.map.es Alberto López Tallón La problemática de los datos personales y su regulación Objetivo principal: garantizar y proteger, en lo
ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX REUNIDOS
ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 20 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante PATSA)
Implantación de la LOPD en la empresa
Prueba de evaluación 1 Implantación de la LOPD en la empresa Datos del alumno: Firma del alumno: Fecha de envío: Recuerde: Cumplimente la prueba de evaluación (sin olvidar firma y fecha de envío) y el
Universidad de Almería.
Manual de usuario en materia de protección de datos de carácter personal de la entidad Universidad de Almería. ADAPTADO AL REAL DECRETO 1720/2007 Mayo de 2011 Índice 1. Introducción.....................................................................1
Registro General de Protección de Datos
GUÍA PARA LA CREACIÓN, MODIFICACIÓN Y SUPRESIÓN DE FICHEROS DE TITULARIDAD PÚBLICA Y SU INSCRIPCIÓN EN EL REGISTRO GENERAL DE PROTECCIÓN DE DATOS DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Introducción
INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
"Factura sin Papel" (móvil): Expedición de la factura en formato electrónico.
"Factura sin Papel" (móvil): Expedición de la factura en formato electrónico. 1. Qué es la Factura sin Papel? La Factura sin Papel permite a los clientes acceder vía Internet al contenido de su factura
POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES
NOTARIA 69 DE BOGOTA POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES La NOTARIA 69 DE BOGOTA está comprometida a proteger la veracidad, confidencialidad, transparencia, integridad y seguridad
POLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV
Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones
El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
APROBACIÓN DEL NUEVO REGLAMENTO DE DESARROLLO DE LA LEY ORGANICA DE PROTECCIÓN DE DATOS
APROBACIÓN DEL NUEVO REGLAMENTO DE DESARROLLO DE LA LEY ORGANICA DE PROTECCIÓN DE DATOS Destacamos que la entrada en vigor del mismo será de tres meses desde la publicación del mismo en el BOE. Innovaciones
*[Normativa vigente en materia de Protección de
*[Normativa vigente en materia de Protección de Datos Personales Nuevos Retos ] Tudela, 8 de Abril de 2008 Ley Orgánica 15/1999 Objeto de la LOPD Ficheros públicos Ficheros privados Que contengan datos
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
INFORME DE AUDITORIA. info@conversia.es T. 902 877 192 F. 902 877 042 www.conversia.es
INFORME DE AUDITORIA info@conversia.es T. 902 877 192 F. 902 877 042 www.conversia.es 0 Informe de Auditoría Índice General A. ALCANCE DE LOS TRABAJOS B. ADECUACIÓN DE LAS MEDIDAS Y CONTROLES AL REGLAMENTO
Una Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Protección de Datos Personales
Cambios en la adaptación, Asesoramiento y Auditoría con respecto a la LOPD y su Reglamento de Desarrollo Abril de 2008 Índice Protección de Datos Personales Antecedentes en Protección de Datos Personales