Aspectos organizativos y técnicos del RGPD
|
|
- Javier Vidal Rico
- hace 6 años
- Vistas:
Transcripción
1 Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017
2 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades Conclusiones
3 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades Conclusiones
4 Introducción Enfoque orientado al Riesgo Responsabilidad Proactiva LOPD RGPD Principios reforzados Principios reforzados
5 Introducción Enfoque orientado a riesgo Medidas de seguridad proporcionales al riesgo Riesgo Afectar a derechos y libertades
6 Introducción Responsabilidad proactiva Garantizar el cumplimiento del RGPD Aplicando las medidas y prácticas que sean necesarias
7 Introducción Medidas necesarias de distinto tipo Organizativas Operativas Tecnológicas Jurídicas Política de Seguridad Organización de la seguridad y de diferente carácter Preventivas Reactivas Gestión de activos Control de acceso Cumplimiento Seguridad relativa a los RR.HH. Continuidad Gestión de incidentes Relación con proveedores Seguridad física Criptografía Seguridad de las operaciones Seguridad de las comunicaciones Adquisición y mantenimiento
8 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades Conclusiones
9 Aspectos organizativos Roles y responsabilidades Funciones y responsabilidades generales Delegado de Protección de Datos
10 Aspectos organizativos Capacitación y concienciación Formación general: RGPD Formación específica: Tratamiento de datos personales en cada puesto de trabajo RGPD
11 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades Conclusiones
12 Aspectos técnico-operativos Medidas operativas Evaluación de Impacto en la Privacidad Impacto = Efecto de una vulneración de la privacidad sobre los derechos y libertades de los afectados Depende de: Características de los datos (tipos, cantidad, etc.). Características de los tratamientos (agresividad, autonomía, etc.). Implementación de los tratamientos Efectos de cada tipo de vulneración: (D) Destrucción o pérdida (I) Alteración accidental o ilícita (C) Comunicación o acceso no autorizados
13 Aspectos técnico-operativos Medidas operativas Análisis de riesgos Riesgo = Probabilidad * Impacto Amenazas sobre los tratamientos
14 Aspectos técnico-operativos Medidas operativas Objetivo: Determinar las medidas de seguridad/privacidad apropiadas Fuente: AEPD
15 Aspectos técnico-operativos Medidas operativas Respuesta ante incidentes En menos de 72h
16 Aspectos técnico-operativos Medidas operativas Auditoría
17 Aspectos técnico-operativos Medidas tecnológicas Privacidad desde el diseño y por defecto
18 Aspectos técnico-operativos Medidas tecnológicas Preservar la: Disponibilidad Replicación Alta disponibilidad Sincronización
19 Aspectos técnico-operativos Medidas tecnológicas Preservar la: Integridad Gestores de contenido (datos) Gestores documentales Gestión de cambios Hash Firma electrónica
20 Aspectos técnico-operativos Medidas tecnológicas Preservar la: Confidencialidad Seudonimización Cifrado Gestión de identidades Control de acceso
21 Aspectos técnico-operativos Medidas tecnológicas Preservar la: Resiliencia Backup Monitorización Gestión de crisis Planes de contingencia Planes de continuidad
22 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades Conclusiones
23 Riesgos y oportunidades Riesgos Indemnización por daños y perjuicios Multas administrativas
24 Riesgos y oportunidades Oportunidades Certificaciones: Posicionamiento competitivo (RSC) RGPD
25 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades Conclusiones
26 Conclusiones Aprovecha el RGPD RGPD
27 Conclusiones Aprovecha sinergias: ISO % RGPD Datos Personales Sistema de Gestión de la Seguridad Privacidad de la Información
28 Muchas Gracias! Joseba Enjuto Director de Consultoría
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesLa adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información
La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa Administración electrónica y seguridad de la información La aprobación del Real Decreto 3/2010, de 8 de enero, por el que se
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesCómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios
Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesEsquema Nacional de Seguridad. Y después qué?
Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación
Más detallesPublicado en Revista CISALUD N 11 Diciembre Febrero de 2014
Publicado en Revista CISALUD N 11 Diciembre 2013 - Febrero de 2014 Nuestra salud digital La brecha entre el tratamiento de datos sensibles y la regulación legal O los derechos de los Pacientes y la integridad
Más detallesArchivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos
Archivos Digitales Cláudia Lacombe Rocha Arquivo Nacional XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Asunción - Paraguay 13 de septiembre de 2011 Legado archivístico digital El avance
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesProcedimientos De Seguridad De La Información
Procedimientos De Seguridad De La Información Guía No. 3 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 25/04/2016 Versión inicial del documento TABLA DE CONTENIDO PÁG. HISTORIA... 2 TABLA DE CONTENIDO...
Más detallesREPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS
REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS ACUERDO No. 5-2003 (de 12 de Junio de 2003) LA JUNTA DIRECTIVA en uso de sus facultades legales, y CONSIDERANDO Que el rápido desarrollo de las capacidades
Más detallesCICI Servicio de Información
BOLETIN OFICIAL Nº 32713 2 de septiembre de 2013 Oficina Nacional de Tecnologías de Información ADMINISTRACION PÚBLICA NACIONAL Disposición 3/2013 Apruébase la Política de Seguridad de la Información Modelo.
Más detallesAUDITORÍA INTERNA PLANEACIÓN 2016
AUDITORÍA INTERNA PLANEACIÓN 2016 TRANSELCA Barranquilla, Diciembre de 2015 Metodología de Planeación de Auditoría 1 Identificación del Contexto y de Universo de Auditoría Negocios Empresas Procesos Proyectos
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesSistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez
Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor
Más detallesEl desafío de proyectar con Seguridad la Operación y el Mantenimiento. Gerencia Infraestructura y Proyectos Neverland Argentina Enero 2015
El desafío de proyectar con Seguridad la Operación y el Mantenimiento Gerencia Infraestructura y Proyectos Neverland Argentina Enero 2015 AVISO LEGAL SOBRE LOS SEMINARIOS EN LÍNEA DE LA ASOCIACIÓN INTERNACIONAL
Más detallesViviana Bohórquez Monsalve
Viviana Bohórquez Monsalve Viviana.bohorquez1@gmail.com Contenido 1. Objetivos de la presentación 2. Estrategia de implementación de la causal salud. 3. Fundamentos básicos de la causal salud 4. Estudio
Más detallesAprobación del Nuevo Reglamento Europeo de Protección de Datos
Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesMejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE ESAP
Mejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE 2014 - ESAP Siempre buscando un mejor servicio Oficina de Sistemas
Más detallesINTRODUCCIÓN. GENERALIDADES
INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección
Más detallesSISTEMA DE GESTION DE PREVENCIÓN DEL DELITO
SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesRosa Patricia Romero Líder Integridad Mecánica
ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO
Más detallesOrganización Iberoamericana de Seguridad Contra Incendios
Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Somos una empresa dedicada a desarrollar actividades las siguientes actividad: Inspección,
Más detallesServicios CONSULTORÍA INTEGRAL Y FORMACIÓN PARA EMPRESAS. Servicios
Servicios CONSULTORÍA INTEGRAL Y FORMACIÓN PARA EMPRESAS Servicios Más de 25.000 clientes en toda España confían en Dabo Consulting Un adecuado desarrollo empresarial, un asesoramiento jurídico óptimo
Más detallesRevisión: 0 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19
Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 2 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 3 de 19 Referencia a la Norma ISO 9001:2008
Más detallesTEMA 3: SISTEMA DE GESTIÓN DE LA CALIDAD
TEMA 3: SISTEMA DE GESTIÓN DE LA CALIDAD 1.- Complete el siguiente texto: La gestión de la calidad persigue centrar la estrategia de las empresas en dar al. lo que necesita, cuando lo necesita, con un
Más detallesPlanes de contingencia y Gestión de crisis
Planes de contingencia y Gestión de crisis Juan L. Román ITSEMAP Servicios Tecnológicos MAPFRE XV Congreso Español de Gerencia de riesgos y Seguros Madrid, 9 10 de Junio de 2004 Gestión de Crisis En los
Más detallesAsesores de Directorio Estudian temas especiales de gran repercusión en la toma de decisiones
Directorio La Administración y Dirección del Ente, de acuerdo a su Ley Nº 11907, fundacional, está a cargo de un Cuerpo compuesto de tres Miembros, conforme al Artº 187 de la Constitución Nacional. Uno
Más detallesMinisterio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera
Elaborado por: Tesorería Nombre: Robert Elizondo Oviedo Fecha: 14-08-2014 1. OBJETIVO Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad
Más detallesITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3
TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesPRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida
Más detallesUnidad I Fundamentos de la Seguridad Informática. Introducción
Unidad I Fundamentos de la Seguridad Informática Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesJUNTA MONETARIA RESOLUCIÓN JM
JUNTA MONETARIA RESOLUCIÓN Inserta en el Punto Cuarto del Acta 32-2011, correspondiente a la sesión celebrada por la Junta Monetaria el 17 de agosto de 2011. PUNTO CUARTO: Superintendencia de Bancos eleva
Más detallesPolíticas de continuidad del servicio: Planes de Contingencia
X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesSEMINARIO Módulo Seguridad Informatica
SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesREGLAMENTO DE BIBLIOTECA
REGLAMENTO DE BIBLIOTECA Disposiciones generales Artículo 1.- Sobre el Servicio La Biblioteca, es un Centro de la Universidad de Piura que depende del Rectorado y que cuenta con una estructura administrativa
Más detallesINTRODUCCIÓN. GENERALIDADES
INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección
Más detallesPOLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA
Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto
Más detallesEXPERIENCIA DE ACREDITACIÓN EN EL HOSPITAL CIVIL DE IPIALES E.S.E. II NIVEL DE ATENCIÓN
SC-4110-1 NTC- ISO 9001:2000 EXPERIENCIA DE ACREDITACIÓN EN EL HOSPITAL CIVIL DE IPIALES E.S.E. II NIVEL DE ATENCIÓN Agosto 2012 Empresa Social del Estado de mediano nivel de complejidad, principal nodo
Más detallesLa visión de la RSE en el. personas mayores
La visión de la RSE en el sector de los servicios a las personas mayores Juan Mezo Barcelona, 20 de diciembre de 2012 Qué es la RSE? Bueno, que no es la RSE La Responsabilidad Social La Acción Social 2
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesLa continuidad de negocio en la PYME española
La continuidad de negocio en la PYME española Congreso Continuidad de Negocio 2012 Fundación DINTEL Madrid, 26 de septiembre de 2012 Pablo Pérez San-José Gerente del Observatorio (INTECO) @pabloperezsjose
Más detallesIVAC-ENTIDAD DE INSPECCIÓN, S.L.U. Manual de la Calidad. Manual de la Calidad/10 Fecha: Página 1 de 9
IVAC-ENTIDAD DE INSPECCIÓN, S.L.U. Manual de la Calidad Manual de la Calidad/10 Página 1 de 9 Página 2 de 9 CONTENIDO 1. INTRODUCCIÓN 2. PRESENTACIÓN DE IVAC-ENTIDAD DE INSPECCIÓN, S.L.U. 2.1. NATURALEZA
Más detalles1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Más detallesReestructuraciones bajo el prisma de la Responsabilidad Social Empresarial Laboral
ERE y soluciones alternativas en tiempos de crisis Consultoría en estrategias del cambio Reestructuraciones bajo el prisma de la Responsabilidad Social Empresarial Laboral Enfoque tradicional versus enfoque
Más detallesMisión y Visión de la Dependencia. Misión (3 años) Visión (3 Años)
Dependencia: GOBIERNO CIUDADANO JOCOTEPEC Misión y Visión de la Dependencia Sistemas e Informática Misión (3 años) Planear, desarrollar, implementar y mantener Servicios de Tecnologías de la Información
Más detallesImportancia de la Calidad y Productividad
Importancia de la Calidad y Productividad Para la industria farmacéutica de El Salvador Ing. Nelson Alfaro Cea - Dirección de Calidad y Productividad - 1 Factores de Competitividad para un sector Leyes,
Más detallesArchivo de Documentos en Soporte Digital. (Ley 18694 del 10 de octubre de 2010)
I. Disposiciones generales Archivo de Documentos en Soporte Digital (Ley 18694 del 10 de octubre de 2010) Los Despachantes de Aduanas y los terceros prestadores del servicios de archivo de documentos en
Más detallesLa Gestión Integral de Riesgos en XM
La Gestión Integral de Riesgos en XM Marzo 2015 Objetivos 1. Lograr un entendimiento común de los conceptos básicos de Gestión de Riesgos 2. Compartir la experiencia de XM en Gestión Integral de Riesgos
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesMECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO
MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco
Más detallesPerú, calidad que deja huella
NTP ISO/IEC 27001: 2014 Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos SR. CARLOS HORNA CTN de Ingeniería de software, sistemas de información y gestión de proyectos
Más detallesRESOLUCIÓN NÚMERO DE 2015 ( )
NIT.899.999.055-4 RESOLUCIÓN NÚMERO DE 2015 ( ) EL SECRETARIO GENERAL En ejercicio de las facultades legales y en especial la conferida por el numeral 10 del artículo 18 del Decreto 087 de 2011 y, CONSIDERANDO:
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesESCUELA DE ESTUDIOS SUPERIORES DE PUESTOS Y PERFILES
ESCUELA DE ESTUDIOS SUPERIORES DE ADMINISTRACION Y EMPRESA PUESTOS Y PERFILES Puestos y Perfiles SUMARIO DESCRIPCIÓN DEL MÓDULO Módulo cualitativo de posicionamiento operativo, que aporta herramientas
Más detallesREGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN
REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página
Más detallesElaboró: Francisco Restrepo Escobar
Objetivos Organizacionales Supervivencia Crecimiento Rentabilidad Productividad Calidad de productos y servicios Reducción de costos Participación en el mdo Nuevos clientes Competitividad imagen Objetivos
Más detallesProcedimiento para Mantenimiento de Centrales de Generación
Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura
Más detallesCOORDINACIÓN ESTATAL DE PROTECCIÓN CIVIL ÁREA DE CAPACITACIÓN Í N D I C E
Í N D I C E 1. SEÑALES Y AVISOS EN MATERIA DE PROTECCIÓN CIVIL 2. BRIGADAS DE PROTECCIÓN CIVIL 3. PRIMEROS AUXILIOS 4. PREVENCIÓN Y COMBATE DE FUEGO 5. SIMULACROS DE EVACUACIÓN 6. PLAN DE EMERGENCIA FAMILIAR
Más detallesCapítulo XIV. Seguridad de la Información
Seguridad de la Información Seguridad de la información Tabla de contenido 1.- En qué consiste la administración de seguridad?...193 1.1.- Ventajas...194 1.2.- Barreras...195 2.- La seguridad en el nivel
Más detallesANEXO II: REQUISITOS Y MÉRITOS TÉCNICO COMERCIAL Y DE MARKETING
TÉCNICO COMERCIAL Y DE MARKETING Realizar las actividades comerciales y de marketing necesarias para desarrollar nuevos productos, servicios o ideas y potenciar el incremento de ingresos comerciales y
Más detallesPlanificación para el sistema de gestión de la calidad
Planificación para el sistema de gestión de calidad 6Claves para la ISO 9001-2015 BLOQUE 6: Planificación para el sistema de gestión de la calidad Esta es una sección completamente nueva y que reúne de
Más detallesRENDICIÓN DE CUENTAS INICIAL 2015
RENDICIÓN DE CUENTAS INICIAL 2015 RENDICIÓN DE CUENTAS La Rendición de Cuentas es un acto administrativo que se realiza con el propósito de informar y justificar el uso de los recursos económicos asignados
Más detallesORÍGENES DEL SENATI. Proceso de Industrialización del país (mediados del siglo XX) Inversión en equipos y maquinarias con tecnología moderna
1 ORÍGENES DEL SENATI Proceso de Industrialización del país (mediados del siglo XX) Inversión en equipos y maquinarias con tecnología moderna Necesidad de trabajadores calificados para operación y mantenimiento
Más detallesADAPTACIÓN A LA L.O.P.D.
OFERTA DE SERVICIOS ADAPTACIÓN A LA L.O.P.D. Ley Orgánica 15/1999 de Protección de Datos Avda. del Valle, 33- CP 10600-PLASENCIA (Cáceres) Tfno. 927 417 011 www.ateexseguridad.com Inscrita en el Registro
Más detallesEjemplo de Planeación Estratégica Empresa Petrolera
Ejemplo de Planeación Estratégica Empresa Petrolera Visión Misión Valores Visión HOTEL Somos damas y caballeros, sirviendo a damas y caballeros". Crear y practicar un nuevo paradigma de gestión en la industria
Más detallesSELECCIÓN Y MANTENIMIENTO DEL EQUIPO DE LABORATORIO BACT. MARIBEL ESPINOSA PULIDO
SELECCIÓN Y MANTENIMIENTO DEL EQUIPO DE LABORATORIO BACT. MARIBEL ESPINOSA PULIDO TECNOLOGÍA SANITARIA: La aplicación de conocimientos teóricos y prácticos estructurados en forma de dispositivos, medicamentos,
Más detallesHospital Seguro Consejo Estatal de Salud Estado de México Dirección General de Calidad y Educación en Salud
Hospital Seguro Consejo Estatal de Salud Estado de México Dirección General de Calidad y Educación en Salud Agosto de 2015 Contenido 1. Programa Hospital Seguro 1.1 Antecedentes 1.2 Seguridad Hospitalaria
Más detallesPolítica de Responsabilidad Corporativa
Política de Responsabilidad Corporativa 1.- Objeto: Celer Soluciones, SL es una empresa que gestiona los activos lingüísticos de sus clientes en lo que se refiere a la gestión documental, la traducción
Más detallesCARACTERIZACIÓN DEL PROCESO ATENCIÓN AL CIUDADANO
LÍDER DEL PROCESO SECRETARIO(A) GENERAL OBJETIVO Brindar atención con calidad y oportunidad a la ciudadanía, mediante la implementación políticas servicio y atención, para atenr la manda los ciudadanos
Más detallesPolítica de Responsabilidad Social Corporativa
Aprobada por el Consejo de Administración de Vocento, S.A. celebrado el 23 de febrero de 2016 1. FINALIDAD Y OBJETO 2. ÁMBITO DE APLICACIÓN 3. PRINCIPIOS BÁSICOS Y OBJETIVOS 4. COMITÉ DE RESPONSABILIDAD
Más detallesPrimera Ley de Datos Personales COLIMA. Retos y perspectivas
Primera Ley de Datos Personales COLIMA. Retos y perspectivas Dra. Ximena Puente de la Mora Consejera Presidenta Instituto de Transparencia, Acceso a la Información y Protección de Datos del Estado de Colima
Más detallesLíder Nacional del Proceso o subproceso: JEFE DE COMPRAS Líder Sede del Proceso o subproceso: COORDINADOR DE COMPRAS
Versión: 07 Página 1 de 9 NOMBRE DEL PROCESO O SUBPROCESO: COMPRAS Líder Nacional del Proceso o subproceso: JEFE DE COMPRAS Líder Sede del Proceso o subproceso: COORDINADOR DE COMPRAS PROPÓSITO DEL PROCESO
Más detallesProyecto de ley. El Senado y la Cámara de Diputados de la Nación Argentina, etc.,
Proyecto de ley El Senado y la Cámara de Diputados de la Nación Argentina, etc., REGIMEN REGULATORIO DEL ACCESO A LA INFORMACION MEDICO ASISTENCIAL Y LA HISTORIA CLINICA Título 1 Objetivos Artículo 1:
Más detallesEmpresas de Trabajo Temporal y Empresas Usuarias: mecanismos de coordinación
Empresas de Trabajo Temporal y Empresas Usuarias: mecanismos de coordinación Francisco Javier Blasco de Luna Director Jurídico y PRL Grupo Adecco Página 1 Sumario : Relación triangular Normativa de referencia
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesCOMFENALCO ANTIOQUIA PROGRAMA DE PREPARACIÓN PARA EMERGENCIAS Y DESASTRES
PROGRAMA PREPARACIÓN PARA Y SASTRES 1. INTRODUCCIÓN Las actividades humanas, independientemente de donde y quien las realice, son vulnerables en mayor ó menor grado a factores de riesgo que pueden desencadenar
Más detallesCODIGO SERIE Y SUBSERIE CODIGO OFICINA PRODUCTORA OFICINA PRODUCTORA
Vs SERIES Y S DOCUMENTALES ( / SERIE / SUB SERIE) OFICINA 1100 DIRECCION GENERAL 01.12 ACTAS ACTAS DEL COMITÉ DIRECTIVO NOMBRE DE 1100 DIRECCION GENERAL 01.13 ACTAS ACTAS DEL CONSEJO DIRECTIVO DE LA UNIDAD
Más detallesIECE PLAN ESTRATÉGICO
IECE PLAN ESTRATÉGICO 2012-2016 VISIÓN El IECE, será el gestor de la formación y especialización del talento humano a través de la colocación de productos y servicios financieros y no financieros como
Más detallesGrupo IPC posee aval del CISHT
Grupo IPC tiene el agrado de invitarle al Programa: Duración: 40 horas Grupo IPC posee aval del CISHT http://www.cisht.com/?page_id=499 1 ACERCA DE GRUPO IPC Grupo Integrated Protection Concepts Conceptos
Más detallesXII Seminario de Periodistas. Medicamentos falsificados: El sistema Europeo de Verificación de Medicamentos (EMVS) y su implementación en España
Medicamentos falsificados: El sistema Europeo de Verificación de Medicamentos (EMVS) y su implementación en España 1 Objetivo, contenido y plazos Objetivo: Proteger a los pacientes de los medicamentos
Más detalles