ADAPTACIÓN A LA LEY DE



Documentos relacionados
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Ley de Protección de Datos

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Instrucciones LOPD -ONline

Seminario de Informática

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: Fax.:

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Proceso de Servicio de Informática y Comunicaciones

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico.

MANUAL DE CS-HERRAMIENTAS

Análisis de los datos

Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

MANUAL DE PRACTICUM12 PARA UNIVERSIDADES ÁMBITO MÁSTER

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Novedades PhotoGestion 5

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

INFORMATIZACION DE EMPRESAS, S. A. ACTUALIZACION DE MARZO 2008

Las funciones del responsable de Seguridad

En el artículo del mes pasado,

Qué ventajas presenta Google Drive para catedráticos y alumnos?

GESTOR DE DESCARGAS. Índice de contenido

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

Curso de Consultor LOPD

1.- Registro de Profesores (Candidatos)

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

02 Búsqueda, selección y evaluación de proveedores

Modelo de Política de Privacidad

Internet Information Server

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.

MANUAL DE USUARIO DENDARI KALITATEA

Crear la base de datos antes de la instalación de Wordpress.

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

efactura Online La fibra no tiene competencia

Guía de uso del Sistema de Gestión de Incidencias (RT) del Servicio de Informática

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CERTIFICADO DIGITAL (Fábrica Nacional de Moneda y Timbre)

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6


Login y Password. Elección de directorios confidenciales

Bibliotecas XL Características. Teléfono

Conservar los datos del ordenador en caso de apagón

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

ARGUMENTARIO PROCESOS CALCULO INFORMATICO DEL IMPUESTO SOBRE EL VALOR AÑADIDO.

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

USO DE PLANTILLAS EN WORD

1) Aplicación Inp. Si has llegado hasta aquí poco te podemos decir ya de la misma. Seguimos.

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

15 CORREO WEB CORREO WEB

Mini-guía: Gestión Backup

1.- Registro de Profesores (Candidatos)

Guía de uso del Cloud Datacenter de acens

MANUAL COPIAS DE SEGURIDAD

CÓMO FUNCIONA EL CORREO ELECTRÓNICO?

MANUAL DE CS-ALMACENES (MAYO 2012)

Medidas de seguridad ficheros automatizados

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.

MANUAL DE USO DEL PORTAL RMA MATRIX ELECTRÓNICA

Base de datos en Excel

REGISTRAR ALTA DE LA TARJETA A NUESTRO NOMBRE

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

MANUAL DE CS-ALMACENES

SCANTERRA. Manual de usuario

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

Correo Electrónico: Webmail: Horde 3.1.1

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir:

Ley Orgánica de Protección de Datos

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

La Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE

Oficina Online. Manual del administrador

Manual de iniciación a

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

Creamos espacios únicos al alcance de todos ADAPTAMOS TU VIVIENDA A TUS NECESIDADES Y A TU PRESUPUESTO..

Campus Virtual Global FRR-UTN. Manual del Alumno

ANEXO 1: SOLUCIÓN SEGURPLUS

Versión Página 2 de 29

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

CONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

LOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?

Todos los derechos están reservados.

Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados)

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

/05/2009

Mantenimiento Limpieza

Servicio de hospedaje de servidores

Aviso Legal. Entorno Digital, S.A.

Transcripción:

ADAPTACIÓN A LA LEY DE PROTECCIÓN DE DATOS www.aconfi.com c/. Alfonso I, 29-31, 2ºB 50660 Tauste (Zaragoza) Teléfono: 976 856 059 Call Center: 807 543 953 E-mail: info@aconfi.com Web: www.aconfi.com

Qué es la Protección de Datos? Qué es la Protección de Datos? Es un conjunto de normas que nos indican el tratamiento que debemos de realizar con los distintos ficheros para evitar tanto fugas de información como un mal uso de la misma. La norma principal es la Ley 15 / 1999 y el Real Decreto 994 / 1999. En la primera establece la normativa de la protección de datos de carácter personal y la segunda establece el reglamento para los ficheros automatizados, pero hay otras muchas normas como la Ley 32 / 2003 de Telecomunicaciones, la 34 / 2002 de Comercio Electrónico, etc.. que conviene saber en que afectan a la actividad que se está realizando. Quién debe adaptarse a la misma? Quién debe adaptarse a la misma? Todo aquel que realice un tratamiento de los datos personales de terceros. Por lo tanto, todo el que tenga un programa de factuación, contabilidad, etc... Da mucho trabajo esa adaptación? Da mucho trabajo esa adaptación? La norma nos exige, además de registrar los ficheros en la Agencia de Protección de Datos y preparar un Documento de Seguridad, que suele hacerlo la empresa que se encarga de la adaptación, llevar un Registro de Contraseñas, otro de Incidencias, otro de soportes informáticos, realizar informes mensuales, controlar los accesos a los equipos informáticos etc... Nosotros hemos diseñado un sistema informático que sirve de herramienta para esos controles y registros, simplificando en gran medida el trabajo a realizar por el cliente.

Qué pasa si no cumplo con lo anterior? Qué pasa si no cumplo con lo anterior? Es conveniente adaptarse, en primer lugar, porque existe una normativa que obliga a ello, y en segundo lugar porque no hacerlo puede suponer ser sancionado con 60.101. No podemos arriesgarnos a que una denuncia de un cliente, un trabajador, o simplemente una inspección rutinaria nos cueste diez millones de las antiguas pesetas. Recordemos que cualquiera puede saber si hemos inscrito los fichero sólo con acceder a la página web www.agpd.es de la Agencia de Protección de Datos (zona pública). Además, distintos Organismos, algunas mutuas de accidentes, etc... ya están pidiendo el código de inscripción en la AGPD para el desarrollo de nuestras actividades. No podemos esperar a que nos lo pidan para solicitarlo, y tardar entonces un mes a que nos contesten. Si hay que hacerlo, cuanto antes mejor, y no corremos riesgos. En qué consiste el trabajo de ACONFI? En qué consiste el trabajo de ACONFI? Ud. puede adaptarse perfectamente a la Ley sin necesidad de contratar con terceros el servicio. Basta con estudiarse la normativa existente y aplicarla. Pero si decide contratarlo, nosotros pasaremos por su Empresa, veremos los ficheros que tiene y haremos un estudio. En resumen vamos a conocer como es su empresa y como trabaja y a partir de eso vamos a entregarle unas instrucciones de lo que debe hacer tanto su personal como Ud. para cumplir la normativa. Posteriormente instalaremos en sus equipos nuestro software que será la herramienta que le facilite el cumplimiento de la misma. Tenemos una dirección de correo electrónico, info@aconfi.com donde recibimos cuantas consultas nos hacen nuestros clientes, contestándolas a continuación. Posteriormente, con esas consultas y los distintos casos, normativas que se vayan publicando e interpretación de la misma, iremos enviando circulares para que se encuentren en todo momento informados.

Qué hace nuestro software? Qué hace nuestro software? En primer lugar, que es lo que no hace: La copia de seguridad semanal. Cada empresa usa su sistema. Diskettes, grabadoras de CDs/DVD, streamer, discos duros extraibles, etc.. No obstante, puede contratarnos la copia diaria de sus datos, que se realizara automáticamente a un servidor externo, para que usted se despreocupe totalmente. Que hace: Registro de contraseñas: Según la normativa hace falta llevar un registro de las mismas y renovarlas. El programa nos recuerda mensualmente tal obligación y en la misma aplicación se anotan y se guardan. Documento de Seguridad: La norma nos pide que esté actualizado. Desde el programa se puede acceder al mismo para cambiar aquello que sea necesario. Es un archivo en formato Word. Relación de accesos autorizados y no autorizados. Lo hace automáticamente. Contratos de colaboración: Existe la obligación de firmar contratos con los que nos prestan servicios, o a los que los prestamos. El programa cuenta con ejemplos en formato Microsoft Word para completar. Registro de incidencias: Hay que llevar un registro donde se anoten las incidencias (Virus, restauración de copias de seguridad, robos, contratación de personal, etc...). Tan fácil como darle a una tecla e imprimir. Informe de seguridad mensual. El programa nos avisará. Si no existen incidencias,... darle a una tecla e imprimir. Auditoría bianual. El programa nos avisará. Si no ha habido incidencias, darle a una tecla e imprimir. Registro de soportes: Para apuntar las copias de seguridad que salen o se destruyen. Control de acceso a registros: Cuando las medidas de seguridad adoptadas son de nivel alto, y siempre que hay cualquier dato de salud se emplean dichas medidas, la normativa nos exige controlar que usuario ha accedido a un determinado registro. Nuestro programa nos informará de ello en la mayor parte de los casos. Concretamente lo hace en las aplicaciones de Microsoft (Word, excel, explorer, etc...) así como en las de muchos otros fabricantes. Si en algún caso excepcional no lo hiciera, el fabricante de ese software debería de adaptarlo para cumplir la normativa.

Nos estamos encontrando con empresas y profesionales que ya han adaptado su empresa a la LOPD, pero al ver nuestro sistema están interesados en adquirir el software para evitarse el trabajo que da el mantenimiento. Por nuestra parte sería una opción que también se podría estudiar. A o 3, º C/ lfons I, 29-1 2 B 50 6 60 T a ust e ( Zar agoza) Teé l fono: 9768560 5 9 E 4 CALLC NTER: 80 5 39 53 E-mail: come cial@aconfi.com r 7 En ACONFI trabajamos para hacerte tu actividad más sencilla cumpliendo la Ley. Llámanos y concerte una cita con nosotros o envíenos un correo a info@aconfi.com