Organización.Tratamiento de datos.Personas.

Organización.

Analizar los riesgos y aplicar soluciones.

Read More

Tratamiento de datos.

Leyes y tecnología en la estrategia, cultura, procesos.

Read More

Personas.

Un activo a sensibilizar.

Read More

info@asegurdat.com
+ 34 93 270 13 86

Evaluar organización

¿Garantizamos una seguridad adecuada de los datos personales, incluida la protección contra el tratamiento no autorizado o ilícito y contra su pérdida, destrucción o daño accidental, mediante la aplicación de medidas organizativas apropiadas («integridad y confidencialidad»)?.

Debe verificarse si se han tomado las medidas organizativas oportunas y se ha aplicado toda la protección adecuada, para determinar de inmediato si se ha producido una violación de la seguridad de los datos personales y para informar sin dilación a la autoridad de control y al interesado.

La evaluación de la organización, está constituido por los principios básicos y requisitos mínimos requeridos para una protección adecuada de la información.

1.    La seguridad debe haber comprometido a todos los miembros de la organización. La política de seguridad deberá identificar unos claros responsables de velar por su cumplimiento y ser conocida por todos los miembros de la organización administrativa.

2.    Las medidas adoptadas para mitigar o suprimir los riesgos deberán estar justificadas y, en todo caso, existirá una proporcionalidad entre ellas y los riesgos.

3.    La seguridad de los sistemas debe estar atendida, revisada y auditada por personal cualificado, dedicado e instruido en todas las fases de su ciclo de vida: instalación, mantenimiento, gestión de incidencias y desmantelamiento.

4.    El personal relacionado con la información y los sistemas, ejercita y aplica los principios de seguridad en el desempeño de su cometido.

5.    Todo el personal relacionado con la información y los sistemas está formado e informado de sus deberes y obligaciones en materia de seguridad.

El significado y alcance del uso seguro del sistema se concreta y plasma en unas normas organizativas de seguridad, de las cuales aquí se evalúa:

Política de seguridad.

a) Los objetivos o misión de la organización.

b) El marco legal y regulatorio en el que se desarrollarán las actividades.

c) Los roles o funciones de seguridad, definiendo para cada uno, los deberes y responsabilidades del cargo, así como el procedimiento para su designación y renovación.

d) La estructura del comité o los comités para la gestión y coordinación de la seguridad, detallando su ámbito de responsabilidad, los miembros y la relación con otros elementos de la organización.

e) Las directrices para la estructuración de la documentación de seguridad del sistema, su gestión y acceso.

Normativa de seguridad.

a) El uso correcto de equipos, servicios e instalaciones.

b) Lo que se considerará uso indebido.

c) La responsabilidad del personal con respecto al cumplimiento o violación de estas normas: derechos, deberes y medidas disciplinarias de acuerdo con la legislación vigente.

Procedimientos de seguridad.

a) Cómo llevar a cabo las tareas habituales.

b) Quién debe hacer cada tarea.

c) Cómo identificar y reportar comportamientos anómalos.

Proceso de autorización.

a) Utilización de instalaciones, habituales y alternativas.

b) Entrada de equipos en producción, en particular, equipos que involucren criptografía.

c) Entrada de aplicaciones en producción.

d) Establecimiento de enlaces de comunicaciones con otros sistemas.

e) Utilización de medios de comunicación, habituales y alternativos.

f) Utilización de soportes de información.

g) Utilización de equipos móviles. Se entenderá por equipos móviles ordenadores portátiles, PDA, u otros de naturaleza análoga.

El acceso al sistema de información debe estar controlado y limitado a los usuarios, procesos, dispositivos y otros sistemas de información, debidamente autorizados, restringido el acceso a las funciones permitidas.

Los sistemas deben estar instalados en áreas separadas, dotadas de un procedimiento de control de acceso. Como mínimo, las salas están cerradas y disponen de un control de llaves.

En la adquisición de productos de seguridad de las tecnologías de la información y comunicaciones que se utilizan se valora positivamente aquellos que tienen certificada la funcionalidad de seguridad relacionada con el objeto de su adquisición.

Para dar cumplimiento a los requisitos mínimos establecidos en la legislación vigente, se evalúan las medidas de seguridad organizativas, teniendo en cuenta:

a) Los activos que constituyen el sistema.

b) La categoría del sistema.

c) Las decisiones que se adopten para gestionar los riesgos identificados.

 

Contacte cuando desee.

+34.93.270.13.86 (fijo y móvil).

consulta@asegurdat.com

22evaorg

//

Leyes

Su entidad conoce las obligaciones legales respecto al tratamiento de datos personales y por tanto las responsabilidades que deben asumir los Presidentes, Directores, Gerentes, etc., llamados Responsables de tratamiento de […]

Read More
Organizar

Las leyes vigentes en protección de datos personales regulan un aspecto esencial para la tutela del derecho fundamental a la protección de datos, la seguridad, que repercute sobre múltiples aspectos […]

Read More
RR.HH.

El tratamiento de datos de carácter personal, en el ámbito de los recursos humanos, tiene dos ámbitos obligados que debe cumplir el personal que participa en dicho tratamiento, deber de […]

Read More
Tecnología

La tecnología de la información y la comunicación (TIC), forma parte del activo de la entidad. La transformación digital ha hecho que buena parte de las actividades que antes se […]

Read More