SlideShare una empresa de Scribd logo
1 de 13
www.tusconsultoreslegales.com

                                                         info@tusconsultoreslegales.com



Protección de datos personales/Documentos descargables

Muestra del contenido, previa a la adquisición de documentos
www.tusconsultoreslegales.com

                                                                  info@tusconsultoreslegales.com




DOCUMENTOS RELACIONADOS CON LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS:

1. CUESTIONES CLAVE EN LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS

2. CONTRATOS AFINES

3. DOCUMENTO DE SEGURIDAD

4. CERTIFICADO DE CUMPLIMIENTO/AUDITORIA

5. LA POLÍTICA INTERNA DE EMPRESA
www.tusconsultoreslegales.com

                                             info@tusconsultoreslegales.com




    PROTECCIÓN DE DATOS PERSONALES
Índice de documentos prácticos y explicación de documentos anexos
        Disponibles en la zona de adquisición de documentos
www.tusconsultoreslegales.com

                                                                                info@tusconsultoreslegales.com




1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (1/2)



Este documento contienen cuestiones clave que ayudan a determinar si la protección de datos ha sido implementada
correctamente o bien para determinar qué cuestiones son necesarias tener en cuenta, en la implementación de la ley de
protección de datos.



A CONTINUACIÓN, SE EXPONEN ALGUNAS DE LAS CUESTIONES INCLUÍDAS EN ÉSTE DOCUMENTO EXCEL


¿Se hace extensible el documento "política de empresa", a todas las tiendas y empresas? Si/No


¿Existe cláusula de exoneración de responsabilidad, en cuestiones de cesión/comunicación de datos?   Si/No


¿Se dispone de un procedimiento de tratamiento de datos por parte de los empleados de la empresa? Si/No
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (2/2)



¿Está asociada la información de investigación de accidentes laborales a datos personales?    Si/No



¿Se envían correos electrónicos incluyendo a varios destinatarios sin el consentimiento oportuno? Si/No


¿Se dispone de procedimiento para la cancelación/rectificación/modificación de datos? Si/No


¿Se considera que se comunican datos a los terceros prestadores de servicios que accede a los datos? Si/No


¿Se ha notificado la creación de un fichero de imágenes de videovigilancia? Si/No


Las preguntas contenidas en el cuestionario, hacen reflexionar sobre el nivel de protección que se está aplicando
en la empresa.
www.tusconsultoreslegales.com

                                                                                info@tusconsultoreslegales.com




2. DOCS: CONTRATOS AFINES



Los contratos afines a la implementación de la protección de datos, que puede obtener en nuestra zona de
descargas, se centran en las siguientes temáticas:

A) Cesión de bases de datos entre empresas

   Este documento es aplicable, cuando dos empresas colaboran y por lo tanto comparten bases de datos de clientes. Es
   necesario, haber informado al titular de los datos, de manera clara y precisa, que ambas empresas son titulares de la
   base de datos de clientes, haciendo mención expresa, de los nombres de las empresas o bien haber obtenido el
   consentimiento del titular de los datos, para que otra empresa, pueda utilizar sus datos personales, con fines
   comerciales/promocionales etc.

B) Subcontratación de servicios de tratamiento de datos a terceros

  Este documento es aplicable, cuando una empresa subcontrata los servicios de terceros, que van a utilizar los datos
  personales objeto de la prestación del servicio (Gestorías etc.).
www.tusconsultoreslegales.com

                                                                        info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (1/4)



A continuación, exponemos el índice del documento de seguridad, disponible en nuestra zona de descargas:

INTRODUCCIÓN

A. ÀMBITO DE APLICACIÓN DEL DOCUMENTO

Nivel Alto. Se aplicaran a los Ficheros o tratamiento con datos .
Nivel medio. Se aplicarán a los Ficheros o tratamientos con datos .
Nivel básico. Se aplicaran a los Ficheros o tratamientos con datos .

B. MEDIDAS, NORMAS PROCEDIMIENTOS, REGLAS Y ESTÀNDARDS PARA
GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO

Identificación y autenticación
Control de Acceso
Registro de soportes y documentos
Criterios de archivo
Acceso a datos a través de redes de comunicación
www.tusconsultoreslegales.com

                                                                      info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (2/4)


Control de Acceso
Registro de soportes y documentos
Criterios de archivo
Acceso a datos a través de redes de comunicación
Régimen de trabajo fuera de los locales de la ubicación del fichero
Traslado de la documentación
Ficheros temporales
Copia o reproducción
Copias de seguridad
Responsable de Seguridad

C. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL

D. FUNCIONES Y OBLIGACIONES DEL PERSONAL

Funciones y obligaciones de carácter general
www.tusconsultoreslegales.com

                                                                info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (3/4)



E. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS

F. PROCEDIMIENTOS DE REVISIÓN

Revisión del documento de Seguridad

Auditoria

G. CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD

ANNEX   I. DESCRIPCIÓN DE FICHEROS
ANEXO   II. NOMBRAMIENTOS
ANEXO   III. AUTORIZACIONES DE SALIDA O RECUPERACIÓN DE DATOS
ANEXO   IV. INVENTARIO DE SOPORTES
ANEXO   V. REGISTRO DE INCIDENCIAS
ANEXO   VI. ENCARGADO DEL TRATAMIENTO
ANEXO   VII. REGISTRO DE ENTRADA Y SALIDA DE SOPORTES
www.tusconsultoreslegales.com

                                                             info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (4/4)



IV. RELACION DE COMPROBACIONES PARA LA REALIZACIÓN DE LA AUDITORIA DE SEGURIDAD

1.   Objetivos
2.   Determinación del alcance de la auditoria
3.   Planificación
3.   Recolección de datos
4.   Evaluación de las Pruebas
5.   Conclusiones y Recomendaciones
www.tusconsultoreslegales.com

                                                                         info@tusconsultoreslegales.com




4. DOC: CERTIFICADO DE CUMPLIMIENTO/AUDITORÍA



Este documento, (Certificado de cumplimiento/auditoría), tiene dos objetivos diferenciados:

A) Permite a un experto en la implementación de la protección de datos, efectuar un análisis de cumplimiento
actual en materia de protección de datos, para supuestos de AUDITORÍA

B) Permite al experto que lo ha implementado, COMPROMETERSE con el resultado de su propia implementación.
www.tusconsultoreslegales.com

                                                                          info@tusconsultoreslegales.com




5. DOC: LA POLÍTICA INTERNA DE EMPRESA



Este documento de política interna de empresa, abarca las cuestiones a tener en cuenta, desde la perspectiva del
control de seguridad, de los sistemas de comunicación internos y externos de la empresa, aplicable al
departamento de sistemas.

Incluimos el INDICE del documento:


POLITICA INTERNA DE EMPRESA

1- Protección de datos

2- Tratamiento de los datos

3- Información propiedad de la empresa

4- Datos no automatizados

5- Seguridad en el trabajo

6- Seguridad de los Sistemas de Información de la Empresa
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com




Gracias por su interés
Para consultas personalizadas, por favor contactar con:
protecciondedatos@tusconsultoreslegales.com

Más contenido relacionado

La actualidad más candente

Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Curso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaCurso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaiLabora
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLAPRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLAJuanCarlosVillaCasta
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoMarcos Ezquerra
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Superar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioSuperar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioDellLatam
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 

La actualidad más candente (12)

Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Curso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaCurso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresa
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Cómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañíasCómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañías
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLAPRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Superar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioSuperar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorio
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 

Destacado

Buscadores y cloud computing
Buscadores y cloud computingBuscadores y cloud computing
Buscadores y cloud computingInma Moltó
 
Sistema de información social
Sistema de información socialSistema de información social
Sistema de información sociallineth1687
 
El "fins aviat" d'en Pep Guardiola
El  "fins aviat"  d'en Pep GuardiolaEl  "fins aviat"  d'en Pep Guardiola
El "fins aviat" d'en Pep Guardiolaingenia_pro
 
Diari 13 de juny de 2012
Diari 13 de juny de 2012Diari 13 de juny de 2012
Diari 13 de juny de 2012diarimes
 
Ciber dependencia..
Ciber dependencia..Ciber dependencia..
Ciber dependencia..anyiparra
 

Destacado (7)

Diccionario
Diccionario Diccionario
Diccionario
 
Buscadores y cloud computing
Buscadores y cloud computingBuscadores y cloud computing
Buscadores y cloud computing
 
Sistema de información social
Sistema de información socialSistema de información social
Sistema de información social
 
Trabajo 02 parte 5
Trabajo 02   parte 5Trabajo 02   parte 5
Trabajo 02 parte 5
 
El "fins aviat" d'en Pep Guardiola
El  "fins aviat"  d'en Pep GuardiolaEl  "fins aviat"  d'en Pep Guardiola
El "fins aviat" d'en Pep Guardiola
 
Diari 13 de juny de 2012
Diari 13 de juny de 2012Diari 13 de juny de 2012
Diari 13 de juny de 2012
 
Ciber dependencia..
Ciber dependencia..Ciber dependencia..
Ciber dependencia..
 

Similar a Indice documentos protección de datos

Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datosCristina Villavicencio
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopddosn
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 

Similar a Indice documentos protección de datos (20)

Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Documento de seguridad
Documento de seguridadDocumento de seguridad
Documento de seguridad
 
Servicios de implementación lopd
Servicios de implementación lopdServicios de implementación lopd
Servicios de implementación lopd
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 
Documento de seguridad
Documento de seguridadDocumento de seguridad
Documento de seguridad
 
Certificado de implementación
Certificado de implementaciónCertificado de implementación
Certificado de implementación
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 

Más de Cristina Villavicencio

El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...Cristina Villavicencio
 
La gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizadaLa gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizadaCristina Villavicencio
 
Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales Cristina Villavicencio
 
Indice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de TecnologiaIndice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de TecnologiaCristina Villavicencio
 
Curso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and playCurso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and playCristina Villavicencio
 
Curso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. IntroducciónCurso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. IntroducciónCristina Villavicencio
 
Transferencia de Tecnología: Universidades: Parte III
Transferencia de Tecnología: Universidades: Parte IIITransferencia de Tecnología: Universidades: Parte III
Transferencia de Tecnología: Universidades: Parte IIICristina Villavicencio
 

Más de Cristina Villavicencio (20)

El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
El desarrollo personalizado del aprendizaje: La analítica del talento y la ét...
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train Us Resumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Presentacion Train Us Empresa
Presentacion Train Us EmpresaPresentacion Train Us Empresa
Presentacion Train Us Empresa
 
La gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizadaLa gestion del talento en la sociedad digitalizada
La gestion del talento en la sociedad digitalizada
 
Auditoría cuestiones clave
Auditoría cuestiones claveAuditoría cuestiones clave
Auditoría cuestiones clave
 
Contratos anexos
Contratos anexosContratos anexos
Contratos anexos
 
Política interna de empresa
Política interna de empresaPolítica interna de empresa
Política interna de empresa
 
Index data protection
Index data protectionIndex data protection
Index data protection
 
Digital Content Creations
Digital Content CreationsDigital Content Creations
Digital Content Creations
 
Transferencia de Tecnología Parte II
Transferencia de Tecnología Parte IITransferencia de Tecnología Parte II
Transferencia de Tecnología Parte II
 
Transferencia de Tecnología Parte I
Transferencia de Tecnología Parte ITransferencia de Tecnología Parte I
Transferencia de Tecnología Parte I
 
Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales Orientación Practica Creación de Contenidos Digitales
Orientación Practica Creación de Contenidos Digitales
 
Creación de Contenidos digitales
Creación de Contenidos digitalesCreación de Contenidos digitales
Creación de Contenidos digitales
 
Indice factura electrónica
Indice factura electrónicaIndice factura electrónica
Indice factura electrónica
 
Indice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de TecnologiaIndice del Documento: Cómo Trabajar con Proveedores de Tecnologia
Indice del Documento: Cómo Trabajar con Proveedores de Tecnologia
 
Curso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and playCurso transferencia tecnologia. plug and play
Curso transferencia tecnologia. plug and play
 
Curso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. IntroducciónCurso Transferencia Tecnologia. Introducción
Curso Transferencia Tecnologia. Introducción
 
Factura Electrónica
Factura ElectrónicaFactura Electrónica
Factura Electrónica
 
Transferencia de Tecnología: Universidades: Parte III
Transferencia de Tecnología: Universidades: Parte IIITransferencia de Tecnología: Universidades: Parte III
Transferencia de Tecnología: Universidades: Parte III
 
Data Protection Governance IT
Data Protection Governance ITData Protection Governance IT
Data Protection Governance IT
 

Indice documentos protección de datos

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Protección de datos personales/Documentos descargables Muestra del contenido, previa a la adquisición de documentos
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com DOCUMENTOS RELACIONADOS CON LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS: 1. CUESTIONES CLAVE EN LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS 2. CONTRATOS AFINES 3. DOCUMENTO DE SEGURIDAD 4. CERTIFICADO DE CUMPLIMIENTO/AUDITORIA 5. LA POLÍTICA INTERNA DE EMPRESA
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com PROTECCIÓN DE DATOS PERSONALES Índice de documentos prácticos y explicación de documentos anexos Disponibles en la zona de adquisición de documentos
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (1/2) Este documento contienen cuestiones clave que ayudan a determinar si la protección de datos ha sido implementada correctamente o bien para determinar qué cuestiones son necesarias tener en cuenta, en la implementación de la ley de protección de datos. A CONTINUACIÓN, SE EXPONEN ALGUNAS DE LAS CUESTIONES INCLUÍDAS EN ÉSTE DOCUMENTO EXCEL ¿Se hace extensible el documento "política de empresa", a todas las tiendas y empresas? Si/No ¿Existe cláusula de exoneración de responsabilidad, en cuestiones de cesión/comunicación de datos? Si/No ¿Se dispone de un procedimiento de tratamiento de datos por parte de los empleados de la empresa? Si/No
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (2/2) ¿Está asociada la información de investigación de accidentes laborales a datos personales? Si/No ¿Se envían correos electrónicos incluyendo a varios destinatarios sin el consentimiento oportuno? Si/No ¿Se dispone de procedimiento para la cancelación/rectificación/modificación de datos? Si/No ¿Se considera que se comunican datos a los terceros prestadores de servicios que accede a los datos? Si/No ¿Se ha notificado la creación de un fichero de imágenes de videovigilancia? Si/No Las preguntas contenidas en el cuestionario, hacen reflexionar sobre el nivel de protección que se está aplicando en la empresa.
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. DOCS: CONTRATOS AFINES Los contratos afines a la implementación de la protección de datos, que puede obtener en nuestra zona de descargas, se centran en las siguientes temáticas: A) Cesión de bases de datos entre empresas Este documento es aplicable, cuando dos empresas colaboran y por lo tanto comparten bases de datos de clientes. Es necesario, haber informado al titular de los datos, de manera clara y precisa, que ambas empresas son titulares de la base de datos de clientes, haciendo mención expresa, de los nombres de las empresas o bien haber obtenido el consentimiento del titular de los datos, para que otra empresa, pueda utilizar sus datos personales, con fines comerciales/promocionales etc. B) Subcontratación de servicios de tratamiento de datos a terceros Este documento es aplicable, cuando una empresa subcontrata los servicios de terceros, que van a utilizar los datos personales objeto de la prestación del servicio (Gestorías etc.).
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (1/4) A continuación, exponemos el índice del documento de seguridad, disponible en nuestra zona de descargas: INTRODUCCIÓN A. ÀMBITO DE APLICACIÓN DEL DOCUMENTO Nivel Alto. Se aplicaran a los Ficheros o tratamiento con datos . Nivel medio. Se aplicarán a los Ficheros o tratamientos con datos . Nivel básico. Se aplicaran a los Ficheros o tratamientos con datos . B. MEDIDAS, NORMAS PROCEDIMIENTOS, REGLAS Y ESTÀNDARDS PARA GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO Identificación y autenticación Control de Acceso Registro de soportes y documentos Criterios de archivo Acceso a datos a través de redes de comunicación
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (2/4) Control de Acceso Registro de soportes y documentos Criterios de archivo Acceso a datos a través de redes de comunicación Régimen de trabajo fuera de los locales de la ubicación del fichero Traslado de la documentación Ficheros temporales Copia o reproducción Copias de seguridad Responsable de Seguridad C. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL D. FUNCIONES Y OBLIGACIONES DEL PERSONAL Funciones y obligaciones de carácter general
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (3/4) E. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS F. PROCEDIMIENTOS DE REVISIÓN Revisión del documento de Seguridad Auditoria G. CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD ANNEX I. DESCRIPCIÓN DE FICHEROS ANEXO II. NOMBRAMIENTOS ANEXO III. AUTORIZACIONES DE SALIDA O RECUPERACIÓN DE DATOS ANEXO IV. INVENTARIO DE SOPORTES ANEXO V. REGISTRO DE INCIDENCIAS ANEXO VI. ENCARGADO DEL TRATAMIENTO ANEXO VII. REGISTRO DE ENTRADA Y SALIDA DE SOPORTES
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (4/4) IV. RELACION DE COMPROBACIONES PARA LA REALIZACIÓN DE LA AUDITORIA DE SEGURIDAD 1. Objetivos 2. Determinación del alcance de la auditoria 3. Planificación 3. Recolección de datos 4. Evaluación de las Pruebas 5. Conclusiones y Recomendaciones
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. DOC: CERTIFICADO DE CUMPLIMIENTO/AUDITORÍA Este documento, (Certificado de cumplimiento/auditoría), tiene dos objetivos diferenciados: A) Permite a un experto en la implementación de la protección de datos, efectuar un análisis de cumplimiento actual en materia de protección de datos, para supuestos de AUDITORÍA B) Permite al experto que lo ha implementado, COMPROMETERSE con el resultado de su propia implementación.
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. DOC: LA POLÍTICA INTERNA DE EMPRESA Este documento de política interna de empresa, abarca las cuestiones a tener en cuenta, desde la perspectiva del control de seguridad, de los sistemas de comunicación internos y externos de la empresa, aplicable al departamento de sistemas. Incluimos el INDICE del documento: POLITICA INTERNA DE EMPRESA 1- Protección de datos 2- Tratamiento de los datos 3- Información propiedad de la empresa 4- Datos no automatizados 5- Seguridad en el trabajo 6- Seguridad de los Sistemas de Información de la Empresa
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para consultas personalizadas, por favor contactar con: protecciondedatos@tusconsultoreslegales.com