SlideShare una empresa de Scribd logo
1 de 8
Servicios   Presentación
             - enero de 2011 -
 LOPD
Introducción
 Los servicios que MANQIT ofrece con la relación a la normativa
  legal y reglamentaria vigente en materia de protección de datos
  de carácter personal son los siguientes:
       Adecuación a la LOPD.
       Auditoría reglamentaria de la LOPD.
       Mantenimiento LOPD.
       Formación LOPD.
 Todos ellos avalados por la importante experiencia acumulada en
  servicios de esta naturaleza prestados a clientes significativos,
  tanto del sector público como privado.




 Servicios
                                   2
  LOPD
Adecuación a la LOPD
 MANQIT ha desarrollado una metodología específica para la
  adecuación de las organizaciones a la normativa legal y reglamentaria
  vigente en materia de protección de datos de carácter personal.
 Se adapta a la problemática concreta de cualquier tipo de organización
  y al alcance deseado por cada cliente.




 Además, si el cliente así lo desea, se incluye una última fase
  consistente en el asesoramiento y/o plena implantación en la
  organización de todas las medidas de índole organizativo y/o técnico.


 Servicios
                                 3
  LOPD
Auditoría reglamentaria LOPD
 MANQIT ha desarrollado también una metodología específica para la
  realización de las correspondientes auditorías reglamentarias con
  objeto de verificar el grado de adecuación y cumplimiento por parte de
  las organizaciones con respecto a la normativa legal y reglamentaria
  vigente en materia de protección de datos de carácter personal.




 Además, si el cliente así lo desea, se incluye una última fase
  consistente en el asesoramiento y/o plena implantación en la
  organización de las medidas correctoras y/o complementarias de índole
  organizativo y/o técnico.


 Servicios
                                  4
  LOPD
Mantenimiento LOPD
 Mediante la contratación en la modalidad de bolsa de horas, el
  cliente dispone bajo demanda de un equipo de consultores que
  le asesorará sobre cuantas cuestiones se le planteen en materia
  de protección de datos de carácter personal.
 Además, si el cliente así lo desea, se incluye dentro del alcance
  del mantenimiento la realización de las siguientes actividades:
     Actualización de toda la documentación relacionada con la
      protección de datos de carácter personal en la organización y de las
      medidas de seguridad implantadas, tanto de índole organizativo
      como técnico.
     Verificaciones periódicas de adecuación y cumplimiento,
      identificándose medidas correctoras y complementarias a implantar
      y oportunidades de mejora.
     Adecuación permanente ante cambios de la normativa legal y
      reglamentaria.


 Servicios
                                  5
  LOPD
Formación LOPD
 Sesiones de sensibilización y/o formación orientadas
  específicamente a los perfiles del personal a las que van
  dirigidas (usuarios finales, técnicos, responsables de seguridad,
  directores, etc.).
 Orientación al sector y a las actividades realizadas por la
  organización.
 Impartición en modalidad on-line y/o presencial.




 Servicios
                               6
  LOPD
Ventajas
 Solvencia: basada en la importante experiencia acumulada en
  servicios de esta naturaleza prestados a clientes significativos,
  tanto del sector público como privado.
 A medida: servicios con alcance delimitado por las necesidades
  concretas de cada cliente.
 Ad hoc: servicios específicos para resolver la problemática
  concreta de la organización en materia de protección de datos
  (sector, actividades que realiza,…)
 Mejora continua: mediante el servicio de mantenimiento. La
  seguridad no es un producto, es un proceso.




 Servicios
                               7
  LOPD
Servicios   ¡Muchas gracias por su atención!
             info@manqit.es www.manqit.es
 LOPD

Más contenido relacionado

Similar a Servicios LOPD

ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS SECURITY
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDPNYCE
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y ComplianceICEMD
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfGaboi7Casti
 
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...Fabián Descalzo
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
Dossier para franquiciados - Plan de comercialización y empresa
Dossier para franquiciados - Plan de comercialización y empresaDossier para franquiciados - Plan de comercialización y empresa
Dossier para franquiciados - Plan de comercialización y empresaSYNERGY INTERNET S.L.
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4arodri7703
 
Conversia – Cómo afecta la LOPDGDD al registro de la jornada laboral
Conversia – Cómo afecta la LOPDGDD al registro de la jornada laboralConversia – Cómo afecta la LOPDGDD al registro de la jornada laboral
Conversia – Cómo afecta la LOPDGDD al registro de la jornada laboralConversia
 

Similar a Servicios LOPD (20)

ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPD
 
Presentación proyecto difusión PDP
Presentación proyecto difusión PDPPresentación proyecto difusión PDP
Presentación proyecto difusión PDP
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
 
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
Dossier para franquiciados - Plan de comercialización y empresa
Dossier para franquiciados - Plan de comercialización y empresaDossier para franquiciados - Plan de comercialización y empresa
Dossier para franquiciados - Plan de comercialización y empresa
 
Intelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de ServiciosIntelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de Servicios
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
Conversia – Cómo afecta la LOPDGDD al registro de la jornada laboral
Conversia – Cómo afecta la LOPDGDD al registro de la jornada laboralConversia – Cómo afecta la LOPDGDD al registro de la jornada laboral
Conversia – Cómo afecta la LOPDGDD al registro de la jornada laboral
 
Conferencia
ConferenciaConferencia
Conferencia
 

Más de Mikel García Larragan

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Mikel García Larragan
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Mikel García Larragan
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiMikel García Larragan
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Mikel García Larragan
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Mikel García Larragan
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Mikel García Larragan
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Mikel García Larragan
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)Mikel García Larragan
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)Mikel García Larragan
 

Más de Mikel García Larragan (20)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 

Servicios LOPD

  • 1. Servicios Presentación - enero de 2011 - LOPD
  • 2. Introducción  Los servicios que MANQIT ofrece con la relación a la normativa legal y reglamentaria vigente en materia de protección de datos de carácter personal son los siguientes:  Adecuación a la LOPD.  Auditoría reglamentaria de la LOPD.  Mantenimiento LOPD.  Formación LOPD.  Todos ellos avalados por la importante experiencia acumulada en servicios de esta naturaleza prestados a clientes significativos, tanto del sector público como privado. Servicios 2 LOPD
  • 3. Adecuación a la LOPD  MANQIT ha desarrollado una metodología específica para la adecuación de las organizaciones a la normativa legal y reglamentaria vigente en materia de protección de datos de carácter personal.  Se adapta a la problemática concreta de cualquier tipo de organización y al alcance deseado por cada cliente.  Además, si el cliente así lo desea, se incluye una última fase consistente en el asesoramiento y/o plena implantación en la organización de todas las medidas de índole organizativo y/o técnico. Servicios 3 LOPD
  • 4. Auditoría reglamentaria LOPD  MANQIT ha desarrollado también una metodología específica para la realización de las correspondientes auditorías reglamentarias con objeto de verificar el grado de adecuación y cumplimiento por parte de las organizaciones con respecto a la normativa legal y reglamentaria vigente en materia de protección de datos de carácter personal.  Además, si el cliente así lo desea, se incluye una última fase consistente en el asesoramiento y/o plena implantación en la organización de las medidas correctoras y/o complementarias de índole organizativo y/o técnico. Servicios 4 LOPD
  • 5. Mantenimiento LOPD  Mediante la contratación en la modalidad de bolsa de horas, el cliente dispone bajo demanda de un equipo de consultores que le asesorará sobre cuantas cuestiones se le planteen en materia de protección de datos de carácter personal.  Además, si el cliente así lo desea, se incluye dentro del alcance del mantenimiento la realización de las siguientes actividades:  Actualización de toda la documentación relacionada con la protección de datos de carácter personal en la organización y de las medidas de seguridad implantadas, tanto de índole organizativo como técnico.  Verificaciones periódicas de adecuación y cumplimiento, identificándose medidas correctoras y complementarias a implantar y oportunidades de mejora.  Adecuación permanente ante cambios de la normativa legal y reglamentaria. Servicios 5 LOPD
  • 6. Formación LOPD  Sesiones de sensibilización y/o formación orientadas específicamente a los perfiles del personal a las que van dirigidas (usuarios finales, técnicos, responsables de seguridad, directores, etc.).  Orientación al sector y a las actividades realizadas por la organización.  Impartición en modalidad on-line y/o presencial. Servicios 6 LOPD
  • 7. Ventajas  Solvencia: basada en la importante experiencia acumulada en servicios de esta naturaleza prestados a clientes significativos, tanto del sector público como privado.  A medida: servicios con alcance delimitado por las necesidades concretas de cada cliente.  Ad hoc: servicios específicos para resolver la problemática concreta de la organización en materia de protección de datos (sector, actividades que realiza,…)  Mejora continua: mediante el servicio de mantenimiento. La seguridad no es un producto, es un proceso. Servicios 7 LOPD
  • 8. Servicios ¡Muchas gracias por su atención! info@manqit.es www.manqit.es LOPD