Todo el personal de la organización recibirá una formación básica para que conozcan lo que deben o no deben hacer para evitar fugas de datos, infección de equipos, etc.En el caso de que la organización sufra una Brecha de Seguridad esta debe informarse a la AEPD en plazo y forma correcta. Recibirá un asesoramiento de cómo debe hacerlo para evitar una sanción de la AEPD.El 95% de los programas actualmente son en la nube, (SaaS, Cloud, etc.) en los que alojamos infinidad de datos, este tratamiento debe regularse por ley y debe hacerse de forma correcta para evitar fuga de datos y tratamiento incorrectos.Para la realización de campañas de marketing y Redes Sociales y el uso de imágenes tan habitual, dispone de un servicio de asesoramiento para que lo ejecute sin incumplir la normativa y evitar sanciones.En caso de que la AEPD inspeccione a la organización tendrá a su disposición un abogado con experiencia en la normativa para interponer el recurso en la AEPD.Disponemos de un seguro de responsabilidad civil para cubrir sanciones de la Agencia Española de Protección de Datos.Dispone de una línea directa de asistencia con su consultor asignado para resolver dudas sobre la aplicación de la normativa en su organización.Todos los meses recibe en su correo un Boletín con noticias relevantes e importantes que hayan ocurrido dentro del mes anterior.Al finalizar la implantación y tras una comprobación se hará entrega de un certificado de implantaciónRecibirá el sello de organización adaptada a la LOPD y/o LSSI en formato digital para incluir en documentos y una pegatina para pegar en el establecimiento.Conectará con un consultor que recabará la información necesaria para elaborar la documentación y diseñar la hoja de ruta para adecuar su actividad a la normativa.

(Continuación)

MEDIDAS DE SEGURIDAD APLICABLES A FICHEROS AUTOMATIZADOS

Proteger el acceso a los recursos del servidor

  • Los recursos (carpetas compartidas, aplicación de gestión, etc.) del servidor donde se ubiquen datos personales no deben tener, por defecto, el acceso permitido a nadie. Posteriormente se irá concediendo acceso a los usuarios autorizados que se den de alta.

Proteger el acceso a las aplicaciones

  • Para poder acceder cualquiera de las aplicaciones que utilice la organización en las cuales se traten datos personales, se debe introducir el nombre de usuario la contraseña asociada al mismo.

Proteger el acceso a los puestos de trabajo

  • Se debe limitar el acceso al sistema operativo de los puestos de trabajo a los usuarios debidamente autorizados. No se debe poder acceder a ningún sistema sin introducir el correspondiente nombre de usuario y contraseña de acceso o cualquier otro método alternativo que garantice que la persona que está accediendo está autorizada a hacerlo.

CONTROL DE ACCESOS EFECTIVO, NO SOLO PLASMADO EN EL DOCUMENTO DE SEGURIDAD

No vale solo con tener documentados los procedimientos en el Documento de Seguridad. Han de cumplirse dichos procedimientos.