ADAPATACIÓN DE LA EMPRESA A LA LOPD

CAC, Consultoría en Ahorro de Costes, velando por la Seguridad Corporativa de su Organización y entre ellos la gestión de la información, ponemos a su disposición nuestro nuevo servicio de adaptación a la LOPD. A través de este servicio, ponemos a su disposición abogados especializados en Derecho de las Nuevas Tecnologías.

LOPD RLOPD

¿Desea saber si su empresa cumple su empresa con los requerimientos legales establecidos por la LOPD y el RLOPD? Le indicamos como podemos ayudarle:

Introducción
Nuestro principal objetivo es cubrir de forma integral todas aquellas necesidades que las Organizaciones se puedan encontrar a la hora de adaptarse a la normativa sobre protección de datos personales, especialmente, los relativos a la gestión de la Seguridad de la Información, y que van desde el análisis de riesgos, cumplimiento de requisitos y trámites legales y auditorías, hasta una correcta formación en la materia.

Asesoramiento técnico
Nuestro personal, está integrado por profesionales, especialistas en la materia con una amplia experiencia y reconocido prestigio en el sector. Todos ellos han sido seleccionados por la calidad, que como valor añadido, ofrecemos en los servicios que se prestan.

Asesoramiento jurídico
El factor jurídico es un elemento esencial en este terreno. Va a condicionar la estrategia de Seguridad Corporativa de la organización, afectando, de manera decisiva, tanto a las medidas técnicas o tecnológicas de la entidad, como de las organizativas y de gestión, delimitando las responsabilidades legales de las empresas y de los individuos que trabajan en ellas.

El compromiso con nuestros clientes y nuestros estándares de calidad evitan las indeseadas consecuencias jurídicas que un deficiente asesoramiento jurídico puede provocar. Por ello, le facilitamos el acceso a un equipo de abogados especializados en Derecho de las Nuevas Tecnologías, que le proporcionarán la máxima solvencia jurídica. Nuestro objetivo consiste en facilitar a su organización los servicios profesionales especializados de la empresa que hoy es líder y referente en este sector.

No sólo aseguramos el mejor resultado posible ante una situación indeseada, sino que proporciona aquellos mecanismos necesarios para que dicha situación no llegue a producirse, con la tranquilidad y seguridad jurídica que ello conlleva para la vida de cualquier organización.

Metodología
La Metodología que se llevará a cabo para cumplir con la adaptación ha sido desarrollada siguiendo los requisitos legal y reglamentariamente establecidos y tomando como base nuestra amplia experiencia en la adaptación a la normativa sobre protección de datos de organizaciones tanto de naturaleza pública como privada.

El procedimiento a seguir, además de cumplir, como acabamos de señalar, con los requerimientos legales establecidos por la LOPD y el RLOPD, está basado en determinados preceptos del Código de Buenas Prácticas de Seguridad Informática establecidos en la Norma UNE-ISO/IEC 27001:2002.

Asegúrese de si en su empresa se está actuando de la siguiente manera:

¿Tiene usted el documento de seguridad?
(Art. 88)
Que recogerá las Medidas de índole técnica y organizativa acordes a la Normativa de Seguridad vigente y será de obligado cumplimiento para el personal con acceso a los sistemas de información. Este documento deberá mantenerse en todo momento actualizado y será revisado siempre que se produzcan cambios relevantes en el sistema de información, en el sistema de tratamiento empleado, en su organización, en el contenido de la información incluida en los ficheros o tratamientos o, en su caso, como consecuencia de los controles periódicos realizados.

¿Lleva un registro de incidencias?
(Art. 90 y 100)

¿Realiza la autenticación y autorización de los usuarios que acceden a sus datos?
(Art. 93 y 98)

¿Realiza copias de respaldo y Recuperación?
(Art. 94 y 102)

¿Lleva un control de acceso físico a los documentos?
(Art. 99)

¿Registra usted esos accesos?
(Art. 103)

¿Lleva una gestión de los soportes donde traslada la información?
(Art. 92, 97 y 101)

¿Controla los ficheros temporales?
(Art. 87)

¿Tiene identificado un responsable de seguridad?
(Art. 95)