SlideShare une entreprise Scribd logo
1  sur  13
www.tusconsultoreslegales.com

                                 info@tusconsultoreslegales.com



Protección de datos personales    INICIE POWERPOINT

RELACIÓN DE DOCUMENTOS EN PROTECCIÓN DE DATOS
www.tusconsultoreslegales.com

                                                                  info@tusconsultoreslegales.com




DOCUMENTOS RELACIONADOS CON LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS:

1. CUESTIONES CLAVE EN LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS

2. CONTRATOS AFINES

3. DOCUMENTO DE SEGURIDAD

4. CERTIFICADO DE CUMPLIMIENTO/AUDITORIA

5. LA POLÍTICA INTERNA DE EMPRESA
www.tusconsultoreslegales.com

                                              info@tusconsultoreslegales.com




   PROTECCIÓN DE DATOS PERSONALES
Explicación de documentos relacionados con la protección de datos
                   Documentos disponibles en:
                 www.tusconsultoreslegales.com
www.tusconsultoreslegales.com

                                                                                info@tusconsultoreslegales.com




1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (1/2)



Este documento contienen cuestiones clave que ayudan a determinar si la protección de datos ha sido implementada
correctamente o bien para determinar qué cuestiones son necesarias tener en cuenta, en la implementación de la ley de
protección de datos.



A CONTINUACIÓN, SE EXPONEN ALGUNAS DE LAS CUESTIONES INCLUÍDAS EN ÉSTE DOCUMENTO EXCEL


¿Se hace extensible el documento "política de empresa", a todas las tiendas y empresas? Si/No


¿Existe cláusula de exoneración de responsabilidad, en cuestiones de cesión/comunicación de datos?   Si/No


¿Se dispone de un procedimiento de tratamiento de datos por parte de los empleados de la empresa? Si/No
www.tusconsultoreslegales.com

                                                                                    info@tusconsultoreslegales.com




1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (2/2)



¿Está asociada la información de investigación de accidentes laborales a datos personales?    Si/No



¿Se envían correos electrónicos incluyendo a varios destinatarios sin el consentimiento oportuno? Si/No


¿Se dispone de procedimiento para la cancelación/rectificación/modificación de datos? Si/No


¿Se considera que se comunican datos a los terceros prestadores de servicios que accede a los datos? Si/No


¿Se ha notificado la creación de un fichero de imágenes de videovigilancia? Si/No


Las preguntas contenidas en el cuestionario, hacen reflexionar sobre el nivel de protección que se está aplicando
en la empresa.
www.tusconsultoreslegales.com

                                                                                info@tusconsultoreslegales.com




2. DOCS: CONTRATOS AFINES



Los contratos afines a la implementación de la protección de datos, que puede obtener en nuestra zona de
descargas, se centran en las siguientes temáticas:

A) Cesión de bases de datos entre empresas

   Este documento es aplicable, cuando dos empresas colaboran y por lo tanto comparten bases de datos de clientes. Es
   necesario, haber informado al titular de los datos, de manera clara y precisa, que ambas empresas son titulares de la
   base de datos de clientes, haciendo mención expresa, de los nombres de las empresas o bien haber obtenido el
   consentimiento del titular de los datos, para que otra empresa, pueda utilizar sus datos personales, con fines
   comerciales/promocionales etc.

B) Subcontratación de servicios de tratamiento de datos a terceros

  Este documento es aplicable, cuando una empresa subcontrata los servicios de terceros, que van a utilizar los datos
  personales objeto de la prestación del servicio (Gestorías etc.).
www.tusconsultoreslegales.com

                                                                        info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (1/4)



A continuación, exponemos el índice del documento de seguridad, disponible en nuestra zona de descargas:

INTRODUCCIÓN

A. ÀMBITO DE APLICACIÓN DEL DOCUMENTO

Nivel Alto. Se aplicaran a los Ficheros o tratamiento con datos .
Nivel medio. Se aplicarán a los Ficheros o tratamientos con datos .
Nivel básico. Se aplicaran a los Ficheros o tratamientos con datos .

B. MEDIDAS, NORMAS PROCEDIMIENTOS, REGLAS Y ESTÀNDARDS PARA
GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO

Identificación y autenticación
Control de Acceso
Registro de soportes y documentos
Criterios de archivo
Acceso a datos a través de redes de comunicación
www.tusconsultoreslegales.com

                                                                      info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (2/4)


Control de Acceso
Registro de soportes y documentos
Criterios de archivo
Acceso a datos a través de redes de comunicación
Régimen de trabajo fuera de los locales de la ubicación del fichero
Traslado de la documentación
Ficheros temporales
Copia o reproducción
Copias de seguridad
Responsable de Seguridad

C. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL

D. FUNCIONES Y OBLIGACIONES DEL PERSONAL

Funciones y obligaciones de carácter general
www.tusconsultoreslegales.com

                                                                info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (3/4)



E. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS

F. PROCEDIMIENTOS DE REVISIÓN

Revisión del documento de Seguridad

Auditoria

G. CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD

ANNEX   I. DESCRIPCIÓN DE FICHEROS
ANEXO   II. NOMBRAMIENTOS
ANEXO   III. AUTORIZACIONES DE SALIDA O RECUPERACIÓN DE DATOS
ANEXO   IV. INVENTARIO DE SOPORTES
ANEXO   V. REGISTRO DE INCIDENCIAS
ANEXO   VI. ENCARGADO DEL TRATAMIENTO
ANEXO   VII. REGISTRO DE ENTRADA Y SALIDA DE SOPORTES
www.tusconsultoreslegales.com

                                                             info@tusconsultoreslegales.com




3. DOC: DOCUMENTO DE SEGURIDAD (4/4)



IV. RELACION DE COMPROBACIONES PARA LA REALIZACIÓN DE LA AUDITORIA DE SEGURIDAD

1.   Objetivos
2.   Determinación del alcance de la auditoria
3.   Planificación
3.   Recolección de datos
4.   Evaluación de las Pruebas
5.   Conclusiones y Recomendaciones
www.tusconsultoreslegales.com

                                                                         info@tusconsultoreslegales.com




4. DOC: CERTIFICADO DE CUMPLIMIENTO/AUDITORÍA



Este documento, (Certificado de cumplimiento/auditoría), tiene dos objetivos diferenciados:

A) Permite a un experto en la implementación de la protección de datos, efectuar un análisis de cumplimiento
actual en materia de protección de datos, para supuestos de AUDITORÍA

B) Permite al experto que lo ha implementado, COMPROMETERSE con el resultado de su propia implementación.
www.tusconsultoreslegales.com

                                                                          info@tusconsultoreslegales.com




5. DOC: LA POLÍTICA INTERNA DE EMPRESA



Este documento de política interna de empresa, abarca las cuestiones a tener en cuenta, desde la perspectiva del
control de seguridad, de los sistemas de comunicación internos y externos de la empresa, aplicable al
departamento de sistemas.

Incluimos el INDICE del documento:


POLITICA INTERNA DE EMPRESA

1- Protección de datos

2- Tratamiento de los datos

3- Información propiedad de la empresa

4- Datos no automatizados

5- Seguridad en el trabajo

6- Seguridad de los Sistemas de Información de la Empresa
www.tusconsultoreslegales.com

                                  info@tusconsultoreslegales.com




Gracias por su interés
Para contratar al experto, por favor contactar con:
protecciondedatos@tusconsultoreslegales.com

Para comprar los documentos:

www.tusconsultoreslegales.com

Contenu connexe

Tendances

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopddosn
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datoserickg98
 
GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO ASPM
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Curso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaCurso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaiLabora
 
Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.ANTONIO GARCÍA HERRÁIZ
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoMarcos Ezquerra
 

Tendances (17)

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Guia implantacion de lopd
Guia implantacion de lopdGuia implantacion de lopd
Guia implantacion de lopd
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO GESTION DE LA INFORMACION Y EL ARCHIVO
GESTION DE LA INFORMACION Y EL ARCHIVO
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Curso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresaCurso L.O.P.D. Adecuacion practica en la empresa
Curso L.O.P.D. Adecuacion practica en la empresa
 
Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 7. La Responsabilidad Proactiva.
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Cómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañíasCómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañías
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
 

En vedette

Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datosCristina Villavicencio
 
Formato Validar Fuente Internet
Formato Validar Fuente InternetFormato Validar Fuente Internet
Formato Validar Fuente InternetArturo Tiznado
 
Moodle 2.0 plantillas de Base de Datos
Moodle 2.0 plantillas de Base de DatosMoodle 2.0 plantillas de Base de Datos
Moodle 2.0 plantillas de Base de DatosMaria Moodle
 
Procesadora y comercializadora_de_pulpa_de_frutas
Procesadora y comercializadora_de_pulpa_de_frutasProcesadora y comercializadora_de_pulpa_de_frutas
Procesadora y comercializadora_de_pulpa_de_frutasLuis Herrera
 
Implementación de base de datos relacionales final
Implementación de base de datos relacionales finalImplementación de base de datos relacionales final
Implementación de base de datos relacionales finalval.14
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaD_Informatico
 
IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS Paul steven Quiñonez
 

En vedette (8)

Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 
Formato Validar Fuente Internet
Formato Validar Fuente InternetFormato Validar Fuente Internet
Formato Validar Fuente Internet
 
Moodle 2.0 plantillas de Base de Datos
Moodle 2.0 plantillas de Base de DatosMoodle 2.0 plantillas de Base de Datos
Moodle 2.0 plantillas de Base de Datos
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 
Procesadora y comercializadora_de_pulpa_de_frutas
Procesadora y comercializadora_de_pulpa_de_frutasProcesadora y comercializadora_de_pulpa_de_frutas
Procesadora y comercializadora_de_pulpa_de_frutas
 
Implementación de base de datos relacionales final
Implementación de base de datos relacionales finalImplementación de base de datos relacionales final
Implementación de base de datos relacionales final
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS IMPLEMENTACION DE UNA BASE DE DATOS
IMPLEMENTACION DE UNA BASE DE DATOS
 

Similaire à Documentos en protección de datos

Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 

Similaire à Documentos en protección de datos (20)

Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Servicios de implementación lopd
Servicios de implementación lopdServicios de implementación lopd
Servicios de implementación lopd
 
Documento de seguridad
Documento de seguridadDocumento de seguridad
Documento de seguridad
 
Certificado de implementación
Certificado de implementaciónCertificado de implementación
Certificado de implementación
 
Documento de seguridad
Documento de seguridadDocumento de seguridad
Documento de seguridad
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Auditoría cuestiones clave
Auditoría cuestiones claveAuditoría cuestiones clave
Auditoría cuestiones clave
 

Plus de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Plus de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Dernier

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Dernier (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Documentos en protección de datos

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Protección de datos personales INICIE POWERPOINT RELACIÓN DE DOCUMENTOS EN PROTECCIÓN DE DATOS
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com DOCUMENTOS RELACIONADOS CON LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS: 1. CUESTIONES CLAVE EN LA IMPLEMENTACIÓN DE PROTECCIÓN DE DATOS 2. CONTRATOS AFINES 3. DOCUMENTO DE SEGURIDAD 4. CERTIFICADO DE CUMPLIMIENTO/AUDITORIA 5. LA POLÍTICA INTERNA DE EMPRESA
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com PROTECCIÓN DE DATOS PERSONALES Explicación de documentos relacionados con la protección de datos Documentos disponibles en: www.tusconsultoreslegales.com
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (1/2) Este documento contienen cuestiones clave que ayudan a determinar si la protección de datos ha sido implementada correctamente o bien para determinar qué cuestiones son necesarias tener en cuenta, en la implementación de la ley de protección de datos. A CONTINUACIÓN, SE EXPONEN ALGUNAS DE LAS CUESTIONES INCLUÍDAS EN ÉSTE DOCUMENTO EXCEL ¿Se hace extensible el documento "política de empresa", a todas las tiendas y empresas? Si/No ¿Existe cláusula de exoneración de responsabilidad, en cuestiones de cesión/comunicación de datos? Si/No ¿Se dispone de un procedimiento de tratamiento de datos por parte de los empleados de la empresa? Si/No
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. DOC: CUESTIONES CLAVE EN LA IMPLEMENTACION DE PROTECCION DE DATOS (2/2) ¿Está asociada la información de investigación de accidentes laborales a datos personales? Si/No ¿Se envían correos electrónicos incluyendo a varios destinatarios sin el consentimiento oportuno? Si/No ¿Se dispone de procedimiento para la cancelación/rectificación/modificación de datos? Si/No ¿Se considera que se comunican datos a los terceros prestadores de servicios que accede a los datos? Si/No ¿Se ha notificado la creación de un fichero de imágenes de videovigilancia? Si/No Las preguntas contenidas en el cuestionario, hacen reflexionar sobre el nivel de protección que se está aplicando en la empresa.
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. DOCS: CONTRATOS AFINES Los contratos afines a la implementación de la protección de datos, que puede obtener en nuestra zona de descargas, se centran en las siguientes temáticas: A) Cesión de bases de datos entre empresas Este documento es aplicable, cuando dos empresas colaboran y por lo tanto comparten bases de datos de clientes. Es necesario, haber informado al titular de los datos, de manera clara y precisa, que ambas empresas son titulares de la base de datos de clientes, haciendo mención expresa, de los nombres de las empresas o bien haber obtenido el consentimiento del titular de los datos, para que otra empresa, pueda utilizar sus datos personales, con fines comerciales/promocionales etc. B) Subcontratación de servicios de tratamiento de datos a terceros Este documento es aplicable, cuando una empresa subcontrata los servicios de terceros, que van a utilizar los datos personales objeto de la prestación del servicio (Gestorías etc.).
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (1/4) A continuación, exponemos el índice del documento de seguridad, disponible en nuestra zona de descargas: INTRODUCCIÓN A. ÀMBITO DE APLICACIÓN DEL DOCUMENTO Nivel Alto. Se aplicaran a los Ficheros o tratamiento con datos . Nivel medio. Se aplicarán a los Ficheros o tratamientos con datos . Nivel básico. Se aplicaran a los Ficheros o tratamientos con datos . B. MEDIDAS, NORMAS PROCEDIMIENTOS, REGLAS Y ESTÀNDARDS PARA GARANTIZAR LOS NIVELES DE SEGURIDAD EXIGIDOS EN ESTE DOCUMENTO Identificación y autenticación Control de Acceso Registro de soportes y documentos Criterios de archivo Acceso a datos a través de redes de comunicación
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (2/4) Control de Acceso Registro de soportes y documentos Criterios de archivo Acceso a datos a través de redes de comunicación Régimen de trabajo fuera de los locales de la ubicación del fichero Traslado de la documentación Ficheros temporales Copia o reproducción Copias de seguridad Responsable de Seguridad C. PROCEDIMIENTO GENERAL DE INFORMACIÓN AL PERSONAL D. FUNCIONES Y OBLIGACIONES DEL PERSONAL Funciones y obligaciones de carácter general
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (3/4) E. PROCEDIMIENTOS DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE LAS INCIDENCIAS F. PROCEDIMIENTOS DE REVISIÓN Revisión del documento de Seguridad Auditoria G. CONSECUENCIAS DEL INCUMPLIMIENTO DEL DOCUMENTO DE SEGURIDAD ANNEX I. DESCRIPCIÓN DE FICHEROS ANEXO II. NOMBRAMIENTOS ANEXO III. AUTORIZACIONES DE SALIDA O RECUPERACIÓN DE DATOS ANEXO IV. INVENTARIO DE SOPORTES ANEXO V. REGISTRO DE INCIDENCIAS ANEXO VI. ENCARGADO DEL TRATAMIENTO ANEXO VII. REGISTRO DE ENTRADA Y SALIDA DE SOPORTES
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. DOC: DOCUMENTO DE SEGURIDAD (4/4) IV. RELACION DE COMPROBACIONES PARA LA REALIZACIÓN DE LA AUDITORIA DE SEGURIDAD 1. Objetivos 2. Determinación del alcance de la auditoria 3. Planificación 3. Recolección de datos 4. Evaluación de las Pruebas 5. Conclusiones y Recomendaciones
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. DOC: CERTIFICADO DE CUMPLIMIENTO/AUDITORÍA Este documento, (Certificado de cumplimiento/auditoría), tiene dos objetivos diferenciados: A) Permite a un experto en la implementación de la protección de datos, efectuar un análisis de cumplimiento actual en materia de protección de datos, para supuestos de AUDITORÍA B) Permite al experto que lo ha implementado, COMPROMETERSE con el resultado de su propia implementación.
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. DOC: LA POLÍTICA INTERNA DE EMPRESA Este documento de política interna de empresa, abarca las cuestiones a tener en cuenta, desde la perspectiva del control de seguridad, de los sistemas de comunicación internos y externos de la empresa, aplicable al departamento de sistemas. Incluimos el INDICE del documento: POLITICA INTERNA DE EMPRESA 1- Protección de datos 2- Tratamiento de los datos 3- Información propiedad de la empresa 4- Datos no automatizados 5- Seguridad en el trabajo 6- Seguridad de los Sistemas de Información de la Empresa
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: protecciondedatos@tusconsultoreslegales.com Para comprar los documentos: www.tusconsultoreslegales.com