A.E. Gestión Empresarial. Expertos en Implantación LOPD y Auditorias de Seguridad RMS.
a
Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.
as
LOPD. Protocolo de Seguridad. Identificación Usuarios.
La Identificación de Usuarios es otro de los apartados que conforman el Protocolo de Seguridad. Estos, son pieza primordial en el acceso y utilización de los datos de carácter personal, debiendo tener únicamente acceso a la información del área que requieran sus funciones definidas por el Responsable de Seguridad, quien generara claves de acceso a datos por cada usuario, y cuidará del control e identificación de los accesos no autorizados.
En primer lugar este apartado contendrá una relación de todos los usuarios activos de la empresa, identificando el domicilio del centro de trabajo donde realizan su actividad.
En el marco de las Medidas de índole Técnica, Organizativas y de Seguridad a implantar en la empresa y definidas en el Protocolo de Seguridad, se generará una ficha de Identificación por cada usuario, la cual contendrá, los datos referidos al mismo, sus funciones dentro de la empresa, cargo que desempeña y si es personal con accesos a datos autorizado.
Se identificará el programa de correo electrónico que utiliza, se le entregará el documento de conocimiento de la ley, y se indicará si tiene firmado el documento de compromiso de confidencialidad.
Cuando un usuario deje de trabajar en la empresa, el Responsable de Seguridad procederá a la anulación de las claves de acceso generadas.
Al iniciar el usuario su incorporación a la empresa, se le informará mediante el documento de conocimiento de la Ley, de la obligación del secreto profesional y de las consecuencias que causarían un uso indebido o fraudulento de los datos que pueda conocer por razón de las funciones propias de su trabajo encomendadas para la empresa a la que presta sus servicios.
En todos los casos el usuario firmará el documento de Compromiso de Confidencialidad, cuyas obligaciones y efectos permanecen aun después de finalizar la relación laboral. Este quedará incorporado al Protocolo de Seguridad formando parte de las Medidas de índole Técnica, Organizativas y de Seguridad contenidas en el mismo.
Con respecto a la utilización en las empresas de equipos informáticos por parte de los usuarios, ésta deberá generar el documento Reglas de Uso, donde se indicarán al usuario al iniciar su incorporación a la empresa, las medidas implantadas en cuanto al uso de medios informáticos, informando de la existencia de un control de los medios que se aplican en orden a comprobar el uso correcto de los mismos y la efectiva utilización laboral de los medios informáticos, sin perjuicio de la aplicación de otras medidas de carácter preventivo como la exclusión de determinadas conexiones.
Este documento de Reglas de Uso será de obligada lectura y el usuario procederá a su firma en prueba del conocimiento de la existencia del mismo. Se le entregará un duplicado del documento.
Aquí puedes contactar conmigo para: Solicitar Información
Hola José,
Este es el segundo artículo tuyo que leo, me parecen muy acertados y con buena información, yo también soy Técnico en LOPD y trabajo para Empresas, con lo que suelo leer todo lo que puedo sobre ese tema y te agradezco estas referencias que nos das.
Recibe un cordial abrazo.
Gracias Joaquín por tu interés en mis artículos sobre la LOPD.
Quedo a tu entera disposición.
Saludos Cordiales
I greatly appreciate all the info I’ve read here. I will spread the word about your blog to other people. Cheers.