Jose Pons. Experto en Implantación LOPD y Auditorias de Seguridad RMS.
a
Servicios de Adaptación e Implantación a la Ley Orgánica de Protección de Datos LOPD y Auditorias de Seguridad. Soluciones a los imperativos legales obligatorios de adaptación de tu empresa o despacho profesional a la Ley de Protección de Datos. Tu adaptación LOPD en manos de profesionales, cumple al 100% con lo establecido por la Ley. Servicios de calidad a través de la red.
as
LOPD. Protocolo de Seguridad. Registros y Procedimientos.
Otra de las partes importantes que componen el Protocolo de Seguridad es la referida a los registros y procedimientos a crear e implantar en la empresa que garanticen la seguridad de los datos y prevengan los accesos no autorizados.
Registro de Soportes. La Ley Orgánica de Protección de Datos 15/1999 define a los sistemas de información como el conjunto de ficheros automatizados, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal.
Se establecerá un registro de entrada de soportes y un registro de salida de soportes que formarán parte del Protocolo de Seguridad.
La empresa dispondrá de un sistema de registro de entrada de soportes informáticos que identifique el tipo de soporte, fecha y hora del emisor, número de soportes, el tipo de información que contiene, el medio utilizado para el envío, e identificación de la persona que realiza la recepción del mismo, que deberá estar debidamente autorizada por el responsable del fichero.
De igual forma se establecerá un sistema de registro de salida de soportes informáticos, que permita conocer el tipo de soporte, la fecha y hora, el destinatario, número de soportes, el tipo de información que contiene y la identificación de la persona debidamente autorizada responsable de la entrega.
Cuando por operaciones de mantenimiento o de trabajos en el exterior, el soporte informático tenga que salir fuera de los locales del responsable del fichero, se adoptarán las medidas de seguridad necesarias, que impidan la recuperación posterior de la información que contiene por parte de personas no autorizadas.
Recordar, que estas operaciones de mantenimiento son realizadas por empresas externas a nuestra organización, con lo cual se identificarán como encargados del tratamiento, con los que deberemos suscribir un contrato del servicio, que garantice la confidencialidad de los datos así como los accesos no autorizados, tal como abordamos en capítulos anteriores.
Todos los soportes que salgan de los locales del responsable del fichero, deberán estar protegidos por contraseña o por cualquier otro mecanismo que garantice en todo momento que la información no sea inteligible y que impidan su manipulación o accesos no autorizados durante el transporte.
Cuando los soportes vayan a ser desechados, el responsable de seguridad adoptará las medidas necesarias para impedir cualquier tipo de recuperación posterior de la información que contiene, procediendo a darlo de baja del inventario de soportes informáticos.
Es conveniente formatear cualquier tipo de soporte antes de ser desechado.
Periódicamente se realizarán los controles necesarios para verificar el cumplimiento de los procedimientos implantados en la empresa, que forman parte del Protocolo de Seguridad.
Aquí puedes contactar conmigo para: Solicitar Información