Documento de adaptación y aplicación (PROFESIONAL)

600,00

Documento de adaptación y aplicación.

IMPORTANTE: son necesarios conocimientos y experiencia profesionales en el área de protección de datos personales y seguridad de la información.

Documento para la adaptación al Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (RGPD) y a la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPD-GDD) y aplicación de lo establecido en dichas normas.

Contiene hojas de cálculo para: registrar activos, evaluar riesgos de tratamiento y riesgos de seguridad en los activos, que generan informes de análisis de riesgos. Cuestionarios para entrevistas y controles periódicos.

#Tienda Editable Formulario Documento de adaptación y aplicación Anexos Registros Análisis de Riesgos Inventario de Activos Evaluación de Impacto Política Privacidad Política Seguridad Medidas de Seguridad Evaluación de Impacto Violación de Seguridad Registro de Sujetos Derechos ARSO Controles periódicos

Se compone de tres archivos

DOCUMENTO-ADAPTACION-APLICACIÓN.docx

Hash MD5: MD5: 2D2365C25778D26791D99BBA9C06179A

_ANEXOS.zip

Hash MD5: 7277D0706BB4821AE04F546A63652A72

_REGISTROS.zip

MD5: 11D4F4FDEE0472C3F4106EAA6479DA5A

NOTA: Necesita una aplicación para descomprimir los archivos .zip

Categorías: , , ,

Descripción

Documento de adaptación y aplicación

Se estructura en un documento donde se define y especifica todo el contenido por apartados:

  1. Preliminar
    1. Conceptos y definiciones
    2. Titular, actividad desarrollada y normativa aplicable
  2. Ámbito de actuación y análisis de riesgos
    1. Registro de actividades de tratamiento
      1. Elementos
      2. Interés legítimo
  • Necesidad de evaluación de impacto
  1. Análisis de riesgos
  1. Inventario de activos
    1. Elementos
    2. Análisis de riesgos
  2. Evaluación de impacto
    1. Concepto y supuesto
    2. Consulta previa
  3. Políticas de privacidad y seguridad
    1. Política de privacidad
    2. Política de seguridad
    3. Procedimientos de desarrollo: medidas organizativas y técnicas e instrucciones.
  4. Violaciones de seguridad
    1. Definición
    2. Gestión y registro de incidencias
    3. Normas
    4. Protocolo de actuación ante violaciones de seguridad
  5. Sujetos: funciones, obligaciones y prohibiciones
    1. Usuarios
    2. Administrador del sistema
    3. Personal no relacionado
  6. Derechos de los interesados
    1. Definiciones
    2. Información y transparencia
    3. Protocolo de atención a los derechos de protección de datos
  7. Protocolos de verificación y evaluación
    1. Definición
    2. Controles periódicos
    3. Auditorías

Se complementa con ANEXOS:

  1. Política de privacidad
    1. Tratamiento lícito
    2. Tratamiento adecuado
    3. Tratamiento transparente e informado
    4. Control de acceso
    5. Confidencialidad
    6. Cesión y comunicación
    7. Cancelación
    8. Supresión
    9. Formación y concienciación
    10. Atención de derechos del interesado
    11. Notificación de incidentes generales
    12. Personal no relacionado
  2. Política de seguridad
    1. Acceso de identificación
    2. Gestión de contraseñas
    3. Copias de seguridad
    4. Protección contra códigos maliciosos
    5. Seguridad física
    6. Equipos informáticos
    7. Gestión de soportes
    8. Correo electrónico
    9. Dispositivos móviles
    10. Redes
    11. Perímetro seguro
    12. Uso de internet
    13. Uso de redes sociales
    14. Pantalla limpia
    15. Comunicaciones
    16. Mensajería instantánea
    17. Teletrabajo
    18. BYOD
    19. Mantenimiento y actualizaciones
    20. Escritorio limpio
    21. Gestión de documentos
    22. Elementos de almacenamiento
    23. Elementos auxiliares
    24. Formación y concienciación
    25. Notificación de incidentes técnicos
    26. Personal no relacionado
  3. Derechos de los interesados (+ protocolo de atención de derechos)
    1. Acceso
    2. Rectificación
    3. Supresión
    4. Oposición
    5. Limitación
    6. Portabilidad

Se aportan los REGISTROS:

  1. Tratamiento, activos y análisis de riegos
  2. Evaluación de impacto
  3. Incidencias
  4. Violaciones de seguridad
  5. Sujetos
    1. Usuarios
    2. Administrador del sistema
    3. Personal no relacionado
  6. Controles periódicos
  7. Auditorias