La Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales ha sido aprobada con un 93% de apoyo parlamentario. La nueva normativa, que adapta el derecho español al modelo establecido por el Reglamento General de Protección de Datos (RGPD), introduce novedades mediante el desarrollo de materias contenidas en el mismo.
[Leer más…]
Jornada de Autoridad de Control sobre el estado de implantación de RGPD
El pasado 23 de noviembre la Autoridad de Control de Cataluña ha organizado la jornada para dar a conocer el estado de implantación de RGPD después de los primeros 6 meses y cómo lo han realizado los Ayuntamientos y empresas públicas en general, basándose en los conceptos de proactividad.
[Leer más…]
Perfil de Delegado de Protección de Datos
En el RGPD, en particular en el artículo 37, en sus puntos 5 y 6, establece que el DPO será designado o contratado según su capacidad para ejercer las atribuciones fijadas. Por lo tanto para esa designación se deberán tener en cuenta sus cualidades profesionales y, concretamente, de sus conocimientos en materia de Derecho y protección de datos. Es muy importante escoger correctamente el perfil de Delegado de Protección de Datos. [Leer más…]
Contratar un Delegado de Protección de Datos
Una de las principales novedades que implica el Reglamento es la creación de la figura del Delegado de Protección de Datos (Data Protection Officer en inglés). El DPO, es en gran medida, la persona encargada informar a la entidad responsable o al encargado del tratamiento sobre sus obligaciones legales en materia de protección de datos. En este apartado vamos a hablar de casos cuando hay que contratar un Delegado de Protección de Datos.
[Leer más…]
Tipos de datos personales
Para poder entender mejor el nuevo Reglamento de protección de datos, debemos partir del concepto básico de qué es un dato de carácter personal, que como bien establecía el art. 3 a) de la antigua LOPD consiste en «cualquier información concerniente a personas físicas identificadas e identificables».
[Leer más…]
Comunicación de datos
La comunicación de datos se produce cuando el cedente (responsable del fichero) cede los datos personales recopilados en sus ficheros al cesionario (tercero), previo consentimiento del interesado, convirtiéndose el tercero en responsable del fichero por los datos personales adquiridos, para que lleve a cabo su correcto tratamiento con las mismas obligaciones y cumplimiento de la normativa bajo su responsabilidad. [Leer más…]
Cómo saber si mi empresa cumple con el RGPD
El nuevo Reglamento Europeo entró en vigor hace más de dos años cambiando por completo el escenario de tratamiento de los datos. A partir de 25 de mayo del 2018 todas las empresas deben cumplir con una serie de normas, pero muchas de ellas todavía no han hecho sus deberes. Es una tarea a veces difícil determinar si su empresa cumple con el RGPD. [Leer más…]
Qué es ransomware
Las pequeñas y medianas empresas son el mayor atractivo para los ciberdelincuentes, debido a que muchas de ellas depositan su confianza en ciberseguridad en el personal que en muchas ocasiones no tiene experiencia de este tipo. En concreto, a menudo este tipo de empresas son víctimas de ransomware.
Auditoría del programa de privacidad
Es una buena práctica que la organización audite periódicamente el programa de protección de datos de la organización para hacer una verificación en profundidad de la efectividad de los controles de privacidad en los distintos tratamientos de datos. Estas auditorías serán coordinadas y supervisadas por el/los responsable de protección de datos, se realizarán periódicamente y podrán ser llevadas a cabo por personal interno de la organización o por parte de empresas auditoras externas. Los resultados de la auditoría deberán ser revisados a nivel del comité de seguimiento relevante, donde la dirección tomará las decisiones que correspondan para priorizar y decidir sobre las eventuales mejoras o planes correctivos que hayan sido identificados por los auditores. [Leer más…]
Cifrado del correo electrónico
El correo electrónico no fue diseñado teniendo como requisito la seguridad; de hecho, se suele asimilar la privacidad que permite con la de una tarjeta postal enviada por el correo ordinario, donde el contenido puede ser visualizado por cualquier persona que tenga acceso a la tarjeta.
[Leer más…]
- « Página anterior
- 1
- …
- 61
- 62
- 63
- 64
- 65
- …
- 89
- Página siguiente »