Ley Orgánica de protección de datos

Contenido de las auditorías

021 Informàtics pone a su disposición consultores expertos en legislación informática que le ayudan a elaborar un completo Plan de Seguridad para cumplir los requisitos legales que actualmente se les impone a las organizaciones.

Previa a la aplicación de planes de seguridad, 021 Informàtics realiza procesos de auditoría para establecer en nivel de cumplimiento y las acciones a tomar

Realización de auditorías informáticas para la adaptación a las exigencias establecidas a la Ley orgánica de protección de datos 15/99, de 13 de diciembre, de protección de datos de carácter personal y su Reglamento de execución en materia de medidas de seguridad (Real Decreto 1720/2007).

  • Para llevar a cabo la tarea de auditoría informática, el equipo de 021 Informàtics realizará un trabajo de campo en las oficinas de sus clientes que consiste en:

    1. Mantener una entrevista con el responsable de las instalaciones o bien con la persona designada por él/ella.

    2. Revisar todos los sistemas de información y seguridad de las instalaciones

  • Una vez recopilados los datos necesarios se pasará a analizar siguiendo el siguiente proceso:

    3. Auditoría de la protección de datos de carácter personal

    • 3.1 Identificación y definición de todos los sistemas de información
    • 3.2 Detección de los ficheros afectados y especificación de los recursos protegidos
    • 3.3 Asignación a cada fichero del nivel de seguridad pertinente y comprobación de su implantación
    • 3.4 Comprobación de la aplicación de las normas anteriores

    4. Indicación de expcepciones

    • 4.1 Informe de recomendaciones en materia de seguridad

    5. Redacción del documento de seguridad

    • 5.1 Definición, para cada fichero, de las normas, procedimientos y reglas encaminadas a garantizar la seguridad en función del nivel a alcanzar: recogida de datos, consentimiento del afectado, funciones y obligaciones del personal, control de acceso, gestión de soportes, incidencias, auditorías, cesión de datos, plan de contingencia, etcétera

    6. Inscripción en la Agencia de Protección de Datos

    7. Previsión de les posibles solicitudes de acceso, rectificación y cancelación de los datos por parte de la persona física titular de éstas

    8. Modelos de contrato de “outsourcing” para la gestión de los datos por parte de terceros

    9. Mantenimiento para la resolución de dudas y cambios durante los 2 años siguientes

  • Finalmente se librará un dossier personalizado donde habrá:

    • Contrato de compromiso: debidamente firmado por ambas partes, conforme al equipo de estudio telematico se compromete a tratar toda la información confidencialmente
    • Informe de carencias: donde se dictamina sobre la adecuación de las medidas y controles del reglamento, indentificando sus carencias y proponiendo las medidas correctoras complementarias necesarias. Así mismo, se incluyen los datos, hechos y observaciones en las que se basan los dictámenes y recomendaciones propuestas
    • Documento de seguridad: de obligada elaboración, personalizado según vuestros sistemas y procesos
    • Solicitud de inscripción de los ficheros a la Agencia de protección de datos
    • CD-ROM con todos los textos

Se explicarán punto por punto cada uno de las carencias y observaciones recogidas durante todo el proceso


Protección de datos – 021 Informàtics