Si necesitas soluciones de protección de datos para tu empresa, desde CYSAE te podemos ayudar en las siguientes áreas:

  • Auditoría de tratamientos de datos y seguridad de la información
  • Informe de la auditoría y evaluación de riesgos
  • Análisis de los riesgos y medidas a implementar
  • Procedimientos, protocolos y documentación para llevar a cabo la adecuación
  • Formación: cómo implementar las medidas

Fase 1 para adecuar tu empresa a la protección de datos

En la Fase 1 se llevarán a cabo las actividades necesarias para identificar las obligaciones establecidas por el RGPD que no son cumplidas por la empresa. De esta manera se fijan las directrices que se deberán seguir durante el proceso de adecuación. Dichas actividades serán, entre otras:

  • Reunión con el responsable de seguridad de los ficheros de datos y los directores de cada uno de los departamentos;
  • Análisis de las obligaciones legales con respecto al RGPD y la normativa española vigente;
  • Grado de cumplimiento con respecto a la LOPD y RLOPD;
  • Identificación de normas sectoriales que pudieran ser de aplicación;
  • Análisis de los procedimientos internos aprobados hasta la fecha;
  • Elaboración de checklist para evaluar el nivel de riesgo asociado a cada obligación; y
  • Guías y recomendaciones que considerar en nuevos proyectos.

Fase 2: Registro de actividades de tratamiento y evaluación de riesgos

Una vez identificado, en la Fase 1, cada uno de los tratamientos de datos de carácter personal y los sistemas y gestión de seguridad de la información que realiza la empresa, se elabora un informe, en la Fase 2, para determinar el grado de riesgo asociado a cada uno de los tratamientos y sistemas y gestión de la seguridad de la información (en adelante, “SGSI”) en relación con el cumplimiento del RGPD.

Las etapas para elaborar dicho informe son:

INVENTARIO DE DATOS Y DETERMINACIÓN DEL GRADO DE IMPORTANCIA

  • Procesos internos en los que se tratan datos de carácter personal;
  • Bases de datos que tratan datos personales;
  • Sistemas utilizados para el tratamiento de datos personales;
  • Plazos de conservación, cancelación y destrucción de los datos personales;
  • Finalidades de los tratamientos.

INVENTARIO DE SISTEMAS Y GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

  • Control de acceso físico;
  • Gestión de soportes;
  • Control de accesos lógicos;
  • Copias de seguridad;
  • Continuidad del negocio;
  • Vulneraciones técnicas;
  • Comunicaciones.
Cysae Abogados. Te ayudamos con tu proyecto.
//
Cysae
Abogados
|
//
¿Te ayudamos?