Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porCharo Isabella Modificado hace 9 años
1
© GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica
2
© GMV, 2008 16.09.08Página 2Tratamiento de datos en RRHH Entender Modelo RRHH aplicado a la Seguridad
3
© GMV, 2008 16.09.08Página 3Tratamiento de datos en RRHH Entender – Modelo RRHH Qué Tareas Plazo Restricciones Interacciones con otras personas o trabajos Cómo Procedimientos Actitud Dónde se enmarca
4
© GMV, 2008 16.09.08Página 4Tratamiento de datos en RRHH Entender - Seguridad Qué La importancia de la información Qué información es importante –Económica –De negocio –De personal –Tecnológica –Procesos Qué consecuencias tiene: –La pérdida de la información –La información en manos de terceros –No utilizar información consistente Cómo De qué maneras puede perderse
5
© GMV, 2008 16.09.08Página 5Tratamiento de datos en RRHH Entender - Acciones CONCIENCIACIÓN INFORMACIÓN EJEMPLO
6
© GMV, 2008 16.09.08Página 6Tratamiento de datos en RRHH Saber Modelo RRHH aplicado a la Seguridad Entender
7
© GMV, 2008 16.09.08Página 7Tratamiento de datos en RRHH Saber – Modelo RRHH Conocimientos Actitudes Habilidades
8
© GMV, 2008 16.09.08Página 8Tratamiento de datos en RRHH Saber – Seguridad Conocimientos Procedimientos asociados a la gestión de la información Actitudes Habilidades
9
© GMV, 2008 16.09.08Página 9Tratamiento de datos en RRHH Saber - Acciones COMUNICACIÓN ADECUADA FORMACIÓN EN PROCEDIMIENTOS
10
© GMV, 2008 16.09.08Página 10Tratamiento de datos en RRHH Modelo RRHH aplicado a la Seguridad Poder Saber Entender
11
© GMV, 2008 16.09.08Página 11Tratamiento de datos en RRHH Poder – Modelo RRHH Tener los medios Herramientas Tiempo No tener ataduras
12
© GMV, 2008 16.09.08Página 12Tratamiento de datos en RRHH Poder – Seguridad Delimitar el acceso a la información Definición de arquitecturas con mecanismos de seguridad Establecer mecanismos de vigilancia Seguridad vs Productividad
13
© GMV, 2008 16.09.08Página 13Tratamiento de datos en RRHH Límites en el acceso a la información Qué información necesita para trabajar? Una aproximación muy restrictiva dificulta el flujo de conocimiento en la empresa Una aproximación muy amplia da acceso a información inútil En el ámbito militar se establece Estar habilitado para conocer Tener necesidad de conocer
14
© GMV, 2008 16.09.08Página 14Tratamiento de datos en RRHH Arquitecturas informáticas
15
© GMV, 2008 16.09.08Página 15Tratamiento de datos en RRHH Poder - Acciones Acceso a la información –Clasificación de la información –Asignación de roles –Política de acceso Análisis de riesgos Arquitectura segura –Sectorización de servicios y de la información –Integridad de la información (evitar multiplicación) –Securización de infraestructuras –Servicios de movilidad Continuidad –Mecanismos de backup –Planes de contingencia
16
© GMV, 2008 16.09.08Página 16Tratamiento de datos en RRHH Modelo RRHH aplicado a la Seguridad Querer Poder Saber Entender
17
© GMV, 2008 16.09.08Página 17Tratamiento de datos en RRHH Querer – Modelo RRHH Hospital (50 km) Centro de Salud (2 km) Estación Hora del accidente: 11:53 Ingreso primer herido hospital: 12:30 Todos los heridos atendidos: 14:30 6 de septiembre de 1989
18
© GMV, 2008 16.09.08Página 18Tratamiento de datos en RRHH Querer – Seguridad Fax Impresora Fotocopiadora E-mail DVD USB ftp
19
© GMV, 2008 16.09.08Página 19Tratamiento de datos en RRHH Querer - Acciones Acuerdos de confidencialidad Mecanismos de vigilancia (IPS, IDS) –Accesos no autorizados –Descargas –Vulnerabilidades (Gestvul) –Ataques (spam, virus, etc.)
20
© GMV, 2008 Propiedad de GMV Todos los derechos reservados Conclusiones © GMV, 2008 Propiedad de GMV Todos los derechos reservados
21
© GMV, 2008 16.09.08Página 21Tratamiento de datos en RRHH La seguridad no es un fin en sí mismo sino una forma de trabajar (proceso gestionado) acorde a estándares (SGSI). –Información y formación –Concienciación y ejemplo –Análisis de riesgos y definición de políticas –Seguimiento continuo Seguridad = Proceso gestionado
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.