La PD en la Universidad Rey Juan Carlos 7 de mayo de 2008 Eugenio Fernández III Jornada de Protección de Datos en Universidades.

Slides:



Advertisements
Presentaciones similares
Competencia estratégica y métodos de control Lars Tveit, KS.
Advertisements

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
SISTEMASDE GESTION AMBIENTAL
Grupo de Trabajo Número Dos Estructura y Tecnología: creación de un entorno de transparencia Este grupo analizó el entorno estructural necesario para establecer.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Programa Know Inn Vitoria-Gasteiz, 02/12/2009
CODIGO: GC-R-01 VERSION: 1.
Presentación de Belt Ibérica, S.A.
Descripción de la solución para la adaptación a la L. O. P. D
Conceptos generales metodología levantamiento de procesos
Sistema Integral de Contraloría Social
ATENCIÓN AL CONTRIBUYENTE
¿ Qué es Control Interno ? Una herramienta para que la administración de todo tipo de organización, obtenga una seguridad razonable sobre el cumplimiento.
Rojas Figueroa, Erick.. Inicios 1998 con la creación ISACA en donde se centró en la gestión pública, ayudando a mejorar el desempeño de TI y conformidad.
INTRODUCCIÓN A LA PLANIFICACIÓN Diana María Sepúlveda H Nutricionista dietista Universidad de Antioquia.
III Jornada Nacional de Seguridad Informática
COMUNICACIÓN Y CALIDAD Asunto de Cultura Organizacional
Calidad y pertenencia Sesión: Documentando bajo procesos
Sistema de Control de Gestión.
OHSAS NORMA SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL
SISTEMA DOBLE INTEGRADO
CODIGO DE BUEN GOBIERNO
Página 1 © maat Gknowledge, S.L Todos los Derechos Reservados Jornadas de Formación sobre la Implantación de la Ley 11/2007, de Acceso Electrónico.
Dirección General de Auditoría Interna Ministerio de Hacienda “Generamos confianza mediante el desempeño transparente y eficiente”
UNA HERRAMIENTA PARA AGREGAR VALOR
NUEVAS FORMAS DE GESTIONAR LOS RECURSOS HUMANOS:
Plan Marco de Calidad para la mejora de los servicios públicos Pamplona, 10 de marzo de 2011 Gobierno de Navarra.
CONSULTORES EN ALTA GERENCIA, FINANZAS Y ECONOMÍA
Acto Anual de Información y Publicidad Madrid Noviembre 2014.
1 Modelos de Gestión y Politica Educativa: Enfrentando las Tensiones David T. Conley, Ph.D. Profesór, directór Centro para Investigaciónes de Políticas.
DE SEGURIDAD INFORMÁTICA.
INTRODUCCION (PROCESO DE REFORMA DE LA GESTION PUBLICA)
Seguridad Informática
Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish itself are registered trademarks of Atos Origin SA. August 2006.
La Red de Municipios Digitales de Castilla y León 22 de enero de 2008.
GERENCIA DEL HOSPITAL UNIVERSITARIO DE CEUTA. PROGRAMA DE FORMACIÓN CONTINUADA DEL TÍTULO DEL CURSO: Objetivos: Se pretende estudiar las técnicas.
PRIORIDAD 7.- INTEGRACIÓN LABORAL DE LAS PERSONAS CON ESPECIALES DIFICULTADES En este eje se busca dar respuesta a las necesidades detectadas en cuanto.
Curso de capacitación CINTAS RIACES – ANECA Jornadas de formación Madrid, 10 a 12 de noviembre de 2008 Sesión 1: Sistemas externos de aseguramiento de.
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
Oficina Técnica de Seguimiento de la Red de Municipios Digitales de Castilla y León 22-enero-2008.
CARTAS DE SERVICIOS Un instrumento de mejora de la calidad de los servicios públicos.
Sevilla, 24 de marzo de 2009 Red de organismos regionales gestores de FSE Red de organismos regionales gestores de FSE.
“Ley Orgánica de Protección de Datos”
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
UNIVERSIDADES Y EMPLEO EN LA REGIÓN DE MURCIA Antonia Martínez Pellicer Directora COIE. Universidad de Murcia III Jornadas sobre el Espacio Europeo de.
YENDY PAOLA MORALES MESA LINA MARCELA ALBA HURTADO
1 Implicaciones ENS y ENI. Índice ENS ENI Experiencias ENS y ENI en la URV.
ACTUALIZACION DEL MODELO ESTANDAR DE CONTROL INTERNO - MECI
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
COMISIÓN DE PROFESIONALES DE LA PRESTACIÓN CANARIA DE INSERCIÓN REUNIONES DE LA COMISIÓN:  Constitución de la Comisión: marzo de  Reuniones año.
INDUCCIÓN AL SISTEMA DE GESTIÓN DE CALIDAD
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
Enfoques del Control en las Empresas Estatales Brasília-DF Junio 2015.
CALIDAD EN LA GESTIÓN TESORERÍA GENERAL DE LA PROVINCIA DE BUENOS AIRES JULIO 2007.
Leroy Merlin y la Gestión de la Diversidad
DELEGACIÓN PROVINCIAL DE CÁDIZ
Sistema de Gestión de Calidad
FORTALECIMIENTO CULTURA CALIDAD 1. ESTADO ELEMENTOS A FORTALECER IT E M ELEMENTO PUNT AJE 1Acuerdos, Compromisos o Protocolos éticos 2,4 2Políticas de.
LINA PATIÑO Y REINALDO LIZCANO
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
 En el primer capítulo (en catalán), titulado "El Projecte de Gestió per a Secundària. Un cas pràctic" supone el desarrollo y concreción de un proyecto.
Sistema de Aseguramiento de la Calidad Avances en su Implementación
Auditoria de comunicación interna ¿En qué consiste?
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
La aplicación de la LOPD en la Universidad Alcalá Luis M. Gutiérrez Torrecilla Unidad de Programas y Estudios (Gerencia) (Gerencia) Mayo, 2008.
Subdirección General de Inspección y Tutela de Derechos. 24 de septiembre de CONSULTAS FRECUENTES EN EL ÁMBITO DE LOS COLEGIOS PROFESIONALES IV.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Eixo 2, Medida 2.65, Programa Operativo de Galicia 2007–2013 CCI2007ES051PO004 “Modernización e reforzamento de instancias en relación co mercado laboral”
Transcripción de la presentación:

La PD en la Universidad Rey Juan Carlos 7 de mayo de 2008 Eugenio Fernández III Jornada de Protección de Datos en Universidades Públicas de la Comunidad de Madrid

Las claves 1. ¿Responsable? 2. ¿Causa? 3. ¿Mecanismos? La clave de la implementación efectiva de una política en materia de protección de datos en la universidad es la resolución adecuada de las siguientes cuestiones en el orden establecido

Área TIC Área Jurídica Pros Contras Las claves: Responsable ¿Responsable?

¿Líder? Área TIC + Área Jurídica + …. Visión de Proyecto Las claves: Responsable  Líder

¿Líder? Área TIC + Área Jurídica + …. Visión de Proyecto Las claves: Responsable  Líder

Modelo para el Gobierno y Gestión de las TIC 1.….. 2.Gestión de la LOPD 4.….. 5.Gestión del e-Learning 6.….. Las claves: Responsable  Líder

¿Causa? Las claves: Causa  Necesidad de aplicar la LOPD  Ley!!!   Niveles de seguridad de la información  Impacto social / cliente  Probabilidad de incumplimientos  f (nº empleados, nº procedimientos, …)  Denuncia  Auditoría

Las claves: Causa  Impacto de la implementación  Económicos  RR.HH.  Imagen corporativa  Procedimientos gestión  Procesos TIC o Continuidad o Disponibilidad o Seguridad o ….

 Beneficios de la implementación  Adecuación a la Ley  Garantías a los usuarios  mejora imagen corporativa  Mejora sustancial de procesos TIC  continuidad, seguridad, …  Automatizar procesos importantes (notas, actas, directorios electrónicos, …)  Impulsar factores colaterales de gran importancia en la universidad  Concienciar a los órganos directivos de la importancia de los datos  Introducir el concepto de responsabilidad individual sobre los datos y los ficheros  Fomentar uso nuevas tecnologías: firma electrónica, tecnologías seguridad y bases de datos, … Las claves: Causa

¿Cómo? Las claves: Mecanismos  Norma, orden, …  Proyecto  … Evitar acciones impositivas

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías !Protección de Datos de Carácter Personal¡

Modelo  Orientado en tres direcciones:  Fomentar la cultura sobre PD en los trabajadores (PAS, PDI), de manera sencilla y pragmática, para cambiar hábitos  Abordar los problemas de seguridad  Corregir las prácticas habituales más extendidas  Evitar acciones impositivas  Automatización de todos los procesos posibles  Mecanismos de ayuda, asesoramiento, guía, …  Planificado en el tiempo y repetitivo, mediante actividades concretas a lo largo del curso académico Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías Plan Conjunto de Ejes (8) + Medidas (33) + Acciones Principios básicos iniciales 1.Análisis y consideración inicial del entorno de actuación 2.Estandarización 3.Informar, Divulgar, Sensibilizar, y Formar 4.Una recomendación, una solución SENTIDO COMUN

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías Plan ¿QUIÉN debe hacerlo? ¿QUÉ se quiere hacer? ¿COMO se pretende lograr? ¿CUANDO se pretende realizar? Conjunto de Ejes (8) + Medidas (33) + Acciones

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías Plan Puesta en marcha Desarrollo temporal de las medidas Actividades a desarrollar Modelos Conjunto de Ejes (8) + Medidas (33) + Acciones ¿QUIÉN debe hacerlo? ¿QUÉ se quiere hacer? ¿COMO se pretende lograr? ¿CUANDO se pretende realizar?

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías Plan Conjunto de Ejes (8) + Medidas (33) + Acciones

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías Conjunto de Ejes (8) y Medidas (33) Plan

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías acciones

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías acciones

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías Plan

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías acciones

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías Plan PlanURJC Desarrollo temporal Descripción de acciones

Declaración de ficheros Charlas Documentos de seguridad Proyectos Auditorías Plan PlanURJC Acciones Información institucional Apoyo institucional Provisión de medios humanos y materiales Sesiones informativas Cursos de formación Designación de Responsables de Ficheros Designación del Responsable de Seguridad Declaración de ficheros Documentos de seguridad. Auditoría bianual Recogida de datos Adaptación de webs corporativas de gestión Adaptación de contratos con terceros Medidas de seguridad específicas Observatorio:

Plan PlanURJC Acciones Corrección de prácticas habituales Publicación de calificaciones (tablones, web, …) Publicación de calificaciones (tablones, web, …) Directorios electrónicos Directorios electrónicos Problema: nos enfrentamos a prácticas muy extendidas durante años muy útiles muy difíciles de cambiar ………….

Plan PlanURJC Corrección de prácticas habituales Publicación de calificaciones (tablones, web, …) Publicación de calificaciones (tablones, web, …) Directorios electrónicos Directorios electrónicos Solución Solución: tres factores clave orientados al cambio Facilitar: nuevas y mejores herramientas Apoyar: Institucional Inducir: usabilidad, facilidad, eficiencia, … Acciones

Plan PlanURJC Corrección de prácticas habituales Directorios electrónicos: herramienta + consentimiento Directorios electrónicos: herramienta + consentimiento Acciones

Plan PlanURJC Corrección de prácticas habituales Directorios electrónicos: herramienta + consentimiento Directorios electrónicos: herramienta + consentimiento Acciones

Plan PlanURJC Corrección de prácticas habituales Directorios electrónicos: herramienta + consentimiento Directorios electrónicos: herramienta + consentimiento Acciones

Caso de éxito: Universidad Rey Juan Carlos

Gracias !!!!! Eugenio Fernández Universidad Rey Juan Carlos