Competencia estratégica y métodos de control Lars Tveit, KS.

Slides:



Advertisements
Presentaciones similares
Implementación ISO 9001:2008 Plan de Proyecto
Advertisements

REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
UNIVERSIDAD "ALONSO DE OJEDA"
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Comprimido ARCHIformativo
INTERPRETACIÓN DE NORMAS ISO
CONTRALORÍA SOCIAL PROBAPISS - CAPACITACIÓN
CONTROL DE DOCUMENTOS Y REGISTROS EN LOS CENTROS DE CONCILIACIÓN Y/O ARBITRAJE NTC-5906.
Administración Electrónica en el Servicio de Gestión Tributaria de Huelva Alba de Tormes, 3 de noviembre de 2010.
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Medición, Análisis y Mejora
Resolución 318/2010 Auditorias
INTRODUCCIÓN A LA CALIDAD LABORATORIO ARCHIVÍSTICA I
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
UNE-EN ISO/IEC Requisitos generales para la competencia de los laboratorios de ensayo y calibración.
Presentación de la Norma Técnica de Seguridad de la Información
Igualdad en el empleo y la ocupación
AREA DE SEGURIDAD DE LA INFORMACION
Licda. Johanna Acuña Loría.
ISO 9001:2000 ES UNA CERTIFICACIÒN DE CALIDAD QUE PRETENDE LOGRAR LA SATISFACCION CONTINÙA DEL CLIENTE MEDIANTE EL CUMPLIMIENTO DE SUS NECESIDADES Y EXPECTATIVAS.
6.4 Realización de las Actividades de Auditoría
Administración de Bases de Datos
GUÍA de Protección de Datos para Responsables de Ficheros
Confidencialidad de los datos personales
AUDITORIAS DE SEGURIDAD
TEMA: Implementación OHSAS Ing. Larry D. Concha B.
REQUISITOS DE LA NORMA ISO 9001:2000.
¡Bienvenido al curso AUDITORES 17020:2012!
Código de ética empresarial de Jones Lang LaSalle
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
Ley Federal de Protección de Datos Personales Universidad Mundial Legislación del Comercio Electrónico.
¿Quienes Somos? INGEMEDIC es una empresa prestadora de servicios que tiene como negocios fundamentales el mantenimiento y comercialización de equipos,
“Ley Orgánica de Protección de Datos”
Sistemas de gestión de la calidad - requisitos
Programa de Auditoría Interna
Seguridad y Auditoria de Sistemas Ciclo
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
Universidad de Aconcagua SISTEMA DE GESTION DE CALIDAD
RESPONSABILIDAD DE LA DIRECCIÓN
Proveedores de servicios externos
Fundamentos de Auditoria
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
ISO Elaborado por: Nathaly antequera Vanessa yagua
Procesos itil Equipo 8.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
AUDITORÍAS MEDIOAMBIENTALES
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Implementación ISO 9001:2000 Plan de Proyecto. Introducción Bienvenidos a nuestro primera reunión de equipo Hablaremos de los roles.
POLÍTICAS Y PROCEDIMIENTOS ADMINISTRATIVOS RELACIONADOS CON LA MOTIVACIÓN Y LA FORMACIÓN
LAR 145 Capítulo C.
Derecho de Acceso a la Información (DAI)
GAJAH ANNUAL REPORT 2015 | ‹#› Módulo 8 – Proceso de aprobación/aceptación.
INDICADOR Es la relación entre las variables cuantitativas o cualitativas que permiten observar la situación y las tendencias de cambio generadas en el.
Documentación del SIG Conjunto de actividades administrativas tendientes a la planificación, manejo y organización de la documentación producida y recibida.
D.R. © Cynthia Solís, Artículos + Transitorios Transitorios.
Sistema Integral de Información y Atención Ciudadana
El Control Interno en la Administración Municipal Tribunal de Cuentas Municipal.
1. OBLIGACIONES DE LAS ENTIDADES PÚBLICAS DEL ESTADO DE NAYARIT. 2 Instituto de Transparencia y Acceso a la Información Pública del Estado de Nayarit.
Presentación de la Norma Técnica de Seguridad de la Información.
Tipos de control.
SCI Proceso continuo realizado por la Dirección, Gerencia y otros empleados de la Entidad, para proporcionar seguridad razonable, respecto a si están lográndose.
Subdirección General de Inspección y Tutela de Derechos. 24 de septiembre de CONSULTAS FRECUENTES EN EL ÁMBITO DE LOS COLEGIOS PROFESIONALES IV.
Transcripción de la presentación:

Competencia estratégica y métodos de control Lars Tveit, KS

Seguridad

El organismo de inspección notifica varias inspecciones municipales: en noviembre 6 municipios recibirán visitas de inspección. KINS ha recibido una notificación del organismo de Inspección señalando que se llevarán a cabo inspecciones en los municipios de Østre Toten, Gran, Os, Fjell, Askøy y Fusa. Los ayuntamientos serán avisados de antemano.

CONOCIMIENTO ¿Tiene el responsable del negocio un conocimiento mínimo de las leyes de protección de Datos Personales? ¿Tienen acceso los responsables a los conocimientos y habilidades necesarios?

RESPONSABLE DE NEGOCIO ¿Es consciente el responsable de negocio de su rol y sus responsabilidades como Controlador de datos ? ¿Ha informado el responsable de negocio al resto del equipo de gestión y al personal clave acerca de sus roles y responsabilidades?

Instituciones de seguridad (Seguridad de la información Municipal) (Política de protección de datos – tu derecho a elegir)

Supervisores principales….! Una guía para el control interno y la seguridad de la información

RESPONSABLE DEL CONTROL DE DATOS La persona que determina el propósito del procesamiento de la información de caracter personal y las herramientas a utilizar.

Procesador de datos «La persona encargada de procesar la información de carácter personal de parte del Controlador de Datos» Responsable del control de datos que tiene la responsabilidad de la seguridad incluso si el Procesador de datos se encuentra en otra organización/entidad…

§ 14 Control interno El Responsable del control de datos (RCD) establecerá y mantendrá las acciones sistemáticas planificadas necesarias para cumplir con la ley incluyendo el aseguramiento de la calidad de los datos de caracter personal. El RCD documentará las medidas llevadas a cabo. La documentación estará a disposición de los empleados en la oficina del RCD o del controlador de procesos. La documentación estará también disponible en el Organismo de Inspección y en el Comité de Privacidad (supongo que será algo similar a la Agencia de Protección de Datos)

Procedimientos de control interno Implementación y finalización del tratamiento Cumplimiento de la legislación aplicable Eliminación de datos de caracter personal Provisión de datos de caracter personal a terceros Aseguramiento de la calidad de los datos de caracter personal Recopilación y monitorización de la aprobación Cumplimiento de proporcionar la información obligatoria Acceso, corrección y compleción de la información Salvaguarda contra las decisiones automáticas Envío on-line de información de caracter personal Acceso al correo electrónico privado y a los directorios de ficheros privados

INFORMACIÓN PERSONAL Se refiere a la información que puede ser ligada a una persona física

TRATAMIENTO DE LOS DATOS DE CARACTER PERSONAL Cualquier uso de los datos de caracter personal tales como la recopilación de datos, su registro, la relación entre datos, el almacenamiento y la provisión de datos a terceros o combinaciones de tales usos.

INFORMACIÓN SENSIBLE DE CARACTER PERSONAL Origen étnico o racial, opinión política, sindical, filosófica o religiosa Que una persona ha sido acusada o condenada por un delito Cuestiones relacionadas con la salud Relaciones sexuales Afiliación sindical Origen étnico o racial, opinión política, sindical, filosófica o religiosa Que una persona ha sido acusada o condenada por un delito Cuestiones relacionadas con la salud Relaciones sexuales Afiliación sindical

LA INFORMACIÓN AQUI REQUIERE LA PROTECCIÓN DE: Confidencialidad – prevenir el acceso no autorizado de personas a la información Integridad – evitar las alteraciones de datos accidentales o no autorizadas Disponibilidad – la información está disponible cuando se requiere

Plantilla de seguridad y estrategia Justificación del procesado de datos de caracter personal Propósito del tratamiento de datos (general) Guías para el uso de las TICs para el tratamiento de datos de caracter personal Guías para la organización de la seguridad Medidas de seguridad decisiones de la dirección acerca de qué TICs se utilizarán en la organización y cómo se utilizarán para conseguir los objetivos del negocio. Estrategia de seguridad Incluye decisiones básicas acerca de la organización y la implementación de la seguridad Revisión por parte de la dirección revisión anual de la estrategia de seguridad y de la organización de los sistemas de información.

Ejerciendo la nueva responsabilidad… Trabajar para mejorar la utilización de las oportunidades que proporciona el sistema Asegurar la implementación de una formación adecuada y apropiada Asegurar que hay un buen soporte de expedientes Asegurar que las reglas de procesamiento de datos son correctas y completas bajo la responsabilidad del Ayuntamiento Asegurar que la calidad de los datos es satisfactoria Proporcionar coordinación, documentación y priorización de nuevas necesidades

¿Alguna pregunta….?