© GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica.

Slides:



Advertisements
Presentaciones similares
¿PARA QUE ESTAMOS AQUÍ? LOS OBJETIVOS DE LA ENCARNACIÓN.
Advertisements

SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Selectividad y Preinscripción 2009
Consultec, S.L. Bilbao – Donostia San Sebastián – Madrid – Pamplona – Santander – Vitoria Gasteiz Gestión de ayudas y subvenciones.
Página 1 Encuesta sobre conducción y seguridad viaria Diciembre 2004 Presentación.
GESTION DEL CONOCIMIENTO EN LAS EMPRESAS VIRTUALES
Paso 1 Portada YO SOY EUROPEO Comisión Europea.
1 IV ENCUENTROS Red UGI Universidad de Extremadura Taller de Trabajo FISCALIZACIÓN en la INVESTIGACIÓN 1 de abril de 2009 Helena Montiel Universitat de.
Intranets P. Reyes / Octubre 2004.
Servicios de Salud en situaciones de desastre.
DIRECCION DE PROYECTOS
36 proyectos adjudicados a privados
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
1 RESUMEN INDICADORES DEL DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN Apartado: Hogares Septiembre de 2004.
1 Reunión de Decanos y Directores de Matemáticas. Logroño, 26 de octubre de 2007 Logroño, 26 de octubre de 2007 MÁSTER EN INGENIERÍA MATEMÁTICA Universidades.
Open RA 10/25/00 EEM/TD/LQ M. F. Juan 1 La Función de Calidad en los Proyectos de Desarrollo de Software Manuel F. Juan Martínez Juan López Espinosa Centro.
EXPERTO EN INTERVENCIÓN SOCIO-COMUNITARIA ZARAGOZA marzo / noviembre 2008.
Cuestiones y problemas
Objetivo n Mostrar la funcionalidad de ASSIST n Mostrar las herramientas de Grupo TCA que garantizan un proyecto exitoso n Mostrar la tecnología con la.
OBJETIVO GENERAL 1.Desarrollar programas informáticos basados en nuevas tecnologías de sistemas y plataforma informática que de acuerdo a los estándares.
Ingeniería de Requerimientos. El Metodo VORD. Alvaro Ortas.
ADMINISTRACION DE CENTROS DE COMPUTO
Área 1 Metodología de implantación de un nuevo modelo horario laboral Área 1: Diagnóstico de situación de partida 1.2. Plantilla completa de análisis.
Sistemas de información para conocer y actuar en los sistemas de salud
Hacia un Presupuesto para Resultados en el Perú:
CESMA Escuela de Negocios Estructura Económica Española e Internacional Jornada internacionalización de la Microempresa- AEMME 1 Internacionalización empresarial.
El Uso de Actuarios como Parte de un Modelos de Supervisión Michael Hafeman – Consultor Banco Mundial Mayo 2004.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
-17 Expectativas sobre la situación económica (Europa) Septiembre 2013 Indicador > +20 Indicador 0 a +20 Indicador 0 a -20 Indicador < -20 Total Unión.
DERECHOS Los beneficiarios del Seguro Popular tienen por derechos:

Mª Ángeles Cabello Enfermera Coordinadora de RRMM
La educación basada en competencias
Curso DE EXPERTO UNIVERSITARIO EN INVESTIGACIÓN DE DELITOS ECONÓMICOS Y PREVENCIÓN DEL RIESGO FINANCIERO.

El cambio climático y sus impactos en los servicios de agua y saneamiento: una visión desde los operadores Ricardo Sandoval agua y saneamiento: una visión.
Proyecto para Centros que trabajan una vez por semana.
LAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC´s) COMO HERRAMIENTAS PARA LA FORMACIÓN EN PREVENCIÓN DE RIESGOS LABORALES Buenos dias/tardes a todos.
PREVEXPO PREVENCIA 2010 Granada, 19 de mayo
Ignacio García Delgado Unidad de PRL Hospital Regional de Málaga
1 Balance en Salud: (que dicen los hogares desde la ENAHO y la ENDES) Margarita Petrera Observatorio de la Salud-CIES Lima, 11 Junio 2010 Acuerdo de Partidos.
Situación de la seguridad social
Ingeniería de Requerimientos
MARKETPLACE DE LOS ALPES
Comité Nacional de Información Bogotá, Mayo 30 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Cronograma de Armado del Curso
Aplicación elementos del MECI 1000:2005
CALENDARIO DE ACTUACIONES ELECCIONES DE CONSEJOS ESCOLARES – Constitución de la junta electoral: el 19 de octubre de – Plazo de admisión de candidaturas.
CUALIFICACIÓN PROFESIONAL
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
Enseñanza y gestión de contenidos electrónicos” Luiz Fernando Martins Castro Francisco Carlos Paletta Fundación Armando Álvares Penteado – FAAP - Brasil.
CULENDARIO 2007 Para los Patanes.
Organización y gestión de la PyME. Tablero de comando. Lic
AUTORES: ING. MAURICIO BALDEÓN ING. CHRISTIAN CORONEL
Tema 2 Orden de contacto Polinomios de Taylor Teorema de Taylor
Elvira Permanyer i Sert Biblioteca de Catalunya
ESTADOS FINANCIEROS A DICIEMBRE DE 2013.
* Fuente: Sondeo del Consumidor de la Comisión de la UE, GfK. Expectativas sobre la situación.
APLICACIÓN DE CONTROL DE SISTEMAS DE GESTIÓN AASX Universidad de Santiago de Compostela, Área de Calidade e Mellora de Procedementos.
MinifundistaFamiliar capit.EmpresarialLatifundista TIERRA CAPITAL TRABAJO TECNOLOGIA.
1/27 Optimización de Internet con Software Libre Jack Daniel Cáceres Meza
La herramienta que cambiará todo 1 La Herramienta para RRHH que cambiará Todo.
(Sigue en la página siguiente)‏
Gestión de Activos/Infraestructura y su Mantenimiento en el Sector Público
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
1 Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información y Apoyo Sindicatura de Comptes de la Comunitat Valenciana Vitoria, 7 de mayo de.
Transcripción de la presentación:

© GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica

© GMV, Página 2Tratamiento de datos en RRHH Entender Modelo RRHH aplicado a la Seguridad

© GMV, Página 3Tratamiento de datos en RRHH Entender – Modelo RRHH Qué Tareas Plazo Restricciones Interacciones con otras personas o trabajos Cómo Procedimientos Actitud Dónde se enmarca

© GMV, Página 4Tratamiento de datos en RRHH Entender - Seguridad Qué La importancia de la información Qué información es importante –Económica –De negocio –De personal –Tecnológica –Procesos Qué consecuencias tiene: –La pérdida de la información –La información en manos de terceros –No utilizar información consistente Cómo De qué maneras puede perderse

© GMV, Página 5Tratamiento de datos en RRHH Entender - Acciones CONCIENCIACIÓN INFORMACIÓN EJEMPLO

© GMV, Página 6Tratamiento de datos en RRHH Saber Modelo RRHH aplicado a la Seguridad Entender

© GMV, Página 7Tratamiento de datos en RRHH Saber – Modelo RRHH Conocimientos Actitudes Habilidades

© GMV, Página 8Tratamiento de datos en RRHH Saber – Seguridad Conocimientos Procedimientos asociados a la gestión de la información Actitudes Habilidades

© GMV, Página 9Tratamiento de datos en RRHH Saber - Acciones COMUNICACIÓN ADECUADA FORMACIÓN EN PROCEDIMIENTOS

© GMV, Página 10Tratamiento de datos en RRHH Modelo RRHH aplicado a la Seguridad Poder Saber Entender

© GMV, Página 11Tratamiento de datos en RRHH Poder – Modelo RRHH Tener los medios Herramientas Tiempo  No tener ataduras

© GMV, Página 12Tratamiento de datos en RRHH Poder – Seguridad Delimitar el acceso a la información Definición de arquitecturas con mecanismos de seguridad Establecer mecanismos de vigilancia Seguridad vs Productividad

© GMV, Página 13Tratamiento de datos en RRHH Límites en el acceso a la información Qué información necesita para trabajar? Una aproximación muy restrictiva dificulta el flujo de conocimiento en la empresa Una aproximación muy amplia da acceso a información inútil En el ámbito militar se establece Estar habilitado para conocer Tener necesidad de conocer

© GMV, Página 14Tratamiento de datos en RRHH Arquitecturas informáticas

© GMV, Página 15Tratamiento de datos en RRHH Poder - Acciones Acceso a la información –Clasificación de la información –Asignación de roles –Política de acceso Análisis de riesgos Arquitectura segura –Sectorización de servicios y de la información –Integridad de la información (evitar multiplicación) –Securización de infraestructuras –Servicios de movilidad Continuidad –Mecanismos de backup –Planes de contingencia

© GMV, Página 16Tratamiento de datos en RRHH Modelo RRHH aplicado a la Seguridad Querer Poder Saber Entender

© GMV, Página 17Tratamiento de datos en RRHH Querer – Modelo RRHH Hospital (50 km) Centro de Salud (2 km) Estación Hora del accidente: 11:53 Ingreso primer herido hospital: 12:30 Todos los heridos atendidos: 14:30 6 de septiembre de 1989

© GMV, Página 18Tratamiento de datos en RRHH Querer – Seguridad Fax Impresora Fotocopiadora DVD USB ftp

© GMV, Página 19Tratamiento de datos en RRHH Querer - Acciones Acuerdos de confidencialidad Mecanismos de vigilancia (IPS, IDS) –Accesos no autorizados –Descargas –Vulnerabilidades (Gestvul) –Ataques (spam, virus, etc.)

© GMV, 2008 Propiedad de GMV Todos los derechos reservados Conclusiones © GMV, 2008 Propiedad de GMV Todos los derechos reservados

© GMV, Página 21Tratamiento de datos en RRHH La seguridad no es un fin en sí mismo sino una forma de trabajar (proceso gestionado) acorde a estándares (SGSI). –Información y formación –Concienciación y ejemplo –Análisis de riesgos y definición de políticas –Seguimiento continuo Seguridad = Proceso gestionado