Este sitio web utiliza las cookies necesarias para garantizar que nuestro sitio web sea idealmente utilizable. No utilizamos cookies que procesen datos personales sin tu consentimiento previo. Lee nuestra política de cookies

Medidas técnicas y organizativas (MTO)

Todas las medidas técnicas y organizativas ("TOMs") que adoptamos para el funcionamiento seguro de nuestro servicio se pueden encontrar aquí.

  1. Gestión de la protección de datos, derechos de los interesados, privacidad por diseño y protección de datos de los empleados
  2. Medidas fundamentales destinadas a salvaguardar los derechos de los sujetos de los datos, la reacción inmediata en caso de emergencia, los requisitos de privacidad por diseño y la protección de datos con respecto a los empleados:

    • Existe un sistema interno de gestión de la protección de datos, cuyo cumplimiento se controla constantemente y se evalúa caso por caso y al menos cada seis meses.
    • Existe un procedimiento de seguridad que garantiza la protección de los derechos de los interesados (información, rectificación, supresión o limitación del tratamiento, transferencia de datos, revocación y oposición) dentro de los plazos legales. Incluye formularios, instrucciones y procedimientos de aplicación establecidos, así como la designación de las personas encargadas de la aplicación.
    • Existe un procedimiento de seguridad que garantiza una reacción inmediata a las violaciones de datos (evaluación, documentación, notificación) de acuerdo con los requisitos legales. Incluye formularios, instrucciones y procedimientos de aplicación establecidos, así como la designación de las personas encargadas de la aplicación.
    • La protección de los datos personales ya está incorporada en el desarrollo o la selección de hardware, software y procesos, teniendo en cuenta el estado de la técnica, el coste de la implementación y la naturaleza el alcance, el contexto y la finalidad del tratamiento, así como los riesgos de diversa probabilidad y gravedad para los derechos y libertades de las personas físicas que plantea el tratamiento, de acuerdo con con el principio de protección de datos por diseño y por defecto (art. 25 del RGPD).
    • El software utilizado se mantiene siempre actualizado, al igual que los antivirus y los cortafuegos.
    • El personal de limpieza, los guardias de seguridad y otros proveedores de servicios que participan en la realización de tareas comerciales auxiliares se seleccionan cuidadosamente y se garantiza que cumplen con la protección de los datos personales.
  3. Control de acceso físico
  4. Medidas para evitar que personas no autorizadas accedan a las instalaciones de procesamiento de datos con las que se tratan los datos personales:

    • Se mantiene una "oficina libre de papel" y los documentos sólo se almacenan digitalmente y sólo en casos excepcionales en papel.
    • A excepción de las estaciones de trabajo y los dispositivos móviles, no se mantienen sistemas de procesamiento de datos en los propios locales de la empresa. Los datos del Controlador se almacenan en proveedores de alojamiento externos en cumplimiento de las especificaciones para el procesamiento en nombre de otros Controladores.
    • Ubicación del servidor: Sistema electrónico de control de accesos (transpondedor personal, división en zonas, proceso de embarque, abrepuertas eléctrico en la puerta de entrada y puertas exteriores de cierre automático, en el centro de datos, además, cerradura de separación y alarma para las puertas no cerradas)
    • Ubicación del servidor: Normas de acceso específicas para grupos de personas (registro de visitantes en recepción, apoyo a los visitantes por parte de los empleados internos, acceso adicional en el centro informático tras previo registro personal, así como salas de servidores cerradas con autorización de acceso sólo para el personal autorizado)
    • Ubicación del servidor: Sistema de vigilancia y alarma (uso de un sistema de alarma y conexión de guardias de seguridad guardias de seguridad, en caso de alarma la vigilancia se realiza por guardias de seguridad in situ, en el centro de datos, además, videovigilancia de los pasillos por parte de su operador)
  5. Control de acceso a los sistemas de procesamiento
  6. Medidas para evitar el uso de los sistemas de tratamiento de datos por parte de personas no autorizadas:

    • Existe un procedimiento de gestión de derechos con el que se definen las autorizaciones de acceso de los empleados representantes y otras personas (por ejemplo, usuarios dentro del sistema) se definen y sólo alcanzan hasta donde se requiera para el propósito especificado.
    • Todos los sistemas de procesamiento de datos están protegidos por contraseña.
    • Existe una política de contraseñas que estipula que las contraseñas deben tener una longitud y complejidad que corresponda al estado de la técnica y a los requisitos de seguridad.
    • Las inscripciones en los sistemas de procesamiento se registran.
    • Se implementa un software antivirus.
    • Se implementan cortafuegos de hardware.
    • Se implementan cortafuegos de software.
    • El sitio web y/o el acceso a los servicios de software en línea están protegidos por un cifrado TLS/SSL actualizado.
    • Los sistemas internos están protegidos contra el acceso no autorizado mediante cortafuegos, nombre de usuario y contraseña y/o certificados de cliente.
    • Hay una limitación de los intentos fallidos de inicio de sesión en los sistemas internos (por ejemplo, bloqueando los inicios de sesión o las direcciones IP)
    • Se utilizan sistemas y servicios de servidores con sistemas de detección de intrusos
    • Si es técnicamente compatible, se utiliza la autenticación de dos factores.
    • Ubicación del servidor: El acceso a los sistemas internos está restringido por sistemas de cortafuegos o VPN
    • Ubicación del servidor: Las técnicas de encriptación se utilizan para asegurar la autenticación de los usuarios y los procesos de administración a través de Internet.
    • Ubicación del servidor: El acceso remoto a los datos de los dispositivos de producción requiere una conexión a la red de la empresa, que está protegida por sistemas VPN.
    • Ubicación del servidor: Existe un proceso formal para permitir o denegar el acceso a los recursos. Varios mecanismos de protección de acceso ayudan a proporcionar un acceso seguro y flexible.
    • Ubicación del servidor: Los derechos de acceso se asignan o modifican en base a un concepto de gestión de derechos.
  7. Control de acceso a los datos e introducción de datos
  8. Medidas para garantizar que las personas autorizadas a utilizar un sistema de tratamiento de datos sólo puedan acceder a los datos amparados por su autorización de acceso y que los datos personales no puedan ser introducidos, insertados, leídos, copiados, modificados o eliminados sin autorización durante el tratamiento, uso y posterior almacenamiento; y medidas que permitan reconstruir posteriormente las operaciones de tratamiento:

    • Existe un concepto de gestión de derechos con el que se definen las autorizaciones de acceso de los empleados representantes y otras personas (por ejemplo, usuarios del sistema) se definen y sólo se extienden hasta donde sea necesario para el uso especificado.
    • Registro de cada paso del procesamiento de datos, especialmente del acceso a las aplicaciones, sobre todo durante La introducción, modificación y eliminación de datos.
    • Registro de cada paso, especialmente del acceso a las aplicaciones, sobre todo al introducir, modificar y borrar datos.
    • Los contenedores de datos se almacenan de forma segura.
    • Existe un concepto de borrado y eliminación de acuerdo con la norma DIN 66399 (o un nivel adecuado de borrado y destrucción) con responsabilidades definidas y obligaciones de información. Los empleados han sido informados sobre los requisitos legales, los periodos de eliminación y las especificaciones para la eliminación de datos o eliminación de equipos por parte de los proveedores de servicios de destrucción de datos.
    • El tratamiento de los Datos que no se eliminan (por ejemplo, como resultado de las obligaciones legales de archivo) está restringido mediante notas de restricción y segregación.
    • Ubicación del servidor: Acceso mediante cuentas personalizadas basadas en un concepto de gestión de derechos.
    • Ubicación del servidor: los accesos se registran.
    • Ubicación del servidor: Se almacenan los archivos de registro del sistema y de las aplicaciones y se registran las actividades administrativas para el control de acceso (logging).
  9. Control de transferencia de datos
  10. Medidas para garantizar que los datos personales no puedan ser leídos, copiados, alterados o eliminados sin autorización durante la transmisión electrónica o durante el transporte o almacenamiento en soportes de datos y que sea posible comprobar y establecer a qué puntos deben transmitirse los datos personales mediante dispositivos de transmisión de datos

    • Se determinarán las personas autorizadas a entregar los soportes de datos y las personas autorizadas a recibirlos.
    • En el caso del transporte físico, se eligen contenedores o embalajes de transporte seguros, la seguridad de los Datos está garantizada por una supervisión personal, siempre que ésta sea suficiente teniendo en cuenta los riesgos para los Datos.
    • En caso de acceso remoto a los Datos, las medidas de protocolo garantizan que las transmisiones o divulgación sean susceptibles de rendición de cuentas.
    • Si es necesario, posible y razonable, los datos se transmitirán de forma anónima o en forma seudonimizada.
    • El cifrado de e-mails se utiliza si es posible, razonable y deseado por el interlocutor de la comunicación o si se considera necesario y/o apropiado
  11. Control de pedidos y asignaciones
  12. Medidas para garantizar que los datos personales tratados por encargo del Responsable del Tratamiento sólo puedan ser tratados de de acuerdo con las instrucciones de dicho responsable:

    • Obligación de los empleados y representantes de cumplir las instrucciones del Controlador.
    • Especificación escrita y documentada de las instrucciones.
    • Los requisitos contractuales y legales para la contratación de subprocesadores se cumplen mediante la celebración de APD y la obtención y el seguimiento de las garantías necesarias.
    • Se garantiza que los datos se devuelven o se eliminan tras la finalización de la tarea.
  13. Control de disponibilidad e integridad
  14. Medidas para garantizar la protección de los datos personales contra la destrucción o pérdida accidental:

    • Se utilizan sistemas y servicios de servidores a prueba de fallos, que están diseñados por duplicado o en múltiples instancias, se someten a pruebas de carga y de hardware, tienen protección DDoS y proporcionan una fuente de alimentación ininterrumpida (por ejemplo, RAID, fuentes de alimentación HA).
    • Se utilizan sistemas y servicios de servidores que ofrecen un sistema de respaldo en otros lugares, o al menos en otras secciones contra incendios, en las que se almacenan los Datos actuales y, por tanto, proporcionan un sistema operativo incluso en caso de catástrofe.
    • Se utilizan sistemas y servicios de servidores que tienen detectores de humedad, así como sistemas de detección de fuego y humo y los correspondientes dispositivos de extinción de incendios o extintores en la sala de EDP.
    • Se utilizan sistemas y servicios de servidor que ofrecen un procedimiento de copia de seguridad y recuperación fiable y controlado. Las copias de seguridad se realizan diariamente. Las copias de seguridad están encriptadas.
    • La disponibilidad de los sistemas de procesamiento de datos se controla permanentemente.
  15. Garantía del Principio de Finalidad / Segregación de Datos
  16. Medidas para garantizar que los datos recogidos para diferentes fines puedan ser tratados por separado:

    • Medidas para garantizar que los Datos recogidos para diferentes fines puedan ser tratados por separado. Cuando sea necesario, posible y razonable, los Datos se separan físicamente (por ejemplo, utilizando diferentes servidores). Si no hay separación física, los Datos se separan lógicamente (por ejemplo, en diferentes bases de datos o marcando con atributos de finalidad adecuados o campos de Datos)
    • El acceso no autorizado a los Datos se impide mediante un concepto de gestión de derechos.
    • En el caso del almacenamiento seudónimo, las claves de identificación se almacenan por separado de los Datos y se protegen contra la vinculación no autorizada o involuntaria durante el tratamiento.
    • Los sistemas de producción y de prueba están separados.
  17. Personas autorizadas
    • Sólo los administradores establecidos por el controlador están autorizados a acceder a todos los sistemas.
    • Los clientes que utilizan qrplanet.com tienen acceso no administrativo a su área de cliente y a los datos procesados para ellos en el ámbito de una autorización de usuario. También puede haber autorizaciones escalonadas para los clientes según el acuerdo de procesamiento de datos

Te puede interesar: