Con el uso corporativo de las redes sociales, aparece el rol o actividad de Community Manager (CM). El CM es la figura que ha surgido debida a la proliferación de servicios en Internet y de redes sociales, siendo básicamente el encargado de gestionar la presencia de la empresa en Internet y, en particular, las redes sociales de una organización, tratando a su vez de reflejar la visión, misión y valores de la compañía en todas sus participaciones.
[Leer más…]
Compliance penal
Con la entrada en vigor de la LO 1/2015, de 30 de marzo, por la que se modifica el Código Penal (LO 10/1995), se concreta la responsabilidad penal de las personas jurídicas en la comisión de delitos cometidos en nombre o por cuenta de las mismas o en el ejercicio de sus actividades en su beneficio directo o indirecto y la necesidad de la existencia de Programas de Prevención Penal, también conocidos como Compliance Penal.
[Leer más…]
Protección de datos para el personal sanitario
Historia clínica es uno de los elementos de especial atención a la hora de proteger. Es importantísimo que el personal administrativo y sanitario que tiene acceso a la historia de los pacientes sea formado adecuadamente en lo que respecta a la privacidad. [Leer más…]
Cómo elegir el proveedor de servicios informáticos
En los tratamientos de los datos el papel muy importante desempeñan el Encargado del Tratamiento, nuestro proveedor. En los acuerdos con los proveedores se recogen muchas veces los aspectos como los que vamos a mencionar a continuación. [Leer más…]
Mandamientos del Delegado de Protección de Datos
La figura del Delegado de Protección de Datos es la clave de la normativa actual de Protección de Datos. En este artículo, hablaremos de las cualidades que tiene que tener.
Estudio de flujos de información en aplicaciones
Las aplicaciones presentes en nuestros dispositivos móviles manejan datos de carácter personal, como pueden ser fotografías, contactos, agenda, localización, datos de salud, etc. La versatilidad de los datos, el número creciente de las aplicaciones y la cantidad de datos que se maneja eleva el riesgo de uso indebido e ilegítimo de nuestros datos. [Leer más…]
Consejos para contratación de un DPD
El Reglamento introduce la nueva figura del Delegado de Protección de Datos (DPD/DPO), que asume nuevas y cualificadas competencias en materia del cumplimiento de la normativa de protección de datos. Muchas empresas están obligadas a contratar interna o externamente la figura de un Delegado de Protección de Datos. Para el nombramiento de un/ una DPD aconsejamos seguir los siguientes consejos. [Leer más…]
Tipos de malware
A pesar de que comúnmente se confunda o mezcle indistintamente malware y virus, existe una amplia variedad de tipos de malware o programas maliciosos más allá de los virus a los que nuestros equipos están expuestos. Cada día además, se descubren nuevas variantes.
[Leer más…]
Elementos de seguridad perimetral
La seguridad perimetral establece la frontera entre la red interna, referida a la red de la organización, y la red externa o «mundo exterior», la cual se corresponde principalmente con Internet. Cuando un empleado se encuentra con su equipo conectado a la red interna y accede a Internet, el punto de conexión lo establece el perímetro diseñado para tal fin.
[Leer más…]
Riesgos en Internet
Entre los múltiples riesgos existentes en Internet, las amenazas y sus riesgos asociados puramente tecnológicos (ciberamenazas y ciberriesgos), son aquellos que pueden afectar de forma más peligrosa y sobre todo directa a los sistemas de información de la entidad.
[Leer más…]
- « Página anterior
- 1
- …
- 62
- 63
- 64
- 65
- 66
- …
- 94
- Página siguiente »