Desde el 4/3/2024, empresas de más de 50 empleados deben implantar obligatoriamente el protocolo de acoso LGTBI

Desde el 4/3/2024, empresas de más de 50 empleados deben implantar obligatoriamente el protocolo de acoso LGTBI

logo-audidat-2024.png

Cumplimiento Normativo Cáceres

Juan Manuel Gallego
Consultor Cumplimiento Normativo
jmgallego@audidat.com
659 239 082
María Esther González
Consultora Cumplimiento Normativo
delegacion.caceres@audidat.com
610 818 178
Interior-trabajo.png

¿Quieres contactar con nosotros?

Visítanos

Avenida Clara Campoamor nº 1 – 2º Puerta 5 10001 Cáceres

Llámanos

927 762 251

Escríbenos

delegacion.caceres@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Cáceres

Audidat en Cáceres se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Cáceres ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Cáceres como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Cáceres

Protección de datos en mediación según el RGPD | Audidat

Protección de datos en mediación según el RGPD

La protección de datos personales es un aspecto fundamental en cualquier proceso de mediación, especialmente bajo el marco del Reglamento General de Protección de Datos (RGPD) de la Unión Europea. Este artículo explora cómo se aplica el RGPD en la mediación, el papel del código de conducta de autocontrol, cuándo se aplica la mediación y en qué consiste la mediación en protección de datos. ¿Qué es la mediación en protección de datos? La mediación en protección de datos es un proceso voluntario de resolución de disputas en el que las partes involucradas, con la ayuda de un mediador neutral, buscan alcanzar un acuerdo sobre cuestiones relacionadas con el tratamiento de datos personales. Este proceso es especialmente útil para resolver conflictos sin necesidad de recurrir a procedimientos judiciales más largos y costosos. Objetivos de la mediación en protección de datos Resolver conflictos de manera amigable y eficiente. Evitar litigios costosos y prolongados. Fomentar el cumplimiento voluntario del RGPD. Promover la cooperación y la transparencia entre las partes. Código de conducta de autocontrol El RGPD fomenta la adopción de códigos de conducta de autocontrol como herramientas para ayudar a las organizaciones a cumplir con sus obligaciones de protección de datos. Estos códigos pueden ser desarrollados por asociaciones representativas y deben ser aprobados por las autoridades de protección de datos. Características del código de conducta de autocontrol Desarrollo y aprobación: Elaborados por asociaciones representativas del sector y aprobados por la autoridad de protección de datos competente. Ámbito de aplicación: Pueden aplicarse a sectores específicos, como la mediación, proporcionando directrices claras sobre el tratamiento de datos personales en esos contextos. Contenido: Incluyen principios y normas para el tratamiento de datos, procedimientos de resolución de disputas y mecanismos de supervisión del cumplimiento. Beneficios del código de conducta Claridad y transparencia: Proporcionan directrices claras sobre el cumplimiento del RGPD. Confianza: Incrementan la confianza de los interesados al demostrar el compromiso de la organización con la protección de datos. Resolución de disputas: Facilitan la mediación y otros mecanismos alternativos de resolución de disputas. ¿Cuándo se aplica la mediación en protección de datos? La mediación se puede aplicar en una variedad de situaciones relacionadas con la protección de datos, incluyendo pero no limitándose a: Conflictos entre responsables del tratamiento y los interesados: Cuando los interesados consideran que sus datos se han tratado de manera indebida. Disputas entre responsables y encargados del tratamiento: Relacionadas con el cumplimiento de los acuerdos de protección de datos. Incidentes de seguridad: Para resolver de manera amigable los conflictos surgidos a raíz de brechas de seguridad y la gestión de datos personales afectados. Proceso de mediación en protección de datos 1. Inicio de la mediación El proceso de mediación puede iniciarse por solicitud de cualquiera de las partes involucradas en el conflicto. Esta solicitud puede ser dirigida a un mediador independiente o a través de un organismo de mediación especializado en protección de datos. 2. Selección del mediador Las partes acuerdan la selección de un mediador neutral con conocimientos y experiencia en protección de datos y el RGPD. El mediador debe actuar con imparcialidad y confidencialidad. 3. Sesiones de mediación El mediador organiza sesiones de mediación en las que las partes pueden exponer sus puntos de vista, preocupaciones y posibles soluciones. Estas sesiones pueden ser presenciales o virtuales. 4. Propuesta de soluciones El mediador ayuda a las partes a explorar y proponer soluciones que sean aceptables para ambas. El objetivo es alcanzar un acuerdo que respete los derechos de protección de datos y cumpla con el RGPD. 5. Acuerdo final Si las partes llegan a un acuerdo, este se formaliza por escrito y puede ser presentado ante las autoridades de protección de datos como prueba de la resolución del conflicto. Requisitos del RGPD en la mediación El RGPD establece varios requisitos que deben cumplirse durante el proceso de mediación para garantizar la protección de los datos personales: Principios de tratamiento Licitud, lealtad y transparencia: El tratamiento de datos debe ser legal, justo y transparente. Limitación de la finalidad: Los datos deben ser recogidos con fines específicos, explícitos y legítimos. Minimización de datos: Solo deben recogerse los datos necesarios para los fines del tratamiento. Exactitud: Los datos deben ser exactos y estar actualizados. Limitación del plazo de conservación: Los datos solo deben conservarse durante el tiempo necesario para los fines del tratamiento. Integridad y confidencialidad: Los datos deben ser tratados de manera segura. Derechos de los interesados Acceso: Los interesados tienen derecho a acceder a sus datos personales. Rectificación: Derecho a rectificar datos inexactos. Supresión: Derecho a la eliminación de sus datos (derecho al olvido). Limitación del tratamiento: Derecho a restringir el tratamiento de sus datos. Portabilidad: Derecho a recibir sus datos en un formato estructurado y transferirlos a otro responsable. Oposición: Derecho a oponerse al tratamiento de sus datos. Medidas de seguridad Durante el proceso de mediación, se deben implementar medidas técnicas y organizativas adecuadas para garantizar la seguridad de los datos personales tratados, como: Cifrado de datos: Para proteger la información sensible. Control de acceso: Para asegurar que solo las personas autorizadas tengan acceso a los datos. Auditorías de seguridad: Para identificar y corregir vulnerabilidades.

Leer más »
El reglamento de la UA sobre IA

El reglamento de la UA sobre IA: Todo lo que necesitas saber

El avance tecnológico ha llevado a la creación de nuevas normativas para regular el uso de la inteligencia artificial (IA) en la Unión Europea (UE). El Reglamento (UE) 2024/1689 del Parlamento Europeo y del Consejo, también conocido como el Reglamento de Inteligencia Artificial, es una pieza legislativa crucial que busca establecer normas armonizadas en materia de IA. A continuación, te ofrecemos un análisis detallado de esta nueva normativa, sus implicaciones y su cronograma de aplicación. ¿Qué es el reglamento de la UE sobre IA? El Reglamento de Inteligencia Artificial es una normativa europea que tiene como objetivo regular el uso de sistemas de IA en la UE. Publicado en el Diario Oficial de la Unión Europea (DOUE) el 12 de julio de 2024, este reglamento entrará en vigor el 1 de agosto de 2024. Sin embargo, su aplicación se hará de manera progresiva, con una implementación total prevista para el 2 de agosto de 2026. Cronograma de aplicación 1 de agosto de 2024: Entrada en vigor del reglamento. 2 de febrero de 2025: Aplicación de los capítulos I y II. 2 de agosto de 2025: Aplicación del capítulo III, sección 4, el capítulo V, el capítulo VII, el capítulo XII y el artículo 78 (excepto el artículo 101). 2 de agosto de 2026: Aplicación general del reglamento. 2 de agosto de 2027: Aplicación del artículo 6, apartado 1, y las obligaciones correspondientes. Niveles de riesgo y restricciones El reglamento categoriza los sistemas de IA según su nivel de riesgo, estableciendo restricciones y prohibiciones específicas para cada categoría. Riesgos inasumibles: Algunos sistemas de IA son considerados de riesgo inasumible y están prohibidos bajo esta nueva legislación. Entre ellos se incluyen: Sistemas de categorización biométrica. Extracción no dirigida de imágenes para bases de datos de reconocimiento facial. Reconocimiento de emociones. Sistemas de puntuación social. Sistemas que manipulan el comportamiento. Excepciones estrictas: A pesar de las prohibiciones, existen excepciones que permiten el uso de sistemas de vigilancia biométrica en espacios públicos bajo ciertas condiciones. Estos sistemas pueden ser utilizados únicamente con una orden judicial previa y para delitos estrictamente definidos. Las situaciones específicas incluyen: Búsqueda de víctimas de secuestro, trata o explotación sexual. Prevención de amenazas terroristas específicas y presentes. Localización o identificación de sospechosos de delitos graves. Sistemas de muy alto riesgo: Los sistemas de IA considerados de muy alto riesgo incluyen aquellos que tienen un impacto significativo en la salud, la seguridad, los derechos fundamentales, el medio ambiente y el estado de derecho. Ejemplos de estos sistemas son: Sistemas que influyen en el resultado de elecciones y el comportamiento de los votantes. Modelos fundacionales como ChatGPT o DALL-E. Los ciudadanos tendrán derecho a presentar quejas y recibir explicaciones sobre las decisiones basadas en sistemas de IA de alto riesgo que afecten sus derechos. Sanciones para incumplidores: La legislación prevé sanciones significativas para las empresas que no cumplan con las normativas establecidas. Las multas pueden variar según el tamaño de la empresa y la gravedad del incumplimiento: Hasta 35 millones de euros o el 7% del volumen de negocio global. Hasta 7,5 millones de euros para empresas más pequeñas. Objetivo de la regulación: El principal objetivo de esta nueva regulación es establecer estándares de seguridad y proteger los derechos fundamentales, evitando que la tecnología de IA sea utilizada con fines represivos, manipuladores o discriminatorios. Al mismo tiempo, se busca evitar una hiperregulación que pueda afectar negativamente la competitividad de la UE.   Un equilibrio a la innovación tecnológica  El Reglamento de Inteligencia Artificial de la UE representa un hito significativo en la regulación de tecnologías emergentes. Con un enfoque en la protección de derechos fundamentales y la seguridad, esta normativa busca equilibrar la innovación tecnológica con la protección de los ciudadanos. La aplicación progresiva del reglamento y las sanciones estrictas para los incumplidores subrayan la seriedad con la que la UE aborda este tema.

Leer más »
Consejos de ciberseguridad para evitar ataques cibernéticos

Consejos de ciberseguridad para evitar ataques cibernéticos en 2024

En un mundo cada vez más digital, la ciberseguridad es una preocupación fundamental para individuos y organizaciones. Los ciberataques son cada vez más sofisticados y frecuentes, lo que hace esencial adoptar medidas preventivas para proteger la información y los sistemas. Aquí presentamos una guía completa con consejos de ciberseguridad para evitar ataques cibernéticos en 2024. ¿Qué se debe saber sobre ciberseguridad? La ciberseguridad abarca todas las prácticas, tecnologías y procesos diseñados para proteger sistemas, redes y datos de ataques, daños o accesos no autorizados. Comprender los fundamentos de la ciberseguridad y mantenerse actualizado sobre las amenazas actuales es crucial para una defensa eficaz. Cómo cuidar nuestra ciberseguridad 1. Mantén tu software actualizado Uno de los consejos más básicos pero efectivos es mantener todo el software, incluidos sistemas operativos, aplicaciones y antivirus, siempre actualizado. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades explotadas por los ciberdelincuentes. 2. Utiliza contraseñas fuertes y autenticación multifactor (MFA) Las contraseñas deben ser robustas, combinando letras mayúsculas, minúsculas, números y símbolos. Evita usar la misma contraseña en múltiples sitios. Implementar la autenticación multifactor añade una capa adicional de seguridad, requiriendo un segundo factor de verificación además de la contraseña. 3. Realiza copias de seguridad periódicas Hacer copias de seguridad regulares de tus datos importantes te protege en caso de un ataque de ransomware u otro incidente de seguridad. Almacena las copias de seguridad en un lugar seguro, preferiblemente fuera de línea o en la nube con encriptación. 4. Sé consciente del phishing El phishing sigue siendo una de las formas más comunes de ataque cibernético. Desconfía de correos electrónicos, mensajes o sitios web sospechosos que soliciten información personal o financiera. Verifica siempre la autenticidad de las fuentes antes de proporcionar cualquier dato. 5. Utiliza una red segura Evita usar redes Wi-Fi públicas para transacciones sensibles. Si necesitas conectarte a una red pública, utiliza una red privada virtual (VPN) para cifrar tu conexión y proteger tus datos. Tips de seguridad informática 1. Implementa políticas de seguridad claras Para las organizaciones, es vital establecer políticas de seguridad que todos los empleados deben seguir. Estas políticas deben cubrir aspectos como el uso de contraseñas, la gestión de dispositivos y la respuesta a incidentes de seguridad. 2. Forma y sensibiliza a los empleados Los empleados son la primera línea de defensa contra los ciberataques. Ofrece formación regular en ciberseguridad para asegurar que todos entienden las amenazas y cómo protegerse contra ellas. 3. Monitoriza y audita regularmente Implementa herramientas de monitoreo para detectar actividades sospechosas en tu red. Realiza auditorías de seguridad periódicas para identificar y corregir posibles vulnerabilidades antes de que sean explotadas. 4. Protege los dispositivos móviles Con el aumento del trabajo remoto y el uso de dispositivos móviles, es crucial asegurar que estos dispositivos estén protegidos. Utiliza contraseñas, encriptación y software de seguridad en todos los dispositivos móviles. 5. Cifra la información sensible La encriptación es una herramienta poderosa para proteger la información sensible. Cifra los datos tanto en tránsito como en reposo para evitar que sean accesibles en caso de una brecha de seguridad. Cómo prevenir ataques cibernéticos 1. Realiza pruebas de penetración Contratar a expertos en seguridad para realizar pruebas de penetración puede ayudar a identificar vulnerabilidades antes de que los atacantes las descubran. Estas pruebas simulan ataques cibernéticos para evaluar la seguridad de tu sistema. 2. Desarrolla un plan de respuesta a incidentes Tener un plan de respuesta a incidentes claro y bien comunicado puede minimizar el impacto de un ataque cibernético. Este plan debe incluir procedimientos para la contención, erradicación y recuperación de un incidente. 3. Utiliza herramientas de seguridad avanzadas Incorpora tecnologías avanzadas como inteligencia artificial y machine learning para detectar y responder a amenazas en tiempo real. Las soluciones de seguridad basadas en IA pueden identificar patrones sospechosos y alertar a los equipos de seguridad antes de que ocurra un daño significativo. 4. Segrega la red La segmentación de la red puede limitar el movimiento lateral de los atacantes dentro de tu infraestructura. Aísla los sistemas críticos y utiliza firewalls internos para proteger las partes más sensibles de tu red. 5. Mantente informado El panorama de amenazas cibernéticas está en constante evolución. Mantente informado sobre las últimas tendencias y amenazas en ciberseguridad suscribiéndote a boletines de seguridad, participando en foros de la industria y asistiendo a conferencias de ciberseguridad. Buenas prácticas, tecnología y conciencia  La ciberseguridad es una responsabilidad compartida que requiere una combinación de buenas prácticas, tecnología adecuada y conciencia constante. Siguiendo estos consejos y adoptando una postura proactiva, tanto individuos como organizaciones pueden protegerse mejor contra los crecientes y sofisticados ataques cibernéticos en 2024. Mantente alerta, infórmate y toma medidas preventivas para asegurar que tu información y sistemas permanezcan seguros.

Leer más »
Que es el ENS y cuáles son sus requisitos

Certificación ENS: ¿Qué es y cuáles son sus requisitos?

La certificación del Esquema Nacional de Seguridad (ENS) es un proceso que garantiza que las entidades cumplen con los estándares de seguridad establecidos por el ENS. Este esquema tiene como objetivo asegurar la protección adecuada de la información y los sistemas de información de las administraciones públicas y las entidades privadas que prestan servicios a estas. En este artículo, exploraremos qué es la certificación ENS, quiénes deben cumplir con este esquema y los requisitos necesarios para obtener la certificación. ¿Qué es la certificación ENS? La certificación ENS es un reconocimiento formal que acredita que una organización cumple con los requisitos de seguridad establecidos por el Esquema Nacional de Seguridad. El ENS se rige por el Real Decreto 311/2022, de 3 de mayo, que actualiza las normas de seguridad aplicables a los sistemas de información del sector público en España. El objetivo principal del ENS es establecer una política de seguridad en la utilización de medios electrónicos, que permita a las entidades gestionar los riesgos de forma eficaz y garantizar la protección de la información. ¿Quién debe cumplir con el ENS? El ENS es obligatorio para: Administraciones Públicas: Todas las administraciones públicas españolas, incluyendo la administración general del Estado, las administraciones autonómicas y locales. Entidades del sector privado: Empresas y organizaciones privadas que proporcionan servicios o soluciones tecnológicas a las administraciones públicas deben también cumplir con los requisitos del ENS cuando estos servicios impliquen el tratamiento de información clasificada. Requisitos para certificarse en el ENS La certificación ENS implica cumplir con una serie de requisitos y procedimientos. A continuación, se detallan los principales pasos y componentes necesarios para obtener la certificación: 1. Realización de un análisis de riesgos El primer paso para cumplir con el ENS es realizar un análisis de riesgos detallado. Este análisis debe identificar y evaluar los riesgos potenciales que puedan afectar a los sistemas de información. El objetivo es determinar las amenazas y vulnerabilidades y establecer las medidas de seguridad necesarias para mitigarlos. 2. Definición de la política de seguridad Las organizaciones deben definir una política de seguridad que contemple todos los aspectos de la seguridad de la información, alineada con los principios y requisitos del ENS. Esta política debe ser aprobada por la alta dirección y comunicada a todos los empleados y partes interesadas. 3. Clasificación de la información y los servicios Es necesario clasificar la información y los servicios en función de su nivel de criticidad y sensibilidad. El ENS establece diferentes niveles de seguridad (básico, medio y alto) según la criticidad de los sistemas y la información tratada. 4. Implementación de medidas de seguridad Las organizaciones deben implementar las medidas de seguridad adecuadas según el nivel de clasificación de la información. Estas medidas se dividen en tres categorías principales: Marco organizativo: Incluye la definición de roles y responsabilidades, la formación y concienciación en seguridad y la gestión de incidentes de seguridad. Marco operacional: Abarca la gestión de activos, el control de acceso, la seguridad en las operaciones y la gestión de comunicaciones y operaciones. Medidas de protección: Se refieren a las medidas técnicas como la criptografía, la protección de datos y la gestión de incidentes y continuidad del negocio. 5. Evaluación y auditoría interna Antes de solicitar la certificación, es recomendable realizar una evaluación interna y auditoría de los sistemas y procedimientos de seguridad para asegurar que cumplen con los requisitos del ENS. Esta evaluación interna permite identificar posibles brechas y áreas de mejora. 6. Solicitud de certificación Una vez implementadas las medidas de seguridad y realizada la auditoría interna, la organización puede solicitar la certificación ENS a través de un organismo de certificación acreditado. Este organismo realizará una auditoría externa para verificar el cumplimiento con los requisitos del ENS. 7. Supervisión y mejora continua La certificación ENS no es un proceso estático. Las organizaciones deben supervisar continuamente sus sistemas de información y actualizar las medidas de seguridad según sea necesario. Es fundamental realizar auditorías periódicas y mantener una cultura de mejora continua en la gestión de la seguridad. Alto nivel de seguridad y protección de la información  La certificación ENS es un proceso crucial para asegurar que las organizaciones, tanto públicas como privadas, cumplan con los estándares de seguridad necesarios para proteger la información y los sistemas de información. Al seguir los pasos y cumplir con los requisitos mencionados, las organizaciones pueden obtener la certificación ENS, garantizando así un alto nivel de seguridad y protección de la información. Esta certificación no solo cumple con la normativa vigente, sino que también contribuye a crear un entorno de confianza y seguridad en el uso de medios electrónicos.

Leer más »
Planes de Igualdad en las empresas municipales

Planes de Igualdad en las empresas municipales

El 4 de marzo de 2009 se celebró una jornada sobre los planes de igualdad en las empresas municipales, enmarcada dentro de la celebración del Día Internacional de la Mujer. Este evento contó con la participación de diversas empresas municipales de Madrid, como la Empresa Municipal de la Vivienda y el Suelo (EMVS), Madrid Movilidad, la Empresa Municipal de Transportes (EMT), Servicios Funerarios y Madrid Arte y Cultura. Participantes y organizadores La jornada fue inaugurada por Concepción Dancausa, delegada de Familia y Servicios Sociales, y Miguel Ángel Villanueva, delegado de Economía y Empleo. Dancausa resaltó que los planes de igualdad en las empresas municipales pueden convertirse en una referencia útil para otras empresas, y destacó la importancia de apostar por el capital humano sin minusvalorar la formación ni la capacidad de las mujeres. Apuesta por la igualdad en Madrid Villanueva enfatizó la apuesta clara de la Ciudad de Madrid por mejorar el empleo y la cuota de presencia femenina en las instituciones, especialmente en los niveles directivos. En el Ayuntamiento de Madrid, las mujeres representan entre el 50% y el 60% en los niveles 22-30, comparado con un 20% a 40% en la Administración General del Estado. Diagnóstico y objetivos de los planes de igualdad Dancausa explicó que para elaborar planes de igualdad es necesario realizar un diagnóstico de la situación de la empresa y determinar las áreas que necesitan corrección. Además, es crucial incorporar el principio de igualdad en la negociación colectiva. Los responsables de las empresas municipales compartieron sus experiencias sobre cómo han desarrollado e implementado estos planes. Desigualdades en el mercado laboral Villanueva abordó las asimetrías existentes en el mercado laboral femenino, como la desigualdad de oportunidades, los “techos de cristal”, la escasa presencia de mujeres en puestos directivos, las diferencias salariales y las dificultades en la conciliación. Según un informe de ICSA Recursos Humanos e IESE, la presencia de mujeres en puestos directivos se redujo en 2008 debido a la crisis económica. Sin embargo, en el Ayuntamiento de Madrid, la representación femenina en niveles directivos es significativamente alta. Iniciativas y medidas específicas Villanueva destacó las iniciativas de la Agencia para el Empleo y Madrid Emprende para potenciar el mercado laboral de la mujer. En 2008, el 46% de las atenciones realizadas por Madrid Emprende fueron para mujeres. Además, se firmaron acuerdos que incluían medidas dirigidas específicamente a mujeres, como la inclusión de informes de impacto de género en proyectos normativos y acciones formativas en áreas con empleo permanente y de calidad. Mujer empresaria y autoempleo Desde Madrid Emprende, se incentiva el autoempleo y la proyección de la mujer dentro del mundo empresarial. En colaboración con la Asociación de Mujeres Empresarias de Sociedades Laborales (AMESAL), se realizó un estudio sobre la evolución profesional de la mujer empresaria en Madrid. Ponencias y mesas redondas La jornada contó con la participación de Nuria Chinchilla, doctora en Ciencias Económicas y Empresariales y profesora del IESE Business School, quien presentó la ponencia marco. En la mesa redonda sobre los planes de igualdad en las empresas municipales participaron representantes de diversas empresas municipales. Clausura La conferencia de clausura estuvo a cargo de Rocío de la Hoz, directora general de Igualdad de Oportunidades del Ayuntamiento de Madrid. Esfuerzo significativo  La implementación de planes de igualdad en las empresas municipales de Madrid representa un esfuerzo significativo por lograr una verdadera igualdad de género en el ámbito laboral. Estos planes no solo buscan corregir las desigualdades existentes, sino también fomentar un entorno de trabajo más equilibrado y justo, que pueda servir de modelo para otras organizaciones.

Leer más »
Implantación gratuita en el Esquema Nacional de Seguridad (ENS)

Implantación gratuita en el Esquema Nacional de Seguridad (ENS)

Hoy en día, la protección de la información digital es un tema clave para cualquier organización. Por ello, el Gobierno español ha establecido una normativa denominada Esquema Nacional de Seguridad (ENS). Su objetivo es asegurar el resguardo de la información y los servicios electrónicos en los entes de la Administración Pública y en las entidades privadas que colaboran con ellos. Sobre este tema, Ingade, una empresa de consultoría estratégica, explica que bajo este esquema se crea un entorno seguro y confiable. Así se logra garantizar la confidencialidad, integridad y disponibilidad de la información tratada y de los servicios prestados en el sector público. Implantación gratuita con Kit Consulting Para implantar y certificar una empresa en el ENS es necesario cumplir con una serie de requisitos organizativos, operacionales y de protección. Afortunadamente, mediante la subvención Kit Consulting ENS, la implantación puede ser completamente gratuita. Este programa está dirigido a las pequeñas y medianas empresas para ayudarlas a contratar servicios de asesoramiento digital especializado. Aplicado al ENS, el Kit Consulting permite que las organizaciones obtengan la certificación de manera sencilla y se ahorren entre 6.000 y 24.000 euros en los costes de implantación. Por ende, en ocasiones la implantación tendrá un coste cero para la empresa. Obligación de certificación Ingade aclara que no todas las empresas necesitan certificarse en el ENS, ya que el esquema está dirigido principalmente a las Administraciones Públicas. Sin embargo, la certificación es obligatoria para todas las entidades privadas que colaboren o presten algún tipo de servicio para el sector público. Niveles de certificación El ENS se divide en dos categorías: Nivel medio: indicado para las organizaciones que gestionan información sensible, pero no crítica. Nivel alto: adecuado para las instituciones y empresas que administran información crítica y clave para la seguridad y el funcionamiento de servicios públicos. Requisitos del ENS Organizativos Establecimiento de una política de seguridad. Creación de una sólida estructura de gestión de la seguridad. Desarrollo de programas de formación para las personas trabajadoras. Operacionales Correcta gestión de activos en temas como inventario y clasificación de información y sistemas. Identificación de riesgos. Técnicos Implantación de acciones de control de accesos. Medidas técnicas de protección de la información. Para obtener la certificación ENS, las empresas deben implantar soluciones contra malware, asegurar copias de seguridad y establecer procedimientos precisos para la gestión de incidentes de seguridad.

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Cáceres

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige
Información básica sobre la protección de datos: Responsable del tratamiento Audidat 3.0, SL
Dirección del responsable: Paseo de la Castellana 182 – 6ª planta C.P. 28046 Madrid
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios.
Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos.
Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. Así mismo, también podrá ejercer el derecho de Portabilidad, solicitando el traspaso de su información a otra entidad.
Más información en nuestra “política de privacidad”

Contacta con la delegación de Cáceres

¡Será un placer asesorarte!

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige
Información básica sobre la protección de datos: Responsable del tratamiento Audidat 3.0, SL
Dirección del responsable: Paseo de la Castellana 182 – 6ª planta C.P. 28046 Madrid
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios.
Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos.
Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. Así mismo, también podrá ejercer el derecho de Portabilidad, solicitando el traspaso de su información a otra entidad.
Más información en nuestra “política de privacidad”

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.