//
you're reading...
Privacidad, Seguridad de la información

Qué pasos dar ante una intervención del email de la empresa


Cuando las organizaciones establecen una regla de uso del correo electrónico, tanto del privado como del empresarial, los usuarios están obligados a su cumplimiento, tal como recoge el art. 5 del ETT donde expone que entre los deberes y obligaciones del trabajador está el cumplir con las medidas de seguridad que ha establecido la empresa. Estas medidas de seguridad pueden ser imperativas (leyes: prevención de riesgos laborales; protección de datos personales; etc.) o bien pueden ser medidas establecidas por la propia organización con una finalidad concreta y ajustada a derecho.

Ahora bien, ¿qué pasos debe realizar la empresa antes de revisar o auditar los email de los trabajadores? Los auditores trabajamos siempre con checklist para realizar nuestro trabajo, estos checklist son de gran utilidad pues nos permiten no dejar nada al azar y nos ayudan a atar todos los aspectos implicados.

Pues bien, os adjunto un enlace donde se exponen algunos de checklist que debemos tener presente, en el momento que una organización se vea en la necesidad de realizar una intervención de este tipo. Como todos los checklist, pueden ser mejorados por cada auditor y/u organización.

Fuente: Expansión.

http://www.expansion.com/blogs/ribas/2009/01/15/checklist-para-la-intervencion-del-e.html

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Estadística del blog

  • 165.825 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: