Este artículo también está disponible en:
Este artículo explica nuestras medidas técnicas y organizativas para la copia de seguridad, la protección de datos y la seguridad.

1. Confidencialidad (Artículo 32, Párrafo 1, Punto b GDPR)

Physical access control

Alojamos nuestra plataforma en AWS por Amazon en Frankfurt, Alemania. Ellos proporcionan información detallada sobre sus medidas de seguridad en esta página: https://aws.amazon.com/compliance/data-center/controls/

Electronic access control

Sólo podemos acceder a la base de datos en el local. El acceso está restringido sólo a los administradores del sistema. Restringimos la alteración directa de los datos en la base de datos. Las contraseñas de acceso a la base de datos sólo pueden ser utilizadas cuando se accede con una autenticación de dos factores a nuestro software de gestión de contraseñas. El CTO está a cargo del acceso y la gestión de claves y la asignación de autorizaciones. Sólo asignamos el acceso cuando es necesario para el trabajo del empleado.

Control de acceso interno (permisos para los derechos de acceso y modificación de los datos)

Sólo podemos acceder a la base de datos en el local. El acceso está restringido sólo a los administradores del sistema. Restringimos la alteración directa de los datos en la base de datos. El CTO se encarga del acceso, la gestión de claves y la asignación de autorizaciones. Sólo asignamos el acceso cuando es necesario para el trabajo del empleado.

Control de aislamiento

Todos los datos de cada cliente están vinculados a la identificación de la cuenta del cliente.

Pseudonimización (Artículo 32, Párrafo 1, Punto a GDPR; Artículo 25, Párrafo 1, GDPR)

Los datos personales que almacenamos están encriptados. Sólo se puede acceder a los datos personales si se tienen las credenciales de acceso de la cuenta del cliente o el acceso a la base de datos y la clave de cifrado.

2. Integridad (Artículo 32, Párrafo 1, Punto b GDPR)

Control de transferencia de datos

Sólo podemos acceder a la base de datos en el local. El acceso está restringido sólo a los administradores del sistema. Restringimos la alteración directa de los datos en la base de datos. Todos los datos personales están encriptados en la base de datos.

Control de entrada de datos

La verificación de si los datos personales se introducen en un sistema de procesamiento de datos y quién los introduce, se modifica o se elimina, por ejemplo: Registro, gestión de documentos _

Los clientes que se conectan sólo tienen acceso y pueden alterar los datos personales de esa cuenta de cliente. No registramos los cambios o eliminaciones de datos personales. _

3. Disponibilidad y capacidad de recuperación (Artículo 32, párrafo 1, letra b) del PBI)

Availability control

La prevención de la destrucción o pérdida accidental o intencional, por ejemplo: Estrategia de respaldo (online/offline; on-site/off-site), Sistema de Alimentación Ininterrumpida (SAI), protección contra virus, cortafuegos, procedimientos de reporte y planificación de contingencia._

Alojamos nuestra plataforma en AWS por Amazon en Frankfurt, Alemania. Proporcionan información detallada sobre sus medidas de seguridad en esta página: https://aws.amazon.com/compliance/data-center/controls/

Tenemos una estrategia de respaldo en la que hacemos una copia de seguridad de los datos durante 30 días.

Rapid recovery (Article 32 Paragraph 1 Point c GDPR);

Tenemos un tiempo de recuperación de datos de 48 horas de trabajo.

4. Procedimientos para pruebas, valoración y evaluación periódicas (Artículo 32, párrafo 1, letra d) de la Ley de Presupuestos Generales del Estado; Artículo 25, párrafo 1 de la Ley de Presupuestos Generales del Estado)

Gestión de protección de datos

Hacemos una auditoría interna una vez al año del estado actual de nuestra gestión de protección de datos.

Incident response management

Tenemos un procedimiento de incidentes en marcha.

Protección de datos por diseño y por defecto (Artículo 25 Párrafo 2 GDPR);

Nuestro proceso de construcción y desarrollo incluye la protección de datos por diseño y por defecto.

Order or contract control

Tenemos un proceso de control de contratos en marcha.

No se procesarán datos de terceros según el artículo 28 de la Ley de Presupuestos Generales del Estado sin las correspondientes instrucciones del cliente, por ejemplo: acuerdos contractuales claros e inequívocos, gestión de pedidos formalizada, controles estrictos de la selección del proveedor de servicios, deber de preevaluación, controles de seguimiento de la supervisión.

Como se indica en el acuerdo del procesador, sólo procesamos datos con el consentimiento escrito del controlador y sólo por los terceros Mailchimp y Amazon Frankfurt.
¿Este artículo te resultó útil?
Cancelar
¡Gracias!