Medidas Técnicas y Organizativas (MTO)
Todas las medidas técnicas y organizativas ("TOMs") que adoptamos para el funcionamiento seguro de nuestro servicio se pueden encontrar aquí.
1. Gestión de la protección de datos, derechos de los interesados, privacidad por diseño y protección de datos de los empleados
Medidas fundamentales destinadas a salvaguardar los derechos de los sujetos de los datos, la reacción inmediata en caso de emergencia, los requisitos de privacidad por diseño y la protección de datos con respecto a los empleados:
- Existe un sistema interno de **gestión de la protección de datos**, con control y evaluación constantes (al menos cada seis meses).
- Existe un **procedimiento de seguridad** que garantiza la protección de los derechos de los interesados (información, rectificación, supresión, etc.) dentro de los plazos legales.
- Existe un **procedimiento de seguridad** que garantiza una **reacción inmediata** a las violaciones de datos (evaluación, documentación, notificación) de acuerdo con los requisitos legales.
- La protección de los datos personales está incorporada en el desarrollo y selección de hardware, software y procesos, de acuerdo con el principio de **protección de datos por diseño y por defecto (Art. 25 del RGPD)**.
- El software utilizado, antivirus y cortafuegos se mantienen **siempre actualizados**.
- El personal auxiliar (limpieza, seguridad, etc.) es seleccionado cuidadosamente para garantizar el cumplimiento de la protección de los datos personales.
2. Control de acceso físico
Medidas para evitar que personas no autorizadas accedan a las instalaciones de procesamiento de datos con las que se tratan los datos personales:
- Se mantiene una **"oficina libre de papel"**; los documentos se almacenan principalmente de forma digital.
- Los sistemas de procesamiento de datos (excepto estaciones de trabajo) se alojan en **proveedores de alojamiento externos** que cumplen las especificaciones del procesamiento por cuenta de terceros.
- **Ubicación del servidor:** Sistema electrónico de control de accesos (transpondedor personal, división en zonas, proceso de embarque, cierres de seguridad y alarma).
- **Ubicación del servidor:** Normas de acceso específicas para grupos de personas (registro de visitantes, acceso restringido a salas de servidores solo para personal autorizado).
- **Ubicación del servidor:** Sistema de vigilancia y alarma (conexión con guardias de seguridad, videovigilancia de pasillos en el centro de datos).
3. Control de acceso a los sistemas de procesamiento
Medidas para evitar el uso de los sistemas de tratamiento de datos por parte de personas no autorizadas:
- Existe un **procedimiento de gestión de derechos** para definir las autorizaciones de acceso solo hasta donde sea necesario.
- Todos los sistemas están **protegidos por contraseña**.
- Existe una **política de contraseñas** que estipula longitud y complejidad adecuadas.
- Las inscripciones en los sistemas se **registran**.
- Se implementan **software antivirus y cortafuegos** de hardware y software.
- El sitio web y el acceso a los servicios en línea están protegidos por **cifrado TLS/SSL** actualizado.
- Los sistemas internos están protegidos mediante cortafuegos, nombre de usuario, contraseña y/o certificados de cliente.
- Hay una **limitación de intentos fallidos de inicio de sesión**.
- Se utilizan sistemas y servicios con **detección de intrusos**.
- Se utiliza **autenticación de dos factores**, si es técnicamente compatible.
- **Ubicación del servidor:** El acceso a los sistemas internos está restringido por sistemas de cortafuegos o VPN.
- **Ubicación del servidor:** Se utilizan técnicas de cifrado para la autenticación de usuarios y procesos de administración a través de Internet.
- **Ubicación del servidor:** El acceso remoto a los datos de producción requiere una conexión VPN.
4. Control de acceso a los datos e introducción de datos
Medidas para garantizar que las personas autorizadas solo puedan acceder a los datos amparados por su autorización y que se pueda reconstruir posteriormente el tratamiento:
- Existe un **concepto de gestión de derechos** para definir las autorizaciones de acceso solo hasta donde sea necesario.
- **Registro de cada paso del procesamiento** de datos, especialmente el acceso, la introducción, modificación y eliminación de datos.
- Los contenedores de datos se almacenan de forma segura.
- Existe un **concepto de borrado y eliminación** (según DIN 66399 o nivel adecuado) con responsabilidades definidas e información a los empleados.
- El tratamiento de los Datos que no se eliminan (por obligaciones legales) está **restringido** mediante notas de restricción y segregación.
- **Ubicación del servidor:** Acceso mediante cuentas personalizadas y registro de accesos (logging).
- **Ubicación del servidor:** Se almacenan archivos de registro del sistema y de las aplicaciones para el control de acceso.
5. Control de transferencia de datos
Medidas para garantizar que los datos personales no puedan ser leídos, copiados, alterados o eliminados sin autorización durante la transmisión o transporte, y que la transferencia sea auditable:
- Se definen las personas **autorizadas a entregar y recibir** los soportes de datos.
- En el **transporte físico**, se eligen contenedores seguros y, si es necesario, se realiza una supervisión personal.
- En caso de **acceso remoto**, las medidas de protocolo garantizan que las transmisiones sean susceptibles de rendición de cuentas.
- Si es necesario y razonable, los datos se transmiten de forma **anónima o seudonimizada**.
- Se utiliza el **cifrado de e-mails** si es posible y deseado por el interlocutor o considerado necesario.
6. Control de pedidos y asignaciones
Medidas para garantizar que los datos personales tratados por encargo del Responsable del Tratamiento solo puedan ser tratados de acuerdo con sus instrucciones:
- Obligación de los empleados y representantes de **cumplir las instrucciones** del Controlador.
- **Especificación escrita y documentada** de las instrucciones.
- El cumplimiento de los requisitos contractuales y legales para la contratación de subprocesadores mediante la celebración de **Acuerdos de Procesamiento de Datos (APD)**.
- Se garantiza que los datos se **devuelven o se eliminan** tras la finalización de la tarea.
7. Control de disponibilidad e integridad
Medidas para garantizar la protección de los datos personales contra la destrucción o pérdida accidental:
- Se utilizan sistemas de servidores **a prueba de fallos** (duplicados, fuentes de alimentación HA, protección DDoS).
- Se utilizan sistemas con un **sistema de respaldo en otros lugares** (o secciones contra incendios) para asegurar la continuidad en caso de catástrofe.
- Los sistemas de servidor tienen **detectores de humedad, fuego y humo** y dispositivos de extinción.
- Se utiliza un **procedimiento de copia de seguridad y recuperación** fiable y controlado. Las copias de seguridad se realizan **diariamente y están encriptadas**.
- La disponibilidad de los sistemas se **controla permanentemente**.
8. Garantía del Principio de Finalidad / Segregación de Datos
Medidas para garantizar que los datos recogidos para diferentes fines puedan ser tratados por separado:
- Medidas para garantizar que los Datos se traten por separado. Se separan **física o lógicamente** (diferentes bases de datos o marcando con atributos de finalidad).
- El acceso no autorizado se impide mediante un **concepto de gestión de derechos**.
- En el almacenamiento seudónimo, las **claves de identificación se almacenan por separado** de los Datos y se protegen.
- Los **sistemas de producción y de prueba están separados**.
9. Personas autorizadas
- Sólo los **administradores establecidos** por el controlador están autorizados a acceder a todos los sistemas.
- Los **clientes** tienen acceso no administrativo a su área de cliente y a los datos procesados para ellos, con posibles autorizaciones escalonadas según el APD.