Curso de AEC sobre ENS e ISO 27001 y el cumplimiento del RGPD

La Asociación Española para la Calidad (AEC) organiza un curso online, del 3 de julio al 27 de septiembre, sobre Sistemas de Gestión de la Seguridad de la Información (ENS e ISO 27001) y el cumplimiento del RGPD. El RGPD requiere el establecimiento de medidas de seguridad para la protección de los datos personales respecto a …

Asturias regula la historia clínica digital

La Comunidad asturiana ha aprobado un Decreto a través del cuál se pretende mejorar la protección de los datos médicos de los pacientes e incrementar la seguridad de los profesionales sanitarios en el desarrollo de su actividad. Esto afecta a la sanidad privada y a la pública y en el mismo se incluyen todos los …

Taller práctico de la APEP en Madrid sobre Seguridad de la información

La Asociación Profesional Española de Privacidad (APEP) organiza en Madrid, los días 27 y 28 de septiembre un taller práctico sobre Seguridad de la información: Cómo implementar el Esquema Nacional de Seguridad y su relación con el RGPD. El RGPD instaura un nuevo sistema de protección de datos basado en la responsabilidad proactiva. En este sentido, …

La Seguridad de la información y sus dimensiones

Muchas veces me han preguntado qué es eso de la Seguridad de la información. Y es sencillamente eso, mantener segura la información. Existen varias razones por las que la información debe guardarse de forma segura, una de ellas es por su valor económico. Pero, ¿quién determina que esa información deba tener un valor económico? Principalmente …

Libra, la criptomoneda de Facebook

La red social Facebook apuesta también por el mercado de las criptomonedas. Por eso, a partir del próximo año, los usuarios de la red social tendrán disponible una moneda digital. Su nombre es Libra, se administrará de forma independiente y tendrá el respaldo de activos reales. Según la compañía, pagar con ella será tan sencillo …




Recomendaciones de la AEPD para procesos de anonimización

La AEPD ha publicado un documento destinado a entidades que realicen procesos de anonimización de datos. En ese documento se establecen los límites en la eficacia de esos procesos de anonimización, si realmente esa información está anonimizada y de qué manera puede gestionarse el riesgo de reidentificación. Actualmente se usan técnicas basadas en el Big …