RemotePC

    Menú

    • Mi cuenta
    • Iniciar sesión
    • Regístrate
    • Características
    • Precios
    • Descargar
    • Productos de acceso remoto
      • Acceso remoto para Consumers/SOHO
      • Acceso remoto para Teams
      • Acceso remoto para Enterprises
      • Acceso remoto para HelpDesk

    RemotePC™ DPA - Anexo 2

    Enlaces relacionados
    • Términos y Condiciones
    • Política de Privacidad
    • Política de Uso Aceptable
    • RGPD
    • Cumplimiento

    Exhibit 2 - Controles de Seguridad

    RemotePC implementará los controles que se enumeran a continuación o su equivalente durante la vigencia de este DPA:

    1. Controles de Acceso. El Encargado del Tratamiento implementará medidas adecuadas para evitar que personas no autorizadas accedan al equipo de procesamiento de datos. Esto se logrará mediante:

    • Autorización de acceso para empleados y terceros
    • Tarjetas de acceso y pases
    • Restricción de llaves
    • Requisitos para terceros
    • Identificación de las personas con acceso autorizado
    • Protección y restricción de entradas y salidas
    • Establecimiento de áreas de seguridad
    • Protección del edificio (por ejemplo, sistemas de alarma de seguridad)

    2. Control de Acceso a los Datos. El Encargado del Tratamiento se compromete a que las personas autorizadas a utilizar los sistemas de procesamiento de datos solo accederán a los Datos Personales del Cliente dentro del alcance y en la medida cubierta por los respectivos permisos/autorizaciones de acceso.

    • Bloqueo de estaciones de trabajo
    • Requisitos para la autorización de usuarios
    • Obligaciones de confidencialidad
    • Control de destrucción de soportes de datos
    • Procesos para el desarrollo y liberación de programas

    3. Controles de Usuario. El Encargado del Tratamiento implementará medidas adecuadas para evitar que sus sistemas de procesamiento de datos sean utilizados por personas no autorizadas, incluyendo la lectura, copia, alteración o eliminación no autorizada de los datos almacenados y soportes de datos. Esto se logrará mediante:

    • Requisitos de autorización de acceso
    • Registro de eventos y actividades
    • Estaciones de trabajo y/o usuarios dedicados
    • Autenticación del personal autorizado
    • Uso de cifrado cuando el Encargado lo considere apropiado
    • Control de la extracción de soportes de datos
    • Protección de las áreas donde se encuentran los soportes de datos
    • Los requisitos de autenticación incluyen la exigencia de contraseñas seguras y el cambio periódico de contraseñas.
    • Desactivación de cuentas inactivas en un plazo de 60 días.
    • Si una sesión permanece inactiva durante más de 15 minutos, se requerirá que el usuario se vuelva a autenticar para reactivar el terminal o la sesión.
    • Requisitos de autenticación para el acceso remoto.
    • RemotePC™

    • Características
    • Precios
    • Equipo
    • Empresa
    • Acceso vía Web
    • Acceso vía móvil
    • RemotePC para Linux
    • Corporativo
    • Comenzar

    • Descargar
    • Regístrate
    • Preguntas frecuentes
    • Tutoriales en vídeo
    • Servicios

    • Socios
    • Cumplimiento
    • Legal

    • Términos de servicio
    • Política de privacidad
    • Política de uso aceptable

    Soporte

    © IDrive Inc.