Anexo 2 - Controles de seguridad
RemotePC aplicará los controles que se indican a continuación o sus equivalentes durante la vigencia del presente APD:
1. 1. Controles de acceso. El Procesador de Datos implementará medidas adecuadas para evitar que personas no autorizadas accedan al equipo de procesamiento de datos. Esto se llevará a cabo mediante:
- Autorización de acceso para empleados y terceros
- Tarjetas y pases
- Restricción de llaves
- Requisitos para terceros
- Identificación de las personas con acceso autorizado
- Protección y restricción de entradas y salidas
- Establecimiento de zonas de seguridad
- Seguridad del edificio (por ejemplo, sistemas de alarma)
2. Control de acceso a los datos. Los Procesadores de Datos se comprometen a que las personas autorizadas a utilizar los sistemas de procesamiento de datos sólo accederán a los Datos Personales del Cliente dentro del ámbito y en la medida cubiertos por los respectivos permisos/autorizaciones de acceso.
- Bloqueo de los puestos de trabajo
- Requisitos para la autorización de usuarios
- Obligaciones de confidencialidad
- Control de la destrucción de soportes de datos
- Procesos de desarrollo y publicación de programas
3. 3. Controles de usuario. El Encargado del Tratamiento aplicará las medidas adecuadas para impedir que sus sistemas de tratamiento de datos sean utilizados por personas no autorizadas, incluyendo la lectura, copia, alteración o eliminación no autorizadas de los datos y soportes de datos almacenados. Esto se llevará a cabo mediante:
- Requisitos de autorización de acceso
- Registro de eventos y actividades
- Puestos de trabajo y/o usuarios dedicados
- Autenticación del personal autorizado
- Utilización del cifrado cuando el encargado del tratamiento lo considere oportuno.
- Control de la retirada de soportes de datos
- Asegurar las zonas en las que se encuentran los soportes de datos
- Los requisitos de autenticación incluyen la exigencia de contraseñas seguras y el cambio periódico de las mismas.
- Desactivación de cuentas inactivas en un plazo de 60 días.
- Si una sesión ha estado inactiva durante más de 15 minutos, el usuario deberá volver a autenticarse para reactivar el terminal o la sesión.
- Requisitos de autenticación de acceso remoto.