


Seguimiento web personal sólo con consentimiento
El Comisario Federal de Protección de Datos vuelve a recordar hoy que los sitios web deben obtener el consentimiento de sus usuarios antes de iniciar el rastreo. Esto ocurre actualmente en muy pocos sitios web, porque muchos operadores de sitios...
Software antivirus la supuesta seguridad
Los responsables de TI suelen decir que la principal defensa contra el malware es el software antivirus en su actual estrategia de seguridad informática. Además, se oye y se ve que las actualizaciones de seguridad informática se retrasan mucho o no se instalan...
Retos del procedimiento de correo electrónico / protección de datos del correo electrónico
Protección de datos del correo electrónico La mayoría de los correos electrónicos son cartas comerciales y, por tanto, están sujetos a periodos de conservación conforme al Derecho mercantil (6 años) que compiten con los periodos de supresión (por ejemplo, si el propósito ya no es aplicable) de la protección de datos. Los correos electrónicos contienen...
Errores comunes en la aplicación del artículo 32 del RGPD de la UE - Seguridad del tratamiento
Seguridad del tratamiento Como responsable del tratamiento de datos, tiene que cumplir varios requisitos de protección de datos en lo que respecta a la seguridad de los mismos. A menudo hay que recurrir a proveedores de servicios de confianza. Esta confianza...
Artículos 13 y 14 del RGPD con el ejemplo de una agencia de cobro de deudas
Prólogo Según el considerando 47 y el artículo 6 del RGPD, un acreedor tiene un interés legítimo y, por tanto, el derecho a contratar a una agencia de cobro de deudas frente a un deudor moroso. El artículo 13 del RGPD establece que, en caso de recogida directa de datos, el interesado...
Virus, troyanos y vulnerabilidades de seguridad. Procedimiento e importancia para la protección de datos.
Los virus y troyanos infectan los PC una y otra vez. La mayoría de las veces, sin que el usuario se dé cuenta, uno recibe una aplicación como un documento de Word y no se sorprende, hace clic en él y abre la aplicación. En este punto suele ser ya demasiado tarde. El programa malicioso incrustado descarga...
Protección de datos, significado e historia
Protección de datos Significado e historia de la protección de datos - Origen de la protección de datos La protección de datos existe desde hace muchos años. Desde que recopilamos, almacenamos y compartimos datos, hemos tenido que hacer frente a este problema. La tecnología hace cada vez más posible y...
Mascotas y protección de datos
Animales y protección de datos Sí, ha leído bien. Los animales y el tema de la protección de datos. Los datos personales se tratan en cada visita al veterinario. La nueva ley de protección de datos también se aplica en este caso. Además de la documentación sobre el tratamiento, el veterinario también necesita información...
Protección de datos y nuevos clientes,Llamadas en frío: ¡cuidado!
Protección de datos y nuevos clientes Como a las empresas no les gusta esperar a los clientes, les gusta considerar la posibilidad de captar nuevos clientes. Hay que entusiasmar a los clientes con el propio producto o marca. Para los profesionales de la telefonía, esto es un juego de niños. Una vez...
El silencio es oro... ¿el silencio cuenta como consentimiento?
El silencio es oro... ¿el silencio cuenta como consentimiento? El silencio es oro, ¿no? El otro día se planteó la cuestión de si también das tu consentimiento si no haces nada. Es decir, tácitamente, dejando pasar un plazo y no actuando....