Français   |   Català   |   Español   |   English   |   Português

Registre des activités du client : CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA

Domaine Contenu
1- Nom de l'activité
2- Responsable du traitement / DPO CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA /
3- Finalité du traitement
4- Base juridique du traitement
5- Catégories des intéressés
6 - Origine des données
Catégories de données personnelles
7- Données d'identification
8- Système de traitement
9- Cessions de données
Transferts internationaux
10- Pays
11-Catégorie destinataires
12-Entreprise
13-Base légale
14-Délais de suppression des données
15- Description générale des mesures techniques et organisationnelles de sécurité
FONCTIONS ET OBLIGATIONS Remettre à tous les utilisateurs selon leur profil, les fonctions et obligations concernant les mesures de sécurité qu'ils doivent respecter, ainsi que les conséquences de leur non-respect.
IDENTIFICATION ET AUTHENTIFICATION Identification et authentification individuelle. Procédure d'assignation et de distribution des mots de passe. Complexité et changement de mots de passe.
CONTRÔLE D'ACCÈS Liste à jour des noms d'utilisateur et d'accès autorisés. Contrôle d'accès autorisés selon les fonctions assignées et les mécanismes qui évitent les accès non autorisés. Concession d'autorisations d'accès uniquement pour le personnel autorisé. Contrôle d'accès physique aux locaux où sont situés les systèmes d'information.
copies de sauvegarde Périodicité de la copie. Procédures de réalisation de copies de secours et de récupération de données. Systèmes de copies de sauvegarde à distance.
GESTION DES SUPPORTS Gestion d'inventaire et identification de supports. Conservation des supports sous clé. Registre de sortie et d'entrée de supports. Mesures pour la destruction de supports.
REGISTRE DES ANOMALIES Registre contenant le type, moment de leur détection, personne qui notifie, effets et mesures correctrices de l'anomalie. Procédure de notification et de gestion des anomalies. Procédures de récupération de données.
AUTRES MESURES TECHNIQUES Utilisation d'anti-virus et de firewalls.
Protecteurs d'écran.
Contrôle pour les accès à distance
Règles d'utilisation du courrier électronique et de l'Internet.
Utilisation de périphériques (imprimantes, photocopieuses et multifonctions).
TRAITEMENTS NON AUTOMATISÉS Application de critères de fichier des documents pour faciliter la consultation, localisation et respect des Droits. Utilisation de dispositifs de stockage avec système de fermeture (clé, code...). Conservation de documents actifs pour éviter tout accès abusif.
RESPONSABLES DE TRAITEMENT Liste de responsables de traitement. Description de services fournis. Adoption de garanties par les responsables.

Domaine Contenu
1- Nom de l'activité
2- Responsable du traitement / DPO CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA /
3- Finalité du traitement
4- Base juridique du traitement
5- Catégories des intéressés
6 - Origine des données
Catégories de données personnelles
7- Données d'identification
8- Système de traitement
9- Cessions de données
Transferts internationaux
10- Pays
11-Catégorie destinataires
12-Entreprise
13-Base légale
14-Délais de suppression des données
15- Description générale des mesures techniques et organisationnelles de sécurité
FONCTIONS ET OBLIGATIONS Remettre à tous les utilisateurs selon leur profil, les fonctions et obligations concernant les mesures de sécurité qu'ils doivent respecter, ainsi que les conséquences de leur non-respect.
IDENTIFICATION ET AUTHENTIFICATION Identification et authentification individuelle. Procédure d'assignation et de distribution des mots de passe. Complexité et changement de mots de passe.
CONTRÔLE D'ACCÈS Liste à jour des noms d'utilisateur et d'accès autorisés. Contrôle d'accès autorisés selon les fonctions assignées et les mécanismes qui évitent les accès non autorisés. Concession d'autorisations d'accès uniquement pour le personnel autorisé. Contrôle d'accès physique aux locaux où sont situés les systèmes d'information.
copies de sauvegarde Périodicité de la copie. Procédures de réalisation de copies de secours et de récupération de données. Systèmes de copies de sauvegarde à distance.
GESTION DES SUPPORTS Gestion d'inventaire et identification de supports. Conservation des supports sous clé. Registre de sortie et d'entrée de supports. Mesures pour la destruction de supports.
REGISTRE DES ANOMALIES Registre contenant le type, moment de leur détection, personne qui notifie, effets et mesures correctrices de l'anomalie. Procédure de notification et de gestion des anomalies. Procédures de récupération de données.
AUTRES MESURES TECHNIQUES Utilisation d'anti-virus et de firewalls.
Protecteurs d'écran.
Contrôle pour les accès à distance
Règles d'utilisation du courrier électronique et de l'Internet.
Utilisation de périphériques (imprimantes, photocopieuses et multifonctions).
TRAITEMENTS NON AUTOMATISÉS Application de critères de fichier des documents pour faciliter la consultation, localisation et respect des Droits. Utilisation de dispositifs de stockage avec système de fermeture (clé, code...). Conservation de documents actifs pour éviter tout accès abusif.
RESPONSABLES DE TRAITEMENT Liste de responsables de traitement. Description de services fournis. Adoption de garanties par les responsables.

Domaine Contenu
1- Nom de l'activité
2- Responsable du traitement / DPO CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA /
3- Finalité du traitement
4- Base juridique du traitement
5- Catégories des intéressés
6 - Origine des données
Catégories de données personnelles
7- Données d'identification
8- Système de traitement
9- Cessions de données
Transferts internationaux
10- Pays
11-Catégorie destinataires
12-Entreprise
13-Base légale
14-Délais de suppression des données
15- Description générale des mesures techniques et organisationnelles de sécurité
FONCTIONS ET OBLIGATIONS Remettre à tous les utilisateurs selon leur profil, les fonctions et obligations concernant les mesures de sécurité qu'ils doivent respecter, ainsi que les conséquences de leur non-respect.
IDENTIFICATION ET AUTHENTIFICATION Identification et authentification individuelle. Procédure d'assignation et de distribution des mots de passe. Complexité et changement de mots de passe.
CONTRÔLE D'ACCÈS Liste à jour des noms d'utilisateur et d'accès autorisés. Contrôle d'accès autorisés selon les fonctions assignées et les mécanismes qui évitent les accès non autorisés. Concession d'autorisations d'accès uniquement pour le personnel autorisé. Contrôle d'accès physique aux locaux où sont situés les systèmes d'information.
copies de sauvegarde Périodicité de la copie. Procédures de réalisation de copies de secours et de récupération de données. Systèmes de copies de sauvegarde à distance.
GESTION DES SUPPORTS Gestion d'inventaire et identification de supports. Conservation des supports sous clé. Registre de sortie et d'entrée de supports. Mesures pour la destruction de supports.
REGISTRE DES ANOMALIES Registre contenant le type, moment de leur détection, personne qui notifie, effets et mesures correctrices de l'anomalie. Procédure de notification et de gestion des anomalies. Procédures de récupération de données.
AUTRES MESURES TECHNIQUES Utilisation d'anti-virus et de firewalls.
Protecteurs d'écran.
Contrôle pour les accès à distance
Règles d'utilisation du courrier électronique et de l'Internet.
Utilisation de périphériques (imprimantes, photocopieuses et multifonctions).
TRAITEMENTS NON AUTOMATISÉS Application de critères de fichier des documents pour faciliter la consultation, localisation et respect des Droits. Utilisation de dispositifs de stockage avec système de fermeture (clé, code...). Conservation de documents actifs pour éviter tout accès abusif.
RESPONSABLES DE TRAITEMENT Liste de responsables de traitement. Description de services fournis. Adoption de garanties par les responsables.