Português   |   Català   |   Español   |   English   |   Français

Registo de atividades do cliente: CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA

Campo Conteúdo
1- Nome da atividade
2- Responsável pelo tratamento / DPO CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA /
3- Finalidade do processamento
4- Base jurídica do processamento
5- Categorias de interessados
6- Origem dos dados
Categorias de dados pessoais
7- Dados de identificação
8- Sistema de processamento
9- Cessão de dados
Transferências Internacionais
10- País
11-Categoria de destinatários
12-Empresa
13-Base legal
14-Prazos de supressão dos dados
15- Descrição geral das medidas de segurança técnica e organizacional
FUNÇÕES E OBRIGAÇÕES Entregar a todos os utilizadores de acordo com os perfis de utilizadores, as funções e obrigações em relação às medidas de segurança que devem cumprir, bem como as consequências do seu incumprimento.
IDENTIFICAÇÃO E AUTENTICAÇÃO Identificação e autenticação individual. Procedimento de atribuição e distribuição de palavras-passe. Complexidade e alteração de palavras-passe.
CONTROLO DE ACESSOS Lista atualizada de utilizadores e acessos autorizados. Controlo de acessos permitidos de acordo com as funções atribuídas e os mecanismos que impeçam o acesso não autorizado. Concessão de permissões de acesso apenas por pessoal autorizado. Controlo do acesso físico às instalações onde os sistemas de informação estão localizados.
CÓPIAS DE SEGURANÇA Periodicidade da cópia. Procedimentos para gerar cópias de segurança e recuperação de dados. Sistemas de cópias de segurança remotas.
GESTÃO DE SUPORTES Gestão de inventário e identificação de suportes Custódia dos suportes à chave. Registo de saída e entrada de suportes. Medidas para a destruição de suportes.
REGISTO DE INCIDÊNCIAS Registo que contém o tipo, momento da sua deteção, pessoa que a notifica, efeitos e medidas corretivas da incidência. Procedimento de notificação e gestão das incidências. Procedimentos de recuperação de dados
OUTRAS MEDIDAS TÉCNICAS Utilização de antivírus e firewalls.
Proteções de ecrã.
Controlos para os acessos remotos
Regras de utilização de correio eletrónico e internet.
Utilização de periféricos (impressoras, copiadoras e multifunções).
PROCESSAMENTOS NÃO AUTOMATIZADOS Aplicação de critérios de arquivamento de documentos para facilitar a consulta, localização e atenção dos Direitos. Utilização de dispositivos de armazenamento com sistemas de bloqueio (chave, códigos, etc.). Custódia de documentos ativos para evitar acessos não autorizados.
OPERADORES DO PROCESSAMENTO Lista de operadores do processamento. Descrição dos serviços prestados. Adoção de garantias pelos operadores.

Campo Conteúdo
1- Nome da atividade
2- Responsável pelo tratamento / DPO CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA /
3- Finalidade do processamento
4- Base jurídica do processamento
5- Categorias de interessados
6- Origem dos dados
Categorias de dados pessoais
7- Dados de identificação
8- Sistema de processamento
9- Cessão de dados
Transferências Internacionais
10- País
11-Categoria de destinatários
12-Empresa
13-Base legal
14-Prazos de supressão dos dados
15- Descrição geral das medidas de segurança técnica e organizacional
FUNÇÕES E OBRIGAÇÕES Entregar a todos os utilizadores de acordo com os perfis de utilizadores, as funções e obrigações em relação às medidas de segurança que devem cumprir, bem como as consequências do seu incumprimento.
IDENTIFICAÇÃO E AUTENTICAÇÃO Identificação e autenticação individual. Procedimento de atribuição e distribuição de palavras-passe. Complexidade e alteração de palavras-passe.
CONTROLO DE ACESSOS Lista atualizada de utilizadores e acessos autorizados. Controlo de acessos permitidos de acordo com as funções atribuídas e os mecanismos que impeçam o acesso não autorizado. Concessão de permissões de acesso apenas por pessoal autorizado. Controlo do acesso físico às instalações onde os sistemas de informação estão localizados.
CÓPIAS DE SEGURANÇA Periodicidade da cópia. Procedimentos para gerar cópias de segurança e recuperação de dados. Sistemas de cópias de segurança remotas.
GESTÃO DE SUPORTES Gestão de inventário e identificação de suportes Custódia dos suportes à chave. Registo de saída e entrada de suportes. Medidas para a destruição de suportes.
REGISTO DE INCIDÊNCIAS Registo que contém o tipo, momento da sua deteção, pessoa que a notifica, efeitos e medidas corretivas da incidência. Procedimento de notificação e gestão das incidências. Procedimentos de recuperação de dados
OUTRAS MEDIDAS TÉCNICAS Utilização de antivírus e firewalls.
Proteções de ecrã.
Controlos para os acessos remotos
Regras de utilização de correio eletrónico e internet.
Utilização de periféricos (impressoras, copiadoras e multifunções).
PROCESSAMENTOS NÃO AUTOMATIZADOS Aplicação de critérios de arquivamento de documentos para facilitar a consulta, localização e atenção dos Direitos. Utilização de dispositivos de armazenamento com sistemas de bloqueio (chave, códigos, etc.). Custódia de documentos ativos para evitar acessos não autorizados.
OPERADORES DO PROCESSAMENTO Lista de operadores do processamento. Descrição dos serviços prestados. Adoção de garantias pelos operadores.

Campo Conteúdo
1- Nome da atividade
2- Responsável pelo tratamento / DPO CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA /
3- Finalidade do processamento
4- Base jurídica do processamento
5- Categorias de interessados
6- Origem dos dados
Categorias de dados pessoais
7- Dados de identificação
8- Sistema de processamento
9- Cessão de dados
Transferências Internacionais
10- País
11-Categoria de destinatários
12-Empresa
13-Base legal
14-Prazos de supressão dos dados
15- Descrição geral das medidas de segurança técnica e organizacional
FUNÇÕES E OBRIGAÇÕES Entregar a todos os utilizadores de acordo com os perfis de utilizadores, as funções e obrigações em relação às medidas de segurança que devem cumprir, bem como as consequências do seu incumprimento.
IDENTIFICAÇÃO E AUTENTICAÇÃO Identificação e autenticação individual. Procedimento de atribuição e distribuição de palavras-passe. Complexidade e alteração de palavras-passe.
CONTROLO DE ACESSOS Lista atualizada de utilizadores e acessos autorizados. Controlo de acessos permitidos de acordo com as funções atribuídas e os mecanismos que impeçam o acesso não autorizado. Concessão de permissões de acesso apenas por pessoal autorizado. Controlo do acesso físico às instalações onde os sistemas de informação estão localizados.
CÓPIAS DE SEGURANÇA Periodicidade da cópia. Procedimentos para gerar cópias de segurança e recuperação de dados. Sistemas de cópias de segurança remotas.
GESTÃO DE SUPORTES Gestão de inventário e identificação de suportes Custódia dos suportes à chave. Registo de saída e entrada de suportes. Medidas para a destruição de suportes.
REGISTO DE INCIDÊNCIAS Registo que contém o tipo, momento da sua deteção, pessoa que a notifica, efeitos e medidas corretivas da incidência. Procedimento de notificação e gestão das incidências. Procedimentos de recuperação de dados
OUTRAS MEDIDAS TÉCNICAS Utilização de antivírus e firewalls.
Proteções de ecrã.
Controlos para os acessos remotos
Regras de utilização de correio eletrónico e internet.
Utilização de periféricos (impressoras, copiadoras e multifunções).
PROCESSAMENTOS NÃO AUTOMATIZADOS Aplicação de critérios de arquivamento de documentos para facilitar a consulta, localização e atenção dos Direitos. Utilização de dispositivos de armazenamento com sistemas de bloqueio (chave, códigos, etc.). Custódia de documentos ativos para evitar acessos não autorizados.
OPERADORES DO PROCESSAMENTO Lista de operadores do processamento. Descrição dos serviços prestados. Adoção de garantias pelos operadores.