Guía: PRÁCTICA de Análisis de riesgos en los tratamientos de datos personales sujetos al RGPD. AEPD

Guía práctica de la AEPD sobre análisis de riesgos en los tratamientos de datos de carácter personal.

https://www.aepd.es/media/guias/guia-analisis-de-riesgos-rgpd.pdf

Ante la constante evolución tecnológica y los procesos de transformación digital que sufren
las actividades de tratamiento de datos personales, la reforma de la regulación de protección
de datos supone un cambio del modelo tradicional para afrontar las medidas que garantizan
la protección de los datos personales hacia un nuevo modelo más dinámico, enfocado en la
gestión continua de los riesgos potenciales asociados al tratamiento desde su diseño.

El diseño adecuado de las actividades de tratamiento es un aspecto clave para poder garantizar
los derechos y libertades de los interesados. La fase de diseño de un tratamiento define el flujo
de los datos personales, así como todos los elementos que intervendrán a lo largo del mismo.
De igual modo, es el momento idóneo para definir las medidas de control y seguridad para garantizar
los derechos y libertades de los interesados con el objetivo de que un tratamiento nazca
respetando los requerimientos de privacidad asociados al nivel de riesgo a la que está expuesto.

La Agencia Española de Protección de Datos (AEPD) ha elaborado la presente guía para la realización
de análisis de riesgos de las actividades de tratamiento con el objetivo de establecer
una hoja de ruta para afrontar un enfoque orientado a riesgos.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.