Escrito por Javier Nisa Avila - Lexnos Categoría: Legal Technology
Fecha de Publicación Visitas: 2059
Imprimir

Securite Juridique Technologique

Dans le passé, l'article 2 "Legal Technology and Society» ont été décantation bases juridiques et technologiques du développement social lié aux nouvelles technologies, la collecte de données et la sécurité de ces informations.


Dans le thème 3 «Processus et de la technologie," nous allons commencer à délimiter les frontières de ces premières bases que nous avons définis, c'est à dire que nous allons indiquer comment la gestion des processus de technologie de l'information est affectée le traitement des données et quelle est la meilleure façon de corriger les défaillances possibles qui causent les fuites de données à partir de deux perspectives:

 

    • Gestion
    • Aide pour la sécurisation technologique

Pour cela, nous définissons comme la gestion des processus à la façon dont les données ont été communiquées à la direction ou une société privée, il est traité en interne pour obtenir le but pour lequel elle a été fournie par le citoyen ou le client. Un processus est divisé en plusieurs parties:

 

    • Saisie de données
    • Informatique
      • Insertion de données dans le système
      • Données de l'étude
      • Classification
      • Informatique
        • Données natives
        • Les données adjacentes provenant du traitement (intraopérabilité)
        • D'autres exigences relatives aux données (interopérabilité)
        • Les incidents et les modifications
    • L'utilisation des données aux fins indiquées
    • Originaires de stockage de données et ses dérivés ou leurs destruction.

Ce procédé de traitement doit répondre à des données sécurisées, il faudra assurer la gestion de ce dépôt pour le traitement et la prévention dans le traitement de niveau juridique et procédural et d'autres systèmes de classement de la technologie d'injection et d'extraction de données et le traitement sûrs.


Pour ce faire, nous avons commencé la recherche sur les systèmes de gestion. Lorsque la gestion des données tout au long du processus décrit ci-dessus, il doit y avoir un ensemble de directives de traitement et les instructions à la fois du temps juridique et procédural à examiner et à communiquer les données. Lorsque nous en parlons, nous n'entendons pas les problèmes de logiciels techniques, mais des mesures de communication dans les processus de gestion, des formes et la couverture juridique de celui-ci.


Ce processus de gestion devrait être structuré de telle sorte que seulement demandé pour chacune des données pertinentes de procédure, en évitant les données les plus sensibles et en tenant compte de la finalité de celui-ci. Le changement doit définir la forme de la communication, sur papier, via l'Internet au sein de chaque, le plus correct et d'évaluer toutes les possibilités lorsque le même traitement, c'est à dire quand remplir le formulaire d', ces données sont contribution nécessaire que le client et non pas parce qu'ils ne peuvent obtenir par d'autres moyens, une demande légitime pour les données, le traitement des données de protection ...


Aussi il devrait y avoir une ligne d'interventions qui sont définies par où ils passent les données de cette communiquer jusqu'à ce qu'ils atteignent le premier gestionnaire de la même, en citant les raisons et le blindage de la possibilité de visualiser le contenu de celui-ci au gestionnaire. Pour cela nous nous appuyons sur la technologie de la titrisation. A chaque changement dans le processus de l'absence de données va essayer d'être vu de celui-ci manuellement et le traitement ultérieur dans un processus qui simplifie les procédures et la plupart des dans lequel l'intervention est le plus fermé possible. De même, toute intervention doit être exprimée dans la loi avec toutes les étapes de base à suivre et qui devraient être impliqués dans le processus et en tout cas dans un manuel d'utilisation pour chaque procédure existante.


Cela implique la formation des opérateurs de la société en matière de sécurité passive, qui est impliquée dans les processus de gestion de la sécurité. La sécurité passive est l'assurance que rapporte directement à l'opérateur, sont des mots de passe, écrans ouverts, clés USB, e-mails ou d'autres tels envois de sacs en papier, y compris les conversations téléphoniques avec le demandeur. Dans cette partie de la protection des données est cruciale, car elle doit être définie dans un autre plus approfondie chacun d'entre les champs requis le citoyen ou le client, la raison pour laquelle je demande et le niveau de protection doit avoir en tout temps que la forme contenant les données évolue changer son état.


En ce qui concerne les aides technologiques aides peuvent être classés en direct, indirect, interne, externe, préventive et corrective. Chacun de ces auxiliaires technologiques impliqués dans chacun des procédés mentionnés pour le traitement des données, depuis une faute classique n'est pas nécessaire de croire que l'obtention de toutes les phases d'un processus.


Mais tout cela la sécurité procédurale ne serait rien sans le soutien de la technologie de la titrisation, qui est responsable de la protection des données de logiciels de bases, des envois de processus, le chiffrement de fichiers et de décryptage, d'audit ...


Le prochain article vous expliquera toutes les 4 parties impliquées dans la gestion du processus décrit dans cet article.


Powered by udjamaflip.com
| + - | RTL - LTR