Brecha de seguridad

¿Qué es una Brecha de Seguridad? 7 ejemplos.

 ¿Qué es una Brecha de seguridad? 7 ejemplos. Una de las últimas guidelines publicadas por el grupo de trabajo del artículo 29  interpreta y amplía la novedosa regulación del reglamento general de protección de datos sobre las brechas de seguridad o security breaches. Descarga del documento (borrador,...

Cavoukian

“Cavoukian, contigo empezó todo”

“Johan, contigo empezó todo” Hay un dicho (más o menos) popular entre los aficionados al fútbol en España: “Johan, contigo empezó todo”. Se refiere a la génesis del “tiqui-taca”, -la forma virtuosa de jugar al fútbol popularizada por el FC Barcelona- que se sitúa en la llegada...

Data Breach

EQUIFAX: 3 Lecciones del Mayor “data breach” de la Historia

Equifax: el mayor “data breach” de la historia Equifax es una de las tres principales compañías estadounidenses de calificación del crédito de particulares. En un país en el que los ciudadanos no tienen DNI, qué puedes permitirte (en USA: quién eres), depende necesariamente de lo que Equifax...

Góndomor

Góndomor o La Bestia Insaciable (basado en hechos reales)

“Góndomor” No le veía la gracia. Los jubilados lo hacen en los balnerios. Los guiris lo hacen en los hoteles. La Biblia lo dice. Lo ordena, practicamente. ¿Por qué no me dejan en paz cuando lo hago yo? Nos fuimos a Estocolmo a celebrar mi nueva etapa profesional después de demasiados...

Interés Legítimo en el RGPD (y III): Ventajas y Garantías

Interés Legítimo El Interés Legítimo, digámoslo bien claro desde el principio, siempre ha sido una especie de “apestado ilustre” en el ámbito de la protección de datos. El legislador español admitió la figura a disgusto, como a regañadientes, regulando requisitos adicionales que lo hacían casi inaplicable...

Interés Legítimo

Interés Legítimo (II): Cómo no Meter la Pata

Interés Legítimo (II): Qué encontrarás en este post En este segundo post, explicaremos el procedimiento para determinar si nuestro interés legítimo, en nuestro caso concreto, puede o no legitimar el tratamiento de datos personales de tercero, sin su consentimiento. Este procedimiento consiste sustancialmente en hacernos y responder...

Lo de Lexnet (el Verano que vivimos Peligrosamente -II-)

La quiebra de seguridad detectada (y denunciada) por Pepe Muelas el pasado jueves 27 de julio en Lexnet es de tal calibre que debería unir en la denuncia a todos los colectivos profesionales afectados. Lexnet es el sistema de comunicación electrónica entre los juzgados españoles, de...

Lo de Andreíta (El Verano que Vivimos Peligrosamente, -I-)

Sobre lo de "Andreíta" Derecho sobre la propia imagen No, usted no puede publicar una fotografía de otra persona sin su consentimiento. Eso incluye: (i) fotografías tomada por otra persona y (ii) fotografías en la que aparezca el rostro de otra persona. Eso también incluye: (i) medios de comunicación tradicionales (revistas...

interés legítimo

Interés Legítimo en el RGPD (I): Cómo Tratar Datos sin Consentimiento

Interés Legítimo en el RGPD ¿Es posible tratar datos personales sin el consentimiento de su titular? Por supuesto. El tratamiento de datos personales suele basarse en el consentimiento de su titular. Es decir, el consentimiento es la base que, en la mayor parte de los casos, legitima el tratamiento...

reciclar consentimientos

Mucho Ojo al Reciclar Consentimientos

  Que el titular recupere el control sobre sus datos es uno de los pilares del estándar de la “privacidad desde el diseño” o “privacy by design”. En consecuencia, sabemos que el nuevo Reglamento Europeo de Protección de Datos acabará con cosas que hoy son habituales,...

privacidad como modelo de negocio

Privacidad como Modelo de Negocio

  Privacidad como Modelo de Negocio -RGPD en positivo- El nuevo Reglamento Europeo sobre Protección de Datos entró en vigor hace un año, y queda otro año para que entre en vigor. Durante el primer año, pobrecito mío, no le han caído más que palos: sus sanciones siderales,...