CONSULTORES EN PROTECCIÓN DE DATOS

Somos una CONSULTORA TECNOLÓGICA con más de 25 años de experiencia.

XENIC TECHNOLOGY,S.L. es una Sociedad Limitada con sede en Tenerife que tiene como objeto, entre otros, la prestación de «servicios de asesoramiento de sistemas de seguridad de la Información» comprendiendo la RGPD y servicios de Cloud siempre en el entorno de la PYME/Autónomos. La empresa cuenta con desarrollo de herramientas propias para los servicios mencionados.

Recursos humanos:

La empresa cuenta con trabajadores en dedicación plena a las tareas de asesoramiento LOPD y servicios Cloud a PYMES todos ellos en exclusividad y con carácter permanente.

Formación superior:

• Licenciado en Derecho, Universidad Complutense de Madrid
• Experto Universitario en Sistema de Comunicaciones y Redes
• Técnico Superior ADE

Formación específica en Seguridad de la Información:

• Auditoría de Sistemas de Seguridad de la Información -Norma ISO 27001
• Técnico en Prevención de Blanqueo de Capitales Y Financiación del Terrorismo
• Técnico en Implantación de RGPD
• Curso Superior en Delegado de Protección de Datos. Data Protection Officer
• Instalador de equipos y sistemas de comunicación
• Experto en seguridad perimetral y Endpoint
• Ciberseguridad: seguridad desde el punto de vista empresarial y técnico, Universidad Antonio de Nebrija
• CCNA exploration network fundamentals
• Administrador de sistemas Microsoft Windows Server
• Cloud computing
• Experto en sistemas de backup
• Técnico especialista centralitas en nube

¿QUIENES SOMOS?

Nuestra empresa comenzó su andadura en diciembre de 1994, realizando una labor global en lo concerniente a las Nuevas Tecnologías. La Protección de Datos es clave y primordial hoy en día para las empresas y autónomos. Las copias de seguridad, los sistemas, procedimientos y controles, etc , son características de nuestras implantaciones de RGPD y LOPD. (Reglamento de Protección de Datos y Ley Orgánica de Protección de Datos).

Disponemos de una división informática y de infraestructuras que nos realiza el apoyo y soporte necesario siempre que lo solicitemos, en la cual tenemos ingenieros y técnicos en plantilla para una pronta respuesta.

Generamos sinergias y ahorros a nuestros clientes, ya que les asesoramos en todo lo relativo a la documentación y sus sistemas informáticos. Realizamos una pre-auditoría a la hora de iniciar la implantación con un test muy completo.

Nuestro personal está altamente cualificado, entre los cuales destacamos licenciados en Derecho y expertos en Protección de Datos, con el fin de cumplir la normativa.

Los procedimientos establecidos por XenicDatos para la implantación de la normativa en nuestros clientes, son muy cómodos y sencillos, ya que realizamos 2 visitas anuales a su domicilio social, y generamos con software propio todos los documentos necesarios. Asi mismo, atendemos las cuestiones, dudas y preguntas que se generen vía telefónica y/o email.

Nuestro servicio se realiza de lunes a viernes de 8 a 16h durante todo el año.

¿Dónde prestamos nuestros servicios?

Con sede principal en Tenerife, realizamos servicios de Consultoría y Auditoría de Protección de Datos en Tenerife, La Palma, La Gomera, El Hierro, Gran Canaria, Lanzarote y Fuerteventura.

CONSULTORÍA Y AUDITORÍA EN PROTECCIÓN DE DATOS (LOPD – RGPD)

Adecuarse a la normativa de protección de datos es una obligación de todos los responsables de tratamiento de datos personales. Pero, ¿Quién es el responsable?  El marco normativo de la protección de datos está compuesto por el Reglamento General de Protección de Datos, UE 679/20016 (RGPD), y  la Ley Orgánica 3/2018 de Protección de Datos y garantía de los derechos digitales (LOPD o LOPDgdd).

¿Quién debe cumplir con la normativa de protección de datos?

Deben cumplir con la normativa de protección de datos todos los responsables de tratamiento de datos personales. A modo de ejemplo, están obligados a hacer una adecuación a la normativa de protección de datos:

 

  • Todo tipo de empresas
  • Administración pública en general
  • Autónomos / profesionales autónomos
  • Organizaciones sin ánimo de lucro
  • Federaciones
  • Asociaciones
  • Comunidades de propietarios, entre otros.

¿Obligaciones que tiene que cumplir con el RGPD – LOPD?

Los responsables de tratamiento deben identificar las obligaciones , tomar las  medidas de cumplimiento, y garantizar los derechos  y libertades de los usuarios. Asimismo, deben ser proactivos en la vigilancia de ese cumplimiento, y ser capaces de demostrarlo.

ACTIVIDADES INCLUIDAS EN EL CONTRATO-CONCIERTO COMO SERVICIOS DE ADAPTACIÓN A LA LOPD

 

Implantación:

  1. Registro de Usuarios con acceso a datos de carácter personal.
  2. Análisis de Ficheros de datos de carácter personal.
  3. Determinación del nivel de seguridad de cada Fichero.
  4. Inventario de soportes. Registro y definición.
  5. Elaboración del Documento de Seguridad.
  6. Elaboración de cláusulas, contratos y modelos para la gestión de la RGPD en la Empresa.
  7. Asesoramiento para incluir la política de Protección de Datos en los procedimientos de la Empresa.
  8. Gestiones para el Registro de Ficheros en la Agencia Española de Protección de Datos (gestión de documentación necesaria y comunicación telemática sin firma electrónica).
  9. Adaptación al nuevo Reglamento General de Protección de Datos.

Auditoría (en los casos de contratación de este servicio, especificado en las condiciones particulares):

  1. Realización de la Auditoría
  2. Acciones correctoras
  3. Plan de acción
  4. Seguimiento y evaluación anual

Mantenimiento:

  1. Actualización anual del Documento de Seguridad.
  2. Actualización de Registros.
  3. Actualizaciones de la Aplicación de Gestión de la RGPD.
  4. Información sobre modificaciones, noticias y novedades de la RGPD.
  5. Siempre y cuando sea solicitado por la EMPRESA:
  6. Consultas y asesoramiento telefónico y/o presencial
  7. Elaboración de cláusulas personalizadas.

CIBERSEGURIDAD

IMPLANTACIÓN DE SISTEMAS DE DETECCION Y PREVENCION DE INTRUSIONES

Cinco categorías de tipos de incidentes: accesos no autorizados, códigos maliciosos, denegación de servicios, mal uso de recursos tecnológicos e intentos de obtención de información.

Consultar precio

HERRAMIENTAS DE CONTROL DE MALWARE (antivirus)

Detección de códigos maliciosos. Establecemos continuas actualizaciones con el fin de ser eficiente frente a los ataques.

Consultar precio

RESPUESTA ANTE INCIDENTES DE CIBERSEGURIDAD

Recogemos evidencias con el objetivo de analizarlas.

Consultar precio

PROCEDIMIENTO DE NOTIFICACIÓN DE INTENTOS DE INTRUSIÓN

Establecemos un proceso de detección y una serie de herramientas que registren los incidentes producidos, con el fin de establecer el nivel de intervención dependiendo del impacto previsible.

Consultar precio