{"id":493,"date":"2018-05-15T11:03:14","date_gmt":"2018-05-15T09:03:14","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=493"},"modified":"2018-05-15T11:03:14","modified_gmt":"2018-05-15T09:03:14","slug":"primeros-pasos-para-cumplir-con-el-rgpd","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/primeros-pasos-para-cumplir-con-el-rgpd\/","title":{"rendered":"Primeros pasos para cumplir con el RGPD"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/buenas-practicas\/buenas-practicas-2\/\" rel=\"attachment wp-att-259\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-259 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/Buenas-practicas.jpg\" alt=\"\" width=\"202\" height=\"116\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/Buenas-practicas.jpg 622w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/Buenas-practicas-300x172.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/Buenas-practicas-332x190.jpg 332w\" sizes=\"auto, (max-width: 202px) 100vw, 202px\" \/><\/a>INCIBE nos da una serie de aspectos a tener en cuenta en esta direcci\u00f3n <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/blog\/primeros-pasos-cumplir-el-nuevo-rgpd\" target=\"_blank\" rel=\"noopener\">Primeros pasos<\/a>\u00a0para cumplir con el Reglamento General de Protecci\u00f3n de Datos.<\/p>\n<p>Asi mismo la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos presenta su registro de actividades. El esp\u00edritu de esta publicaci\u00f3n es ayudar a los responsables a encontrar respuesta a su b\u00fasqueda de un ejemplo de c\u00f3mo cumplir con esta obligaci\u00f3n, aunque el principio de responsabilidad activa recogido en el RGPD deja a cada responsable la decisi\u00f3n de c\u00f3mo implementarlo. <a href=\"http:\/\/www.agpd.es\/portalwebAGPD\/revista_prensa\/revista_prensa\/2018\/notas_prensa\/news\/2018_05_11-ides-idphp.php\" target=\"_blank\" rel=\"noopener\">Noticia<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>INCIBE nos da una serie de aspectos a tener en cuenta en esta direcci\u00f3n Primeros pasos\u00a0para cumplir con el Reglamento General de Protecci\u00f3n de Datos. Asi mismo la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos presenta su registro de actividades. El esp\u00edritu de esta publicaci\u00f3n es ayudar a los responsables a encontrar respuesta a su b\u00fasqueda [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":259,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,8,12],"tags":[21,11,10,14,20],"class_list":{"0":"post-493","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-normativa","9":"category-noticias","10":"tag-aepd","11":"tag-lopd","12":"tag-normativa","13":"tag-noticias","14":"tag-proteccion-de-datos","15":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=493"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/493\/revisions"}],"predecessor-version":[{"id":813,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/493\/revisions\/813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/259"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}