Especialización en Compliance en Protección de Datos y Ciberseguridad

Especialización

Online

$ 755 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

La relación que se ha establecido entre el Compliance y la Protección de Datos ha permitido seguir pautas más específicas para el cumplimiento efectivo de la ley y para la prevención de riesgos que pongan en entredicho la estabilidad de la empresa. Así, multinacionales como Ebay o Facebook ya cuentan con mecanismos estrictos de regulación de la información sensible, ya que su vulneración puede suponer el pago de cuantías multimillonarias (como la de Amazon). Es por ello que las empresas necesitan en sus plantillas la presencia de profesionales versados en esta área y cuyo conocimiento podrán especializar con este programa de TECH. Y es que se trata de una titulación online con la que lograrán conocer las mejores estrategias para mitigar los riesgos legales relacionados con la PD y la ciberseguridad.

Información importante

Documentación

  • 332especializacion-compliance-proteccion-datos-ciberseguridad.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos:
- Identificar los aspectos a considerar a la hora de diseñar un programa de Compliance en esta materia
- Fundamentar la forma de actuar preventivamente ante los riesgos relacionados con la privacidad y la protección de datos
- Minimizar los efectos en caso de producirse una brecha de seguridad
- Desarrollar las buenas prácticas aplicables en materia de protección de datos y Compliance
- Examinar el nuevo modelo europeo de protección de datos personales

La protección de datos y la ciberseguridad se han convertido en dos de los pilares más importantes para cualquier empresa, independientemente de su ámbito. Por esa razón, el objetivo de este programa no es otro que el de dotar a los egresados interesados en esta área de todos los recursos que les permitan especializarse en este sector a través del conocimiento exhaustivo de los riesgos que existen en la actualidad, así como de las estrategias para evitarlos y, con ellos, las sanciones internacionales asociadas a la vulneración de información sensible.

Este Experto Universitario en Compliance en Protección de Datos y Ciberseguridad contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Compliance en Protección de Datos y Ciberseguridad
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,
calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los
siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google
Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Redes
  • Auditoría
  • Protección de datos
  • Gestión

Profesores

Ana Felicitas Muñoz Pérez

Ana Felicitas Muñoz Pérez

Abogada especializada en Derecho Mercantil

Temario

Módulo 1. Compliance y protección de datos

1.1. Europa: Reglamento de Protección de Datos

1.1.1. Reglamento de Protección de datos en Europa
1.1.2. Aplicación extraterritorial del Reglamento General de Protección da Datos
1.1.3. Seguimiento por otras jurisdicciones: el Caso Californiano y la Regulación China

1.2. Guías de la AEPD

1.2.1. Ley de protección de datos: Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
1.2.2. Guías de desarrollo
1.2.3. Informes jurídicos y fallos

1.3. Principios relativos al tratamiento de los datos personales

1.3.1. Licitud, transparencia y lealtad
1.3.2. Finalidad
1.3.3. Minimización de datos
1.3.4. Exactitud
1.3.5. Limitación del plazo de conservación
1.3.6. Seguridad
1.3.7. Responsabilidad activa o responsabilidad demostrada

1.4. Consentimiento informado para el tratamiento de los datos personales

1.4.1. Requisitos que ha de cumplir el consentimiento
1.4.2. Consentimiento tácito y explícito
1.4.3. Taxonomía del consentimiento bajo GDPR

1.5. Derechos de los interesados en relación con sus datos personales

1.5.1. Acceso
1.5.2. Rectificación
1.5.3. Oposición
1.5.4. Supresión
1.5.5. Limitación de tratamiento
1.5.6. Portabilidad
1.5.7. No ser objeto de decisiones individualizadas automatizadas
1.5.8. Información
1.5.9. Derechos Shengen

1.6. Las figuras de responsable y encargado de la protección de los datos

1.6.1. Concepto de responsable
1.6.2. Concepto de co-responsable
1.6.3. Concepto de encargado
1.6.4. Estructuras legales: acuerdos modelo

1.7. Cumplimiento de la protección de datos por diseño y por defecto

1.7.1. Motivo de la novedad de GDPR en estos dos casos
1.7.2. Protección de datos por diseño y su impacto
1.7.3. Protección de datos por defecto

1.8. Medidas de cumplimiento de las obligaciones en relación con la protección de datos

1.8.1. Registro de actividades de tratamiento
1.8.2. Inventario de actividades de tratamiento
1.8.3. Evaluación del riesgo que, para los derechos y libertades de los interesados, podría suponer un tratamiento de datos personales
1.8.4. Realización de evaluaciones de impacto para la protección de datos
1.8.5. Consulta previa
1.8.6. Seguridad de los tratamientos de datos
1.8.7. Notificación de brechas de datos personales a la autoridad de control
1.8.8. Comunicación de brechas de datos personales a los interesados
1.8.9. Códigos de conducta

1.9. El delegado de protección de datos

1.9.1. Perfil y requisitos del delegado de protección de datos
1.9.2. Independencia del delegado de protección de datos
1.9.3. Relación con la función de Compliance

1.10. Transferencias internacionales de datos

1.10.1. Transferencias internacionales de datos: contratos bilaterales
1.10.2. Normas Corporativas Vinculantes (BCR)
1.10.3. Códigos de conducta de protección de datos

Módulo 2. Compliance Laboral

2.1. Compliance Laboral. Marco general

2.1.1. Compliance Laboral
2.1.2. Fuentes de regulación
2.1.3. Recursos humanos o Compliance

2.2. Programa de Compliance Laboral

2.2.1. Objetivos del programa
2.2.2. Diferencias con la auditoría laboral y el asesoramiento jurídico
2.2.3. Planificación del Compliance
2.2.4. Proceso de implementación del Compliance

2.3. Planes de igualdad de género

2.3.1. Regulación de los planes de igualdad
2.3.2. Elementos del plan de igualdad
2.3.3. Diseño e implantación del plan de igualdad

2.4. Cumplimiento en registros retributivos. Brecha salarial

2.4.1. Cumplimiento en registros retributivos
2.4.2. Diseño del plan de cumplimiento
2.4.3. Implementación del plan de cumplimiento

2.5. Cumplimiento en gestión de regalos y comidas

2.5.1. Importancia del control: conflictos de interés, prevención del soborno y la corrupción
2.5.2. Diseño de políticas de gestión de regalos y comidas y su implementación
2.5.3. Controles operativos de primera línea y segunda línea de defensa

2.6. Código interno de conducta y cumplimiento normativo

2.6.1. Sistema de infracciones y sanciones
2.6.2. Estatuto de los trabajadores
2.6.3. Formación en Compliance

2.7. Prevención de delitos en el ámbito laboral

2.7.1. Mapeo y aplicación
2.7.2. Escenarios
2.7.3. Medidas preventivas

2.8. Canales de denuncia y protocolos de protección contra el acoso y la discriminación

2.8.1. Problemática de la responsabilidad del canal de denuncias: Compliance vs. Recursos Humanos
2.8.2. Protocolos de protección contra el acoso y la discriminación
2.8.3. Controles preventivos y detectivos. Medidas a implantar

2.9. Tratamiento de datos personales en el ámbito laboral: el caso de videovigilancia y control horario

2.9.1. Controles laborales en el mundo tecnológico
2.9.2. Tratamiento de datos: casuística de videovigilancia. Guías de la AEPD
2.9.3. Implantación de la obligación del control horario

2.10. El derecho a la desconexión digital

2.10.1. El derecho a la desconexión. Origen
2.10.2. Desconexión como derecho digital de los individuos
2.10.3. Medidas de implantación y jurisprudencia

Módulo 3. Compliance para mitigar riesgos de ciberseguridad y uso de tecnologías en la empresa

3.1. Compliance tecnológico en el ámbito empresarial

3.1.1. El Compliance Digital. Evolución del Compliance en la era tecnológica
3.1.2. Marco regulatorio del entorno digital
3.1.3. Coordinación de Compliance con otras áreas (CISO)

3.2. Uso de medios tecnológicos en la empresa

3.2.1. Reglas generales de implementación y uso
3.2.2. Reglas de hardware. Reglas de software
3.2.3. Reglas de medios electrónicos. Reglas de medios visuales y geolocalización

3.3. Uso de redes sociales en el ámbito empresarial

3.3.1. Política de redes sociales y uso de internet
3.3.2. Confidencialidad de la información empresarial y redes sociales
3.3.3. Campañas en redes sociales

3.4. Gestión del riesgo operativo: planes de continuidad de negocio y recuperación ante desastres

3.4.1. Planes de continuidad de negocio
3.4.2. Planes de recuperación de desastres
3.4.3. Acuerdos con terceros
3.4.4. Proveedores y subcontratas

3.5. Clasificación de la información empresarial

3.5.1. Clasificación de la información
3.5.2. Medidas de control de la información en función de su sensibilidad
3.5.3. Procedimiento de gestión de incidentes de datos

3.6. Ciberseguridad. Elemento imprescindible de protección empresarial

3.6.1. Ámbito normativo
3.6.2. El marco de control y la ciberseguridad
3.6.3. Desarrollo de testeos internos y auditorías: penetration tests
3.6.4. Incidentes de ciberseguridad
3.6.5. Post-mortem, notificación y remediación

3.7. Controles sobre terceros: fraccionamientos en las cadenas de valor tecnológicas

3.7.1. Digital operational resilience act. El futuro
3.7.2. Contratos marco y acuerdos de niveles de servicio. Importancia
3.7.3. Auditorías y due diligence de contrapartes tecnológicas

3.8. Contratación electrónica, protección a consumidores y firma digital. Nuevas problemáticas

3.8.1. Contratación electrónica, firma electrónica y firma digital
3.8.2. Protección a los consumidores digitales: DMA y DSA
3.8.3. Identidad digital

3.9. RegTech: tecnologías preventivas en Compliance

3.9.1. Controles preventivos
3.9.2. Compliance por diseño: controles en los desarrollos de sistemas
3.9.3. Guías de Compliance tecnológico preventivo

3.10. RegTech: tecnologías detectivas en Compliance

3.10.1. Sistemas de monitorización
3.10.2. Detección de incidentes y análisis
3.10.3. Reporte interno, a clientes y reguladores

Especialización en Compliance en Protección de Datos y Ciberseguridad

$ 755 IVA inc.