course-premium

Especialización en Compliance en Protección de Datos y Ciberseguridad

Especialización

Virtual

$ 6.000.000 IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

¡Complementa tu desarrollo profesional con este nuevo programa!

  • Tipología

    Especialización

  • Metodología

    Virtual

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH-Universidad Tecnológica

El mercado digital ha puesto en entredicho la vulnerabilidad de los sistemas en el tratamiento de información sensible, cuya actividad irregular o corrupta puede afectar gravemente a las personas poseedoras de la legitimidad de esos datos y a su privacidad. Por ello, TECH ha puesto en marcha un proyecto académico mediante el cual el egresado podrá versarse en el Compliance especializado en Protección de Datos, tanto en el campo online como en el offline. Se trata de una titulación de 450 horas que le permitirá ahondar en las estrategias que, como letrado, podrá efectuar para la defensa legítima de una actividad consensuada, segura y ética en el entorno actual a través de la defensa de la ciberseguridad. Todo ello de manera 100% online.

Información importante

Documentos

  • 113 especializacion-compliance-proteccion-datos-ciberseguridad.pdf

Sedes y fechas disponibles

Ubicación

Inicio

Virtual

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Identificar los aspectos a considerar a la hora de diseñar un programa de Compliance en esta materia
Š Fundamentar la forma de actuar preventivamente ante los riesgos relacionados con la privacidad y la protección de datos
Š Identificar los aspectos clave en el diseño de un programa de Compliance en esta materia

Objetivos específicos
Módulo 1. Compliance y protección de datos
Š Identificar en detalle el marco normativo
Š Profundizar en el significado del principio de responsabilidad proactiva
Š Concretar el significado de la protección de datos por diseño y por defecto

Siendo la Protección de Datos y la Ciberseguridad dos de los pilares más importantes en la estructura de la empresa, TECH ha desarrollado este Experto Universitario con el objetivo de proporcionar al egresado los recurso teóricos, prácticos y adicionales que le permitan versarse en esta área a través del conocimiento exhaustivo del Compliance. Todo ello en tan solo 6 meses de capacitación 100% online y de manera garantizada a través de una experiencia académica que se adapta a sus exigencias y necesidades.

Este Experto Universitario en Compliance en Protección de Datos y Ciberseguridad contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Compliance en Protección de Datos y Ciberseguridad
N.º Horas Oficiales: 450 h

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior ttp://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2023
2022
2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

Materias

  • Auditoría
  • Prevención
  • Conducta
  • Ética
  • Digital

Profesores

Ana Felicitas Muñoz Pérez

Ana Felicitas Muñoz Pérez

Abogada especializada en Derecho Mercantil

Programa académico

Módulo 1. Compliance y protección de datos

1.1. Europa: Reglamento de Protección de Datos

1.1.1. Reglamento de Protección de datos en Europa
1.1.2. Aplicación extraterritorial del Reglamento General de Protección da Datos
1.1.3. Seguimiento por otras jurisdicciones: el Caso Californiano y la Regulación China

1.2. Guías de la AEPD

1.2.1. Ley de protección de datos: Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
1.2.2. Guías de desarrollo
1.2.3. Informes jurídicos y fallos

1.3. Principios relativos al tratamiento de los datos personales

1.3.1. Licitud, transparencia y lealtad
1.3.2. Finalidad
1.3.3. Minimización de datos
1.3.4. Exactitud
1.3.5. Limitación del plazo de conservación
1.3.6. Seguridad
1.3.7. Responsabilidad activa o responsabilidad demostrada

1.4. Consentimiento informado para el tratamiento de los datos personales

1.4.1. Requisitos que ha de cumplir el consentimiento
1.4.2. Consentimiento tácito y explícito
1.4.3. Taxonomía del consentimiento bajo GDPR

1.5. Derechos de los interesados en relación con sus datos personales

1.5.1. Acceso
1.5.2. Rectificación
1.5.3. Oposición
1.5.4. Supresión
1.5.5. Limitación de tratamiento
1.5.6. Portabilidad
1.5.7. No ser objeto de decisiones individualizadas automatizadas
1.5.8. Información
1.5.9. Derechos Shengen

1.6. Las figuras de responsable y encargado de la protección de los datos

1.6.1. Concepto de responsable
1.6.2. Concepto de co-responsable
1.6.3. Concepto de encargado
1.6.4. Estructuras legales: acuerdos modelo

1.7. Cumplimiento de la protección de datos por diseño y por defecto

1.7.1. Motivo de la novedad de GDPR en estos dos casos
1.7.2. Protección de datos por diseño y su impacto
1.7.3. Protección de datos por defecto

1.8. Medidas de cumplimiento de las obligaciones en relación con la protección de datos

1.8.1. Registro de actividades de tratamiento
1.8.2. Inventario de actividades de tratamiento
1.8.3. Evaluación del riesgo que, para los derechos y libertades de los interesados, podría suponer un tratamiento de datos personales
1.8.4. Realización de evaluaciones de impacto para la protección de datos
1.8.5. Consulta previa
1.8.6. Seguridad de los tratamientos de datos
1.8.7. Notificación de brechas de datos personales a la autoridad de control
1.8.8. Comunicación de brechas de datos personales a los interesados
1.8.9. Códigos de conducta

1.9. El delegado de protección de datos

1.9.1. Perfil y requisitos del delegado de protección de datos
1.9.2. Independencia del delegado de protección de datos
1.9.3. Relación con la función de Compliance

1.10. Transferencias internacionales de datos

1.10.1. Transferencias internacionales de datos: contratos bilaterales
1.10.2. Normas Corporativas Vinculantes (BCR)
1.10.3. Códigos de conducta de protección de datos

Módulo 2. Compliance Laboral

2.1. Compliance Laboral. Marco general

2.2.1. Compliance Laboral
2.2.2. Fuentes de regulación
2.2.3. Recursos humanos o Compliance

2.2. Programa de Compliance Laboral

2.2.1. Objetivos del programa
2.2.2. Diferencias con la auditoría laboral y el asesoramiento jurídico
2.2.3. Planificación del Compliance
2.2.4. Proceso de implementación del Compliance

2.3. Planes de igualdad de género

2.3.1. Regulación de los planes de igualdad
2.3.2. Elementos del plan de igualdad
2.3.3. Diseño e implantación del plan de igualdad

2.4. Cumplimiento en registros retributivos. Brecha salarial

2.4.1. Cumplimiento en registros retributivos
2.4.2. Diseño del plan de cumplimiento
2.4.3. Implementación del plan de cumplimiento

2.5. Cumplimiento en gestión de regalos y comidas

2.5.1. Importancia del control: conflictos de interés, prevención del soborno y la corrupción
2.5.2. Diseño de políticas de gestión de regalos y comidas y su implementación
2.5.3. Controles operativos de primera línea y segunda línea de defensa

2.6. Código interno de conducta y cumplimiento normativo

2.6.1. Sistema de infracciones y sanciones
2.6.2. Estatuto de los trabajadores
2.6.3. Formación en Compliance

2.7. Prevención de delitos en el ámbito laboral

2.7.1. Mapeo y aplicación
2.7.2. Escenarios
2.7.3. Medidas preventivas

2.8. Canales de denuncia y protocolos de protección contra el acoso y la discriminación

2.8.1. Problemática de la responsabilidad del canal de denuncias: Compliance vs. Recursos Humanos
2.8.2. Protocolos de protección contra el acoso y la discriminación
2.8.3. Controles preventivos y detectivos. Medidas a implantar

2.9. Tratamiento de datos personales en el ámbito laboral: el caso de videovigilancia y control horario

2.9.1. Controles laborales en el mundo tecnológico
2.9.2. Tratamiento de datos: casuística de videovigilancia. Guías de la AEPD
2.9.3. Implantación de la obligación del control horario

2.10. El derecho a la desconexión digital

2.10.1. El derecho a la desconexión. Origen
2.10.2. Desconexión como derecho digital de los individuos
2.10.3. Medidas de implantación y jurisprudencia

Módulo 3. Compliance para mitigar riesgos de ciberseguridad y uso de tecnologías en la empresa

3.1. Compliance tecnológico en el ámbito empresarial

3.1.1. El Compliance Digital. Evolución del Compliance en la era tecnológica
3.1.2. Marco regulatorio del entorno digital
3.1.3. Coordinación de Compliance con otras áreas (CISO)

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Especialización en Compliance en Protección de Datos y Ciberseguridad

$ 6.000.000 IVA inc.