BOLSA DE TRABAJO Y PRÁCTICAS Una vez terminado el curso, el alumno será incluido en una bolsa de empleo propia y podrá solicitar la realización de prácticas una vez superada la formación teórico-práctica en GESFOREM con una nota igual o superior a 75% en la nota global de la formación, a través de un formulario en donde podrá seleccionar sus preferencias en fechas, disponibilidad y lugar. Aunque se respetarán en lo posible esas preferencias, tendrán un carácter meramente orientativo y son susceptibles de sufrir cambios según la disponibilidad de nuestras diferentes Empresas Colaboradoras de la provincia seleccionada.
Esta segunda fase de la formación es de vital importancia para nuestros alumnos ya que será el momento en el que pongan en práctica todo lo aprendido en el curso ejerciendo como AUDITOR.
Las prácticas se realizarán durante un periodo de dos meses en media jornada o un mes a jornada completa, en uno de nuestras Empresas Colaboradoras, dependiendo de la disponibilidad del alumno y también de las necesidades y disponibilidad de la Empresa Colaboradora.
DERECHOS DEL ALUMNO/A GARANTÍA DE SERVICIO COMPLETO HASTA EL APROBADO (Cumpliendo estas dos condiciones): ?Estar al corriente de la totalidad de pagos en los plazos concertados y establecidos en el contrato. ?Utilizar el Método de GESFOREM S.L. finalizando totalmente la preparación de los temas de estudio, junto con sus ejercicios, de acuerdo a las indicaciones del profesor-tutor, quien dejará constancia de ello emitiendo el correspondiente certificado de aprovechamiento.
Modalidad
A DISTANCIA, SEMIPRESENCIAL
Precio
Consultar
Requisitos
Por qué escoger este programa ?
El Master en Auditoría y Protección de Datos en la Empresa es semipresencial en Bilbao.
Objetivos
Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal. Saber comunicar los ficheros afectados. Conocer las infracciones y sanciones que estipula la Ley. Aplicar las medidas de seguridad necesarias para salvaguardar los datos. Conocer las novedades en cuanto a sanciones e infracciones incorporadas por el nuevo reglamento que desarrolla a la Ley Orgánica de Protección de Datos.
Implantación de la LOPD en la empresa Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas.
Auditoría de la LOPD Adquirir los conocimientos necesarios para poder realizar una auditoría de protección de datos, así como conocer las distintas fases en las que se divide. Conocer la auditoría de la LOPD. Aprender la terminología técnica utilizada en auditoría de protección de datos.
Titulaciones y Salidas Profesionales
CALLCENTER DE BANCA y CONSULTORÍA TECNOLÓGICA
INGENIERO DE TELECOMUNICACIÓN
TEMARIO
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
Introducción Introducción. Evolución normativa. La agencia española de protección de datos. La Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Real decreto 1720/2007, de 21 de diciembre, por el que se aprueba el reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Definiciones.
Principios de la Protección de Datos Introducción. Calidad de datos. Derecho de información en la recogida de datos. Consentimiento del afectado. Datos especialmente protegidos. Seguridad de datos. Comunicación de Datos. Acceso de terceros a los datos. Niveles de protección.
Derechos de las Personas Impugnación de valoraciones. Derecho de Consulta al Registro General de Protección de Datos. Derechos de acceso, rectificación, cancelación y oposición. Tutela de los derechos. Derecho de Indemnización.
Ficheros de Titularidad Pública Ficheros de titularidad Pública. Creación, modificación o supresión de los ficheros públicos. Excepciones a los principios de la protección de datos y a los derechos de los ciudadanos. Ficheros de las Fuerzas y Cuerpos de Seguridad. Agencia Española de Protección de Datos y Agencias Autonómicas.
Ficheros de Titularidad Privada Creación de ficheros privados. Notificación e inscripción registral. Comunicación de la cesión de datos. Datos incluidos en las fuentes públicas. Datos sobre solvencia patrimonial y crédito. Tratamientos con fines de publicidad y de prospección comercial. El censo promocional. Los códigos tipo.
Movimiento Internacional de Datos Los Movimientos Internacionales de datos. Regulación de las transferencias internacionales de datos. El principio de puerto Seguro. Infracciones y Sanciones Introducción. Las infracciones en la LOPD. Tipos de infracciones. Sanciones para las Administraciones Públicas. El procedimiento sancionador. Prescripción.
Las Medidas de Seguridad Las medidas de seguridad. Medidas de seguridad aplicables a ficheros y tratamientos automatizados. Medidas de seguridad aplicables a ficheros y tratamientos no automatizados. Plazos de implantación de las medidas de Seguridad.
IMPLANTACIÓN DE LA LOPD EN LA EMPRESA Introducción Normativa aplicable, conceptos básicos y principios a tener en cuenta. Ámbito de aplicación de LOPD. El Responsable del fichero y el Encargado del tratamiento. Los ficheros de las administraciones públicas. La Agencia Española de Protección de Datos.
Identificación de ficheros Ficheros con datos de carácter personal. Ficheros automatizados. Programas de ordenador. Ficheros no automatizados o manuales. Carpetas, fichas, archivos. Niveles de seguridad de los ficheros.
Notificación de ficheros a la AEPD Notificación de creación, modificación y supresión de ficheros de titularidad privada. Procedimiento de notificación e inscripción o cancelación de los ficheros. Notificaciones telemáticas a la AEPD. (NOTA). Obtención y recogida de datos. Apartados del modelo de notificación de ficheros.
Las medidas de seguridad Datos de Protección Especial. Las medidas de seguridad. Medidas de seguridad aplicables a ficheros y tratamientos automatizados. Medidas de seguridad aplicables a ficheros y tratamientos no automatizados. Cuadro resumen. Plazos de implantación de las medidas de seguridad. Infracciones y sanciones en la LOPD. El documento de seguridad Introducción. Guía modelo del Documento de Seguridad.
Otras medidas importantes Deber de información. Consentimiento del afectado. Cesión de datos. Acceso a datos por cuenta de un tercero.
Derechos de acceso, cancelación, oposición y rectificación Definición. Solicitud de derechos. Procedimientos de actuación y respuesta. Indemnizaciones.
Auditoría Qué revisar y cuándo revisar. El informe de auditoría. Evaluación de las pruebas.
AUDITORÍA DE LA LOPD La protección de datos ¿A quién afecta la Ley Orgánica de Protección de Datos? ¿En qué consiste la protección de datos?. El Responsable del Fichero y el Encargado del Tratamiento. La Agencia Española de Protección de Datos.
Ficheros y Documento de Seguridad Ficheros y tratamientos de datos. El Documento de Seguridad. Medidas de seguridad.
Auditoría. Concepto y caracteres Concepto. Características fundamentales de la auditoría. Tipos de auditoría. Perfil del auditor. Equipo del auditor.
Auditoría sobre la protección de datos: fase 1º Objetivos y alcance. Obligaciones previas antes de auditar. Metodología de trabajo. 1º fase de la auditoría de la Ley de Protección de Datos.
Realización y ejecución de la auditoría: fase 2º Entrevistas con el personal. Inspección visual de las actividades auditadas. ¿Qué cuestiones debe plantearse el auditor para la comprobación y verificación de los niveles de seguridad aplicados en la implantación de la LOPD?
Informe de la auditoría: fase 3º Síntesis del análisis de la documentación requerida para realizar la auditoría. Recomendaciones. Conclusión final. Informe de auditoría. Implantación de las medidas correctoras recogidas en el Informe de Auditoría.
Videovigilancia Infracciones y sanciones Contenidos de CD: LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL IMPLANTACIÓN DE LA LOPD EN LA EMPRESAAUDITORÍA DE LA LOPD
MASTERS RELACIONADOS
Échale un vistazo a los siguientes Másters relacionados
Al acabar el Máster en Ciberseguridad, el alumno adquirirá competencias para trabajar, entre otras, con los principales soluciones y herramientas de ciberseguridad: VirtualBox, VMWare, Kali Linux, Wireshark, FOCA, Metasploit, Nmap, John the Ripper, CAINE, Fortify. Estudiar un Máster en Cibersegu...
El objetivo del Master es la Capacitar profesionales y directivos en la dirección y gestión de sistemas de la seguridad de la información de las empresas, de tal manera que sean capaces de interactuar con consultores y expertos en seguridad informática con el fin de promover e implementar estrat...
En la era digital, la conectividad y las comunicaciones son fundamentales en prácticamente todos los aspectos de la vida y los negocios. El Máster Universitario en Ingeniería de Redes y Comunicaciones se presenta como una oportunidad educativa de vanguardia para aquellos que desean dominar la tec...
La revolución tecnológica afecta de manera directa al ciudadano, desde cómo se relaciona con la administración pública, cómo se puede tratar su información en los diferentes servicios, públicos y privados, nuevas vías de ocio con implicaciones sobre su privacidad y el consecuente riesgo a l...
Perfil profesional El especialista en seguridad informática debe ser un profesional con aptitud para aplicar y promover metodologías actualizadas que conduzcan a la práctica de una cultura de seguridad informática capaz de discernir entre las ventajas y desventajas asociadas con el diseño y ad...
Metodología IMF ofrece a todos sus alumnos una línea de consulta de libre acceso, permanente y personalizada, tanto telefónica como por correo electrónico, con un tutor especializado. Además existe la posibilidad de concertar cuantas entrevistas privadas se considere oportuno con el tutor. L...