Présentation

Un programme qui vous donnera les clés pour identifier et classer les risques professionnels dans l'environnement hors ligne et en ligne afin de réussir en tant que spécialiste de la Corporate Compliance" 

##IMAGE##

 

Pourquoi étudier à TECH?

TECH est la plus grande école de commerce 100% en ligne au monde. Il s'agit d'une École de Commerce d'élite, avec un modèle de normes académiques des plus élevées. Un centre international performant pour la formation intensive aux techniques de gestion.   

TECH est une université à la pointe de la technologie, qui met toutes ses ressources à la disposition de l'étudiant pour l'aider à réussir dans son entreprise"

À TECH Université Technologique

idea icon
Innovation

L'université propose un modèle d'apprentissage en ligne qui associe les dernières technologies éducatives à la plus grande rigueur pédagogique. Une méthode unique, bénéficiant de la plus haute reconnaissance internationale, qui fournira aux étudiants les clés pour évoluer dans un monde en constante évolution, où l'innovation doit être l'engagement essentiel de tout entrepreneur.

« Histoire de Succès Microsoft Europe » pour avoir incorporé un système multi-vidéo interactif innovant dans les programmes. 
head icon
Exigence maximale

Le critère d'admission de TECH n'est pas économique. Vous n'avez pas besoin de faire un gros investissement pour étudier avec nous. Cependant, pour obtenir un diplôme de TECH, les limites de l'intelligence et des capacités de l'étudiant seront testées. Les normes académiques de cette institution sont très élevées...

95% des étudiants de TECH finalisent leurs études avec succès.
neuronas icon
Networking

Chez TECH, des professionnels du monde entier participent, de sorte que les étudiants pourront créer un vaste réseau de contacts qui leur sera utile pour leur avenir.

+100.000 dirigeants formés chaque année +200 nationalités différentes.
hands icon
Empowerment

L'étudiant évoluera main dans la main avec les meilleures entreprises et des professionnels de grand prestige et de grande influence. TECH a développé des alliances stratégiques et un précieux réseau de contacts avec les principaux acteurs économiques des 7 continents.

+500 accords de collaboration avec les meilleures entreprises
star icon
Talent

Ce programme est une proposition unique visant à faire ressortir le talent de l'étudiant dans le domaine des affaires. C'est l'occasion de mettre en avant leurs intérêts et leur vision de l'entreprise.

TECH aide les étudiants à montrer leur talent au monde entier à la fin de ce programme. 
earth icon
Contexte Multiculturel

En étudiant à TECH, les étudiants bénéficieront d'une expérience unique. Vous étudierez dans un contexte multiculturel. Dans un programme à vision globale, grâce auquel vous apprendrez à connaître la façon de travailler dans différentes parties du monde, en recueillant les dernières informations qui conviennent le mieux à votre idée d'entreprise.

Les étudiants TECH sont issus de plus de 200 nationalités.  
##IMAGE##

 

human icon
Apprenez avec les meilleurs

L'équipe d'enseignants de TECH explique en classe ce qui les a conduits au succès dans leurs entreprises, en travaillant dans un contexte réel, vivant et dynamique. Des enseignants qui s'engagent pleinement à offrir une spécialisation de qualité permettant aux étudiants de progresser dans leur carrière et de se distinguer dans le monde des affaires.

Des professeurs de 20 nationalités différentes. 

TECH recherche l'excellence et, à cette fin, elle possède une série de caractéristiques qui en font une université unique:   

brain icon
Analyse 

TECH explore la pensée critique, le questionnement, la résolution de problèmes et les compétences interpersonnelles des étudiants.  

micro icon
Excellence académique

TECH offre aux étudiants la meilleure méthodologie d'apprentissage en ligne. L'université combine la méthode Relearning (la méthode d'apprentissage de troisième cycle la plus reconnue au niveau international) avec l’Étude de Cas. Entre tradition et innovation dans un équilibre subtil et dans le cadre d'un parcours académique des plus exigeants.

corazon icon
Économie d’échelle

TECH est la plus grande université en ligne du monde. Elle possède un portefeuille de plus de 10 000 diplômes de troisième cycle. Et dans la nouvelle économie, volume + technologie = prix de rupture. De cette manière, elle garantit que les études ne sont pas aussi coûteuses que dans une autre université.

Chez TECH, vous aurez accès aux études de cas les plus rigoureuses et les plus récentes du monde académique" 

Programme

Le plan d'études de ce programme a été conçu par l'équipe enseignante selon les normes établies par TECH et basées sur: la qualité, l'exhaustivité, l'innovation et la spécialité. Ainsi, il a été possible de développer 1.500 heures du meilleur contenu théorique, pratique et additionnel axé sur Corporate Compliance et ses domaines d'action dans le contexte réglementaire actuel. En outre, les diplômés pourront y accéder à partir de n'importe quel appareil doté d'une connexion Internet grâce à son format pratique 100% en ligne, ce qui confère à l'expérience un avantage en termes de flexibilité temporelle et de présence en face à face. 

Grâce à votre connaissance du Plan International Annuel de Conformité, vous serez en mesure de conseiller efficacement n'importe quelle entreprise, en élevant son activité au sommet des bonnes pratiques"

Plan d’études

Le contenu du Mastère spécialisé en Corporate Compliance a été développé par l'équipe enseignante en prenant comme référence les derniers développements du secteur. Ainsi, il a été possible de créer un programme intensif à travers lequel le diplômé suivra une spécialisation complète et 100% en ligne dans la responsabilité de la conformité, en fonction du domaine dans lequel l'entreprise exerce ses fonctions. 

Il s'agit d'une expérience répartie sur 1.500 heures de contenus divers, comprenant des cas d'utilisation et du matériel audiovisuel supplémentaire qui permettront au diplômé d'approfondir de manière personnalisée des aspects tels que le cadre réglementaire en matière de Compliance, les éléments de gestion d'entreprise dans le contexte actuel ou les différents types qui pour la prévention du blanchiment de capitaux ou le financement du terrorisme. 

Les étudiants acquerront ainsi un ensemble de compétences professionnelles qui élèveront leurs talents au plus haut niveau, les plaçant au sommet de l'industrie pour leur traitement spécialisé des outils d'atténuation des risques sur les marchés en ligne et hors ligne d'aujourd'hui. Tout cela vous servira d'atout important pour obtenir le poste de direction que vous avez toujours souhaité, en étant capable de démontrer votre implication et votre engagement envers l'éthique des affaires à travers un travail basé sur le respect des réglementations internationales de Corporate Compliance.

Ce programme se déroule sur une période de 12 mois et se divise en 10 modules:

Module 1. Corporate Compliance. Cadre réglementaire
Module 2. Éléments de gestion d'entreprise de la conformité
Module 3. Conformité Pénale 
Module 4. Conformité en tant que fonction de contrôle: prévention du blanchiment de capitaux et du financement du terrorisme
Module 5. Conformité et protection des données 
Module 6. Compliance Laboral 
Module 7. Compliance atténuer les risques de cybersécurité et l'utilisation des technologies dans l'entreprise 
Module 8. Conformité en matière de concurrence Droits Intellectuels
Module 9. Conformité Financière 
Module 10. Conformité Sectorielle

##IMAGE##

 

 

Où, quand et comment cela se déroule?

TECH offre la possibilité de développer ce Mastère spécialisé en Corporate Compliance entièrement en ligne. Pendant les 12 mois de spécialisation, l’étudiant pourra accéder à tout moment à l’ensemble des contenus de ce programme, ce qui vous permettra de gérer vous-même votre temps d’étude. 

Module 1. Corporate Compliance. Cadre réglementaire

1.1. Corporate Compliance. Développement dans les organisations

1.1.1. Corporate Compliance
1.1.2. Conformité et conformité réglementaire
1.1.3. La Compliance dans les organisations

1.2. Fonction et exigences en matière de Conformité

1.2.1. Culture de la Compliance
1.2.2. Position dans l'organisation
1.2.3. Termes de référence de la fonction de Compliance
1.2.4. Interaction avec d'autres fonctions

1.3. Normes industrielles et les meilleures pratiques (règles ISO)

1.3.1. ISO 37301
1.3.2. UNE 19601:2017 sur les systèmes de gestion de la Conformité pénale
1.3.3. Norme ISO 37001 sur les Anti-bribery Management Systems
1.3.4. Norme UNE-ISO/IEC 27000. Système de gestion de la sécurité de l'information (SGSI)
1.3.5. Norme UNE-ISO/IEC 20000. Système de gestion des services informatiques (ITSMS)

1.4. Réglementation interne des organisations

1.4.1. Hiérarchie des politiques
1.4.2. La règle des règles ou règle 0
1.4.3. Le code de déontologie
1.4.4. Structuration et production
1.4.5. Révision et mise à jour
1.4.6. Publication et communication

1.5. L'éthique dans le cadre de la Conformité

1.5.1. Éthique des affaires
1.5.2. Théories de l'éthique des affaires
1.5.3. Performance éthique et impact sur la réputation

1.6. Leadership et culture de la Conformité

1.6.1. Leadership dans les organisations: l'importance du Tone at the Top
1.6.2. Développement d'une structure de contrôle: les trois lignes de défense
1.6.3. Les indicateurs d'un leadership efficace dans le domaine de la conformité

1.7. Prévenir les conflits d'intérêts dans le cadre de l'entreprise

1.7.1. Conflits d'intérêts dans le cadre de l'entreprise
1.7.2. Types de conflits d'intérêts
1.7.3. Gestion des conflits d'intérêts

1.8. Responsable de la conformité

1.8.1. Profil du Compliance Officer
1.8.2. Compliance officer dans la réglementation espagnole
1.8.3. Interaction avec d'autres fonctions

1.9. Tâches du responsable du Compliance Officer

1.9.1. Tâches du responsable du Compliance Officer
1.9.2. Le problème de leur hétérogénéité
1.9.3. Structures des tâches du Compliance

1.10. Responsabilité du responsable du Compliance Officer

1.10.1. Responsabilité de l'encadrement supérieur en matière de conformité
1.10.2. Responsabilité du responsable du Compliance Officer
1.10.3. Responsabilité du reste de l'organisation en matière de conformité

Module 2. Éléments de gestion d’entreprise de la conformité 

2.1. Leadership Planification. Opération Évaluation. Amélioration des procédures

2.1.1. Philosophie des cycles de conformité PDCA
2.1.2. Philosophie des cycles de conformité Cycles de conformité:
2.1.3. Leadership: concevoir l'appétit pour le risque de la conformité

2.2. La communication Formation Sensibilisation dans l'entreprise

2.2.1. Message d'information et de Compliance
2.2.2. Structures de communication en matière Compliance
2.2.3. Formation du personnel
2.2.4. Internalisation de la Compliance

2.3. Surveillance Procédure. Plan: mise en œuvre du plan

2.3.1. Surveillance et essais en Compliance
2.3.2. Différences avec les fonctions d'audit
2.3.3. Conception du plan de Compliance
2.3.4. Conception du programme de contrôle et de test
2.3.5. Mise en œuvre et exécution du plan
2.3.6. Communication des résultats

2.4. Mesures disciplinaires et incitations à la mise en œuvre des programmes de Compliance

2.4.1. Conformité en tant que fonction de contrôle et identification des manquements
2.4.2. Relations avec les ressources humaines et la direction
2.4.3. Système d'incitation et système disciplinaire

2.5. Enregistrement des plans de Compliance

2.5.1. Enregistrement des plans de Compliance
2.5.2. Informations sur le contenu
2.5.3. Procédure d'enregistrement

2.6. Plan annuel Compliance

2.6.1. Éléments du plan annuel de Compliance
2.6.2. Conception du plan annuel de Compliance et son approbation
2.6.3. Suivi du plan annuel de Compliance
2.6.4. Rapport sur le plan annuel de Compliance

2.7. Information et communication des résultats

2.7.1. Management Information (IM): rapports SMART
2.7.2. Rapports internes générés par la fonction de Compliance
2.7.3. Rapports externes générés par la fonction de Compliance

2.8. Corporate Compliance e. Gouvernance

2.8.1. Contexte international et local
2.8.2. Corporate Compliance. Bonne gouvernance: les clés
2.8.3. L'accent mis sur la conformité ESG Compliance

2.9. Relations du Département de la Compliance avec les autres départements de l'organisation

2.9.1. Relations avec la direction générale
2.9.2. Relations avec le comité de Compliance
2.9.3. Relations avec la troisième ligne de défense: l'audit interne
2.9.4. Relations avec la première ligne de défense: les entreprises et les fonctions de soutien
2.9.5. Relations avec la deuxième ligne de défense: les risques

Module 3. Conformité Pénale 

3.1. Corporate Compliance. Réglementation internationale

3.1.1. Réglementation américaine. L'importance des Federal Sentencing Guidelines
3.1.2. Réglementation dans les pays de l'Union européenne
3.1.3. Cas de responsabilité des personnes morales en Amérique latine

3.2. La Responsabilité de la personne morale avant le code pénal: Droit Contentieux-Administratif

3.2.1. La responsabilité de la personne morale en droit administratif
3.2.2. Relations entre le droit administratif et le droit pénal en matière de Compliance
3.2.3. Cas de chevauchement: infractions environnementales

3.3. Réformes du code pénal concernant la responsabilité pénale des personnes morales

3.3.1. Code pénal avant la réforme de 2010
3.3.2. Réforme de 2010
3.3.3. Réformes mineures ultérieures

3.4. Conditions d'atténuation et d'exonération avec étendue de la responsabilité

3.4.1. Conditions atténuantes et exonérantes. Concept
3.4.2. Éléments atténuants
3.4.3. Éléments d'exonération

3.5. Précisions du procureur sur les rôles et les responsabilités

3.5.1. La circulaire du procureur
3.5.2. La question du compliance officer
3.5.3. Clarification des rôles et des responsabilités

3.6. Développement de manuels de Corporate Defense

3.6.1. Éléments du Manuel de Corporate Defense
3.6.2. Rôles dans l'élaboration des plans
3.6.3. Principes: proportionnalité et approche fondée sur les risques
3.6.4. Élaboration du manuel de Corporate Defense. Étapes

3.7. Carte des risques: évaluation des risques auxquels l'entité est exposée

3.7.1. La cartographie des risques
3.7.2. Éléments de la cartographie des risques
3.7.3. Exemples de cartes des risques

3.8. Cadres de contrôle, conception et structures de mise en œuvre

3.8.1. Le contrôle comme moyen d'atténuer le risque inhérent
3.8.2. La conception des politiques et la formation comme facteurs d'atténuation
3.8.3. Structures de contrôle: a priori/posteriori, manuel/automatisé

3.9. Gouvernance: comités et responsabilités

3.9.1. Les comités en tant que gestionnaires des risques
3.9.2. Rôles et responsabilités
3.9.3. Efficacité des comités

3.10. Conception des rôles. Exemple pratique

3.10.1. Conception des rôles
3.10.2. Rôles et responsabilités
3.10.3. Probabilité et répartition des risques: calcul du risque inhérent
3.10.4. Évaluation du cadre de contrôle et calcul du risque résiduel

Module 4. Conformité en tant que fonction de contrôle: prévention du blanchiment de capitaux et du financement du terrorisme

4.1. Criminalité financière: impact, éléments et phases

4.1.1. La menace de la criminalité financière dans l'économie. Les piliers
4.1.2. Impact sur l'économie
4.1.3. Blanchiment d'argent
4.1.4. Financement du terrorisme
4.1.5. Étapes du blanchiment de capitaux et du financement du terrorisme

4.2. Institutions et réglementations en matière de prévention du blanchiment de capitaux et du financement du terrorisme

4.2.1. L'accent mis par les autorités de réglementation et de surveillance sur les questions de criminalité financière
4.2.2. Institutions de référence et cadres juridiques internationaux
4.2.3. Institutions et cadres juridiques locaux de référence

4.3. Prévention du blanchiment d’argent

4.3.1. Activités directes
4.3.2. Principal (secteur financier)
4.3.3. Secondaire (autres secteurs)
4.3.4. Activités indirectes: prestataires de services à des entités soumises au régime direct de lutte contre le blanchiment de capitaux. Lacunes

4.4. Programme de prévention du blanchiment de capitaux et du financement du terrorisme. Mise en œuvre et implications

4.4.1. Programme de lutte contre la criminalité financière. Les piliers
4.4.2. Conception des politiques et des procédures. Mise en œuvre et adaptation des systèmes
4.4.3. Programme de lutte contre la criminalité financière. Principes

4.5. Compliance en tant que fonction de soutien

4.5.1. Conformité en tant que fonction de soutien
4.5.2. Conception de manuels et de politiques sur la criminalité financière
4.5.3. Développement de stratégies de communication et de formation

4.6. Compliance en tant que fonction de contrôle I: identification et vérification

4.6.1. Identification des clients et des contreparties
4.6.2. Approche fondée sur le risque: vérification et examens périodiques
4.6.3. Exigences relatives au bénéficiaire effectif final

4.7. Compliance en tant que fonction de contrôle II: surveillances et transactions suspectes

4.7.1. Typologies des transactions suspectes
4.7.2. Conception du contrôle
4.7.3. Flux de contrôle
4.7.4. Déclaration des transactions suspectes

4.8. Compliance en tant que fonction de contrôle III: Financement du terrorisme et sanctions financières internationales: outils de filtrage

4.8.1. Filtrage des transactions liées aux sanctions financières internationales
4.8.2. Contrôles de liste
4.8.3. Extraterritorialité: le cas du superviseur américain (OFAC)

4.9. Nouvelles technologies dans le domaine de la criminalité financière

4.9.1. Développements dans la finance: FinTech et crypto-actifs
4.9.2. Révolution technologique. Risques et opportunités
4.9.3. Progrès en matière de contrôle: RegTech

4.10. Tax Compliance: détection des structures d'évasion fiscale

4.10.1. Conformité Fiscale. Détection des structures d'évasion fiscale
4.10.2. Réglementation en matière de Compliance internationale: FATCA et CRS
4.10.3. Structures d'évasion fiscale: Panama Papers

Module 5. Conformité et protection des données 

5.1. Europe: Règlement sur la Protection des Données

5.1.1. Règlement sur la Protection des Données En Europe
5.1.2. Les EFVP dans le règlement général sur la protection des données
5.1.3. Suivi par d'autres juridictions: l'Affaire Californienne et le règlement Chinois

5.2. Lignes directrices sur la AEPD

5.2.1. Loi sur la protection des données: Loi Organique 3/2018, du 5 décembre, sur la Protection des Données à caractère Personnel et la Garantie des Droits Numériques
5.2.2. Guides de développement
5.2.3. Rapports et décisions juridiques

5.3. Principes relatifs au traitement des données à caractère personnel

5.3.1. Légalité, transparence et équité
5.3.2. Finalité
5.3.3. Minimisation des données
5.3.4. Précision
5.3.5. Limitation de la période de conservation
5.3.6. Sécurité
5.3.7. Responsabilité active ou prouvée

5.4. Consentement éclairé au traitement des données à caractère personnel

5.4.1. Exigences auxquelles le consentement doit satisfaire
5.4.2. Consentement tacite et explicite
5.4.3. Taxonomie du consentement dans le cadre du GDPR

5.5. Les droits des Parties prenantes dans l'environnement des données personnelles

5.5.1. Accès
5.5.2. Rectification
5.5.3. Opposition
5.5.4. Suppression
5.5.5. Limitation du traitement
5.5.6. Portabilité
5.5.7. Ne pas faire l'objet de décisions individualisées automatisées
5.5.8. Information
5.5.9. Droits Shengen

5.6. Responsables du traitement des données et sous-traitants

5.6.1. Notion de responsable du traitement
5.6.2. Notion de coresponsable
5.6.3. Notion de responsable
5.6.4. Structures juridiques: accords types

5.7. Respect de la protection des données dès la conception et par défaut

5.7.1. Raison de la nouveauté du GDPR dans ces deux cas
5.7.2. La protection des données dès la conception et son impact
5.7.3. Protection des données par défaut

5.8. Mesures de conformité aux obligations en matière de protection des données

5.8.1. Enregistrement des activités de traitement
5.8.2. Inventaire des activités de traitement
5.8.3. Évaluation du risque que le traitement de données à caractère personnel pourrait entraîner pour les droits et libertés des personnes concernées
5.8.4. Mener D’évaluation des Impact pour Protection des données
5.8.5. Consultation préalable
5.8.6. Sécurité des traitements des données
5.8.7. Notification des violations de données à caractère personnel à l'autorité de contrôle
5.8.8. Notification des violations de données à caractère personnel aux personnes concernées
5.8.9. Codes de conduite

5.9. Le délégué à la protection des données

5.9.1. Profil et exigences du délégué à la protection des données
5.9.2. Indépendamment délégué à la protection des données
5.9.3. Relations avec les fonctions de Compliance

5.10. Transferts internationaux de données

5.10.1. Transferts internationaux de données: contrats bilatéraux
5.10.2. Règles d'entreprise contraignantes (BCR)
5.10.3. Codes de conduite de protection des données

Module 6. Compliance Laboral 

6.1. Compliance du travail Cadre général

6.1.1. Compliance du travail
6.1.2. Sources de réglementation
6.1.3. Ressources humaines ou Compliance

6.2. Programme de Compliance du travaill

6.2.1. Objectifs du programme
6.2.2. Différences avec l'audit du travail et le conseil juridique
6.2.3. Planification de Compliance
6.2.4. Processus de mise en œuvre de Compliance

6.3. Plan pour l’Égalité des Sexes

6.3.1. Règlement des régimes de Égalité
6.3.2. Éléments du plan d'égalité
6.3.3. Conception et mise en œuvre du plan d'égalité

6.4. Conformité des registres de rémunération. Brèche salariale

6.4.1. Conformité avec les registres de rémunération
6.4.2. Conception d'un plan de Conformité
6.4.3. Mise en œuvre du plan de conformité

6.5. Conformité de la gestion des cadeaux et des repas

6.5.1. Importance du contrôle: conflits d'intérêts, prévention des pots-de-vin et de la corruption
6.5.2. Conception des politiques de gestion des cadeaux et des repas et leur mise en œuvre
6.5.3. Contrôles opérationnels de première ligne de défense et de deuxième ligne de défense

6.6. Code de conduite interne et conformité

6.6.1. Infractions et sanctions
6.6.2. Statut des travailleurs
6.6.3. Formation en Compliance

6.7. Prévention de Crime sur le lieu de travail

6.7.1. Cartographie et application
6.7.2. Scénario
6.7.3. Mesures préventives

6.8. Voies de recours et protocoles de protection contre le harcèlement et la discrimination

6.8.1. Problème de la responsabilité du canal de dénonciation: Compliance vs. Ressources Humaines
6.8.2. Protocoles de protection contre le harcèlement et la discrimination
6.8.3. Contrôles préventifs et détectives. Mesures à mettre en œuvre

6.9. Traitement des données personnel sur le lieu de travail: le cas de la vidéosurveillance et du contrôle du temps de travail

6.9.1. Contrôles dans le monde technologique
6.9.2. Traitement des données: casuistique de la vidéosurveillance. Lignes directrices sur la AEPD
6.9.3. Mise en œuvre de l'obligation de contrôle du temps de travail

6.10. Le droit A la déconnexion numérique

6.10.1. Le droit à la déconnexion Origine
6.10.2. La déconnexion en tant que droit numérique individuel
6.10.3. Mesures d'application et jurisprudence

Module 7. Compliance atténuer les risques de cybersécurité et l’utilisation des technologies dans l’entreprise 

7.1. Compliance technologie dans le domaine l'environnement des entreprises

7.1.1. La Compliance Digital Évolution de la Compliance à l'ère technologique
7.1.2. Cadre réglementaire de l'environnement numérique
7.1.3. Coordination de la Compliance avec d'autres domaines (CISO)

7.2. Utilisation des Collants Technologiques en Entreprise

7.2.1. Règles générales de mise en œuvre et d'utilisation
7.2.2. Règles relatives au matériel Règles relatives aux logiciels
7.2.3. Règles relatives aux médias électroniques Règles relatives aux médias visuels et à la géolocalisation

7.3. Utilisation des réseaux sociaux dans l'environnement commercial

7.3.1. Politique en matière de réseaux sociaux et utilisation de l'internet
7.3.2. Confidentialité des informations professionnelles et des réseaux sociaux
7.3.3. Campagnes de médias sociaux

7.4. Gestion des risques opérationnels: plans de continuité des activités et de reprise après sinistre

7.4.1. Plan de continuité des activités
7.4.2. Plan de Récupération après un sinistre
7.4.3. Accords avec des tiers
7.4.4. Fournisseurs et sous-traitants

7.5. Classification des informations Commerciales

7.5.1. Classification des informations
7.5.2. Mesures de contrôle des informations en fonction de leur sensibilité
7.5.3. Procédure de gestion des incidents liés aux données

7.6. Cybersécurité Élément indispensable de la protection des entreprises

7.6.1. Champ d'application de la réglementation
7.6.2. Cadre de contrôle et cybersécurité
7.6.3. Élaboration de tests et d'audits internes: tests de pénétration
7.6.4. Incidents de cybersécurité
7.6.5. Analyse rétrospective, notification et remédiation

7.7. Contrôles des tiers: scission des chaînes de valeur technologique

7.7.1. Digital operational resilience act Le futur
7.7.2. Contrats-cadres et accords de niveau de service. Importance
7.7.3. Audits et due diligence des contreparties technologiques

7.8. Contrats électroniques, protection des consommateurs et signature numérique. Nouvelles questions

7.8.1. Contrats électroniques, signatures électroniques et signatures numériques
7.8.2. Protection numérique du consommateur: DMA y DSA
7.8.3. Identité numérique

7.9. RegTech: technologies préventives dans le domaine de la Compliance

7.9.1. Contrôles préventifs
7.9.2. Compliance dès la conception: contrôles dans les développements de systèmes
7.9.3. Guides de Compliance technologique préventive

7.10. RegTech: technologies de détection dans le domaine de la Compliance

7.10.1. Systèmes de surveillance
7.10.2. Détection et analyse des incidents
7.10.3. Rapports internes, aux clients et aux régulateurs

Module 8. Conformité en matière de concurrence Droits Intellectuels 

8.1. Activité de Compliance matière de Concurrence. Cadre réglementaire européen

8.1.1. Compliance en matière de concurrence
8.1.2. Réglementation Européenne
8.1.3. Doctrine et jurisprudence
8.1.4. Supervision

8.2. Éléments fondamentaux de la caractérisation

8.2.1. Restriction de la libre concurrence
8.2.2. Restrictions verticales
8.2.3. Restrictions horizontales
8.2.4. Collusion

8.3. Pratique du CNMC en matière de programmes de conformité

8.3.1. Évolution de la pratique de la CNMV
8.3.2. Résolutions sur les programmes ex ante
8.3.3. Résolutions sur les programmes ex post

8.4. Programmes de conformité efficaces. Critères d'évaluation de la CNMC

8.4.1. Résumé des principaux éléments
8.4.2. Compteur d'autodiagnostic
8.4.3. Compteur de reporting

8.5. Le cartel et le lobby Exemple: La loi chilienne sur les lobbies

8.5.1. La loi chilienne sur les lobbies
8.5.2. Affaires de cartel
8.5.3. Affaires de lobbying

8.6. Marchés publics et lutte contre la corruption

8.6.1. Éléments de caractérisation
8.6.2. Réglementations internationales extraterritoriales: FCPA et UK Bribery Act
8.6.3. Autres acteurs: transparence internationale et indice de perception de la corruption

8.7. Nouvelles technologies pour l'atténuation des risques de concurrence. Instructions en matière de prix, stratégies d'information et d'exclusion

8.7.1. Justification de l'évaluation
8.7.2. Informations ayant une portée concurrentielle
8.7.3. Stratégie de planification et d'atténuation des risques concurrentiels

8.8. Cadre juridique pour le respect des droits intellectuels

8.8.1. Règlementation
8.8.2. Contenu
8.8.3. Aspects à prendre en considération

8.9. Délimitation des risques

8.9.1. Étude particulière de l'étendue du développement
8.9.2. Spécification des risques
8.9.3. Aspects pratiques de la planification, du suivi et de contrôle

8.10. Actes illicites dans le cadre des droits intellectuels

8.10.1. Détection
8.10.2. Champ d'application de la protection
8.10.3. Politique en matière d'infractions

Module 9. Conformité Financière 

9.1. Structures de risque dans Compliance Financier

9.1.1. Risques de conformité
9.1.2. Risques de réputation
9.1.3. Risques réglementaires
9.1.4. Risques liés à la conduite
9.1.5. Risques liés à la criminalité financière

9.2. Protection des consommateurs et des investisseurs

9.2.1. Protection des consommateurs: canaux de consultation et de réclamation
9.2.2. Groupes spéciaux: inclusion financière et vulnérabilité
9.2.3. Les cas: Wells Fargo et l'affaire Bankia

9.3. MiFID II. Règlement européen sur les marchés d'instruments financiers

9.3.1. MiFID II: objectifs, impact et cadre général
9.3.2. Catégorisation des produits
9.3.3. Classification des clients
9.3.4. Droit du marché des valeurs mobilières

9.4. Instruments d'investissement: contrôles. Adéquation et caractère approprié

9.4.1. Gouvernance des produits
9.4.2. Test d'adéquation et de caractère approprié
9.4.3. Distribution: campagnes de communication et de publicité
9.4.4. Contrôles de conformité et surveillance

9.5. Manipulation du marché

9.5.1. Réglementation européenne Market Abuse Directive (MAD) et Market Abuse Regulation (MAR)
9.5.2. Abus de marché. Les piliers
9.5.3. Conduite sanctionnée

9.6. Informations privilégiées sur les marchés financiers

9.6.1. Information privilégiée
9.6.2. Événements à risque
9.6.3. Systèmes de contrôle

9.7. Contrôles de la négociation de produits financiers à distance

9.7.1. Le risque lié à l'utilisation de moyens à distance
9.7.2. Contrôles pour la protection des institutions
9.7.3. Contrôles pour la protection des consommateurs

9.8. Opérations cross-border financières

9.8.1. Mondialisation: octroi de licences ou accès
9.8.2. Correspondance entre les licences commerciales et les juridictions, d'une part, et les services cross-border, d'autre part
9.8.3. Conception de matrices de facteurs atténuants

9.9. Gestion des changements réglementaires

9.9.1. Gestion des changements réglementaires
9.9.2. Suivi des évolutions et des initiatives réglementaires
9.9.3. Cartographie et analyse des actions requises
9.9.4. Coordination et mise en œuvre

9.10. Gestion du projet de conformité

9.10.1. Compliance en tant que gestionnaire de projet
9.10.2. Les piliers de la gestion des projets de conformité
9.10.3. Cycle de vie d'un projet de conformité

Module 10. Conformité Sectorielle 

10.1. Compliance des marchés publics

10.1.1. Conformité des marchés publics
10.1.2. Marchés publics et privés
10.2.3. Compliance des marchés publics

10.2. Conformité réglementaire dans le domaine de l'environnement

10.2.1. Les objectifs de l'agenda 2030
10.2.2. Les scandales: Dielselgate
10.2.3. Les Faux Rapports: Green Washing
10.2.4. Le problème des mesures et des rapports

10.3. L'activité de défense et de mise en conformité

10.3.1. Les Avocats en tant que conseillers des entités obligées
10.3.2. Avocats en tant qu'entités réglementées
10.3.3. Protection des données dans le secteur juridique

10.4. Le secteur alimentaire dans l'activité de conformité

10.4.1. Transparence pour les consommateurs et les utilisateurs
10.4.2. La question de la chaîne de valeur dans la chaîne de valeur et questions de délocalisation
10.4.3. Particularités du secteur

10.5. Conformité réglementaire dans le secteur de la santé et de la sécurité

10.5.1. Confidentialité et protection des données
10.5.2. Gestion des conflits d'intérêts
10.5.3. Particularités du secteur

10.6. Conformité réglementaire dans le secteur de l'énergie

10.6.1. Rôle du secteur de l'énergie. Contrôles
10.6.2. Prévention des pots-de-vin et de la corruption. Risques
10.6.3. Pétrole et gaz: Trade Finance Compliance. Sanctions financières internationales

10.7. Conformité réglementaire dans le secteur pharmaceutique

10.7.1. Compliance dans le secteur pharmaceutique
10.7.2. Compliance dans le domaine de la propriété industrielle
10.7.3. Autorégulation et autorégulation dans le domaine de la publicité

10.8. Conformité dans les petites et moyennes entreprises

10.8.1.  Les PME: obligations et recours
10.8.2. Programme de Compliance pour les PME. Éléments
10.8.3. Gestion efficace

10.9. Conformité réglementaire dans les sociétés cotées en bourse et autres types d'entreprises

10.9.1. Origines: l'affaire Enron et l'émergence de la SOX
10.9.2. Bonne gouvernance d'entreprise: rapporte de références et rémunérations
10.9.3. Autres types de sociétés: coopératives

10.10. Compliance dans le cadre des relations avec les consommateurs

10.10.1. Réglementation relative à la protection des consommateurs
10.10.2. Analyse des risques dans la prestation de services avec les consommateurs
10.10.3. 3.10.3. Planification et suivi des systèmes de conformité des consommateurs

##IMAGE##

 

 

Une expérience éducative unique, clé et décisive pour stimuler votre développement professionnel"

"

Executive Mastère en Corporate Compliance

""

Dans le monde des affaires d'aujourd'hui, la gestion des risques et la transparence sont devenues des éléments essentiels pour le succès et la durabilité des organisations. Dans ce contexte, le Mastère Spécialisé en Corporate Compliance créé par TECH Université Technologique, apparaît comme l'option idéale pour les professionnels qui souhaitent acquérir les connaissances et les compétences nécessaires pour assurer la conformité réglementaire et éthique au sein des entreprises. Nous avons mis en place un diplôme de troisième cycle 100 % en ligne, où les participants ont la possibilité de gérer leur emploi du temps et de télécharger du matériel d'étude exclusif. Ce diplôme combine une base théorique solide avec des approches pratiques pour relever les défis actuels dans le domaine de la conformité des entreprises. Tout au long du programme, les étudiants acquerront une compréhension approfondie des cadres juridiques et réglementaires ainsi que des meilleures pratiques en matière d'éthique des affaires.

Apprenez à connaître la conformité des entreprises

L'un des points forts de ce Mastère Spécialisé est son approche pluridisciplinaire. Les étudiants auront l'occasion d'explorer des domaines tels que le droit, la comptabilité, la gestion des risques, l'éthique des affaires et la responsabilité sociale des entreprises. Cela leur permettra de comprendre la complexité des défis actuels et de développer des stratégies efficaces pour atténuer les risques et favoriser un environnement commercial éthique. À l'issue du programme, les diplômés seront prêts à jouer un rôle clé dans le domaine de la gestion de la conformité au sein d'organisations de divers secteurs. Ils seront en mesure de donner des conseils sur les politiques et les procédures, de concevoir des programmes d'éthique des affaires, d'évaluer ou d'atténuer les risques juridiques et de promouvoir une culture de la conformité dans l'ensemble de l'entreprise.""

"