Présentation

Ce Mastère spécialisé vous permettra de mener des projets d'œnotourisme dans les principales destinations qui animent l'industrie du vin’’

##IMAGE##

Pourquoi étudier à TECH?

TECH est la plus grande École de Commerce 100% en ligne au monde. Nous sommes une École de Commerce d'élite, fondée sur un modèle de normes académiques très exigeantes. Un centre de formation hautement performant, de renommée internationale concernant la préparation aux techniques de management.    

TECH est une université à la pointe de la technologie, qui met toutes ses ressources à la disposition de l'étudiant pour l'aider à réussir dans son entreprise”

À TECH Université Technologique

idea icon
Innovation

L'université offre un modèle d'apprentissage en ligne qui combine les dernières technologies éducatives avec la plus grande rigueur pédagogique. Une méthode unique, mondialement reconnue, qui vous procurera les clés afin d'être en mesure d'évoluer dans un monde en constante mutation, où l'innovation doit être le principale défi de tout entrepreneur.

"Microsoft Europe Success Story" pour avoir intégré dans nos programmes l'innovant système de multi-vidéos interactives. 
head icon
Les plus hautes exigences

Les critères d'admission pour TECH ne sont pas économiques. Il ne faut pas faire un grand investissement pour étudier dans cette université. Cependant, pour obtenir un diplôme de TECH, les limites de l'intelligence et des capacités de l'étudiant seront testées. Les normes académiques de cette institution sont très élevées...  

95% des étudiants de TECH finalisent leurs études avec succès.
neuronas icon
Networking

Des professionnels de tous les pays collaborent avec TECH, ce qui vous permettra de créer un vaste réseau de contacts qui vous sera particulièrement utile pour votre avenir. 

+100.000 dirigeants formés chaque année +200 nationalités différentes.
hands icon
Empowerment

L'étudiant évoluera aux côtés des meilleures entreprises et des professionnels de grand prestige et de grande influence. TECH a développé des alliances stratégiques et un précieux réseau de contacts avec les principaux acteurs économiques des 7 continents.

+500 accords de collaboration avec les meilleures entreprises. 
star icon
Talents

Ce programme est une proposition unique visant à faire ressortir le talent de l'étudiant dans le domaine des affaires. C'est l'occasion de faire connaître leurs préoccupations et leur vision de l'entreprise. 

TECH aide les étudiants à montrer leur talent au monde entier à la fin de ce programme. 
earth icon
Contexte Multiculturel

Les étudiants qui étudient à TECH bénéficieront d'une expérience unique. Vous étudierez dans un contexte multiculturel. Grâce à un programme à vision globale, vous découvrirez différentes manières de travailler dans différentes parties du monde. Vous serez ainsi en mesure de sélectionner ce qui convient le mieux à votre idée d'entreprise. 

Nous comptons plus de 200 nationalités différentes parmi nos étudiants.  
##IMAGE##
human icon
Apprenez  auprès des meilleurs

L'équipe d'enseignants de TECH explique en classe ce qui les a conduits au succès dans leurs entreprises, en travaillant dans un contexte réel, vivant et dynamique. Des enseignants qui s'engagent pleinement à offrir une spécialisation de qualité permettant aux étudiants de progresser dans leur carrière et de se distinguer dans le monde des affaires. 

Des professeurs de 20 nationalités différentes.

TECH recherche l'excellence et, à cette fin, elle possède une série de caractéristiques qui en font une université unique:  

brain icon
Analyse 

TECH explore le côté critique de l'apprenant, sa capacité à remettre les choses en question, ses aptitudes à résoudre les problèmes et ses compétences interpersonnelles.  

micro icon
Excellence académique

TECH offre aux étudiants la meilleure méthodologie d’apprentissage en ligne. L’université combine la méthode Relearning (la méthode d’apprentissage de troisième cycle la plus reconnue au niveau international) avec l’Étude de cas. Un équilibre difficile entre tradition et avant-garde, dans le cadre d’un itinéraire académique des plus exigeants. 

corazon icon
Économie d’échelle

TECH est la plus grande université en ligne du monde. Elle possède un portefeuille de plus de 10.000 diplômes de troisième cycle. Et dans la nouvelle économie, volume + technologie = prix de rupture. Ainsi, les études ne sont pas aussi coûteuses que dans une autre université.    

À TECH, vous aurez accès aux études de cas les plus rigoureuses et les plus récentes du monde académique’’

Programme

La structure de ce Mastère spécialisé en Responsable de Protection des Données en Entreprise a été conçue de manière à ce que les étudiants puissent gérer eux-mêmes leurs études. À cette fin, les ressources didactiques nécessaires sont offertes pour permettre aux étudiants de passer en revue les concepts les plus actuels dans ce domaine, ce qui sera fondamental pour leur développement professionnel. Ainsi, le programme deviendra un guide de travail pratique dans lequel figureront les réglementations les plus importantes, tant nationales qu'internationales, sur ce sujet indispensable dans toutes les entreprises. 

Un programme très bien structuré qui vous permettra de réaliser une étude globale sur la protection des données dans l'entreprise, vous permettant d'accéder à des postes à haute responsabilité dans les entreprises" 

Plan d'études

Ce programme est structuré en 10 modules théoriques qui, par une approche éminemment pratique, préparent les étudiants à travailler comme Responsable de Protection des Données dans des entreprises de toutes tailles et de tous secteurs. De cette façon, et grâce aux contenus et outils offerts par ce Mastère spécialisé, l'étudiant pourra profiter des opportunités offertes par un secteur qui oblige les entreprises à disposer de cette figure professionnelle, garantissant ainsi un emploi de qualité et des perspectives économiques élevées. 

Pour atteindre cet objectif, et tout au long des 1800 heures d'étude, l'étudiant analysera une multitude de cas pratiques par le biais de travaux individuels, qui vous permettront d'acquérir les compétences nécessaires pour évoluer avec succès en assurant la protection des données personnelles et en étant capable de démontrer cette conformité au RGPD et à la LOPDGDD devant les autorités compétentes. 

De même, le programme enseignera les moyens les plus appropriés et les plus légalement approuvés pour collecter, traiter et valoriser les données traitées par une entreprise. Ainsi, le futur professionnel pourra appliquer les mesures techniques et organisationnelles nécessaires pour assurer le respect de la loi conformément aux dispositions du Règlement Général sur la Protection des Données. 

Tout cela condensé dans un plan d'étude très efficace, conçu sur la base d'une méthodologie d'enseignement éprouvée et primée, qui prépare les étudiants à leur perfectionnement professionnel et personnel en fonction des opportunités offertes par un secteur en plein essor. 

Ce programme se déroule sur une période de 12 mois et se divise en 10 modules:

Módulo 1. Cadre réglementaire pour la protection des données et la fourniture du consentement
Módulo 2. La protection des données dans le secteur public
Módulo 3. Une étude sur les données relatives à la santé en tant que catégorie spéciale de données à caractère personnel
Módulo 4. les droits des personnes en matière de protection des données
Módulo 5.Le régime de responsabilité civile et de sanction
Módulo 6. La protection des données personnelles et les garanties des droits numériques en relation avec les TIC dans la société de l'information
Módulo 7. Protection des données criminelles
Módulo 8. Modèles de Compliance. Une approche pratique de la protection des données dans les entreprises
Módulo 9. La protection des données en Europe: Présent et avenir dans la perspective du Droit International Privé
Módulo 10. Études d'impact sur la sécurité de l'information et gestion de la sécurité de l'information

##IMAGE##

Où, quand et comment l’enseignement est dispensé ?

TECH offre la possibilité de développer ce Mastère spécialisé en Responsable de Protection des Données en Entreprise  entièrement en ligne. Pendant les 12 mois de la spécialisation, les étudiants pourront accéder à tous les contenus de ce programme à tout moment, ce qui leur permettra d'auto gérer leur temps d'étude.

Module 1. Cadre réglementaire pour la protection des données et la fourniture du consentement

1.1. Évolution historique de la législation sur la protection des données en Espagne

1.1.1. Article 18.4 CE
1.1.2. LOTRAD
1.1.3. LOPDCP 1999
1.1.3.1. Règlement de la LOPDGDD en vigueur

1.2. La loi sur la protection des données en tant que droit fondamental

1.2.1. Délimitation
1.2.2. Contenu essentiel
1.2.2.1. Distinction avec le droit à l'honneur et à la vie privée

1.3. Le règlement général sur la protection des données de l'UE

1.3.1. La hiérarchie dans le système des sources
1.3.2. Structure du règlement
1.3.3. Distinction avec la réglementation de la société de l'information

1.4. Réglementation civile espagnole de protection des données

1.4.1. LOPDGDD
1.4.2. Contenu essentiel de la LOPDDGDD
1.4.3. Droits numériques

1.5. Introduction à la fourniture du consentement dans le domaine de la protection des données
1.6. Le consentement comme base légitime pour le traitement des données personnelles

1.6.1. Consentement libre
1.6.2. Consentement éclairé
1.6.3. Consentement spécifiqueUn consentement sans équivoque

Module 2. La protection des données dans le secteur public

2.1. Le cadre européen et espagnol de la protection des données

2.1.1. Contexte réglementaire
2.1.2. Cadre européen de protection des données
2.1.3. L'impact de la réglementation européenne en Espagne

2.2. Structure institutionnelle de la protection des données et du contrôle de l'activité des administrations publiques

2.2.1. Organisation administrative espagnole: l'AEPD et les autorités autonomes de protection des données.
2.2.2. Compétence et champ d'action dans le contrôle des Administrations Publiques
2.2.3. Les autorités régionales

2.3. Structure institutionnelle imposée par RGPD

2.3.1. Questions générales
2.3.2. La Commission
2.3.3. Le Conseil européen de la protection des données

2.4. Délégués à la protection des données dans le secteur public

2.4.1. L'exigence de DPO dans le secteur public
2.4.2. Fonctions du CER
2.4.3. Exigences, possibilités et types de DPO dans le secteur public

2.5. Activité administrative et protection des données (I)

2.5.1. Questions générales
2.5.2. Impact sur le domaine procédural
2.5.3. Impact sur la transparence et l'accès à l'information

2.6. Activité administrative et protection des données (II)

2.6.1. La protection des données dans les procédures électroniques
2.6.2. Protection des données et gestion du personnel
2.6.3. Archives, recherches historiques, statistiques et scientifiques

2.7. Sanctions administratives dans le domaine de la protection des données

2.7.1. La typologie des sanctions. Position particulière des Administrations Publiques
2.7.2. La procédure de sanction
2.7.3. Organismes compétents

2.8. Protection juridictionnelle de la protection des données dans le cadre du RGPD

2.8.1. Accès à la juridiction. Aspects procéduraux
2.8.2. Droit à l'indemnisation
2.8.3. Recours contre l'autorité de surveillance et contre les résolutions du Comité

2.9. Règlement sectoriel (I)

2.9.1. Protection des données dans le domaine de la santé
2.9.2. Protection des données dans l'éducation
2.9.3. Protection des données dans le domaine des services sociaux

2.10. Réglementation sectorielle (II)

2.10.1. La protection des données dans le secteur des télécommunications
2.10.2. Transparence et protection des données
2.10.3. La protection des données dans les marchés publics

Module 3. Une étude sur les données relatives à la santé en tant que catégorie spéciale de données à caractère

3.1. Concept de santé

3.1.1. Concept de santé. Le droit à la santé comme droit fondamental
3.1.2. Concept de santé globale
3.1.3. D'un système de santé traditionnel à la "santé numérique"

3.2. Bioéthique Santé. Données personnelles

3.2.1. La bioéthique et les principes qui la soustendent
3.2.2. Bioéthique et santé
3.2.3. Bioéthique et données personnelles

3.3. Les droits des patients dans l'environnement des données personnelles

3.3.1. Les droits des patients: bien portants et malades
3.3.2. Patients et données personnelles
3.3.3. Autonomie de la volonté, données personnelles et patients

3.4. Santé. La recherche biomédicale. Protection des données à caractère personnel

3.4.1. Recherche scientifique, recherche biomédicale et santé
3.4.2. Recherche scientifique et recherche biomédicale et données personnelles
3.4.3. Législation pertinente

3.5. Données relatives à la santé. Catégories particulières de données

3.5.1. Cadre conceptuel
3.5.2. Cadre législatif
3.5.3. Les données sensibles ou protégées comme forme de droits personnels

3.6. Données génétiques

3.6.1. Cadre conceptuel
3.6.2. Cadre législatif
3.6.3. Données génétiques et données personnelles. Principales disquisitions doctrinales et pratiques. Le droit à l'information génétique contre le droit de ne pas savoir.

3.7. Données biométriques

3.7.1. Cadre conceptuel
3.7.2. Cadre législatif
3.7.3. Données biométriques et données personnelles. Principales disquisitions doctrinales et pratiques

3.8. Traitement de la catégorie des données spéciales ou sensibles

3.8.1. Principes de base du traitement des données spéciales
3.8.2. Droits des personnes en ce qui concerne le traitement des données sensibles relatives à la santé
3.8.3. La question du profilage

3.9. Protection des données relatives à la santé

3.9.1. Protection des données de santé. Notes l'informant
3.9.2. Histoire clinique. Leur impact sur le traitement des données personnelles de santé
3.9.3. Consentement éclairé. Leur impact sur le traitement des données personnelles de santé

3.10. Traitement des données sanitaires en période de pandémie.

3.10.1. La santé mondiale et le traitement des données à caractère personnel
3.10.2. Traitement des données de santé et droits des patients en période de pandémie
3.10.3. Révision législative. Analyse de l'arrêté SND/297/2020, du 27 mars, qui confie au secrétaire d'État à la numérisation et à l'intelligence artificielle, du ministère de l'Économie et de la Transformation numérique, le développement de diverses actions pour la gestion de la crise sanitaire provoquée par le COVID-19

Module 4. les droits des personnes en matière de protection des données

4.1. La protection des droits et libertés dans le domaine du Big Data

4.1.1. Questions préliminaires
4.1.2. Le Big Data comme point de départ
4.1.3. La réponse du droit au nouveau scénario

4.2. Le droit à la protection des données

4.2.1. La vie privée comme objet de protection
4.2.2. Développements normatifs et jurisprudentiels
4.2.3. Nouveau cadre européen de protection des données

4.3. Les droits de la personne concernée (I): principes généraux

4.3.1. Droit d'accès
4.3.2. Information et transparence
4.3.3. Droit à la limitation du traitement

4.4. Les droits de la personne concernée (II): principes généraux

4.4.1. Droit à la portabilité des données
4.4.2. Décisions automatisées et profilage
4.4.3. Le respect de la vie privée dès la conception

4.5. Les droits de la personne concernée (III): Le droit à l'oubli

4.5.1. L'affaire Google comme leading case
4.5.2. Évolution de la jurisprudence
4.5.3. Cadre juridique actuel

4.6. Les droits de la personne concernée (IV): Le droit à la suppression

4.6.1. Concept et nature juridique
4.6.2. Objectif et contenu
4.6.3. Sujets et propriété

4.7. Les droits de la personne concernée (V): Droits moraux

4.7.1. Annulation
4.7.2. Opposition
4.7.3. Rectification

4.8. Les droits de la personne concernée (VI): droits numériques

4.8.1. Questions préliminaires
4.8.2. Droits et libertés à l'ère numérique
4.8.3. Garanties juridiques des droits numériques

4.9. L'exercice des droits

4.9.1. Questions de procédure
4.9.2. Sujets actifs
4.9.3. Sujet passif

4.10. Limites et limitations des droits

4.10.1. Questions générales
4.10.2. Collision des droits
4.10.3. Le rôle de la jurisprudence

Module 5. Le régime de responsabilité civile et de sanction

5.1. Le droit à l'indemnisation

5.1.1. Notes préliminaires sur le droit de recours
5.1.2. Protection uniforme du droit aux données
5.1.3. Règlement, principes et caractéristiques du régime spécifique de responsabilité en matière de protection des données

5.2. Sujets responsables

5.2.1. Délimitation
5.2.2. Pluralité de sujets
5.2.3. Les SPI en tant que sujets responsables dans le traitement des données à caractère personnel

5.3. Le régime de responsabilité civile en matière de protection des données

5.3.1. Responsabilité directe et non contractuelle
5.3.2. Responsabilité subjective et solidaire
5.3.3. Réparation intégrale des dommages

5.4. L'action en revendication

5.4.1. Réglementation et statut
5.4.2. Des tribunaux compétents
5.4.3. Référence particulière à l'action collective

5.5. Régime d'infraction dans le GDPR (I)

5.5.1. Délimitation du champ d'application
5.5.2. Sujets responsables
5.5.3. Entités chargées des sanctions

5.6. Le régime d'infraction dans le GDPR (II)

5.6.1. Règlement
5.6.2. Infractions
5.6.3. Infractions assorties d'une amende aggravée

5.7. Régime de sanctions dans le GDPR

5.7.1. Typologie des sanctions
5.7.2. Amendes administratives
5.7.3. Amendes coercitives

5.8. La LOPD abrogée

5.8.1. Brève référence au régime de sanctions
5.8.2. Infractions
5.8.3. Sanctions

5.9. Le régime de sanction de la LOPDGDD (I)

5.9.1. Questions générales
5.9.2. Infractions très graves
5.9.3. Infractions graves

5.10. Le régime de sanctions de la LOPDGDD (II)

5.10.1. Infractions mineures
5.10.2. Délai de prescription des infractions
5.10.3. Sanctions

Module 6. La protection des données personnelles et les garanties des droits numériques en relation avec les TIC dans la société de l'information

6.1. Protection des données personnelles et des ressources humaines

6.1.1. La protection des données personnelles en matière de ressources humaines
6.1.2. Gestion de l'information et droits numériques

6.2. Protection des données personnelles et médiation électronique

6.2.1. Médiation électronique et protection des données personnelles
6.2.2. Questions relatives aux sauvegardes dans le processus de médiation

6.3. Questions relatives aux sauvegardes dans le processus de médiation

6.3.1. Données personnelles et réseaux sociaux
6.3.2. La fourniture du consentement et ses effets

6.4. Protection des données personnelles dans les applications mobiles pour le diagnostic des maladies

6.4.1. Protection des données personnelles et recherche biomédicale
6.4.2. Mineurs et applications mobiles pour le diagnostic des maladies

6.5. Protection des données à caractère personnel en rapport avec l'identité et l'expression de genre

6.5.1. Protection des données personnelles en relation avec l'identité
6.5.2. Protection des données personnelles et de l'expression du genre

6.6. Protection des données personnelles dans le domaine des contrats d'assurance maladie électroniques

6.6.1. Relations contractuelles en matière de santé et de protection des données personnelles
6.6.2. Le cas des personnes vivant avec le VIH/SIDA

6.7. Protection des données personnelles, intelligence artificielle et responsabilité civile

6.7.1. Protection des données personnelles et robotique
6.7.2. Responsabilité civile et intelligence artificielle

6.8. Protection des données personnelles et secrets d'affaires

6.8.1. Secrets d'affaires
6.8.2. Protection des données personnelles, obtention du consentement et confidentialité

6.9. Protection des données personnelles et des fausses informations

6.9.1. Droit à l'information et à la protection des données personnelles
6.9.2. Intelligence artificielle et véracité

6.10. Protection des données personnelles des personnes décédées dans l'environnement technologique

6.10.1. Limites de l'accès aux données personnelles des personnes décédées
6.10.2. Accès au contenu géré par les fournisseurs de services de la société de l'information

Module 7. Protection des données criminelles

7.1. Cadre juridique actuel

7.1.1. En droit de l'Union
7.1.2. Directive (UE) 2016/680 du Parlement européen et du Conseil du 27 avril 2016 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d'enquêtes et de poursuites en la matière ou d'exécution de sanctions pénales, et à la libre circulation de ces données, et abrogeant la décision-cadre 2008/977/JAI du Conseil et sa transposition par le décret-loi royal 12/2018 du 7 septembre sur la sécurité des réseaux et des systèmes d'information.
7.1.3. Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 relative aux mesures visant à assurer un niveau commun élevé de sécurité des réseaux et des systèmes d'information dans l'Union.
7.1.4. Traitement des données à caractère pénal dans le GDPR et LO 3/2018.

7.2. La protection des données en droit pénal espagnol

7.2.1. Crimes technologiques et cybercriminalité
7.2.2. Infractions cybereconomiques
7.2.3. Délits de cyberintrusion
7.2.4. Cybersec

7.3. Questions générales sur la formation I

7.3.1. La dénonciation et la plainte
7.3.2. Demande de procédure
7.3.3. Preuves
7.3.4. Le relevé de conclusions provisoires

7.4. Questions générales relatives aux procédures préalables au procès II

7.4.1. Le processus d'enquête technologique
7.4.2. Preuve numérique
7.4.3. Le rapport d'expertise
7.4.4. Régime d'appel

7.5. Découverte et divulgation de secrets. Art. 197 du Code Pénal

7.5.1. Questions générales
7.5.2. Bien juridique protégé
7.5.3. Sous-types aggravés
7.5.4. Dommages liés à l'informatique.

7.6. Dégâts informatiques. Art. 264 du Code Pénal

7.6.1. Questions générales
7.6.2. Bien juridique protégé
7.6.3. Sous-types aggravés
7.6.4. Questions pénologiques

7.7. Responsabilité pénale des personnes morales

7.7.1. Domaine d'application
7.7.2. Diligence raisonnable pour la prévention de la criminalité dans l'entreprise
7.7.3. Circonstances modifiant le RPPJ
7.7.4. Mesures de précaution et questions pénologiques

7.8. Questions procédurales des moyens technologiques II. Art. 588 bis LECrim

7.8.1. Principes directeurs, demande d'autorisation judiciaire et décision judiciaire
7.8.2. Secret, durée, demande de prolongation et contrôle de la mesure
7.8.3. Implication de tiers et utilisation d'informations obtenues dans le cadre d'une autre procédure et découverte fortuite
7.8.4. Fin de la mesure et destruction des dossiers

7.9. Questions de procédure dans la poursuite pénale de la criminalité technologique III

7.9.1. Interception des communications téléphoniques et télématiques.
7.9.2. Accès aux enregistrements par les parties
7.9.3. Incorporation du trafic électronique ou des données associées dans la procédure
7.9.4. Accès aux données nécessaires à l'identification des utilisateurs, des terminaux et des dispositifs de connectivité

7.10. Questions de procédure dans la poursuite pénale de la criminalité technologique IV

7.10.1. Captation et enregistrement de communications orales par l'utilisation de dispositifs électroniques
7.10.2. Utilisation de dispositifs techniques de capture, de suivi et de traçage d'images
7.10.3. Enregistrement des dispositifs de stockage de données de masse
7.10.4. Enregistrement à distance sur un équipement informatique

Module 8. Modèles de Compliance. Une approche pratique de la protection des données dans les entreprises

8.1. Introduction à la compliance. Objectif et importance

8.1.1. Introduction aux modèles de compliance
8.1.2. Nature et objectifs des modèles de compliance
8.1.3. Risques réglementaires. La protection des données en tant que sujet des modèles de compliance
8.1.4. Situation actuelle dans les entreprises espagnoles

8.2. Contexte historique et évolution de la compliance

8.2.1. Contexte historique. loi américaine
8.2.2. La législation en matière de compliance et son évolution
8.2.3. Droit souple et normalisation

8.3. Modèles de compliance: réglementations et exigences générales

8.3.1. Règlement de référence espagnol
8.3.2. Normes internationales et nationales
8.3.3. Principes généraux et exigences des modèles de compliance

8.4. Éléments des modèles de compliance I: bases des modèles

8.4.1. Analyse du risque réglementaire: risques pénaux et administratifs
8.4.2. Mesures d'atténuation des risques

8.4.2.1. Protocoles sur la prise de décision dans l'entreprise
8.4.2.2. Modèles de gestion des ressources financières
8.4.2.3. Mesures spécifiques d'atténuation des risques

8.5. Éléments des modèles de compliance II: garanties de conformité

8.5.1. Régime de sanctions pour les infractions
8.5.2. Voies de réclamation et autres voies de communication
8.5.3. Directive (UE) 2019/1937

8.6. Éléments des modèles de compliance III: enquêtes internes

8.6.1. Exigences relatives aux enquêtes internes
8.6.2. Les garanties des travailleurs. Jurisprudence pertinente
8.6.3. Procédure de sanction

8.7. Éléments des modèles de compliance IV: Diffusion du modèle

8.7.1. Rôle de l'encadrement supérieur: contexte organisationnel et leadership
8.7.2. Communication interne des mesures qui composent le modèle
8.7.3. Formation des employés

8.8. Éléments des modèles de compliance V: contrôle

8.8.1. Organisme de contrôle. Similitudes et différences avec la DPD
8.8.2. Modèle de supervision
8.8.3. Structure des trois lignes de défense: coexistence avec l'audit interne

8.9. Les modèles de compliance comme garantie vis-à-vis des tiers

8.9.1. Le devoir de diligence envers les tiers en droit espagnol
8.9.2. Codes de conduite en matière de protection des données
8.9.3. Clauses contractuelles avec des tiers
8.9.4. Les certifications et leur valeur probante

8.10. Considérations pratiques sur les modèles de compliance

8.10.1. Impact sectoriel des modèles de compliance
8.10.2. La confidentialité des données au sens large. Loi 1/2019, du 20 février, sur les secrets d'affaires
8.10.3. Cybersécurité et compliance. La norme ISO 27.0001 et les systèmes de gestion de la sécurité de l'information 

Module 9. La protection des données en Europe: Présent et avenir dans la perspective du droit international privé

9.1. Protection des droits en Europe

9.1.1. Droit à la vie privée
9.1.2. Droits de la personnalité
9.1.3. BORRAR

9.2. Sources européennes

9.2.1. Directive 95/46/CE
9.2.2. Règlement (UE) n° 2016/679
9.2.3. Proposition de règlement sur la vie privée en ligne

9.3. La compétence internationale dans les litiges transfrontaliers

9.3.1. Généralités
9.3.2. Bruxelles Ibis Règlement (UE) n° 1215/2012
9.3.3. Règlement (UE) n° 106/679
9.3.4. Règles nationales

9.4. Loi applicable dans les litiges transfrontaliers

9.4.1. Obligations contractuelles. Règlement Rome I 598/2010
9.4.2. Obligations non contractuelles
9.4.3. Directive 2000/31/CE relative aux services de la société de l'information.

9.5. Relations internationales entre les fournisseurs de réseaux sociaux et leurs utilisateurs (potentiels)

9.5.1. Accords d'élection de for dans les conditions générales d'affaires
9.5.2. Accords de choix de loi dans les conditions générales de vente
9.5.3. Droit applicable en matière de protection des données
9.5.4. Utilisateurs potentiels

9.6. Relations entre les utilisateurs de réseaux sociaux

9.6.1. Le lien entre la lex fori et la lex loci delicti
9.6.2. Convergence empirique

9.7. Jurisprudence européenne (CJUE et CEDH)

9.7.1. VKI v. Amazone
9.7.2. Grèce c. Nikiforidis
9.7.3. Stylianou v. Cyprus

9.8. Big Data et droit international privé

9.8.1. Implications juridiques internationales
9.8.2. Protection juridique de l'algorithme et de la base de données
9.8.3. Relations contractuelles
9.8.4. Relations de travail

9.9. Le droit à l'oubli

9.9.1. Europe
9.9.2. USA
9.9.3. Convergence

9.10. Vers une synthèse

9.10.1. Le rapprochement entre la juridiction internationale et les règles de conflit
9.10.2. Connexions
9.10.3. La recherche de la neutralité

Module 10. Études d'impact sur la sécurité de l'information et gestion de la sécurité de l'information

10.1. Analyse et gestion des risques liés au traitement des données à caractère personnel

10.1.1. Concepts généraux de la gestion des risques
10.1.2. Vie privée dès la conception et risques
10.1.3. Approche de la gestion du risque selon l'ISO 31000

10.2. Principes fondamentaux des évaluations d'impact (IAIA)

10.2.1. Origine des ÉFVP
10.2.2. Nécessité et portée des PCIA
10.2.3. Méthodologie

10.3. Les EFVP dans le règlement général sur la protection des données

10.3.1. Règlement
10.3.2. Le principe de la responsabilité active
10.3.3. Lignes directrices de l'Agence espagnole de protection des données

10.4. Analyse et traitement préalables lorsqu'ils sont nécessaires à l'exécution d'un DPA

10.4.1. Sujets obligés d'exécuter un DPA
10.4.2. Évaluation de la nécessité et de la proportionnalité
10.4.3. Le rapport de nécessité

10.5. Aspects pratiqu d'une PFIA
10.6. Introduction à la securité de la Information.

10.6.1. Droit et cybersécurité
10.6.2. Concepts de base
10.6.3. Rôles et responsabilités

10.7. Domaines principaux

10.7.1. Introduction à la gouvernance de la sécurité de l'information
10.7.2. Stratégique
10.7.3. Conformité
10.7.4. Gestion des risques
10.7.5. Opération

10.8. Convergence entre sécurité et vie privée

10.8.1. Introduction aux cadres de gestion
10.8.2. ISO/IEC 27001 et le système de sécurité nationale
10.8.3. ISO/IEC 27701 et RGPD-LOPD GDD

10.9. Réponse aux incidents de sécurité

10.9.1. Introduction à la continuité des activités
10.9.2. Équipes de réponse aux incidents de sécurité
10,9 3. Implications juridiques

10.10.Principes de base de l'audit des preuves numériques et de la chaîne de possession

10.10.1. Processus d'audit (ISO 19011)
10.10.2. Les preuves numériques et leurs implications juridiques
10.10.3. Exemples de jugements

##IMAGE##

Le matériel didactique de ce diplôme, élaboré par ces spécialistes, a un contenu tout à fait applicable à votre expérience professionnelle"

Mastère Spécialisé en Responsable de Protection des Données en Entreprise

À l'ère numérique, la protection des données est devenue essentielle pour les entreprises. Les préoccupations croissantes en matière de protection de la vie privée et de sécurité de l'information ont fait naître le besoin de professionnels spécialisés dans ce domaine. Si vous êtes à la recherche d'une formation solide et actualisée dans le domaine de la protection des données, le Mastère Spécialisé en Responsable de Protection des Données en Entreprise de TECH Global University est votre meilleure option. Ce programme vous apportera les connaissances et les compétences dont vous avez besoin pour devenir un expert de la gestion et de la protection des informations sensibles dans les environnements professionnels. Pendant un an et par le biais de classes virtuelles, vous apprendrez les meilleures pratiques et outils pour garantir la confidentialité, l'intégrité et la disponibilité des données.

Devenez un expert en protection des données et garantissez la sécurité des informations professionnelles

La protection des données est un aspect crucial de l'environnement commercial actuel. Vous explorerez des sujets fondamentaux tels que le cadre juridique et réglementaire de la protection des données, l'impact de la technologie sur la vie privée, la gestion des risques, les audits et la mise en œuvre de mesures de sécurité. Des conférenciers spécialisés disposant d'une vaste expérience dans le domaine de la protection des données vous guideront dans votre processus d'apprentissage et vous apporteront le soutien nécessaire. Vous aurez également accès à du matériel actualisé, à des ressources numériques et à des outils de recherche pour compléter votre apprentissage. À la fin du Mastère Spécialisé, vous obtiendrez un diplôme qui certifiera vos connaissances dans ce domaine. Cela vous ouvrira de nouvelles perspectives d'emploi en tant que délégué à la protection des données, consultant spécialisé ou conseiller juridique dans des entreprises de divers secteurs. Ne manquez pas l'occasion de vous spécialiser dans ce domaine en constante évolution et de veiller au respect des réglementations en vigueur.