Titulación universitaria
La mayor facultad de derecho del mundo”
Presentación
¿Te gustaría convertirte en un experto en Compliance en Ciberseguridad y Protección de Datos desde donde quieras? Matricúlate, entonces, en este programa porque es perfecto para ti”
La importancia en el cumplimiento de la normativa relacionada con la Protección de datos se hace patente en las grandísimas sanciones que empresas como Amazon, Vodafone o BBVA han tenido que asumir por incumplir su marco legal, gestionando equívocamente esta información y, vulnerando, por lo tanto, los derechos de sus clientes. Se trata de un área muy compleja, cuya finalidad es proteger la privacidad de las personas para prevenir un uso malicioso de sus datos en beneficio de las distintas entidades o como baza en actividad fraudulenta.
Por esa razón, el desarrollo del Compliance especializado en esta área y el trabajo exhaustivo que llevan a cabo sus profesionales se han convertido en herramientas de ciberseguridad fundamentales para luchar contra la práctica ilícita, sobre todo en el entorno online. Y con el objetivo de que el letrado pueda especializarse en esta área en tan solo 6 meses de capacitación 100% online, TECH, junto a un equipo versado su práctica, ha diseñado el presente programa, centrado en la normativa actual que rige la Protección de Datos a través de la mitigación de los riesgos y el cumplimiento de la legalidad vigente asociado a la empresa. Se trata de una titulación a la vanguardia del Derecho en la que, sin lugar a dudas, encontrará toda la información que se merece para diseñar planes de contingencia efectivos, adaptados a las necesidades y obligaciones de la entidad de la que forme parte.
Para ello contará con 450 horas del mejor contenido teórico, práctico y adicional, este último presentado en diferentes formatos: artículos de investigación, lecturas complementarias, vídeos al detalle, noticias, ejercicios de autoconocimiento y mucho más. Además, su cómoda presentación le permitirá cursar la experiencia desde donde quiera, cuando quiera y a través de cualquier dispositivo. De esta forma, podrá organizar el calendario lectivo en base a su total y absoluta disponibilidad, permitiéndole sacarle el máximo rendimiento en función a sus necesidades y exigencias.
Una titulación que te dará las claves para mitigar los riesgos en ciberseguridad a través del empleo legal de la tecnología de la empresa en el entorno online actual”
Esta Especialización en Compliance en Protección de Datos y Ciberseguridad contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en legalidad y Compliance Jurídico
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Podrás ponerte al día sobre las medidas de obligatorio cumplimiento a seguir por las distintas entidades en relación a la protección de datos y a su uso comedido en la práctica empresarial actual”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Trabajarás de manera intensiva e integral en los principios relativos al tratamiento de los datos personales a través de 450 horas del mejor contenido teórico, práctico y adicional"
Tendrás acceso al Campus Virtual durante las 24 horas del día, de manera ilimitada y a través de cualquier dispositivo con conexión a internet"
Temario
Esta Especialización en Compliance en Protección de Datos y Ciberseguridad ha sido diseñado por el equipo docente siguiendo las pautas de calidad, exhaustividad y rigurosidad que diferencian a TECH y gracias a las cuales se ha situado entre los mejores centros académicos del mundo. Se trata de una experiencia de 450 horas de contenido diverso: el mejor temario, casos de uso y material adicional multidisciplinar para que el egresado amplíe cada apartado de manera personalizada. Así, asiste a una capacitación a su medida, en la cual encontrará todos los recursos necesarios para especializarse en un área cada vez más demandada en el ámbito laboral.
El conocimiento exhaustivo de la normativa que adquirirás con este programa te catapultará hacia la cúspide de la práctica letrada”
Módulo 1. Compliance y protección de datos
1.1. Europa: Reglamento de Protección de Datos
1.1.1. Reglamento de Protección de datos en Europa
1.1.2. Aplicación extraterritorial del Reglamento General de Protección da Datos
1.1.3. Seguimiento por otras jurisdicciones: el Caso Californiano y la Regulación China
1.2. Guías de la AEPD
1.2.1. Ley de protección de datos: Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
1.2.2. Guías de desarrollo
1.2.3. Informes jurídicos y fallos
1.3. Principios relativos al tratamiento de los datos personales
1.3.1. Licitud, transparencia y lealtad
1.3.2. Finalidad
1.3.3. Minimización de datos
1.3.4. Exactitud
1.3.5. Limitación del plazo de conservación
1.3.6. Seguridad
1.3.7. Responsabilidad activa o responsabilidad demostrada
1.4. Consentimiento informado para el tratamiento de los datos personales
1.4.1. Requisitos que ha de cumplir el consentimiento
1.4.2. Consentimiento tácito y explícito
1.4.3. Taxonomía del consentimiento bajo GDPR
1.5. Derechos de los interesados en relación con sus datos personales
1.5.1. Acceso
1.5.2. Rectificación
1.5.3. Oposición
1.5.4. Supresión
1.5.5. Limitación de tratamiento
1.5.6. Portabilidad
1.5.7. No ser objeto de decisiones individualizadas automatizadas
1.5.8. Información
1.5.9. Derechos Shengen
1.6. Las figuras de responsable y encargado de la protección de los datos
1.6.1. Concepto de responsable
1.6.2. Concepto de co-responsable
1.6.3. Concepto de encargado
1.6.4. Estructuras legales: acuerdos modelo
1.7. Cumplimiento de la protección de datos por diseño y por defecto
1.7.1. Motivo de la novedad de GDPR en estos dos casos
1.7.2. Protección de datos por diseño y su impacto
1.7.3. Protección de datos por defecto
1.8. Medidas de cumplimiento de las obligaciones en relación con la protección de datos
1.8.1. Registro de actividades de tratamiento
1.8.2. Inventario de actividades de tratamiento
1.8.3. Evaluación del riesgo que, para los derechos y libertades de los interesados, podría suponer un tratamiento de datos personales
1.8.4. Realización de evaluaciones de impacto para la protección de datos
1.8.5. Consulta previa
1.8.6. Seguridad de los tratamientos de datos
1.8.7. Notificación de brechas de datos personales a la autoridad de control
1.8.8. Comunicación de brechas de datos personales a los interesados
1.8.9. Códigos de conducta
1.9. El delegado de protección de datos
1.9.1. Perfil y requisitos del delegado de protección de datos
1.9.2. Independencia del delegado de protección de datos
1.9.3. Relación con la función de Compliance
1.10. Transferencias internacionales de datos
1.10.1. Transferencias internacionales de datos: contratos bilaterales
1.10.2. Normas Corporativas Vinculantes (BCR)
1.10.3. Códigos de conducta de protección de datos
Módulo 2. Compliance Laboral
2.1. Compliance Laboral. Marco general
2.2.1. Compliance Laboral
2.2.2. Fuentes de regulación
2.2.3. Recursos humanos o Compliance
2.2. Programa de Compliance Laboral
2.2.1. Objetivos del programa
2.2.2. Diferencias con la auditoría laboral y el asesoramiento jurídico
2.2.3. Planificación del Compliance
2.2.4. Proceso de implementación del Compliance
2.3. Planes de igualdad de género
2.3.1. Regulación de los planes de igualdad
2.3.2. Elementos del plan de igualdad
2.3.3. Diseño e implantación del plan de igualdad
2.4. Cumplimiento en registros retributivos. Brecha salarial
2.4.1. Cumplimiento en registros retributivos
2.4.2. Diseño del plan de cumplimiento
2.4.3. Implementación del plan de cumplimiento
2.5. Cumplimiento en gestión de regalos y comidas
2.5.1. Importancia del control: conflictos de interés, prevención del soborno y la corrupción
2.5.2. Diseño de políticas de gestión de regalos y comidas y su implementación
2.5.3. Controles operativos de primera línea y segunda línea de defensa
2.6. Código interno de conducta y cumplimiento normativo
2.6.1. Sistema de infracciones y sanciones
2.6.2. Estatuto de los trabajadores
2.6.3. Formación en Compliance
2.7. Prevención de delitos en el ámbito laboral
2.7.1. Mapeo y aplicación
2.7.2. Escenarios
2.7.3. Medidas preventivas
2.8. Canales de denuncia y protocolos de protección contra el acoso y la discriminación
2.8.1. Problemática de la responsabilidad del canal de denuncias: Compliance vs. Recursos Humanos
2.8.2. Protocolos de protección contra el acoso y la discriminación
2.8.3. Controles preventivos y detectivos. Medidas a implantar
2.9. Tratamiento de datos personales en el ámbito laboral: el caso de videovigilancia y control horario
2.9.1. Controles laborales en el mundo tecnológico
2.9.2. Tratamiento de datos: casuística de videovigilancia. Guías de la AEPD
2.9.3. Implantación de la obligación del control horario
2.10. El derecho a la desconexión digital
2.10.1. El derecho a la desconexión. Origen
2.10.2. Desconexión como derecho digital de los individuos
2.10.3. Medidas de implantación y jurisprudencia
Módulo 3. Compliance para mitigar riesgos de ciberseguridad y uso de tecnologías en la empresa
3.1. Compliance tecnológico en el ámbito empresarial
3.1.1. El Compliance Digital. Evolución del Compliance en la era tecnológica
3.1.2. Marco regulatorio del entorno digital
3.1.3. Coordinación de Compliance con otras áreas (CISO)
3.2. Uso de medios tecnológicos en la empresa
3.2.1. Reglas generales de implementación y uso
3.2.2. Reglas de hardware. Reglas de software
3.2.3. Reglas de medios electrónicos. Reglas de medios visuales y geolocalización
3.3. Uso de redes sociales en el ámbito empresarial
3.3.1. Política de redes sociales y uso de internet
3.3.2. Confidencialidad de la información empresarial y redes sociales
3.3.3. Campañas en redes sociales
3.4. Gestión del riesgo operativo: planes de continuidad de negocio y recuperación ante desastres
3.4.1. Planes de continuidad de negocio
3.4.2. Planes de recuperación de desastres
3.4.3. Acuerdos con terceros
3.4.4. Proveedores y subcontratas
3.5. Clasificación de la información empresarial
3.5.1. Clasificación de la información
3.5.2. Medidas de control de la información en función de su sensibilidad
3.5.3. Procedimiento de gestión de incidentes de datos
3.6. Ciberseguridad. Elemento imprescindible de protección empresarial
3.6.1. Ámbito normativo
3.6.2. El marco de control y la ciberseguridad
3.6.3. Desarrollo de testeos internos y auditorías: penetration tests
3.6.4. Incidentes de ciberseguridad
3.6.5. Post-mortem, notificación y remediación
3.7. Controles sobre terceros: fraccionamientos en las cadenas de valor tecnológicas
3.7.1. Digital operational resilience act. El futuro
3.7.2. Contratos marco y acuerdos de niveles de servicio. Importancia
3.7.3. Auditorías y due diligence de contrapartes tecnológicas
3.8. Contratación electrónica, protección a consumidores y firma digital. Nuevas problemáticas
3.8.1. Contratación electrónica, firma electrónica y firma digital
3.8.2. Protección a los consumidores digitales: DMA y DSA
3.8.3. Identidad digital
3.9. RegTech: tecnologías preventivas en Compliance
3.9.1. Controles preventivos
3.9.2. Compliance por diseño: controles en los desarrollos de sistemas
3.9.3. Guías de Compliance tecnológico preventivo
3.10. RegTech: tecnologías detectivas en Compliance
3.10.1. Sistemas de monitorización
3.10.2. Detección de incidentes y análisis
3.10.3. Reporte interno, a clientes y reguladores
Integra a tus conocimientos las estrategias más efectivas en el diseño de un plan de riesgos a través del empleo de las TIC para una defensa infranqueable de los delitos cibernéticos a través del Compliance”
Experto Universitario en Compliance en Protección de Datos y Ciberseguridad
El mundo digital ha traído consigo innumerables beneficios, pero también ha creado nuevas preocupaciones en cuanto a la protección de datos y la ciberseguridad. Por esta razón, existe una necesidad cada vez mayor de profesionales capacitados en Compliance en Protección de Datos y Ciberseguridad. El Experto Universitario en esta área es una opción de capacitación académica de alta calidad, muy valorada en el mercado laboral. Este programa académico se enfoca en dar a los estudiantes herramientas integrales en Compliance, Protección de Datos y Ciberseguridad. Los estudiantes aprenderán acerca de regulaciones nacionales e internacionales en relación a la protección de datos y la ciberseguridad, así como de los riesgos y amenazas que existen en el ámbito digital. También se les enseñará técnicas para establecer políticas de Compliance, identificar vulnerabilidades de seguridad y manejar crisis que puedan surgir.
TECH pone a disposición las mejores herramientas de estudio 100% online
Este programa está diseñado para ser flexible, proporcionando a los estudiantes la opción de llevar los Curso Universitarios a su propio ritmo. Además, el programa es impartido por profesores con experiencia tanto en la academia como en el mundo empresarial. De esta manera, los estudiantes adquieren las habilidades necesarias para aplicar sus conocimientos en el ámbito laboral al finalizar el programa. Entre los temas principales que se cubren en el Experto Universitario en Compliance en Protección de Datos y Ciberseguridad, se encuentran la normativa legal, auditoría interna y externa, gestión de la privacidad, seguridad de la información y gestión de riesgos. El Experto Universitario en Compliance en Protección de Datos y Ciberseguridad de TECH, es una excelente opción de capacitación académica para aquellos interesados en adquirir habilidades en el ámbito de la protección de datos y la ciberseguridad. Estudia en TECH Universidad Tecnológica, y aprovecha del mejor cuerpo docente que te brindará la mejor educación.