Master en Compliance y Protección de Datos + 5 Créditos ECTS
Entidad:
SOLICITAR INFORMACIÓN
- Conocer la importancia del seguimiento y control del programa de cumplimiento normativo.
- Estudiar las funciones del Compliance Officer.
- Analizar las novedades tras la entrada en vigor del Reglamento General de Protección de Datos.
- Aprender a realizar un Análisis de Riesgos y EIPD.
La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.
A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.
El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.
La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.
Por último, el alumno contará en todo momento con:
- Introducción
- Concepto de Compliance
- Objetivos principales del Compliance
- Alcance del Compliance
- Ventajas e inconvenientes del Compliance
- Gobierno Corporativo
- ¿Debemos implantar el Compliance en la empresa?
- Relacion entre el Compliance y otras áreas de la empresa
- Compliance y Gobierno Corporativo
- Introducción
- Estatuto y cualificación del Compliance Officer
- El Compliance Officer dentro de la empresa
- La externalización del Compliance
- Funciones generales del Compliance Officer
- Responsabilidad del Compliance Officer
- Asesoramiento y formación
- Novedades en productos, servicios y proyectos
- Servicio comunicativo y sensibilización
- Resolución práctica de incidencias e incumplimientos
- El mapa de riesgos
- Relación entre localización de deficiencias y plan de monitorización
- Indicadores de riesgo
- Reclamaciones de los stakeholders
- El whistleblowing
- Aproximación a la investigación interna
- Beneficios para mi empresa
- Ámbito de actuación
- Materias incluidas dentro de un Programa de Cumplimiento Normativo
- Objetivo final del Compliance Program
- Concepto general de riesgo empresarial
- Tipos de riesgos en la empresa
- Identificación de los riesgos en la empresa
- Estudio de los riesgos
- Impacto y probabilidad de los riesgos en la empresa
- Evaluación de los riesgos
- Políticas y Procedimientos
- Controles de Procesos
- Controles de Organización
- Código Ético
- Cultura de Cumplimiento
- Concepto de Control Interno
- Realización de Controles e Implantación
- Plan de Monitorización
- Medidas de Control de acceso físicas y lógico
- Otras medidas de control
- Necesidad de insertar un canal de denuncias en la empresa
- Denuncias internas: Implantación
- Gestión de canal de denuncias internas
- Recepción y manejo de denuncias
- ¿Qué trato se le da a una denuncia?
- Investigación de una denuncia
- Aproximación a la Norma ISO 37301
- Aspectos fundamentales de la Norma ISO 37301
- Contexto de la organización
- Liderazgo
- Planificación
- Apoyo
- Operaciones
- Evaluación del desempeño
- Mejora continua
- El Código Penal tras la LO 5/2010 y la LO 1/2015
- Artículo 31 bis del Código Penal
- Delitos y penas de las personas jurídicas
- Procedimiento Penal
- Circular 1/2016 de la Fiscalía
- Introducción
- Responsabilidad derivada de los cargos de la entidad
- Responsabilidad derivada de la actuación de los trabajadores
- ¿Ne bis in ídem?
- Delito de tráfico ilegal de órganos
- Delito de trata de seres humanos
- Delitos relativos a la prostitución y corrupción de menores
- Delitos contra la intimidad, allanamiento informático y otros delitos informáticos
- Delitos de estafas y fraudes
- Delitos de insolvencias punibles
- Delitos de daños informáticos
- Ejercicio resuelto Jurisprudencia comentada
- Delitos contra la propiedad intelectual e industrial, el mercado y los consumidores
- Delitos de blanqueo de capitales
- Delitos contra la hacienda pública y la Seguridad Social
- Delitos contra los derechos de los ciudadanos extranjeros
- Delitos de construcción, edificación o urbanización ilegal
- Delitos contra el medio ambiente
- Ejercicio resuelto Jurisprudencia
- Delitos relativos a la energía solar y las radiaciones ionizantes
- Delitos de tráfico de drogas
- Delitos de falsedad en medios de pago
- Delitos de cohecho
- Delitos de tráfico de influencias
- Delitos financiación del terrorismo
- Normativa General de Protección de Datos
- Privacidad y protección de datos en el panorama internacional
- La Protección de Datos en Europa
- La Protección de Datos en España
- Estándares y buenas prácticas
- El Reglamento UE 2016/679
- Ámbito de aplicación del RGPD
- Definiciones
- Sujetos obligados
- Ejercicio Resuelto Ámbito de Aplicación
- El binomio derecho/deber en la protección de datos
- Licitud del tratamiento de los datos
- Lealtad y transparencia
- Finalidad del tratamiento de los datos: la limitación
- Minimización de datos
- Exactitud y Conservación de los datos personales
- El consentimiento del interesado en la protección de datos personales
- El consentimiento: otorgamiento y revocación
- El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
- Eliminación del Consentimiento tácito en el RGPD
- Consentimiento de los niños
- Categorías especiales de datos
- Datos relativos a infracciones y condenas penales
- Tratamiento que no requiere identificación
- Bases jurídicas distintas del consentimiento
- Derechos de las personas respecto a sus Datos Personales
- Transparencia e Información
- Acceso, Rectificación, Supresión (Olvido)
- Oposición
- Decisiones individuales automatizadas
- Portabilidad de los Datos
- Limitación del tratamiento
- Excepciones a los derechos
- Casos específicos
- Ejercicio resuelto Ejercicio de Derechos por los Ciudadanos
- Las políticas de Protección de Datos
- Posición jurídica de los intervinientes Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes Relaciones entre ellos y formalización
- El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
- El Principio de Responsabilidad Proactiva
- Privacidad desde el Diseño y por Defecto Principios fundamentales
- Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa Los Tratamientos de Alto Riesgo
- Seguridad de los datos personales Seguridad técnica y organizativa
- Las Violaciones de la Seguridad Notificación de Violaciones de Seguridad
- El Delegado de Protección de Datos (DPD) Marco normativo
- Códigos de conducta y certificaciones
- El Delegado de Protección de Datos (DPD)
- Designación Proceso de toma de decisión Formalidades en el nombramiento, renovación y cese Análisis de conflicto de intereses
- Ejercicio de funciones: Obligaciones y responsabilidades Independencia Identificación y reporte a dirección
- El DPD en el desarrollo de Sistemas de Información
- Procedimientos Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
- Comunicación con la Autoridad de Protección de Datos
- Competencia profesional Negociación Comunicación Presupuestos
- Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
- El Movimiento Internacional de Datos
- El sistema de decisiones de adecuación
- Transferencias mediante garantías adecuadas
- Normas Corporativas Vinculantes
- Excepciones
- Autorización de la autoridad de control
- Suspensión temporal
- Cláusulas contractuales
- Autoridades de Control: Aproximación
- Potestades
- Régimen Sancionador
- Comité Europeo de Protección de Datos (CEPD)
- Procedimientos seguidos por la AEPD
- La Tutela Jurisdiccional
- El Derecho de Indemnización
- Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
- Opiniones del Comité Europeo de Protección de Datos (CEPD)
- Criterios de Órganos Jurisdiccionales
- Normativas sectoriales sobre Protección de Datos
- Sanitaria, Farmacéutica, Investigación
- Protección de los menores
- Solvencia Patrimonial
- Telecomunicaciones
- Videovigilancia
- Seguros, Publicidad y otros
- Aproximación a la normativa estatal con implicaciones en Protección de Datos
- LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
- LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
- Ley Firma-e, Ley 59/2003, de 19 de diciembre, de Firma Electrónica
- Otras normas de interés
- Normas de Protección de Datos de la UE
- Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 25 de julio de 2002
- Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
- Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
- Introducción Marco general de la Evaluación y Gestión de Riesgos Conceptos generales
- Evaluación de Riesgos Inventario y valoración de activos Inventario y valoración de amenazas Salvaguardas existentes y valoración de su protección Riesgo resultante
- Gestión de Riesgos Conceptos Implementación Selección y asignación de salvaguardas a amenazas Valoración de la protección Riesgo residual, riesgo aceptable y riesgo asumible
- Metodologías de Análisis y Gestión de riesgos
- Incidencias y recuperación
- Principales metodologías
- El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
- Objetivos del Programa de Cumplimiento
- Accountability: La Trazabilidad del Modelo de Cumplimiento
- Marco normativo Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
- Ciberseguridad y gobierno de la seguridad de la información Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI Alcance Métricas del gobierno de la SI Estado de la SI Estrategia de la SI
- Puesta en práctica de la seguridad de la información Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información Integración de la seguridad y la privacidad en el ciclo de vida El control de calidad de los SI
- Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD Alcance y necesidad Estándares
- Realización de una Evaluación de Impacto Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
- La Auditoría de Protección de Datos
- El Proceso de Auditoría Cuestiones generales y aproximación a la Auditoría Características básicas de la Auditoría
- Elaboración del Informe de Auditoría Aspectos básicos e importancia del Informe de Auditoría
- Ejecución y seguimiento de Acciones Correctoras
- La función de la Auditoría en los Sistemas de Información Conceptos básicos Estándares y Directrices de Auditoría de SI
- Control interno y mejora continua Buenas prácticas Integración de la auditoría de protección de datos en la auditoría de SI
- Planificación, ejecución y seguimiento
- Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
- Gestión de la Seguridad de los Activos Seguridad lógica y en los procedimientos Seguridad aplicada a las TI y a la documentación
- Recuperación de desastres y continuidad del Negocio Protección de activos técnicos y documentales Planificación y gestión de la Recuperación de Desastres
- El Cloud Computing
- Los Smartphones
- Internet de las cosas (IoT)
- Big Data y elaboración de perfiles
- Redes sociales
- Tecnologías de seguimiento de usuario
- Blockchain y últimas tecnologías
Doble titulación:
- Título Propio Máster en Compliance y Protección de Datos expedido por el Instituto Europeo de Estudios Empresariales (INESEM), “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”
- Título Propio Universitario en Compliance expedido por la Universidad Antonio de Nebrija con 5 créditos ECTS
- Estar trabajando para una empresa privada.
- Encontrarse cotizando en el Régimen General de la Seguridad Social
- Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
- Que la empresa autorice la formación programada
- Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso