Master en Protección de Datos. LOPD + 8 Créditos ECTS
Entidad:
SOLICITAR INFORMACIÓN
- Conocer toda la normativa comunitaria y nacional de protección de datos de carácter personal.Llevar a cabo una programación de protección de datos adaptado a los grupos empresariales.Conocer la auditoria, para su posterior aplicación práctica. Desarrollar un estudio y análisis de la empresa para la instalación de un programa de protección de datos.
La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.
A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.
El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.
La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.
Por último, el alumno contará en todo momento con:
- Normativa General de Protección de Datos
- Privacidad y protección de datos en el panorama internacional
- La Protección de Datos en Europa
- La Protección de Datos en España
- Estándares y buenas prácticas
- El Reglamento UE 2016/679
- Ámbito de aplicación del RGPD
- Definiciones
- Sujetos obligados
- Ejercicio Resuelto Ámbito de Aplicación
- Normativas sectoriales sobre Protección de Datos
- Sanitaria, Farmacéutica, Investigación
- Protección de los menores
- Solvencia Patrimonial
- Telecomunicaciones
- Videovigilancia
- Seguros, Publicidad y otros
- El binomio derecho/deber en la protección de datos
- Licitud del tratamiento de los datos
- Lealtad y transparencia
- Finalidad del tratamiento de los datos: la limitación
- Minimización de datos
- Exactitud y Conservación de los datos personales
- El consentimiento del interesado en la protección de datos personales
- El consentimiento: otorgamiento y revocación
- El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
- Eliminación del Consentimiento tácito en el RGPD
- Consentimiento de los niños
- Categorías especiales de datos
- Datos relativos a infracciones y condenas penales
- Tratamiento que no requiere identificación
- Bases jurídicas distintas del consentimiento
- Derechos de las personas respecto a sus Datos Personales
- Transparencia e Información
- Acceso, Rectificación, Supresión (Olvido)
- Oposición
- Decisiones individuales automatizadas
- Portabilidad de los Datos
- Limitación del tratamiento
- Excepciones a los derechos
- Casos específicos
- Ejercicio resuelto Ejercicio de Derechos por los Ciudadanos
- Las políticas de Protección de Datos
- Posición jurídica de los intervinientes Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes Relaciones entre ellos y formalización
- El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
- El Principio de Responsabilidad Proactiva
- Privacidad desde el Diseño y por Defecto Principios fundamentales
- Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa Los Tratamientos de Alto Riesgo
- Seguridad de los datos personales Seguridad técnica y organizativa
- Las Violaciones de la Seguridad Notificación de Violaciones de Seguridad
- El Delegado de Protección de Datos (DPD) Marco normativo
- Códigos de conducta y certificaciones
- El Delegado de Protección de Datos (DPD)
- Designación Proceso de toma de decisión Formalidades en el nombramiento, renovación y cese Análisis de conflicto de intereses
- Ejercicio de funciones: Obligaciones y responsabilidades Independencia Identificación y reporte a dirección
- El DPD en el desarrollo de Sistemas de Información
- Procedimientos Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
- Comunicación con la Autoridad de Protección de Datos
- Competencia profesional Negociación Comunicación Presupuestos
- Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
- Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD Alcance y necesidad Estándares
- Realización de una Evaluación de Impacto Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
- La Auditoría de Protección de Datos
- El Proceso de Auditoría Cuestiones generales y aproximación a la Auditoría Características básicas de la Auditoría
- Elaboración del Informe de Auditoría Aspectos básicos e importancia del Informe de Auditoría
- Ejecución y seguimiento de Acciones Correctoras
- La función de la Auditoría en los Sistemas de Información Conceptos básicos Estándares y Directrices de Auditoría de SI
- Control interno y mejora continua Buenas prácticas Integración de la auditoría de protección de datos en la auditoría de SI
- Planificación, ejecución y seguimiento
- Esquema Nacional de Seguridad, ISO/IEC : (Actualización a la norma UNE-EN ISO/IEC : Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
- Gestión de la Seguridad de los Activos Seguridad lógica y en los procedimientos Seguridad aplicada a las TI y a la documentación
- Recuperación de desastres y continuidad del Negocio Protección de activos técnicos y documentales Planificación y gestión de la Recuperación de Desastres
- Anexo I: Plantilla de análisis de la necesidad de la realización de una EIPD
- Anexo II: Plantilla de descripción de las actividades de tratamiento
- Anexo III: Plantilla para documentar el análisis básico de riesgos
- Anexo IV: Plantilla de registro de actividades de tratamiento (Responsable de tratamiento)
- Anexo V: Plantilla de registro de actividades de tratamiento (Encargado de tratamiento)
- Normas de Protección de Datos de la UE
- Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
- Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
- Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
- Aproximación a la normativa estatal con implicaciones en Protección de Datos
- LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
- LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
- Ley Firma-e, Ley 59/2003, de 19 de diciembre, de Firma Electrónica
- Otras normas de interés
- El Movimiento Internacional de Datos
- El sistema de decisiones de adecuación
- Transferencias mediante garantías adecuadas
- Normas Corporativas Vinculantes
- Excepciones
- Autorización de la autoridad de control
- Suspensión temporal
- Cláusulas contractuales
- Autoridades de Control: Aproximación
- Potestades
- Régimen Sancionador
- Comité Europeo de Protección de Datos (CEPD)
- Procedimientos seguidos por la AEPD
- La Tutela Jurisdiccional
- El Derecho de Indemnización
- Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
- Opiniones del Comité Europeo de Protección de Datos (CEPD)
- Criterios de Órganos Jurisdiccionales
- Modelo de contrato de encargo con cláusula informativa
- Modelos para el uso y la navegación en páginas web
- Modelo de acuerdo de encargo de tratamiento
- Modelos para el ejercicio de derechos
- Modelos de respuesta para el ejercicio de derechos
- Introducción Marco general de la Evaluación y Gestión de Riesgos Conceptos generales
- Evaluación de Riesgos Inventario y valoración de activos Inventario y valoración de amenazas Salvaguardas existentes y valoración de su protección Riesgo resultante
- Gestión de Riesgos Conceptos Implementación Selección y asignación de salvaguardas a amenazas Valoración de la protección Riesgo residual, riesgo aceptable y riesgo asumible
- Metodologías de Análisis y Gestión de riesgos
- Incidencias y recuperación
- Principales metodologías
- El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
- Objetivos del Programa de Cumplimiento
- Accountability: La Trazabilidad del Modelo de Cumplimiento
- Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
- Ciberseguridad y gobierno de la seguridad de la información Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI) Conceptos de SI Alcance Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI
- Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información Integración de la seguridad y la privacidad en el ciclo de vida El control de calidad de los SI
- El Cloud Computing
- Los Smartphones
- Internet de las cosas (IoT)
- Big Data y elaboración de perfiles
- Redes sociales
- Tecnologías de seguimiento de usuario
- Blockchain y últimas tecnologías
- Introducción. Los derechos en la Era digital
- Derecho a la Neutralidad de Internet
- Derecho de Acceso universal a Internet
- Ejercicio Resuelto: Derecho de Acceso universal a Internet
- Derecho a la Seguridad Digital.
- Derecho a la Educación Digital
- Derecho de Rectificación en Internet
- Derecho a la Actualización de informaciones en medios de comunicación digitales
- Derecho al Olvido en búsquedas de Internet
- Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
- Derecho a la desconexión digital en el ámbito laboral
- Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
- Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
- Ejercicio resuelto: Geolocalización acorde con la AEPD
- Derechos digitales en la negociación colectiva
- Derecho al olvido en servicios de redes sociales y servicios equivalentes
- Derecho de portabilidad en servicios de redes sociales y servicios equivalentes
- UNIDID DIDÁCTICA 5. DERECHOS DIGITALES DE LOS MENORES DE EDAD
- Protección de los menores en Internet
- Protección de datos de los menores en Internet
- Ejercicio resuelto: Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)
- Derecho al testamento digital
- Utilización de medios tecnológicos y datos personales en las actividades electorales
- Políticas de impulso de los Derechos Digitales
- Compra Segura en Internet y Cloud Computing
- Impuestos sobre determinados servicios digitales
- Fingerprinting o Huella Digital del Dispositivo
- Video tutorial: Introducción a la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
- Video tutorial: Esquema normativo de Derechos Digitales
- Sentencias Imprescindibles de Derechos Digitales
- Concepto de ética corporativa o business ethics
- El papel de la ética corporativa en el cumplimiento de las normas
- Establecimiento de estándares voluntarios
- Fuentes de obligaciones de cumplimiento: hard law y soft law
- Código de buenas prácticas
- Naturaleza jurídica del compliance
- Exigibilidad de los códigos de conducta
- Incorporación del compliance al ordenamiento positivo
- Requisitos básicos
- Tipologías de compliance
- Introducción al CMS
- Programas de prevención de delitos
- Concepto y finalidad del compliance corporativo
- Incorporación del compliance corporativo al ordenamiento jurídico español
- Las reformas del Código Penal y el papel del compliance
- Concepto y áreas de aplicación
- Tipos de estándares: genéricos y específicos
- Estructuras de cumplimiento orgánicas
- El rol del Compliance Officer
- Políticas de cumplimiento
- GRC: Gobernanza, gestión del riesgo y cumplimiento
- Modelos de gestión empresarial GRC
- Organigrama empresarial y la función de compliance
- Relación entre compliance, control interno y auditoría
- Procedimientos para la gestión de control de riesgos
- Establecimiento de políticas y protocolos
- Involucración de la alta dirección
- Establecimiento de controles y monitorización del cumplimiento
- Gestión de cambios en compliance
- Procedimientos de mejora continua
- Concepto
- Objetivos de la norma ISO 19600
- Directrices principales para implantar un sistema de gestión de compliance
- Recomendaciones para las organizaciones para la gestión de políticas de compliance
- Concepto
- Objetivos de la norma ISO 37001
- Tipos de medidas exigidas por la norma ISO 37001
- Beneficios para las organizaciones
- El concepto de delito
- Estafas
- Insolvencias punibles
- Delitos relativos a la propiedad intelectual
- Delitos relativos a la propiedad industrial
- Delitos relativos al mercado y los consumidores
- Delitos de corrupción en los negocios
- De la recapacitación y el blanqueo de capitales
- Delitos contra la Hacienda Pública y contra la Seguridad Social
- De la falsificación de moneda y efectos timbrados
- De las falsedades documentales
- Cohecho
- Fraudes y exacciones legales
Doble titulación:
- Título Propio Máster en Protección de Datos. LOPD expedido por el Instituto Europeo de Estudios Empresariales (INESEM). “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”
- Título Propio Universitario en Gestión y Auditoría en Protección de Datos: Consultor LOPD expedido por la Universidad Antonio de Nebrija con 8 créditos ECTS
- Estar trabajando para una empresa privada.
- Encontrarse cotizando en el Régimen General de la Seguridad Social
- Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
- Que la empresa autorice la formación programada
- Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso