1. Cursos Online
  2. Redes y Seguridad Informática
  3. Redes y Seguridad Informática Online
  4. Curso Proteccion Datos Personales
CURSO DE PROTECCION DE DATOS PERSONALES

Curso de Proteccion de Datos Personales

EL CURSO CURSO DE PROTECCION DE DATOS PERSONALES ESTA DE BAJA
TE MOSTRAMOS A CONTINUACIÓN CURSOS RELACIONADOS O PUEDES RELLENAR EL FORMULARIO Y TE ENVIAREMOS INFORMACIÓN DE OTROS PROGRAMAS ACTIVOS
  • Lugar/Modalidad:

    Online

  • Fechas:

    Modalidad Abierta

EL CURSO CURSO DE PROTECCION DE DATOS PERSONALES ESTA DE BAJA
TE MOSTRAMOS A CONTINUACIÓN CURSOS RELACIONADOS O PUEDES RELLENAR EL FORMULARIO Y TE ENVIAREMOS INFORMACIÓN DE OTROS PROGRAMAS ACTIVOS

Descripción

CURSO DE PROTECCION DE DATOS PERSONALES

Como en casi todos los ámbitos de la vida la cuestión del tratamiento de los datos personales por terceros se encuentra en una situación de tensión. Esta tensión deriva de que los ficheros que reflejan circunstancias y perfiles de personas concretas han llegado a ser de tal maleabilidad y magnitud que ostentan un indudable valor económico. Una base de datos de personas puede ser ‚Äúfiltrada‚Äù en términos tales que recoja sólo la lista de las personas que ‚Äúdan el perfil‚Äù correcto para un negocio. Tener esos datos es por tanto valioso para cualquier actividad de márketing, y por tanto objeto de comercio. Modalidad: Online 1 Introducción 1.1 Ficheros y bases de datos 1.2 La intimidad, un Derecho 1.3 El concepto de intimidad 2 Datos de Carácter Personal 2.1 Los datos de carácter personal y sus tipos 2.2 Diversos tipos de datos personales 2.3 Cuestionario: Datos de Carácter Personal 3 Ley Orgánica de Protección de Datos de Carácter Personal 3.1 Cuándo se aplica la LOPD 3.2 Son iguales todos los datos de carácter personal 3.3 Se aplica la LOPD a todos los ficheros 3.4 Qué tipo de soportes, también a los ficheros en papel 3.5 Desde qué dia es obligatoria 3.6 Cuestionario: La Ley Orgánica de Protección de Datos de Carácter Personal 4 La Legítima Toma de Posesión de los Datos 4.1 La recogida de los datos 4.2 La información durante la recogida de datos 4.3 El consentimiento del afectado 4.4 Recogidas prohibidas 4.5 La creación de ficheros 4.6 Cuestionario: La Legítima Toma de Posesión de los Datos 5 Durante la Posesión de los Datos 5.1 Obligaciones del responsable 5.2 Obligación de seguridad 5.3 Deber de secreto y de utilización legítima 5.4 Derecho de acceso a sus datos y a su rectificación 5.5 Deber de conservación y puesta al día de los datos 5.6 Cómo conservar y tratar los datos I 5.7 Cómo conservar y tratar los datos II 5.8 Cómo conservar y tratar los datos III 5.9 Cómo conservar y tratar los datos IV 5.10 Cómo conservar y tratar los datos V 5.11 Cómo conservar y tratar los datos VI 5.12 Cómo conservar y tratar los datos VII 5.13 Cómo conservar y tratar los datos VIII 5.14 Derechos del responsable 5.15 Cesión de datos 5.16 Acceso de terceros a los datos 5.17 Uso de datos en fuentes de acceso público 5.18 Información sobre solvencia patrimonial y crédito 5.19 Tratos con fines de publicidad y de prospección comercial 5.20 El Censo promocional 5.21 Código tipo 5.22 Movimiento internacional de datos 5.23 Procedimiento de autorización 5.24 Cuestionario: Durante la Posesión de los Datos 6 Infracciones y sanciones 6.1 Introducción 6.2 Estructura orgánica 6.3 Funciones 6.4 Procedimientos 6.5 Actuaciones más relevantes 6.6 Infracciones 6.7 Sanciones 7 Conclusión 7.1 Conclusión 8 Real Decreto 1720 2007 8.1 Real Decreto 1720 2007 8.2 Reglamento de desarrollo de Ley Orgánica 8.3 T ÍTULO I 8.4 T ÍTULO II 8.5 T ÍTULO III 8.6 T ÍTULO IV 8.7 T ÍTULO V 8.8 T ÍTULO VI 8.9 T ÍTULO VII 8.10 T ÍTULO VIII 8.11 T ÍTULO IX 8.12 Cuestionario: Cuestionar

LOPD, tratamiento de datos, ley de protección de datos
SOLICITA INFORMACIÓN

También te pueden interesar estos Programas Destacados


Destacado
Curso relacionado de GRUPO ATRIUM

Curso Experto Ciberseguridad


Online6 MesesMatrícula abierta

Los expertos en ciberseguridad se sitúan entre los 5 puestos más demandados por empresas tecnológicas. La industria IT continúa creciendo a pasos agigantados los sectores tecnológicos en España se están encontrando con falta de candidatos y vacantes sin cubrir por falta de perfiles que cuenten con la formación necesaria....


GRUPO ATRIUM

Destacado
Curso relacionado de TOKIO NEW TECHNOLOGY SCHOOL

Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes Cisco con certificación CCNA V7 resulta funda...


TOKIO NEW TECHNOLOGY SCHOOL

Curso relacionado de DEUSTO FORMACION

FÓRMATE COMO EXPERTO EN CIBERSEGURIDAD


Todas las provincias de España200 horas 18 meses 24 mes...200 horas 18 meses 24 meses con becaMatrícula abierta

Si quieres convertirte en un experto de la seguridad informática este Curso de Ciberseguridad de Deusto Formación te enseñará a reconocer amenazas cibernéticas y vulnerabilidades en el software, tendrás a disposición además del material didáctico, una serie de videotutoriales actualizados con masterclases dicta...


Curso relacionado de DEUSTO FORMACION

CURSO SUPERIOR DE ADMINISTRACIÓN DE REDES CON CCNA DE CISCO


Todas las provincias de España400 horas 16 créditos EC...400 horas 16 créditos ECTSMatrícula abierta

El curso CCNA de enrutamiento y conmutación que dicta Deusto Formación y te ofrecemos en Cursosypostgrados.com ayuda a los estudiantes a prepararse para iniciar una carrera como profesional en TI, CCNA Routing y Switching están diseñados para aprovechar la mejora de la flexibilidad y la capacidad de gestión de cursos en el ambie...


Curso relacionado de INSTITUT NUMÀNCIA FORMACIÓ

CURSO CCNP ENTERPRISE


OnlineMatrícula abierta

El nuevo curso de CCNP Enterprise de Institut Numancia amplía su comprensión de la arquitectura y profundiza sus habilidades de implementación requeridas por las redes empresariales. Este es el primer curso de la serie CCNP Enterprise de 2 cursos, cubre temas de conmutación, enrutamiento, tecnología inalámbrica...


Curso relacionado de MASTER D

En este Curso de Ciberseguridad y Hacking Ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o Pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS...


Formación relacionada


Haz tu pregunta