SOLICITA INFORMACIÓN
Tecnología Informática foto 1

Curso de Proteccion de Datos Personales

Ruta: Cursos de Tecnología E Informática | Cursos de Redes y Seguridad |

Curso de Proteccion de Datos Personales
Online
Consultar Precio

Descripción

CURSO DE PROTECCION DE DATOS PERSONALES

Como en casi todos los ámbitos de la vida la cuestión del tratamiento de los datos personales por terceros se encuentra en una situación de tensión. Esta tensión deriva de que los ficheros que reflejan circunstancias y perfiles de personas concretas han llegado a ser de tal maleabilidad y magnitud que ostentan un indudable valor económico. Una base de datos de personas puede ser ‚Äúfiltrada‚Äù en términos tales que recoja sólo la lista de las personas que ‚Äúdan el perfil‚Äù correcto para un negocio. Tener esos datos es por tanto valioso para cualquier actividad de márketing, y por tanto objeto de comercio. Modalidad: Online 1 Introducción 1.1 Ficheros y bases de datos 1.2 La intimidad, un Derecho 1.3 El concepto de intimidad 2 Datos de Carácter Personal 2.1 Los datos de carácter personal y sus tipos 2.2 Diversos tipos de datos personales 2.3 Cuestionario: Datos de Carácter Personal 3 Ley Orgánica de Protección de Datos de Carácter Personal 3.1 Cuándo se aplica la LOPD 3.2 Son iguales todos los datos de carácter personal 3.3 Se aplica la LOPD a todos los ficheros 3.4 Qué tipo de soportes, también a los ficheros en papel 3.5 Desde qué dia es obligatoria 3.6 Cuestionario: La Ley Orgánica de Protección de Datos de Carácter Personal 4 La Legítima Toma de Posesión de los Datos 4.1 La recogida de los datos 4.2 La información durante la recogida de datos 4.3 El consentimiento del afectado 4.4 Recogidas prohibidas 4.5 La creación de ficheros 4.6 Cuestionario: La Legítima Toma de Posesión de los Datos 5 Durante la Posesión de los Datos 5.1 Obligaciones del responsable 5.2 Obligación de seguridad 5.3 Deber de secreto y de utilización legítima 5.4 Derecho de acceso a sus datos y a su rectificación 5.5 Deber de conservación y puesta al día de los datos 5.6 Cómo conservar y tratar los datos I 5.7 Cómo conservar y tratar los datos II 5.8 Cómo conservar y tratar los datos III 5.9 Cómo conservar y tratar los datos IV 5.10 Cómo conservar y tratar los datos V 5.11 Cómo conservar y tratar los datos VI 5.12 Cómo conservar y tratar los datos VII 5.13 Cómo conservar y tratar los datos VIII 5.14 Derechos del responsable 5.15 Cesión de datos 5.16 Acceso de terceros a los datos 5.17 Uso de datos en fuentes de acceso público 5.18 Información sobre solvencia patrimonial y crédito 5.19 Tratos con fines de publicidad y de prospección comercial 5.20 El Censo promocional 5.21 Código tipo 5.22 Movimiento internacional de datos 5.23 Procedimiento de autorización 5.24 Cuestionario: Durante la Posesión de los Datos 6 Infracciones y sanciones 6.1 Introducción 6.2 Estructura orgánica 6.3 Funciones 6.4 Procedimientos 6.5 Actuaciones más relevantes 6.6 Infracciones 6.7 Sanciones 7 Conclusión 7.1 Conclusión 8 Real Decreto 1720 2007 8.1 Real Decreto 1720 2007 8.2 Reglamento de desarrollo de Ley Orgánica 8.3 T ÍTULO I 8.4 T ÍTULO II 8.5 T ÍTULO III 8.6 T ÍTULO IV 8.7 T ÍTULO V 8.8 T ÍTULO VI 8.9 T ÍTULO VII 8.10 T ÍTULO VIII 8.11 T ÍTULO IX 8.12 Cuestionario: Cuestionar

io final

Temario

Cursos relacionados de CURSO DE PROTECCION DE DATOS PERSONALES


MÁSTER EN SEGURIDAD DE LA INFORMACIÓN

El mercado actual exige cada día más soluciones y requisitos en materia de seguridad d...

MÁSTER EN SEGURIDAD INFORMÁTICA

La información se ha convertido en el activo más valioso para muchas de las organizaci...

CURSO SUPERIOR EN SEGURIDAD INFORMÁTICA

Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta ...

CURSO PRÁCTICO DE VIDEOVIGILANCIA: CCTV USANDO VIDEO IP

El siguiente curso le prepara para conocer la videovigilancia en circuitos cerrados de televisi&oacu...

MÁSTER DE AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

El Master en Auditoría y Protección de Datos en la Empresa es semipresencial en Bilbao.Ob...

MÁSTER EN CIBERSEGURIDAD

IMF Business School, Deloitte y la Universidad Camilo José Cela ponen en marcha el Máster en Civerse...

CURSO DE TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES

Con este curso de sistemas microinformáticos y redes aprenderás a configurar, montar y reparar equip...

CURSO CERTIFICADO EN HARDWARE SOFTWARE Y REDES COMPTIA A - CCA

Con el curso Certificado en Hardware Software y Redes CompTIA A, podrás trabajar montando, configura...