1. Cursos Online
  2. Redes y Seguridad Informática
  3. Redes y Seguridad Informática Online
  4. Curso Implantacion Proteccion Datos Empresas
CURSO DE IMPLANTACION DE LA PROTECCION DE DATOS EN EMPRESAS

Curso de Implantacion de la Proteccion de Datos en Empresas

EL CURSO CURSO DE IMPLANTACION DE LA PROTECCION DE DATOS EN EMPRESAS ESTA DE BAJA
TE MOSTRAMOS A CONTINUACIÓN CURSOS RELACIONADOS O PUEDES RELLENAR EL FORMULARIO Y TE ENVIAREMOS INFORMACIÓN DE OTROS PROGRAMAS ACTIVOS
  • Lugar/Modalidad:

    Online

  • Fechas:

    Modalidad Abierta

EL CURSO CURSO DE IMPLANTACION DE LA PROTECCION DE DATOS EN EMPRESAS ESTA DE BAJA
TE MOSTRAMOS A CONTINUACIÓN CURSOS RELACIONADOS O PUEDES RELLENAR EL FORMULARIO Y TE ENVIAREMOS INFORMACIÓN DE OTROS PROGRAMAS ACTIVOS

Descripción

CURSO DE IMPLANTACION DE LA PROTECCION DE DATOS EN EMPRESAS

Entre los objetivos de este curso, se encuentra que el usuario obtenga grandes conocimientos de la Ley Orgánica de Protección de Datos (LO 15/1999 de 13 Diciembre. Y además, que puedan aplicar la correcta adaptación de su empresa y su posterior mantenimiento. Modalidad: Online 0 Introducción 1 Ley Orgánica de Protección de Datos 1.1 Objeto de la ley 1.2 A quién va dirigida 1.3 Definiciones 1.4 Cuestionario: Ley Orgánica de Protección de Datos 2 Principios de la Protección de Datos 2.1 Introducción 2.2 Niveles de seguridad 2.3 Cuestionario: Principios de la Protección de Datos 3 Tratamiento de datos personales 3.1 Qué hacer si recojo datos personales 3.2 Cuestionario: Tratamiento de Datos Personales 4 Derechos de las personas 4.1 Derechos de las personas 4.2 Ficheros de las titularidad privada 4.3 Los profesionales deben garantizar la seguridad 4.4 Cuestionario: Derechos de las personas 5 LOPD y Reglamento de seguridad 5.1 LOPD - Reglamento y medidas de seguridad 6 Preguntas frecuentes 6.1 Consulta 1 6.2 Consulta 2 6.3 Consulta 3 6.4 Consulta 4 6.5 Consulta 5 6.6 Consulta 6 6.7 Consulta 7 6.8 Consulta 8 6.9 Consulta 9 6.10 Consulta 10 6.11 Consulta 11 6.12 Consulta 12 7 Medidas de seguridad por nivel 7.1 Nivel básico 7.2 Medidas de seguridad para el nivel básico 7.3 Medidas de seguridad para el nivel medio 7.4 Medidas de seguridad para el nivel alto 7.5 Cuestionario: Medidas de seguridad por nivel 8 Ficheros no automatizados 8.1 Medidas de seguridad en ficheros no automatizados 8.2 Medidas de seguridad para el nivel básico 8.3 Medidas de seguridad para el nivel medio 8.4 Medidas de seguridad para el nivel alto 9 Disposiciónes generales de la AEPD 9.1 Introducción 9.2 El procedimiento sancionador 9.3 Resumen del regimen sancionador de la AEPD 9.4 Clasificación de datos 9.5 Obligaciones legales 9.6 Sanciones 9.7 Cuestionario: Disposiciones generales de la AEPD 10 La inscripción de ficheros 10.1 Procedimientos relacionados con la inscripción o cancelación 10.2 Transferencias internacionales de datos 10.3 El código tipo 10.4 Procedimiento de exición del deber de información al interesado 10.5 Conservación de datos 10.6 Cuestionario: La inscripción de ficheros 11 La videovigilancia 11.1 Introducción 11.2 Cuándo deben aplicarse las normas sobre protección de datos 11.3 Cómo deben tratarse las imágenes 11.4 Captación y tratamiento de imágenes con fines de seguridad 11.5 Obligaciones 11.6 Supuestos específicos 11.7 Otros usos relacionados con la seguridad 11.8 Uso de videocámaras con fines de control empresarial 11.9 Otros tratamientos 11.10 Derechos de las personas 11.11 Recomendaciones 11.12 Preguntas frecuentes 11.13 Enlaces de interés 11.14 Cuestionario: La videovigilancia 12 Los menores 12.1 Los menores 12.2 Cuestionario: Los menores 13 La implantación 13.1 Introducción 13.2 Funciones del responsable del fichero 13.3 Notificaciones 13.4 Copias de seguridad 13.5 Medidas de seguridad 13.6 Contraseñas 13.7 Personal autorizado 13.8 Sop

ortes informáticos 13.9 Contenidos del Documento 13.10 Auditorias 13.11 Normativas del Documento 13.12 Procedimiento de adecuación 14 Paso a paso de la adaptación 14.1 Inscripción de ficheros 14.2 La forma de proceder a la cumplimentación 14.3 Obtención del Formaulario NOTA 14.4 Cumplimentación 14.5 Cuando ya lo tengan todo cumplimentado 14.6 Modificación o supresión de ficheros 15 Documentos más usuales 15.1 Procedimientos de control y seguridad más estandarizados 15.2 Uso de internet 15.3 Uso del sistema informático 15.4 Uso del correo electrónico 15.5 Propiedad intelectual e industrial 15.6 Otros documentos 16 LSSI 16.1 LSSICE 16.2 El correo electrónico 16.3 Qué tiene que incluir la web 16.4 Incluir en su web en caso de tener comercio electrónico 16.5 Las empresas de intermediación de la Sociedad de la Información 16.6 Las páginas web personales 16.7 Cuestionario: Ley de servicios de la Sociedad de la informática y el Comercio electrónico 17 La política de privacidad y avisos legales 17.1 La política de privacidad y avisos legales 17.2 Las cookies 17.3 Acceso a páginas web externas desde su sitio web 17.4 Cuestionario: La política de privacidad y avisos legales 17.5 Cuestionario: Cuestionario final

+ ver más
transmisión de información.seguridad informática, LOPD
SOLICITA INFORMACIÓN

También te pueden interesar estos Programas Destacados


Destacado
Curso relacionado de GRUPO ATRIUM

Curso Experto Ciberseguridad


Online6 MesesMatrícula abierta

Los expertos en ciberseguridad se sitúan entre los 5 puestos más demandados por empresas tecnológicas. La industria IT continúa creciendo a pasos agigantados los sectores tecnológicos en España se están encontrando con falta de candidatos y vacantes sin cubrir por falta de perfiles que cuenten con la formación necesaria....


GRUPO ATRIUM

Destacado
Curso relacionado de TOKIO NEW TECHNOLOGY SCHOOL

Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes Cisco con certificación CCNA V7 resulta funda...


TOKIO NEW TECHNOLOGY SCHOOL

Curso relacionado de DEUSTO FORMACION

FÓRMATE COMO EXPERTO EN CIBERSEGURIDAD


Todas las provincias de España200 horas 18 meses 24 mes...200 horas 18 meses 24 meses con becaMatrícula abierta

Si quieres convertirte en un experto de la seguridad informática este Curso de Ciberseguridad de Deusto Formación te enseñará a reconocer amenazas cibernéticas y vulnerabilidades en el software, tendrás a disposición además del material didáctico, una serie de videotutoriales actualizados con masterclases dicta...


Curso relacionado de DEUSTO FORMACION

CURSO SUPERIOR DE ADMINISTRACIÓN DE REDES CON CCNA DE CISCO


Todas las provincias de España400 horas 16 créditos EC...400 horas 16 créditos ECTSMatrícula abierta

El curso CCNA de enrutamiento y conmutación que dicta Deusto Formación y te ofrecemos en Cursosypostgrados.com ayuda a los estudiantes a prepararse para iniciar una carrera como profesional en TI, CCNA Routing y Switching están diseñados para aprovechar la mejora de la flexibilidad y la capacidad de gestión de cursos en el ambie...


Curso relacionado de INSTITUT NUMÀNCIA FORMACIÓ

CURSO CCNP ENTERPRISE


OnlineMatrícula abierta

El nuevo curso de CCNP Enterprise de Institut Numancia amplía su comprensión de la arquitectura y profundiza sus habilidades de implementación requeridas por las redes empresariales. Este es el primer curso de la serie CCNP Enterprise de 2 cursos, cubre temas de conmutación, enrutamiento, tecnología inalámbrica...


Curso relacionado de MASTER D

CURSO DE SISTEMAS MICROINFÓRMATICOS Y REDES


Online750 HorasMatrícula abierta

El Curso de redes informáticas te enseña todo lo relacionado con el montaje y reparación de equipos, redes y servicios microinformáticos. Consigue tu certificado oficial ICDL Computer & Online Essentials. MasterD te ofrece la posibilidad de formarte a través de clases en directo con tu profesor, talleres presenciales en t...


Formación relacionada


Haz tu pregunta