SOLICITA INFORMACIÓN
Tecnología Informática foto 4
Curso de Proteccion de Datos Personales
Online
Consultar Precio

Descripción

CURSO DE PROTECCION DE DATOS PERSONALES

Como en casi todos los ámbitos de la vida la cuestión del tratamiento de los datos personales por terceros se encuentra en una situación de tensión. Esta tensión deriva de que los ficheros que reflejan circunstancias y perfiles de personas concretas han llegado a ser de tal maleabilidad y magnitud que ostentan un indudable valor económico. Una base de datos de personas puede ser ‚Äúfiltrada‚Äù en términos tales que recoja sólo la lista de las personas que ‚Äúdan el perfil‚Äù correcto para un negocio. Tener esos datos es por tanto valioso para cualquier actividad de márketing, y por tanto objeto de comercio. Modalidad: Online 1 Introducción 1.1 Ficheros y bases de datos 1.2 La intimidad, un Derecho 1.3 El concepto de intimidad 2 Datos de Carácter Personal 2.1 Los datos de carácter personal y sus tipos 2.2 Diversos tipos de datos personales 2.3 Cuestionario: Datos de Carácter Personal 3 Ley Orgánica de Protección de Datos de Carácter Personal 3.1 Cuándo se aplica la LOPD 3.2 Son iguales todos los datos de carácter personal 3.3 Se aplica la LOPD a todos los ficheros 3.4 Qué tipo de soportes, también a los ficheros en papel 3.5 Desde qué dia es obligatoria 3.6 Cuestionario: La Ley Orgánica de Protección de Datos de Carácter Personal 4 La Legítima Toma de Posesión de los Datos 4.1 La recogida de los datos 4.2 La información durante la recogida de datos 4.3 El consentimiento del afectado 4.4 Recogidas prohibidas 4.5 La creación de ficheros 4.6 Cuestionario: La Legítima Toma de Posesión de los Datos 5 Durante la Posesión de los Datos 5.1 Obligaciones del responsable 5.2 Obligación de seguridad 5.3 Deber de secreto y de utilización legítima 5.4 Derecho de acceso a sus datos y a su rectificación 5.5 Deber de conservación y puesta al día de los datos 5.6 Cómo conservar y tratar los datos I 5.7 Cómo conservar y tratar los datos II 5.8 Cómo conservar y tratar los datos III 5.9 Cómo conservar y tratar los datos IV 5.10 Cómo conservar y tratar los datos V 5.11 Cómo conservar y tratar los datos VI 5.12 Cómo conservar y tratar los datos VII 5.13 Cómo conservar y tratar los datos VIII 5.14 Derechos del responsable 5.15 Cesión de datos 5.16 Acceso de terceros a los datos 5.17 Uso de datos en fuentes de acceso público 5.18 Información sobre solvencia patrimonial y crédito 5.19 Tratos con fines de publicidad y de prospección comercial 5.20 El Censo promocional 5.21 Código tipo 5.22 Movimiento internacional de datos 5.23 Procedimiento de autorización 5.24 Cuestionario: Durante la Posesión de los Datos 6 Infracciones y sanciones 6.1 Introducción 6.2 Estructura orgánica 6.3 Funciones 6.4 Procedimientos 6.5 Actuaciones más relevantes 6.6 Infracciones 6.7 Sanciones 7 Conclusión 7.1 Conclusión 8 Real Decreto 1720 2007 8.1 Real Decreto 1720 2007 8.2 Reglamento de desarrollo de Ley Orgánica 8.3 T ÍTULO I 8.4 T ÍTULO II 8.5 T ÍTULO III 8.6 T ÍTULO IV 8.7 T ÍTULO V 8.8 T ÍTULO VI 8.9 T ÍTULO VII 8.10 T ÍTULO VIII 8.11 T ÍTULO IX 8.12 Cuestionario: Cuestionar

io final

Temario

CURSOS DESTACADOS DE CURSO DE PROTECCION DE DATOS PERSONALES


MÁSTER EN CIBERSEGURIDAD

IMF Business School, Deloitte y la Universidad Camilo José Cela ponen en marcha el Máster en Civerse...

MÁSTER EN SEGURIDAD INFORMÁTICA

La información se ha convertido en el activo más valioso para muchas de las organizaci...

CURSO SUPERIOR EN REDES Y COMUNICACIONES

Las redes informáticas son sistemas de comunicación que conectan ordenadores y otros equipos informá...

MÁSTER EXECUTIVE EN CIBERSEGURIDAD

MF Business School y Deloitte, en colaboración con la Universidad Camilo José Cela, ha...

MÁSTER EN SEGURIDAD DE LA INFORMACIÓN

El mercado actual exige cada día más soluciones y requisitos en materia de seguridad d...

CURSO DE EXPERTO EN REDES Y COMUNICACIONES

Las redes informáticas son sistemas de comunicación que conectan ordenadores y otros equipos informá...

MÁSTER EN GESTIÓN INTEGRAL DE SEGURIDAD - SISTEMAS Y REDES

El objetivo principal del Máster en Gestión Integral de Seguridad, Sistemas y Redes In...

CURSO SUPERIOR EN SEGURIDAD INFORMÁTICA

Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta ...