Certus, cierto Facere, hacer. Certificare

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certus, cierto Facere, hacer. Certificare"

Transcripción

1 CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP)

2 Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5. Cómo obtener la certificación CDPP?

3 1. Qué es la certificación CDPP? Certus, cierto Facere, hacer Certificare La certificación es el documento en el que bajo la fe y la palabra de la persona que lo autoriza con su firma, se hace constar un hecho, cualidad o conocimiento.

4 2. Objetivos de la certificación CDPP Elemento objetivo para determinar cualificación Es una certificación que acredita: Conocimientos Alto nivel de especialización en la normativa española en materia de Protección de Datos de carácter personal, tanto en un contexto local, como en un contexto europeo e internacional. Dominio de los fundamentos que rigen la Seguridad de la Información. Experiencia (6/3 años) Actualización (créditos de formación para el mantenimiento)

5 2. Objetivos de la certificación CDPP Impulsar la figura del Data Privacy Officer DEPARTAMENT O LEGAL DIRECCIÓN GENERAL ASESORÍA JURÍDICA DE NEOGCIO COMPLIAN CE LITIGATI ON Auditoría IT Sistemas de Información Seguridad de la Información

6 2. Objetivos de la certificación CDPP Intención de convertir a España como un referente en esta materia Principios y obligaciones consagrados en la normativa cada vez se exigen más: Legislación nacional, normas corporativas, contratos, SLA s, etc.

7 3. ISMS Forum como Entidad certificadora El papel de las entidades de certificación consiste en evaluar las competencias necesarias en los profesionales y asegurar que estas son adecuadas para el trabajo desarrollado ISMS Forum Spain Aglutina a: 650 profesionales Más de 100 empresas

8 4. Dominios de la certificación CDPP

9 4. Dominios de la certificación CDPP Dominio 1. Fundamentos (5%). El objetivo fundamental de este dominio es que el candidato conozca la evolución en España del derecho fundamental a la protección de datos de carácter personal. Se pretende evaluar el conocimiento de la más importante legislación en materia de protección de datos, tanto en el ámbito comunitario como en el ámbito español, así como el conocimiento de los principios fundamentales establecidos en cada texto normativo. Dominio 2. Marco General (22%). El candidato deberá conocer la LOPD y su Reglamento de desarrollo, así como su aplicación dentro de organizaciones públicas y privadas. En este dominio, se pretende evaluar el conocimiento de los principios que rigen la Protección de datos de carácter personal (información, consentimiento, calidad, deber de secreto, seguridad, entre otros) así como las distintas figuras existentes en el tratamiento de datos personales (responsable del fichero o del tratamiento, encargado del tratamiento, cesionario de datos, importador y exportador de datos, entre otras).

10 4. Dominios de la certificación CDPP Dominio 3. Marco Sectorial (18%). El objetivo fundamental de este dominio es que el candidato demuestre conocer la aplicabilidad de la Ley Orgánica de Protección de Datos y su desarrollo reglamentario a los distintos aspectos que se pudieran dar dentro de organizaciones, pertenecientes a sectores concretos (seguros, sector sanitario y administraciones públicas, entre otros). Dominio 4.Marco Internacional y de la Unión Europea (10%). El candidato deberá demostrar conocimientos sobre la articulación de transferencias internacionales e intraeuropeas de datos de carácter personal, así como sobre la aplicación de instrumentos internacionales y europeos para la adecuada realización de dichas transferencias.

11 4. Dominios de la certificación CDPP Dominio 5. Protección de los activos de información (15%). El candidato deberá demostrar conocimientos sobre la aplicación de las técnicas necesarias para proteger los activos de información contenidos tanto en soportes automatizados, como en soportes no automatizados. Dominio 6. Gestión y Respuesta ante Incidentes(10%). El candidato deberá demostrar tener conocimientos sobre el diseño, y/o la implantación de planes de gestión y respuesta ante incidentes, planes de continuidad de negocio y/o recuperación de desastres.

12 4. Dominios de la certificación CDPP Dominio 7. Control y Auditoría de los Sistemas de Información (20%). El candidato deberá demostrar tener conocimientos sobre la auditoría de sistemas de información. En particular, el candidato deberá demostrar tener conocimientos sobre la auditoría de controles, políticas, procedimientos y/o estándares de seguridad necesarios para cumplir con las obligaciones técnicas y organizativas consagradas por el Reglamento de desarrollo de la LOPD.

13 5. Cómo obtener la certificación CDPP Examen de certificación: Prueba teórica: 150 preguntas, un caso práctico con 20 alternativas Verdadero/Falso El examen se aprueba con un 75% de respuestas correctas. + 3 años de experiencia Primer examen: 19 de junio de 2010 Segundo examen: 18 de diciembre de 2010 Madrid, Barcelona, Valencia

14 5. Cómo obtener la certificación CDPP Programa de Grandfathering Formación universitaria: Licenciado, Ingeniero o Diplomado Formación de postgrado: Máster universitario o haber cursado un estudio de postgrado por más de 300 horas en los ámbitos del Derecho, la Seguridad de la Información, la Auditoría, o de los Sistemas de Información. Experiencia profesional: Contar con una experiencia demostrable de al menos 6 años en el ámbito de la Privacidad, la Protección de Datos de carácter personal y la Seguridad de la Información. Publicaciones: Haber publicado al menos, dos artículos académicos, científicos, o de opinión en medios de comunicación generales o especializados, sobre aspectos relacionados con la Privacidad y la Protección de Datos de carácter personal. Impartición de formación: Ser o haber sido profesor en cursos o seminarios sobre aspectos relacionados con la Privacidad y la Protección de Datos de carácter personal. Los requisitos 4 y 5 (Publicaciones e Impartición de formación) podrán ser sustituidos por la presentación de alguna de las siguientes certificaciones obtenidas y que estén en vigor: Certified Information Privacy Professional (CIPP). Certified Information Systems Auditor (CISA). Certified Information Systems Security Manager (CISM). Certified Information Systems Security Professional (CISSP). Lead Auditor ISO Primeras certificaciones: 25 de mayo, VII Jornada Internacional Hasta el 31 de Diciembre de 2010.

15 Muchas gracias por su atención

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

CDPP CERTIFIED DATA PRIVACY PROFESSIONAL. www.ismsforum.es/dpi dpi@ismsforum.es

CDPP CERTIFIED DATA PRIVACY PROFESSIONAL. www.ismsforum.es/dpi dpi@ismsforum.es CDPP CERTIFIED DATA PRIVACY PROFESSIONAL www.ismsforum.es/dpi dpi@ismsforum.es 1 DPI Objetivo: Ser el foro de referencia en temas de privacidad en España con visión de expansión futura en Latinoamérica.

Más detalles

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España?

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Asociación Española para el Fomento de la Seguridad de la Información ISMS Forum Spain es una

Más detalles

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar

Más detalles

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DESCRIPCIÓN: Este Diplomado aborda un amplio abanico de temas relacionados con los Delitos Financieros

Más detalles

Certified Data Privacy Professional (CDPP) Temario del Examen de Certificación

Certified Data Privacy Professional (CDPP) Temario del Examen de Certificación Índice 0. INTRODUCCIÓN AL CDPP... 4 1. DOMINIO 1: FUNDAMENTOS DE LA PROTECCIÓN DE DATOS... 5 2. DOMINIO 2: MARCO GENERAL DE LA PROTECCIÓN DE DATOS EN ESPAÑA... 8 3. DOMINIO 3: MARCO SECTORIAL DE LA PROTECCIÓN

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS EN LOS DEPARTAMENTOS

Más detalles

Primera: Condiciones de participación.

Primera: Condiciones de participación. INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

La función del Compliance Officer en la protección de datos personales Citibank España S.A. Teresa Serrano Business Compliance Officer Arturo Cuerda

La función del Compliance Officer en la protección de datos personales Citibank España S.A. Teresa Serrano Business Compliance Officer Arturo Cuerda La función del Compliance Officer en la protección de datos personales Citibank España S.A. Teresa Serrano Business Compliance Officer Arturo Cuerda Data Privacy Officer Introducción La función de Compliance

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

BOE núm. 54 Lunes 3 marzo 2008 12993 ANEXO III

BOE núm. 54 Lunes 3 marzo 2008 12993 ANEXO III BOE núm. 54 Lunes 3 marzo 2008 12993 ANEXO III Personas de cada mutualidad que, adscritas a cada entidad, residen en los municipios recogidos en el anexo I e importe que debe abonarse mensualmente por

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID PARA: JAIRO ALEXANDER CASALLAS MACHETE Subdirector Administrativo y Financiero DE: Comité Estructurador. ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María

Más detalles

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO Dirigido a: Directores de Sistemas, Directores Financieros, Directores y Responsables de Seguridad, Consultores y Asesores de Empresa, Asesores Jurídicos y, en general, cualquier directivo interesado en

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Ley de Protección de Datos para Empleados Públicos

Ley de Protección de Datos para Empleados Públicos Ley de Protección de Datos para Empleados Públicos Adquirir los conocimientos jurídicos, técnicos y organizativos expresados en la Ley Orgánica de Protección de Datos. Dirigido a: Profesionales del Sector

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

REGLAMENTO SOBRE ESTUDIOS DE POSTGRADO DE LA UNIVERSIDAD INTERNACIONAL DE ANDALUCÍA

REGLAMENTO SOBRE ESTUDIOS DE POSTGRADO DE LA UNIVERSIDAD INTERNACIONAL DE ANDALUCÍA REGLAMENTO SOBRE ESTUDIOS DE POSTGRADO DE LA UNIVERSIDAD INTERNACIONAL DE ANDALUCÍA (Aprobada por el Consejo de Gobierno de fecha 29 de enero de 2013 a propuesta de Comisión de Postgrado el 18 de enero

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

3. Programa académico 4. Metodología de Enseñanza 5. Porqué elegir Inesem? 6. Orientacion 7. Financiación y Becas

3. Programa académico 4. Metodología de Enseñanza 5. Porqué elegir Inesem? 6. Orientacion 7. Financiación y Becas Curso Curso Superior Universitario Gestión y Auditoría en Protección de Datos: Consultor LOPD (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario

Más detalles

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com

Más detalles

REGULATORY AFFAIRS PRODUCTOS SANITARIOS

REGULATORY AFFAIRS PRODUCTOS SANITARIOS C O N S U L T O R Í A REGULATORY AFFAIRS PRODUCTOS SANITARIOS Consultoría especializada en trámites técnicos, legales y normativos en el sector sanitario ASESORAMIENTO en Regulatory Affairs para productos

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

En este sentido, el Sistema Educativo Español Oficial comprende exclusivamente, las siguientes enseñanzas regladas:

En este sentido, el Sistema Educativo Español Oficial comprende exclusivamente, las siguientes enseñanzas regladas: QUÉ ES LA FORMACIÓN REGLADA? La formación reglada es un conjunto de enseñanzas que se encuentran dentro del Sistema Educativo, estando regulados y organizados desde la Administración educativa sus contenidos,

Más detalles

ISMS FORUM ANIMA A LAS EMPRESAS ESPAÑOLAS A COMENZAR SU ADAPTACIÓN A LA FUTURA NORMATIVA EUROPEA SOBRE PROTECCIÓN DE DATOS

ISMS FORUM ANIMA A LAS EMPRESAS ESPAÑOLAS A COMENZAR SU ADAPTACIÓN A LA FUTURA NORMATIVA EUROPEA SOBRE PROTECCIÓN DE DATOS 22 de noviembre de 2012. Madrid. PRESENTACIÓN DEL ESTUDIO Impacto y comparativa con la normativa española de la propuesta de Reglamento de Protección de Datos la UE 9,30 h a 13,00 h. Agencia Española de

Más detalles

LA FORMACIÓN SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES Antecedentes, evolución y perspectivas.

LA FORMACIÓN SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES Antecedentes, evolución y perspectivas. Valencia, 5 mayo 2011 JORNADA PROFESIONAL PARA TECNICOS DE PREVENCION DE RIESGOS LABORALES LA FORMACIÓN SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES Antecedentes, evolución y perspectivas. Colegio Oficial

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

La Digitalización Certificada: un camino hacia la Administración Electrónica. Dr. Carlos Galán. Diciembre, 2009. Dr. Carlos Galán, Madrid 2009

La Digitalización Certificada: un camino hacia la Administración Electrónica. Dr. Carlos Galán. Diciembre, 2009. Dr. Carlos Galán, Madrid 2009 La Digitalización Certificada: un camino hacia la Administración Electrónica Dr. Carlos Galán Diciembre, 2009 Jornada COSITAL: La incorporación eficiente de 1 las Nuevas Tecnologías a la gestión municipal

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ANADE LOPD. www.anadeconsultoria.com

ANADE LOPD. www.anadeconsultoria.com LOPD Solos podemos hacer poco, juntos podemos hacer mucho. Hellen Keller. Por qué? cuenta con un equipo con amplia preparación y experiencia en implantación y asesoramiento jurídico de empresas multinacionales,

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 225 Jueves 17 de septiembre de 2009 Sec. I. Pág. 77569 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 14719 Real Decreto 1374/2009, de 28 de agosto, por el que se establecen dos certificados

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

PRECIOS PUBLICOS ESTUDIOS DE GRADO Y MASTER UNIVERSITARIO

PRECIOS PUBLICOS ESTUDIOS DE GRADO Y MASTER UNIVERSITARIO PRECIOS PUBLICOS ESTUDIOS DE GRADO Y MASTER UNIVERSITARIO Los precios públicos por servicios académicos para el curso 2014-2015 han sido fijados por la Comunidad de Madrid a través del Decreto80/2014 de

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

DECLARACIÓN DE VALENCIA

DECLARACIÓN DE VALENCIA DECLARACIÓN DE VALENCIA SOBRE EL RECONOCIMIENTOY TRANSFERENCIA DE CRÉDITOS ENTRE LAS TITULACIONES DE DIPLOMADO Y GRADO EN ENFERMERÍA 5 de febrero de 2009 El Real Decreto 1393/2007 de 29 de octubre, por

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

APROBACIÓN DE CENTROS DE FORMACIÓN CONTENIDO:

APROBACIÓN DE CENTROS DE FORMACIÓN CONTENIDO: CONTENIDO: 1 OBJETO 2 2 NORMATIVA 2 3 GENERALIDADES 2 4 REQUISITOS PARA LA APROBACIÓN 3 5 PROCESO DE APROBACIÓN 7 6 PLAZOS 8 7 RENOVACIÓN Y ANULACIÓN 9 8 DIFUSIÓN Y USO DE LA MARCA 10 Anexo 1 DINF-PC18-1

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

[ Especialista en. Seguridad de la Información + ]

[ Especialista en. Seguridad de la Información + ] [ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

2.- Apruébase el siguiente Reglamento y Plan de Estudios: A. REGLAMENTO TITULO I DISPOSICIONES GENERALES

2.- Apruébase el siguiente Reglamento y Plan de Estudios: A. REGLAMENTO TITULO I DISPOSICIONES GENERALES MODIFICA GRADO DE MAGISTER EN FILOSOFIA CON MENCIONES Y APRUEBA REGLAMENTO Y PLAN DE ESTUDIOS Decreto Universitario N 0032257 de 10 de noviembre de 2009 1.- Apruébase la modificación al Grado de Magíster

Más detalles

CURSO COMPLIANCE OFFICERS

CURSO COMPLIANCE OFFICERS CURSO COMPLIANCE OFFICERS La inclusión de la responsabilidad penal de las empresas en el Código Penal que ha entrado en vigor el 1 de julio, exige a todas las empresas diseñar e implantar sistemas y políticas

Más detalles

La Seguridad Jurídica de los Servicios Cloud

La Seguridad Jurídica de los Servicios Cloud La Seguridad Jurídica de los Servicios Cloud de/para las Administraciones Públicas T11 Privacidad en la nube Dr. Carlos Galán Presidente Agencia de Tecnología Legal Profesor de la Universidad Carlos III

Más detalles

Guía PMBoK y Norma ISO 21500 PM

Guía PMBoK y Norma ISO 21500 PM Noviembre de 2014 Certified Associate Project Manager (CAPM) de PMI CURSO DE COMPETENCIAS DIRECTIVAS EN PROJECT MANAGEMENT Guía PMBoK y Norma ISO 21500 PM La Gestión de Proyectos (Project Management) es

Más detalles

LAS ENSEÑANZAS UNIVERSITARIAS EN PREVENCIÓN DE RIESGOS LABORALES: Enseñanzas propias y enseñanzas oficiales de grado, máster y doctorado

LAS ENSEÑANZAS UNIVERSITARIAS EN PREVENCIÓN DE RIESGOS LABORALES: Enseñanzas propias y enseñanzas oficiales de grado, máster y doctorado LAS ENSEÑANZAS UNIVERSITARIAS EN PREVENCIÓN DE RIESGOS LABORALES: Enseñanzas propias y enseñanzas oficiales de grado, máster y doctorado Ámbito Temático o Sectorial: Investigación, Desarrollo e Innovación

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Auditoría y Certificación de la LOPD

Auditoría y Certificación de la LOPD Titulación certificada por EUROINNOVA BUSINESS SCHOOL Auditoría y Certificación de la LOPD Auditoría y Certificación de la LOPD Duración: 180 horas Precio: 169 * Modalidad: Online * Materiales didácticos,

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados 1. POR QUÉ ISACA 1.1. Qué es ISACA ISACA es una asociación profesional sin ánimo de lucro que

Más detalles

Técnico Profesional en Implantación de la LOPD en Empresas. Aplicación Práctica

Técnico Profesional en Implantación de la LOPD en Empresas. Aplicación Práctica Técnico Profesional en Implantación de la LOPD en Empresas. Aplicación Práctica Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Profesional en Implantación de la

Más detalles

Máster Profesional. Máster en Cloud Computing y Negocios en la Red

Máster Profesional. Máster en Cloud Computing y Negocios en la Red Máster Profesional Máster en Cloud Computing y Negocios en la Red Índice Máster en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Máster en Cloud Computing y Negocios en la Red Descripción / Para

Más detalles

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la

Más detalles

Curso/ Especialista Universitario: en Protección de Datos. a distancia 200 horas 2.375 /alumno 100% tutorizado incluye modelos y documentos

Curso/ Especialista Universitario: en Protección de Datos. a distancia 200 horas 2.375 /alumno 100% tutorizado incluye modelos y documentos Curso/ Especialista Universitario: en Protección de Datos a distancia 200 horas 2.375 /alumno 100% tutorizado incluye modelos y documentos La Protección de Datos se ha convertido en una cuestión indispensable

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

En colaboración con: Academy. Coorganizado con:

En colaboración con: Academy. Coorganizado con: Executive Master en AUDITORÍA Y PRotección de datos En colaboración con: Academy Coorganizado con: Escuela de Negocios CEU La Escuela de Negocios CEU es el centro que aglutina la formación de postgrado

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

Adecuación Práctica de una Empresa a la LOPD

Adecuación Práctica de una Empresa a la LOPD Adecuación Práctica de una Empresa a la LOPD El alumno a la finalización del curso será capaz de proceder a la adecuación de una Pyme a la LOPD. Dirigido a: Personal directivo o mandos intermedios con

Más detalles

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Índice 1 2 3 4 5 Antecedentes legislativos (Marco Legal) Ámbito de aplicación de

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

REGLAMENTO DEL DEPARTAMENTO DE ESTUDIOS DE POSTGRADO DE CENTRO UNIVERSITARIO DE OCCIDENTE C O N S I D E R A N D O

REGLAMENTO DEL DEPARTAMENTO DE ESTUDIOS DE POSTGRADO DE CENTRO UNIVERSITARIO DE OCCIDENTE C O N S I D E R A N D O REGLAMENTO DEL DEPARTAMENTO DE ESTUDIOS DE POSTGRADO DE CENTRO UNIVERSITARIO DE OCCIDENTE C O N S I D E R A N D O Que es deber de la Universidad de San Carlos de Guatemala apoyar los estudios de postgrado

Más detalles

LEGISLACIÓN, SALUD Y TECNOLOGÍA

LEGISLACIÓN, SALUD Y TECNOLOGÍA LEGISLACIÓN, SALUD Y TECNOLOGÍA José Manuel Muñoz Vela Vicepresidente de ISACA Valencia Abogado experto en Technology, Corporate & Compliance CO, CISA, CISM, CGEIT, CRISC, ACP 1 ISACA 2 ISACA nació en

Más detalles

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager )

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Duración 40 horas. Incremente los Beneficios que la Tecnología de Información genera en su negocio. Curso de Preparación

Más detalles

Máster Profesional. Máster en Gestión Hospitalaria y de Servicios Sanitarios

Máster Profesional. Máster en Gestión Hospitalaria y de Servicios Sanitarios Máster Profesional Máster en Gestión Hospitalaria y de Servicios Sanitarios Índice Máster en Gestión Hospitalaria y de Servicios Sanitarios 1. Sobre Inesem 2. Máster en Gestión Hospitalaria y de Servicios

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a PLIEGO DE CLÁUSULAS ADMINISTRATIVAS Y TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON LA GESTIÓN Y MANTENIMIENTO DE LA SEGURIDAD DE LA INFORMACIÓN, ELEMENTOS DE SEGURIDAD PERIMETRAL,

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID Pág. 21 I. COMUNIDAD DE MADRID B) Autoridades y Personal Consejería de Educación, Juventud y Deporte 4 DECRETO 139/2014, de 29 de diciembre, del Consejo de Gobierno, para la selección, habilitación y régimen

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 230 Sábado 24 de septiembre de 2011 Sec. I. Pág. 100958 I. DISPOSICIONES GENERALES MINISTERIO DE ECONOMÍA Y HACIENDA 15092 Orden EHA/2528/2011, de 20 de septiembre, por la que se establecen los requisitos

Más detalles

Mapa de Certificaciones en Dirección de Proyectos. Barcelona, 08 de octubre de 2012

Mapa de Certificaciones en Dirección de Proyectos. Barcelona, 08 de octubre de 2012 Mapa de Certificaciones en Dirección de Proyectos Barcelona, 08 de octubre de 2012 El Marco Europeo de las Cualificaciones se centra en los resultados de aprendizaje y no en datos básicos como la duración

Más detalles

MÁSTER PROGRAMAS. Máster en prevención de riesgos laborales. Máster en gestión de la calidad y del medio ambiente

MÁSTER PROGRAMAS. Máster en prevención de riesgos laborales. Máster en gestión de la calidad y del medio ambiente PROGRAMAS MÁSTER Máster en prevención de riesgos laborales Máster en gestión de la calidad y del medio ambiente Máster en sistemas integrados de gestión: calidad, medio ambiente y prevención de riesgos

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

ARANZADI PROTECCIÓN DE DATOS

ARANZADI PROTECCIÓN DE DATOS ARANZADI PROTECCIÓN DE DATOS PROTECCIÓN DE DATOS PARA EMPRESAS, AUTÓNOMOS Y PROFESIONALES. Sònia Pujol Brescó C/ Provença, 398, 3a planta 08025 Barcelona Tel. 934 592 220 / 626 279 660 sonia.pujol@thomsonreuters.com

Más detalles

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos

Más detalles

REGLAMENTO DE ENSEÑANZAS UNIVERSITARIAS OFICIALES DE DOCTORADO DE LA UNIVERSIDAD EUROPEA DE MADRID. RD 1393/2007 Y RD99/2011

REGLAMENTO DE ENSEÑANZAS UNIVERSITARIAS OFICIALES DE DOCTORADO DE LA UNIVERSIDAD EUROPEA DE MADRID. RD 1393/2007 Y RD99/2011 REGLAMENTO DE ENSEÑANZAS UNIVERSITARIAS OFICIALES DE DOCTORADO DE LA UNIVERSIDAD EUROPEA DE MADRID. RD 1393/2007 Y RD99/2011 EXPOSICIÓN DE MOTIVOS La Universidad Europea de Madrid, en el ejercicio de la

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA GUÍA DOCENTE DE LA ASIGNATURA M1697 - Habilidades Directivas y Certificaciones Profesionales Máster Universitario en Ingeniería Informática Obligatoria. Curso 1 Curso Académico 014-015 1 1. DATOS IDENTIFICATIVOS

Más detalles