Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Master 03-3-(gratis Sft) 100%) Master En Seguridad De La Información, Lopd, Legislacion Y Teconologia-qualityoffice10

 
Tipo de Curso: Master 
Temática: Calidad
Modalidad: a distancia
Precio: 3600 €        
Descuento Si . Observaciones: 1000€-700 €- Duración Limitada - Consultar requisitos
Centro
CAMPUSFORM
Ver + cursos
 
   
 
 Duración:  Consultar Plazas: Consultar
 Horario: A ELECCION DEL ALUMLNO
 
 
 Nº Horas: 600
 Titulación: Master en Seguridad de la Información, Lopd, Legislacion y Teconologia
  Objetivos:
    Convierte en un experto, en consultor, o en experto técnico independiente a nivel de master

Para implantar en todas las empresas los requisitos legales derivados de la Sociedad de la Información

Alcance guridad y prestigio profesional en el próspero campo de la LOPD y de la protección de datos personales a traves de este curso que le ayudará al aumento de su independencia y su futuro económico de forma duradera

para conocer, aplicar e implantar la LOPD, LSSICE, Contratos electrónicos, Firma electrónica en su propia empresa o en otras empresa y deseen alcanzar sus ambiciones y metas económicas en el ingente mercado que supone hoy día este campo de las nuevas tecnologías, la seguridad, el sector legal y la gestión empresarial
  Metodología:
    consultar
  Programa:
    Unidad 1:

Introducción, Cuestionarios y pruebas para establecer el nivel inicial de los PARTICIPANTES en relación con

la legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información , Sociedad de la Información, las nuevas tecnologiás,
los contraros informáticos,
los contratos electrónicos, la Firma electrónica,
la Ley de PROTECCIÓN DE DATOS,
la LSSICE,
el comercio electrónico, etc..
Preparación del programa común y de la personalización necesaria para cada alumnos.

Unidad 2

La contratación en la sociedad de la información
Tipos de contratos: Contratos informaticos y contratos electrónicos
Legislación

Unidad 3

Preparación del contrato
Realización y ejecución del contrato
Resolución del contrato

Unidad 4

Contratos informaticos de.
housing,
hosting
Disñeñadores y Desarrolladores de software
Implantación de software
Uso de software
Mantenimento y servicio postventa de software
Distribución de software
Servicios generales informáticos
Acceso a datos personales
Cesión de datos personales
Contratos electrónicos de
Comercio electrónico,
Tratamiento de datos en Internet
Intercambio electrónico de datos

Unidad 5

Conceptos, definiciones y aspectos generales de la Ley Orgánica 15/1999 de Protecciónde datos de carácter personal.
Ámbito de aplicación,
Objeto de la Ley,
Dato Personal,
Huella digital,
Empresarios Individuales,
Correo Electrónico. Etc.

Unidad 6

Etapas para la Implantación de la LOPD en una empresa: Alcance de la implantación, Factores organizativos, económicos, culturales, sectoriales, etc. Identificación y Organización de los Ficheros para la implantación de la LOPD. Tipos de DATOS Y FINALIDADES

Unidad 7

Directrices para el Diseño, redacción e implantación del Documento de Seguridad de la Empresa.
Política de Protección de Datos.

Unidad 8

Información en la recogida de datos
COonsentimiento de los afectados
Derechos de los Interesados
Derecho de acceso,
Derecho de rectificación y cancelación
Derecho de oposición
Derecho de impugnación de valores
Derecho de consulta al Registro de Protección de Datos
Formularios para el ejercicio de los derechos
Derechos y obligaciones de los trabajadores de la propia empresa u organización

Unidad 9

Seguimiento, Adaptación de la Implantación del Documento de Seguridad.

Unidad 10

La Agencia de Protección de Datos.
Inspecciones de la Agencia de Protección de Datos. R
égimen sancionador.
Procedimiento Sancionador

Unidad 11: Buenas Practicas

BUENAS PRACTICAS EN LA PROTECCIÓN DE DATOS

Unidad 12: SEGURIDAD DE LA INFORMACION



REQUERIMIENTOS DE SEGURIDAD

EVALUACIÓN DE LOS RIESGOS EN MATERIA DE SEGURIDAD

SELECCIÓN DE CONTROLES

PUNTO DE PARTIDA PARA LA SEGURIDAD DE LA INFORMACIÓN

FACTORES CRÍTICOS DEL ÉXITO

DESARROLLO DE LINEAMIENTOS PROPIOS

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Documentación de la política de seguridad de la información

Revisión y evaluación

ORGANIZACIÓN DE LA SEGURIDAD

INFRAESTRUCTURA DE SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD FRENTE AL ACCESO POR PARTE DE TERCEROS
TERCERIZACIÓN

CLASIFICACIÓN Y CONTROL DE ACTIVOS RESPONSABILIDAD POR RENDICIÓN DE CUENTAS DE LOS ACTIVOS

CLASIFICACIÓN DE LA INFORMACIÓN

Pautas de clasificación
Rotulado y manejo de la información

SEGURIDAD DEL PERSONAL

SEGURIDAD EN LA DEFINICIÓN DE PUESTOS DE TRABAJO Y LA ASIGNACIÓN DE RECURSOS

Inclusión de la seguridad en las responsabilidades de los puestos de trabajo
Selección y política de personal
Acuerdos de confidencialidad
Términos y condiciones de empleo

CAPACITACIÓN DEL USUARIO

RESPUESTA A INCIDENTES Y ANOMALÍAS EN MATERIA DE SEGURIDAD SEGURIDAD FÍSICA Y AMBIENTAL
ÁREAS SEGURAS
SEGURIDAD DEL EQUIPAMIENTO
CONTROLES GENERALES
GESTIÓN DE COMUNICACIONES Y OPERACIONES
PROCEDIMIENTOS Y RESPONSABILIDADES OPERATIVAS
PLANIFICACIÓN Y APROBACIÓN DE SISTEMAS
PROTECCIÓN CONTRA SOFTWARE MALICIOSO
MANTENIMIENTO
ADMINISTRACIÓN DE LA RED
ADMINISTRACIÓN Y SEGURIDAD DE LOS MEDIOS DE ALMACENAMIENTO
INTERCAMBIOS DE INFORMACIÓN Y SOFTWARE
CONTROL DE ACCESOS
REQUERIMIENTOS DE NEGOCIO PARA EL CONTROL DE ACCESOS
ADMINISTRACIÓN DE ACCESOS DE USUARIOS
RESPONSABILIDADES DEL USUARIO
CONTROL DE ACCESO A LA RED
CONTROL DE ACCESO AL SISTEMA OPERATIVO
CONTROL DE ACCESO A LAS APLICACIONES
MONITOREO DEL ACCESO Y USO DE LOS SISTEMAS
COMPUTACIÓN MÓVIL Y TRABAJO REMOTO

DESARROLLO Y MANTENIMIENTO DE SISTEMAS
REQUERIMIENTOS DE SEGURIDAD DE LOS SISTEMAS.
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
CONTROLES CRIPTOGRÁFICOS
SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA
SEGURIDAD DE LOS PROCESOS DE DESARROLLO Y SOPORTE GESTION DE LA CONTINUIDAD DE LOS NEGOCIOS CUMPLIMIENTO DE LOS REQUISITOS DE SEGURIDAD
CUMPLIMIENTO DE REQUISITOS LEGALES
REVISIONES DE LA POLÍTICA DE SEGURIDAD Y LA COMPATIBILIDAD TÉCNICA
CONSIDERACIONES DE AUDITORIA DE SISTEMAS

Unidad 13: Auditoria de Seguridad de la Informacion y de Protección de Datos

Auditoria de Seguridad y Proteccion de Datos.
Tipos de Auditoria de Seguridad,
Criterios de Auditoria,
Objetivos de la auditoria de protección de datos
Evidencias de Auditoria,
Tecnicas y Estrategias de Auditoria utilizadas en protección de datos
Diseñar el Programa de Auditoria,
Plan de Auditoria,
Realización de las Auditorias:
Reunion Inicial,
Etapas,
Comprobaciones a realizar,
obtencion de la información, Entrevistas,
verificación de las medidas de seguridad,
verificacion de los requisitos de la LOPD,
Analisis de los datos obtenidos y resultados,
Registro de INCIDENCIAS,
INFORME DE AUDITORIA: Estructura, indice y contenido, requisitos legales para el informe de auditoria,
Los responsables del fichero, de seguridad, etc. y su papel en la auditoria y en el informe de auditoria.

Unidad 14: Firma electrónica

Ley de firma electrónica
Ley General de Telecomunicaciones
LSSICE

Unidad 15: Factura electrónica

======================================


con tutorias personalizadas
incluidos proyectos de implantación de medidas de seguridad,
La Auditoria de Seguridad de la Información y de la Protección de datos
la LSSICE,
Ejemplos, modelos de cláusulas, modelos de contratos,
situaciones reales de empresa para aplicación de los conceptos del curso.
Ejercicios prácticos

  Requisitos de acceso:
  Titulados universitarios, Profesionales con experiencia
  Observaciones:
  Al finalizar el curso y siempre que se hayan superado el mínimo de competencias y habilidades exigidos, los participantes obtienen el DIPLOMA QualityOffice10.
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios
    

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com