NOVEDADES EN LA SEGURIDAD DE LOS DATOS PERSONALES

Grupo Colon-IECM
Grupo Colon-IECM
CUM LAUDE
5.0
5 opiniones
  • Gracias al curso, mejoré significativamente nuestras prácticas de seguridad, asegurando una protección más robusta de la información sensible.
    |
  • El enfoque práctico del curso me permitió aplicar inmediatamente lo aprendido, mejorando la seguridad de los datos personales en nuestros sistemas.
    |
  • El curso me actualizó sobre las últimas novedades en la seguridad de los datos personales, lo que me ayudó a mantener nuestras prácticas al día con las normativas vigentes.
    |

Curso subvencionado para trabajadores

Online

Curso gratis
subvencionado por el Estado

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Subvencionado a trabajadores

  • Nivel

    Nivel básico

  • Metodología

    Online

  • Idiomas

    Castellano, Castellano

  • Horas lectivas

    15h

  • Duración

    5 Días

  • Campus online

  • Servicio de consultas

  • Tutor personal

⌨️ Aprende a proteger tus datos.

Aprenderás sobre el nuevo marco europeo de protección de datos a través del análisis del RGPD. Su ámbito de aplicación material y territorial, así como las condiciones generales de consentimiento y tratamiento de datos. También trataremos las obligaciones del responsable del tratamiento de datos y la fase de elaboración y aprobación de un código de conducta.

A tener en cuenta

El objetivo de este curso es dar a conocer las novedades en el sector de la protección de datos en el ámbito material y el territorial

Prioritariamente para trabajadores del sector Energía. Existen plazas para desempleados y trabajadores de otros sectores. Consultar disponibilidad.

Estar dado de alta en empresas de los sectores especificados o ser demandante de empleo.

Al finalizar el curso recibirás un diploma acreditativo, expedido por el SEPE.

Nuestro método de aprendizaje incluye: cursos online sin horario o con profesor en directo, que podrás hacer desde tu casa o tu empresa, tutor experto que te soluciona dudas y posibilidad de hacerlos desde cualquier dispositivo. Estos cursos se imparten bajo nuestro modelo formativo, probado durante 40 años, que permite a trabajadores y desempleados reciclarse en las competencias y conocimientos actualizados y necesarios en su sector, ofreciéndoles flexibilidad y facilidad a la hora de realizar los cursos.

Te solicitaremos más datos de tu perfil para asesorarte de la mejor manera y encontrar el curso que encaje con tus necesidades y requisitos.

Grupo Colón-IECM es un grupo de centros de formación con 40 años de experiencia impartiendo formación para el empleo a profesionales del sector de energía.

En caso de ser trabajador/a: vida laboral y DNI actualizados. En el caso de estar en desempleo, demanda de empleo y DNI actualizados. Se pueden solicitar requisitos de estudio y/o experiencia laboral.

Para inscribirte en el curso, simplemente haz clic en el botón «Pide información» y te contactaremos para tramitar tu matrícula. Las plazas son limitadas, sujetas a los requisitos de la Administración pública.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Emagister S.L. (responsable) tratará tus datos para realizar acciones promocionales (vía email y/o teléfono), publicar opiniones o gestionar incidencias. En la política de privacidad conocerás tus derechos y gestionarás la baja.

Opiniones

5.0
excelente
  • Gracias al curso, mejoré significativamente nuestras prácticas de seguridad, asegurando una protección más robusta de la información sensible.
    |
  • El enfoque práctico del curso me permitió aplicar inmediatamente lo aprendido, mejorando la seguridad de los datos personales en nuestros sistemas.
    |
  • El curso me actualizó sobre las últimas novedades en la seguridad de los datos personales, lo que me ayudó a mantener nuestras prácticas al día con las normativas vigentes.
    |
100%
4.9
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Sheila Carneros

5.0
30/05/2024
Sobre el curso: Gracias al curso, mejoré significativamente nuestras prácticas de seguridad, asegurando una protección más robusta de la información sensible.
¿Recomendarías este curso?:

Belsy García

5.0
29/05/2024
Sobre el curso: El enfoque práctico del curso me permitió aplicar inmediatamente lo aprendido, mejorando la seguridad de los datos personales en nuestros sistemas.
¿Recomendarías este curso?:

Miriam Nava

5.0
28/05/2024
Sobre el curso: El curso me actualizó sobre las últimas novedades en la seguridad de los datos personales, lo que me ayudó a mantener nuestras prácticas al día con las normativas vigentes.
¿Recomendarías este curso?:

Esteban Turrillo

5.0
28/05/2024
Sobre el curso: Aprendí nuevas técnicas y herramientas que incrementaron mi confianza para gestionar y proteger los datos personales en nuestra empresa.
¿Recomendarías este curso?:

Esaú Gravalosa

5.0
26/05/2024
Sobre el curso: Desarrollé una mejor comprensión de cómo prevenir brechas de seguridad, lo que ha fortalecido nuestra capacidad para proteger los datos personales de nuestros clientes.
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2025
2024
2023
2022
2021
2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 10 años en Emagister.

Materias

  • Protección de datos
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Seguridad de datos
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Derecho de Información
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Tratamiento de datos
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Administración
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Recursos Humanos
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Auditóría
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Reforma
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Datos personales
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Interesados
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Responsable
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Privacidad
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Introducción
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Objetivos
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Violación de la seguridad
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Evaluación de impacto
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Códigos de conducta
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Autoridades de control
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Recursos
    5

    5 alumnos han indicado haber adquirido esta competencia

  • Sanciones
    5

    5 alumnos han indicado haber adquirido esta competencia

Profesores

Equipo  Docente

Equipo Docente

Docencia

Temario

En este apartado encontrarás el temario del curso:

1. LA REFORMA: INTRODUCCIÓN, ANTECEDENTES Y ENTRADA EN VIGOR INTRODUCCIÓN Y OBJETIVOS
1.1 La reforma en el ámbito de protección de datos de la Unión Europea

1.1.1 Antecedentes
1.1.2 Aplicación de las normas y textos oficiales
1.2 Principales novedades del Reglamento
1.2.1 Derechos de los interesados
1.2.2 Cumplimiento
1.2.3 Seguimiento e indemnización
1.2.4 Transferencias a terceros países
1.2.3 Entrada en vigor y ámbito de aplicación
1.2.4 Definiciones comunes
1.2.5 Principios relativos al tratamiento de datos personales
1.2.6. Licitud del tratamiento de datos
1.2.7. Preceptos introducidos por el RGPD
1.2.8. Adaptación y armonización del recepto y licitud del tratamiento en la Unión Europea
1.2.9. Otros supuestos

2. CONSENTIMIENTO EN EL TRATAMIENTO DE DATOS PERSONALES, DERECHOS DE LOS
INTERESADOS Y SITUACIONES ESPECÍFICAS

2.1. Introducción y objetivos
2.1.1. Condiciones para el consentimiento
2.1.2. Cuáles son
2.1.3. Condiciones aplicables al consentimiento del niño
2.2. Categorías especiales de datos personales
2.3. Tratamiento de datos personales relativos a condenas e infracciones penales o medidas conexas de seguridad
2.4. Derechos de los interesados
2.4.1. Transparencia de la información y la comunicación y modalidades para el ejercicio de los derechos
2.4.2. Los derechos
2.4.2.1 Derecho de información
2.4.2.2 Derecho de acceso y de rectificación
2.4.2.3. Derecho de suspensión (derecho al olvido)
2.4.2.4. Derecho a la limitación del tratamiento
2.4.2.5. Derecho a la portabilidad de los datos
2.5. SITUACIONES ESPECÍFICAS
2.5.1. Tratamiento de datos personales y libertad de expresión
2.5.2. Tratamiento y acceso del público a documentos oficiales
2.5.3. Tratamiento del número nacional de identificación y tratamiento en el ámbito laboral
2.5.4. Tratamiento con fines de archivo en interés público, de investigación científica o histórica o fines estadísticos
2.5.5. Otras situaciones

3: EL RESPONSABLE DEL TRATAMIENTO. LA PRIVACIDAD DESDE EL DISEÑO. EL ENCARGADO
DEL TRATAMIENTO.INTRODUCCIÓN Y OBJETIVOS

3.1. El responsable del tratamiento
3.1.1. Qué es
3.1.2. Obligaciones
3.2 Corresponsables del tratamiento
3.2.1. Representantes de responsables o encargados del tratamiento
3.3. Registro de las actividades de tratamiento

3.4. Protección de datos desde el diseño

3.5. Protección de datos por defecto
3.6. La certificación como mecanismo de acreditación
3.7. El encargado del tratamiento
3.7.1. Qué es
3.7.2. Regulación contractual de su relación con el responsable
3.8. Subcontratación de servicios
3.9 Tutela de la actividad y registro de las actividades de tratamiento

4. LA VIOLACIÓN DE LA SEGURIDAD. LA EVALUACIÓN DE IMPACTO. EL DELEGADO DE
PROTECCIÓN DE DATOS. INTRODUCCIÓN Y OBJETIVOS

4.1. Comunicación de violaciones de seguridad a la autoridad y al interesado
4.3. La violación de la seguridad
4.4. Notificación a la autoridad de control
4.5. Notificación al interesado
4.6 La evaluación de impacto y la autorización previa
4.7. La evaluación de impacto
4.8. La consulta previa
4.9. El delegado de protección de datos
4.9.1. Designación
4.9.2. Posición ante la protección de datos
4.9.3. Funciones

5. LOS CÓDIGOS DE CONDUCTA. LOS CÓDIGOS DE CERTIFICACIÓN. TRANSFERENCIAS DE
DATOS A TERCEROS PAÍSES. INTRODUCCIÓN Y OBJETIVOS

5.1. Los códigos de conducta
5.1.1. Aspectos fundamentales
5.1.2. Procedimiento de elaboración, modificación o ampliación
5.1.3. Supervisión de los códigos de conducta
5.2. Los códigos de certificación
5.2.1. Mecanismos de certificación, sellos y marcas
5.2.2. El organismo de certificación
5.2.3. Requisitos para acreditar un organismo de certificación
5.2.4. Otras obligaciones
5.3. Transferencias de datos a terceros países u organizaciones internacionales
5.3.1. Tratamiento transfronterizo y transferencia internacional de datos
5.3.2. Transferencia internacional de datos
5.3.3. Decisión de la comisión de adecuación al RGPD
5.3.4. Mediante el establecimiento de garantías adecuadas
5.3.5. Binding Corporate Rules (BCR) o normas corporativas vinculantes
5.3.5. Comunicaciones o transferencias de datos no autorizadas por el derecho de la Unión y excepciones para situaciones específicas

6. AUTORIDADES DE CONTROL. MECANISMOS DE COOPERACIÓN. RECURSOS,
RESPONSABILIDAD Y SANCIONES INTRODUCCIÓN Y OBJETIVOS

6.1. Las autoridades de control
6.1.1. Naturaleza y actividad
6.1.2. Independencia
6.1.3. Condiciones generales aplicables a los miembros de la autoridad de control
6.1.4. Normas relativas al establecimiento de la autoridad de control
6.1.5. Competencias
6.1.6. Funciones
6.1.7. Poderes
6.2. Mecanismos de cooperación
6.2.1. Cooperación entre la autoridad de control principal y demás autoridades de control interesadas
6.2.2. Asistencia mutua y operaciones conjuntas

6.2.3. Mecanismo de coherencia
6.3. Recursos, responsabilidad y sanciones
6.3.1. Recursos
6.3.2. Multas administrativas: condiciones y criterios
6.3.3. Multas administrativas de carácter económico
6.3.4. Sanciones

Información adicional

Más tarde, te enseñaremos sobre el responsable del tratamiento y la privacidad desde el punto de vista del diseño, luego sobre la violación de seguridad y la evaluación de su impacto. Y dos códigos: el de conducta y el de certificación. Finalmente te mostraremos las autoridades de control y sus recursos y sanciones. SALIDAS PROFESIONALES: · Consultor/a de Privacidad y Seguridad de Datos. · Auditor/a de Seguridad de la Información. · Responsable de Seguridad y Privacidad de Datos. · Gerente de Seguridad Cibernética. · Gestor/a de Incidentes de Seguridad de Datos. SALARIO: El salario inicial en un puesto de ciberseguridad anual en España oscila entre los 25.000 y 35.000 euros. ¡ES 100% SUBVENCIONADO! ¡NO TE LO PIERDAS!

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

NOVEDADES EN LA SEGURIDAD DE LOS DATOS PERSONALES

Curso gratis
subvencionado por el Estado