¿Por qué estudiar en TECH?

TECH pone a tu disposición los recursos académicos más sofisticados y vanguardistas para especializarte en Compliance en Protección de Datos y Ciberseguridad en tan solo 6 meses”

##IMAGE##

 

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo.

Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.   

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Universidad Tecnológica

idea icon
Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon
Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon
Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon
Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon
Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon
Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
##IMAGE##

 

human icon
Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon
Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon
Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.   

corazon icon
Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico” 

Estructura y contenido

El equipo docente ha trabajado incansablemente en el diseño del contenido que incluye este Experto universitario. Se trata, por lo tanto, de una oportunidad única para cualquier egresado que quiera especializarse en Compliance en Protección de Datos y Ciberseguridad a través del mejor material teórico, práctico y adicional. Además, el empleo de la metodología Relearning en su desarrollo ahorrará al egresado horas de estudio, las cuales podrá aprovechar para ampliar cada apartado de manera personalizada haciendo uso de todos los recursos que encontrará en el Campus Virtual.

Todo el contenido de este Experto universitario podrá ser descargado en cualquier dispositivo con conexión a internet, para su consulta, incluso, una vez culminada la experiencia”

Plan de estudios

El plan de estudios de este Experto universitario en Compliance en Protección de Datos y Ciberseguridad ha sido desarrollado por el equipo docente siguiendo las pautas que definen y diferencian a TECH del resto de centros académicos de capacitación 100% online: la rigurosidad, la innovación y la calidad. Gracias a ello ha sido posible diseñar un programa a la vanguardia del sector gracias al cual, en tan solo 6 meses, el egresado logrará especializarse en el control y la gestión de información sensible de manera segura y garantizada.
 

Y es que, a lo largo de las 450 horas de material teórico, práctico y adicional que el alumno encontrará en el Campus Virtual, podrá ahondar en aspectos como el Compliance Laboral, las estrategias para promocionar la ciberseguridad, el uso de las TIC en la empresa y la protección de datos a través de la aplicación de las principales técnicas que existen en la actualidad.
Todo ello le ayudará a desarrollar un conocimiento especializado en la mitigación del riesgo en la actividad digital a través de una práctica del máximo nivel.

Por lo tanto, el curso de este Experto universitario se convertirá en una baza significativa que el egresado podrá utilizar para diferenciarse en cualquier proceso de selección de personal. Y es que, además, trabajará de manera intensiva e integral en el perfeccionamiento de sus competencias relacionadas con la dirección efectiva de proyectos y con el liderazgo, convirtiéndose en un especialista altamente capacitado para asumir la responsabilidad de cualquier tarea de Compliance en el entorno empresarial actual.

Este Experto universitario se desarrolla a lo largo de 6 meses y se divide en 3 módulos:

Módulo 1. Compliance y protección de datos  
Módulo 2. Compliance Laboral  
Módulo 3. Compliance para mitigar riesgos de ciberseguridad y uso de tecnologías en la empresa

##IMAGE##

¿Dónde, cuándo y cómo se imparte?

TECH ofrece la posibilidad de desarrollar este Experto universitario en Compliance en Protección de Datos y Ciberseguridad de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio.

Módulo 1. Compliance y protección de datos

1.1. Europa: Reglamento de Protección de Datos

1.1.1. Reglamento de Protección de datos en Europa
1.1.2. Aplicación extraterritorial del Reglamento General de Protección da Datos
1.1.3. Seguimiento por otras jurisdicciones: el Caso Californiano y la Regulación China

1.2. Guías de la AEPD

1.2.1. Ley de protección de datos: Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
1.2.2. Guías de desarrollo
1.2.3. Informes jurídicos y fallos

1.3. Principios relativos al tratamiento de los datos personales

1.3.1. Licitud, transparencia y lealtad
1.3.2. Finalidad
1.3.3. Minimización de datos
1.3.4. Exactitud
1.3.5. Limitación del plazo de conservación
1.3.6. Seguridad
1.3.7. Responsabilidad activa o responsabilidad demostrada

1.4. Consentimiento informado para el tratamiento de los datos personales

1.4.1. Requisitos que ha de cumplir el consentimiento
1.4.2. Consentimiento tácito y explícito
1.4.3. Taxonomía del consentimiento bajo GDPR

1.5. Derechos de los interesados en relación con sus datos personales

1.5.1. Acceso
1.5.2. Rectificación
1.5.3. Oposición
1.5.4. Supresión
1.5.5. Limitación de tratamiento
1.5.6. Portabilidad
1.5.7. No ser objeto de decisiones individualizadas automatizadas
1.5.8. Información
1.5.9. Derechos Shengen

1.6. Las figuras de responsable y encargado de la protección de los datos

1.6.1. Concepto de responsable
1.6.2. Concepto de co-responsable
1.6.3. Concepto de encargado
1.6.4. Estructuras legales: acuerdos modelo

1.7. Cumplimiento de la protección de datos por diseño y por defecto

1.7.1. Motivo de la novedad de GDPR en estos dos casos
1.7.2. Protección de datos por diseño y su impacto
1.7.3. Protección de datos por defecto

1.8. Medidas de cumplimiento de las obligaciones en relación con la protección de datos

1.8.1. Registro de actividades de tratamiento
1.8.2. Inventario de actividades de tratamiento
1.8.3. Evaluación del riesgo que, para los derechos y libertades de los interesados, podría suponer un tratamiento de datos personales
1.8.4. Realización de evaluaciones de impacto para la protección de datos
1.8.5. Consulta previa
1.8.6. Seguridad de los tratamientos de datos
1.8.7. Notificación de brechas de datos personales a la autoridad de control
1.8.8. Comunicación de brechas de datos personales a los interesados
1.8.9. Códigos de conducta

1.9. El delegado de protección de datos

1.9.1. Perfil y requisitos del delegado de protección de datos
1.9.2. Independencia del delegado de protección de datos
1.9.3. Relación con la función de Compliance

1.10. Transferencias internacionales de datos

1.10.1. Transferencias internacionales de datos: contratos bilaterales
1.10.2. Normas Corporativas Vinculantes (BCR)
1.10.3. Códigos de conducta de protección de datos

Módulo 2. Compliance Laboral

2.1. Compliance Laboral. Marco general

2.1.1. Compliance Laboral
2.1.2. Fuentes de regulación
2.1.3. Recursos humanos o Compliance

2.2. Programa de Compliance Laboral

2.2.1. Objetivos del programa
2.2.2. Diferencias con la auditoría laboral y el asesoramiento jurídico
2.2.3. Planificación del Compliance
2.2.4. Proceso de implementación del Compliance

2.3. Planes de igualdad de género

2.3.1. Regulación de los planes de igualdad
2.3.2. Elementos del plan de igualdad
2.3.3. Diseño e implantación del plan de igualdad

2.4. Cumplimiento en registros retributivos. Brecha salarial

2.4.1. Cumplimiento en registros retributivos
2.4.2. Diseño del plan de cumplimiento
2.4.3. Implementación del plan de cumplimiento

2.5. Cumplimiento en gestión de regalos y comidas

2.5.1. Importancia del control: conflictos de interés, prevención del soborno y la corrupción
2.5.2. Diseño de políticas de gestión de regalos y comidas y su implementación
2.5.3. Controles operativos de primera línea y segunda línea de defensa

2.6. Código interno de conducta y cumplimiento normativo

2.6.1. Sistema de infracciones y sanciones
2.6.2. Estatuto de los trabajadores
2.6.3. Formación en Compliance

2.7. Prevención de delitos en el ámbito laboral

2.7.1. Mapeo y aplicación
2.7.2. Escenarios
2.7.3. Medidas preventivas

2.8. Canales de denuncia y protocolos de protección contra el acoso y la discriminación

2.8.1. Problemática de la responsabilidad del canal de denuncias: Compliance vs. Recursos Humanos
2.8.2. Protocolos de protección contra el acoso y la discriminación
2.8.3. Controles preventivos y detectivos. Medidas a implantar

2.9. Tratamiento de datos personales en el ámbito laboral: el caso de videovigilancia y control horario

2.9.1. Controles laborales en el mundo tecnológico
2.9.2. Tratamiento de datos: casuística de videovigilancia. Guías de la AEPD
2.9.3. Implantación de la obligación del control horario

2.10. El derecho a la desconexión digital

2.10.1. El derecho a la desconexión. Origen
2.10.2. Desconexión como derecho digital de los individuos
2.10.3. Medidas de implantación y jurisprudencia 

Módulo 3. Compliance para mitigar riesgos de ciberseguridad y uso de tecnologías en la empresa

3.1. Compliance tecnológico en el ámbito empresarial

3.1.1. El Compliance Digital.  Evolución del Compliance en la era tecnológica
3.1.2. Marco regulatorio del entorno digital
3.1.3. Coordinación de Compliance con otras áreas (CISO)

3.2. Uso de medios tecnológicos en la empresa

3.2.1. Reglas generales de implementación y uso
3.2.2. Reglas de hardware. Reglas de software
3.2.3. Reglas de medios electrónicos. Reglas de medios visuales y geolocalización

3.3. Uso de redes sociales en el ámbito empresarial

3.3.1. Política de redes sociales y uso de internet
3.3.2. Confidencialidad de la información empresarial y redes sociales
3.3.3. Campañas en redes sociales

3.4. Gestión del riesgo operativo: planes de continuidad de negocio y recuperación ante desastres

3.4.1. Planes de continuidad de negocio
3.4.2. Planes de recuperación de desastres
3.4.3. Acuerdos con terceros
3.4.4. Proveedores y subcontratas

3.5. Clasificación de la información empresarial

3.5.1. Clasificación de la información
3.5.2. Medidas de control de la información en función de su sensibilidad
3.5.3. Procedimiento de gestión de incidentes de datos

3.6. Ciberseguridad. Elemento imprescindible de protección empresarial

3.6.1. Ámbito normativo
3.6.2. El marco de control y la ciberseguridad
3.6.3. Desarrollo de testeos internos y auditorías: penetration tests
3.6.4. Incidentes de ciberseguridad
3.6.5. Post-mortem, notificación y remediación

3.7. Controles sobre terceros: fraccionamientos en las cadenas de valor tecnológicas

3.7.1. Digital operational resilience act. El futuro
3.7.2. Contratos marco y acuerdos de niveles de servicio. Importancia
3.7.3. Auditorías y due diligence de contrapartes tecnológicas

3.8. Contratación electrónica, protección a consumidores y firma digital. Nuevas problemáticas

3.8.1. Contratación electrónica, firma electrónica y firma digital
3.8.2. Protección a los consumidores digitales: DMA y DSA
3.8.3. Identidad digital

3.9. RegTech: tecnologías preventivas en Compliance

3.9.1. Controles preventivos
3.9.2. Compliance por diseño: controles en los desarrollos de sistemas
3.9.3. Guías de Compliance tecnológico preventivo

3.10. RegTech: tecnologías detectivas en Compliance

3.10.1. Sistemas de monitorización
3.10.2. Detección de incidentes y análisis
3.10.3. Reporte interno, a clientes y reguladores

##IMAGE##

El dominio de las principales herramientas de ciberseguridad en Compliance que adquirirás con el presente programa te situarán en la cúspide del sector empresarial”

Experto Universitario en Compliance en Protección de Datos y Ciberseguridad

Protege la información de tu empresa y conviértete en un experto en cumplimiento normativo con este programa de Experto Universitario en Compliance en Protección de Datos y Ciberseguridad de TECH Universidad Tecnológica. En un mundo digital cada vez más interconectado, la seguridad de los datos y el cumplimiento normativo se han vuelto cruciales para las empresas. Con nuestras clases online, podrás adquirir los conocimientos necesarios desde cualquier lugar y en el horario que más te convenga. Disfruta de la flexibilidad que ofrecen nuestras clases virtuales y aprovecha al máximo tu tiempo de estudio. Nuestra facultad de la Escuela de Negocios es reconocida a nivel internacional por su excelencia académica y su enfoque innovador. En este posgrado te sumergirás en el apasionante mundo del compliance, la protección de datos y la ciberseguridad. Aprenderás cómo identificar y mitigar riesgos, implementar políticas de seguridad efectivas y asegurar el cumplimiento de las regulaciones vigentes.

Adopta medidas estratégicas para la protección de datos

Nuestros expertos te guiarán a través de los aspectos fundamentales del compliance en protección de datos, incluyendo la legislación actual, las mejores prácticas en privacidad y cómo abordar los desafíos de la ciberseguridad. Aprenderás a evaluar los riesgos y a diseñar estrategias para proteger la información sensible de tu organización. Al completar con éxito este programa, estarás preparado para asumir roles clave en el campo del compliance y la ciberseguridad, tanto en empresas públicas como privadas. Podrás aplicar tus conocimientos para garantizar la confidencialidad, integridad y disponibilidad de los datos, brindando tranquilidad a tus clientes y asegurando el cumplimiento de las regulaciones aplicables. Únete al posgrado de Compliance en Protección de Datos y Ciberseguridad y adquiere habilidades altamente demandadas en el mercado laboral actual. No pierdas la oportunidad de avanzar en tu carrera y convertirte en un experto en protección de datos y ciberseguridad.