Especialidad: DPO: Fundamentos de la ciberseguridad (Convocatoria 1/2017)

Básico
Compártelo en redes:

Este curso está orientado a profesionales de las áreas de gestión, organización, tecnología y sistemas o aquellos que quieran desarrollar un nuevo perfil profesional muy demandado.

  • Fecha inicio: 31-10-2017
  • Duración: 50 horas
  • Modalidad: 100% Online
  • Nivel: Básico
  • Acceso ilimitado
Especialidad: DPO: Fundamentos de la ciberseguridad (Convocatoria 1/2017)

375 €

Comprar Curso

Divide el pago en 3,6 o 12 mensualidades. Por solo un coste fijo al mes. Puedes modificar o completar el pago cuando quieras sin penalizaciones. Servicio gestionado por SEQURA


Este curso está orientado a profesionales de las áreas de gestión, organización, tecnología y sistemas o aquellos que quieran desarrollar un nuevo perfil profesional muy demandado.

TEMARIO

Módulo 1

Presentación

  • Vídeo de presentación
  • Guía del curso

Módulo 2

UD0: El DPO

  • 1. El DPO: un nuevo rol dentro de la ciberseguridad

Módulo 3

UD1: Contexto de la protección de datos de la ciberseguridad

  • Guía de la unidad
  • 1. Evolución, importancia e impacto de la ciberseguridad
  • 2. Conceptos
  • 3. Caso práctico. Wannacry
  • 4. Foro
  • 5. Artículos y lecturas complementarias
  • 6. Test de autoevaluación

Módulo 4

UD2: Legislación aplicada al DPO

  • Guía de la unidad
  • 1. Legislación europea: GDPR y Privacy Shield
  • 2. GDPR I: Ámbito objetivo y subjetivo
  • 3. GDPR II: Responsables y encargados del tratamiento
  • 4. GDPR III: Autoridades de control y Comité Europeo de Protección de Datos
  • 5. GDPR IV: Principios y derechos del interesado. Recursos, responsabilidades y sanciones
  • 6. Armonización internacional: Transferencia de datos y Privacy Shield
  • 7. El DPO: responsabilidades y funciones
  • 8. Foro
  • 9. Artículos y lecturas complementarias
  • 10. Test de autoevaluación

Módulo 5

UD3: Análisis de la situación: principales amenazas y sectores involucrados

  • Guía de la unidad
  • 1. Gobiernos
  • 2. Sector privado
  • 3. Organizaciones criminales
  • 4. Ciudadanos
  • 5. Inteligencia colectiva
  • 6. Análisis de riesgos
  • 7. Asegurar el riesgo
  • 8. Foro
  • 9. Artículos y lecturas complementarias
  • 10. Test de autoevaluación

Módulo 6

UD4: Hacking ético

  • Guía de la unidad
  • 1. Hacking ético: Conceptos
  • 2. Técnica I: Análisis de vulnerabilidades
  • 3. Técnica II: Ingeniería social
  • 4. Técnica III: Test de penetración y análisis forense
  • 5. Cómo opera un hacker ético
  • 6. Foro
  • 7. Artículos y lecturas complementarias
  • 8. Test de autoevaluación

Módulo 7

UD5: Herramientas de defensa. Dispositivos y Técnicas avanzadas.

  • Guía de la unidad
  • 1. Protección perimetral
  • 2. Protección del Endpoint
  • 3. Sistemas avanzados de detección
  • 4. Servicios de protección SOC
  • 5. Foro
  • 6. Artículos y lecturas complementarias
  • 7. Test de autoevaluación

Módulo 8

UD6: Los datos como activos valiosos

  • Guía de la unidad
  • 1. Importancia de los datos en la empresa
  • 2. La privacidad
  • 3. Protección de la fuga de datos
  • 4. Foro
  • 5. Artículos y lecturas complementarias
  • 6. Test de autoevaluación

Módulo 9

UD7: Amenazas y oportunidades

  • Guía de la unidad
  • 1. Nuevos retos: IoT y entornos de producción
  • 2. Foro
  • 3. Artículos y lecturas complementarias
  • 4. Test de autoevaluación

Módulo 10

UD8: Unidad integradora

  • 1. Test de autoevaluación final

CERTIFICADOS DEL CURSO

Últimas entradas en el Blog

Ver todas las entradas
[instagram-feed]