Seminario: Data Protection Summit

Centro: iiR Colombia
Método: Presencial
Lugar:
Tipo: Cursos
Loading...

Solicita información sin compromiso
iiR Colombia

Seminario: Data Protection Summit - España

Nombre
Apellidos
Teléfono
Teléfono Fijo [Indicativo ciudad + nº]. Ej. 12466666 (Bogotá) / Celular [nº celular sin indicativo]. Ej. 3002822222
 
 
 
 
Otro teléfono
Teléfono Fijo [Indicativo ciudad + nº]. Ej. 12466666 (Bogotá) / Celular [nº celular sin indicativo]. Ej. 3002822222
 
 
 
 
E-Mail
Departamento
Preguntas
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de iiR Colombia, se pondrá en contacto contigo para informarte.
Por favor, rellena todos los campos correctamente
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Cloud Computing & Virtualización. iiR Colombia 2011
Imágenes de iiR Colombia:
Foto Centro iiR Colombia España
Foto Centro iiR Colombia España
AnteriorAnterior
SiguienteSiguiente
Centro iiR Colombia España Colombia
Foto Centro iiR Colombia España
iiR Colombia Exterior Colombia Centro

Analisis de Educaedu

Pablo Nieves
Seminario: Data Protection Summit
  • Modalidad de impartición

    Se debe cursar de manera presencial.

  • Número de horas

    La duración es de un día.

  • Titulación oficial

    Al finalizar la jornada se le entregará un certificado de asistencia al Seminario de Data Protection Summit.

  • Valoración del Programa

    iiR Colombia cuenta con el apoyo de iiR España, la cual tiene más de 20 años en el mercado ofreciendo programas de capacitación de desarrollo y gestión de contenidos de Networking. Su variedad de programas permite que las personas o empresas puedan seleccionar la metodología que más les convenga. Ofrecen capacitaciones de manera virtual, presencial e In Company, bajo el acompañamiento y dirección de los mejores profesionales que se puedan tener en este tipo de temas.

  • Precio del curso

    Comunicarse con la institución.

  • Dirigido a

    Este seminario está diseñado para profesionales de distintas áreas y cargos como gerentes generales, gerentes de tecnología, directores de seguridad tecnológica, responsables de sistemas, directores de cumplimiento normativo, gerentes de riesgos, directores de gestión humana
    gerentes de marketing, responsables de publicidad y directores de proyectos.

  • Empleabilidad

    Conocer las exigencias legales en materia de protección de datos.
    Integrar su sistema de protección de datos en la estrategia de seguridad informática de una empresa.
    Manejar la gestión de datos a terceros en procesos de outsourcing empresarial.
    Saber analizar y detectar detectar vulnerabilidades en los sistemas de protección de datos en una auditoría de protección.
    Conocer los sistemas de autenticación de usuarios en el acceso a bases de datos sensibles.
    Mantener actualizado un sistema de seguridad anti-intrusos.
    Manejar las técnicas de informática para resolver ataques a las bases de datos.

¿Quieres saber más sobre este curso?

Seminario: Data Protection Summit - España Comentarios sobre Seminario: Data Protection Summit - España
Objetivos del Curso:
Conocerá los puntos clave de la nueva figura del "DATA PRIVACY OFFICER"



■El lugar que debe ocupar en el mapa organizativo

■Sus responsabilidades

■Su perfil técnico y competencial



Asistiendo a DATA PROTECTION SUMMIT Vd. descubrirá



■Cuáles serán las nuevas exigencias legales en materia de protección de datos

■Cómo integrar su sistema de protección de datos en la estrategia de seguridad informática de la empresa

■Cuál debe ser la gestión de datos a terceros en procesos de outsourcing empresarial

■Cómo utilizar los estándares ISO 27001 para aumentar la confiabilidad de sus sistemas de Data Protection

■Qué aspectos analizar para detectar vulnerabilidades en los sistemas de protección de datos en una auditoría de protección

■Las mejoras que ofrecen los sistemas de autenticación de usuarios en el acceso a bases de datos sensibles

■Cómo mantener actualizado su sistema de seguridad anti-intrusos

■Las técnicas de informática forense para resolver ataques a las bases de datos

■Cómo ayuda un sistema de back up a afrontar situaciones de riesgo de pérdida o destrucción de datos
Curso dirigido a:
Data Protection Summit es un evento dirigido a

Empresas Multisectoriales

■Gerente General

■Gerente de Tecnología

■CISO - Director de Seguridad Tecnológica

■Responsable de Sistemas

■Director de Cumplimiento Normativo

■Gerente de Riesgos

■Director de Gestión Humana

■Gerente de Marketing

■Responsable de Publicidad


Empresas de Outsourcing y de Servicios

■Gerente General

■Gerente de Tecnología

■CISO - Director de Seguridad Tecnológica

■Director de cumplimiento normativo

■Director de Proyectos
Contenido:

8:15 am Recepción y acreditación de asistentes

 

8:45 am Instalación del evento a cargo del Presidente de Jornada

 

Germán Realpe Delgado

Director y miembro fundador

ACODITIC

 

ANALIZANDO LA PROXIMA NUEVA LEY DE PROTECCION DE DATOS PERSONALES

 

9:00 am

EL SISTEMA DE PROTECCIÓN DE DATOS ECOLOMBIA: CONVERGENCIA HACIA ESTÁNDARES INTERNACIONALES

  • Sistema de Protección de Datos en Colombia (Constitucional, Legal y Penal)
  • Principios que rigen el sistema de protección de datos
  • Derechos de los titulares y deberes de los responsables y encargados
  • Transferencia de datos a terceros países
  • Normas Corporativas Vinculantes
  • Estándares internacionales en materia de protección de datos personales

 

Luis Felipe Torres Bohórquez

Director de Regulación

MINISTERIO DE COMERCIO, INDUSTRIA

Y TURISMO

 

9:40 am

COMO EJERCEN EL CONTROL LAS ADMINISTRACIONES Y LA LABOR DE LA SUPERINTENDENCIA DE COMERCIO: CONSIDERACIONES SOBRE LA FUTURA ENTIDAD FISCALIZADORA DE LA PROTECCIÓN DE DATOS

 

Alejandro Giraldo

Superintendente Delegado para la Protección al Consumidor

SUPERINTENDENCIA DE INDUSTRIA Y

COMERCIO

 

10:20 am Coloquio y refrigerio

 

10:50 am 

INTERNET, REDES SOCIALES, ENTORNOS CLOUD COMPUTING, MOVILIDAD...: LOS NUEVOS RETOS DE LA PROTECCIÓN DE DATOS EN LA ERA 2.0

 

Santiago Peláez

Asesor de despacho

MINISTERIO DE TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION

 

11:30 am PONENCIA A CARGO DE CA

 

EXPERIENCIA INTERNACIONAL

 

12:00 am  LA PROTECCIÓN DE DATOS EN MÉXICO

 

ANALIZANDO LA FIGURA DEL DATA PRIVACY OFFICER: CÓMO CREAR Y LIDERAR LOS NUEVOS DEPARTAMENTOS DE PROTECCIÓN DE DATOS

  • Cuáles son sus funciones de Oficial del Privacidad
  • Cómo diseñar un plan de Adaptación a las nuevas normativas
  • Cuál es su lugar dentro de los organigramas de las empresas
  • Cómo se debe relacionar con el resto del staff

 

Oscar F. Martínez Beraud

Data Privacy Officer

BAYER DE MEXICO

 

1:00 pm Almuerzo

 

¿POR DONDE EMPIEZA Y TERMINA UNA POLITICA DE PROTECCION DE DATOS?

 

2:00 pm

AUDITORIAS DE PROTECCIÓN DE DATOS E INVESTIGACIÓN FORENSE: ALFA Y OMEGA EN UNA ESTRATEGIA DE PROTECCIÓN DE DATOS

 

Data Protection Audits: ¿en qué punto se encuentra una empresa en nivel de protección de datos? ¿cómo desarrollar una auditoria de protección?

  • ¿Qué hay que verificar en una auditoría?
  • ¿Quién hace la auditoría?
  • Desarrollo, metodologías, y presentación de datos

 

Data Protection Forensics: la informática forense en la resolución de eventos adversos en las bases de datos

  • La importancia de la identificación, extracción y preservación de evidencias
  • Metodologías y uso de la información
  • Retroalimentación: cómo aprovechar una investigación forense para mejorar los sistemas de Data Protection

 

Carlos Alberto Zambrano Smith

Director de Seguridad Informática para América Latina.

ORGANIZACION TERPEL S.A

 

3:00 pm

CUÁLES SON LOS PUNTOS CLAVE DE LA PROTECCIÓN DE DATOS E INFORMACIÓN CONFIDENCIAL EN LA RELACIÓN CON PROVEEDORES DE SERVICIOS MERCERIZADOS

  • Idoneidad de Proveedores de Servicios
  • Identificación de Activos de Información Sensibles
  • Definición de Mecanismos de Protección de Información Confidencial
  • Innovación en la auditoria anual de Proveedores
  • La importancia del apalancamiento entre compañías para la madurez de los modelos de Gestión de Seguridad de la Información

 

Carlos Alberto Carrizosa Forero

Director de Seguridad de la Información

TELEPERFORMANCE COLOMBIA

 

LOS ESTANDARES DE CALIDAD EN SEGURIDAD DE LA INFORMACION

 

3:40 pm

MEJORANDO LA PROTECCIÓN DE DATOS MEDIANTE EL DESARROLLO DE UN SISTEMA GLOBAL DE GESTIÓN DE LA INFORMACIÓN CON STANDARDS ISO 27001

 

-La experiencia práctica de UNE

 

David Fernando Rivera Olarte

Subdirector Seguridad

GRUPO UNE

 

4:20 pm Refrigerio

 

POOL DE SISTEMAS TECNOLOGICOS PARA PROTECCION DE DATOS

 

4:30 pm

IDENTITY & ACCESS MANAGEMENT: ¿CÓMO AYUDA LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE IDENTIDADES AL CUMPLIMIENTO DE NORMATIVAS LEGALES EN MATERIA DE PROTECCIÓN DE DATOS?

 

Eder Bernal López

Coordinador de Sistemas

PROMOTEC

 

5:00 pm

CONTROL DE ACCESOS Y GESTIÓN DE IDENTIDADESEN SISTEMAS CORPORATIVOS

  • Del Modelo de Negocio a la Gestión de Acceso
  • ¿Qué proteger y cómo protegerlo?
  • La organización interna y las políticas de acceso
  • La integración tecnológica
  • Trazabilidad y auditoría
  • El Ciclo de Gestión

 

María Eugenia Ruiz

Especialista de Sistemas de Información

ISAGEN

 

5:30 pm

REGISTROS VITALES PARA SALVAGUARDAR LA INFORMACIÓN CRÍTICA DEL NEGOCIO: CONTINUIDAD DEL NEGOCIO

  • Conceptos - Generalidades
  • Estrategias y Cultura Organizacional
  • Madurez: Plan de Continuidad
  • Qué Sigue...

 

Oscar A Díaz Gómez

Coordinador Continuidad del Negocio

SECTOR FINANCIERO

 

6:00 pm

CÓMO ENCARAR UNA PROTECCIÓN ANTE ATAQUES EXTERNOS A LAS BASES: DEL HACKING TRADICIONAL A LA CIBERGUERRA, NUEVOS RETOS EMPRESARIALES Y LEGISLATIVOS

  • Técnicas tradicionales de Hacking
  • Nuevas amenazas. Y ciclos de ataque
  • ¿Ciberguerra mito o realidad?
  • La ley de delitos informáticos
  • El sistema de gestión de Seguridad
  • La Arquitectura de seguridad
  • Protección de infraestructura crítica

 

Diego Andrés Zuluaga Urrea

Especialista de Continuidad en Información

ISAGEN

 

6:35 pm Coloquio y conclusiones

 

6:55 pm Clausura de DATA PROTECTION SUMMIT

Otra formación relacionada con Cursos de Derecho de las Telecomunicaciones, Internet y Audiovisual: