Ir a inicio > Cursos > Derecho de las Telecomunicaciones, Internet y Audiovisual > España > Seminario: Data Protection Summit - España - Exterior

Seminario: Data Protection Summit

Contacta sin compromiso con iiR Colombia

Para enviar la solicitud debes aceptar la política de privacidad

Analisis de educaedu

Pablo Nieves

Pablo Nieves

Seminario: Data Protection Summit

  • Modalidad de impartición
    Se debe cursar de manera presencial.
  • Número de horas
    La duración es de un día.
  • Titulación oficial
    Al finalizar la jornada se le entregará un certificado de asistencia al Seminario de Data Protection Summit.
  • Valoración del programa
    iiR Colombia cuenta con el apoyo de iiR España, la cual tiene más de 20 años en el mercado ofreciendo programas de capacitación de desarrollo y gestión de contenidos de Networking. Su variedad de programas permite que las personas o empresas puedan seleccionar la metodología que más les convenga. Ofrecen capacitaciones de manera virtual, presencial e In Company, bajo el acompañamiento y dirección de los mejores profesionales que se puedan tener en este tipo de temas.
  • Precio del curso
    Comunicarse con la institución.
  • Dirigido a
    Este seminario está diseñado para profesionales de distintas áreas y cargos como gerentes generales, gerentes de tecnología, directores de seguridad tecnológica, responsables de sistemas, directores de cumplimiento normativo, gerentes de riesgos, directores de gestión humana gerentes de marketing, responsables de publicidad y directores de proyectos.
  • Empleabilidad
    Conocer las exigencias legales en materia de protección de datos. Integrar su sistema de protección de datos en la estrategia de seguridad informática de una empresa. Manejar la gestión de datos a terceros en procesos de outsourcing empresarial. Saber analizar y detectar detectar vulnerabilidades en los sistemas de protección de datos en una auditoría de protección. Conocer los sistemas de autenticación de usuarios en el acceso a bases de datos sensibles. Mantener actualizado un sistema de seguridad anti-intrusos. Manejar las técnicas de informática para resolver ataques a las bases de datos.
¿Quieres saber más sobre este curso?
Solicitar información

Comentarios sobre Seminario: Data Protection Summit - Presencial - España - Exterior

  • Objetivos del curso
    Conocerá los puntos clave de la nueva figura del "DATA PRIVACY OFFICER"



    ■El lugar que debe ocupar en el mapa organizativo

    ■Sus responsabilidades

    ■Su perfil técnico y competencial



    Asistiendo a DATA PROTECTION SUMMIT Vd. descubrirá



    ■Cuáles serán las nuevas exigencias legales en materia de protección de datos

    ■Cómo integrar su sistema de protección de datos en la estrategia de seguridad informática de la empresa

    ■Cuál debe ser la gestión de datos a terceros en procesos de outsourcing empresarial

    ■Cómo utilizar los estándares ISO 27001 para aumentar la confiabilidad de sus sistemas de Data Protection

    ■Qué aspectos analizar para detectar vulnerabilidades en los sistemas de protección de datos en una auditoría de protección

    ■Las mejoras que ofrecen los sistemas de autenticación de usuarios en el acceso a bases de datos sensibles

    ■Cómo mantener actualizado su sistema de seguridad anti-intrusos

    ■Las técnicas de informática forense para resolver ataques a las bases de datos

    ■Cómo ayuda un sistema de back up a afrontar situaciones de riesgo de pérdida o destrucción de datos
  • Curso dirigido a
    Data Protection Summit es un evento dirigido a

    Empresas Multisectoriales

    ■Gerente General

    ■Gerente de Tecnología

    ■CISO - Director de Seguridad Tecnológica

    ■Responsable de Sistemas

    ■Director de Cumplimiento Normativo

    ■Gerente de Riesgos

    ■Director de Gestión Humana

    ■Gerente de Marketing

    ■Responsable de Publicidad


    Empresas de Outsourcing y de Servicios

    ■Gerente General

    ■Gerente de Tecnología

    ■CISO - Director de Seguridad Tecnológica

    ■Director de cumplimiento normativo

    ■Director de Proyectos
  • Contenido

    8:15 am Recepción y acreditación de asistentes

     

    8:45 am Instalación del evento a cargo del Presidente de Jornada

     

    Germán Realpe Delgado

    Director y miembro fundador

    ACODITIC

     

    ANALIZANDO LA PROXIMA NUEVA LEY DE PROTECCION DE DATOS PERSONALES

     

    9:00 am

    EL SISTEMA DE PROTECCIÓN DE DATOS ECOLOMBIA: CONVERGENCIA HACIA ESTÁNDARES INTERNACIONALES

    • Sistema de Protección de Datos en Colombia (Constitucional, Legal y Penal)
    • Principios que rigen el sistema de protección de datos
    • Derechos de los titulares y deberes de los responsables y encargados
    • Transferencia de datos a terceros países
    • Normas Corporativas Vinculantes
    • Estándares internacionales en materia de protección de datos personales

     

    Luis Felipe Torres Bohórquez

    Director de Regulación

    MINISTERIO DE COMERCIO, INDUSTRIA

    Y TURISMO

     

    9:40 am

    COMO EJERCEN EL CONTROL LAS ADMINISTRACIONES Y LA LABOR DE LA SUPERINTENDENCIA DE COMERCIO: CONSIDERACIONES SOBRE LA FUTURA ENTIDAD FISCALIZADORA DE LA PROTECCIÓN DE DATOS

     

    Alejandro Giraldo

    Superintendente Delegado para la Protección al Consumidor

    SUPERINTENDENCIA DE INDUSTRIA Y

    COMERCIO

     

    10:20 am Coloquio y refrigerio

     

    10:50 am 

    INTERNET, REDES SOCIALES, ENTORNOS CLOUD COMPUTING, MOVILIDAD...: LOS NUEVOS RETOS DE LA PROTECCIÓN DE DATOS EN LA ERA 2.0

     

    Santiago Peláez

    Asesor de despacho

    MINISTERIO DE TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION

     

    11:30 am PONENCIA A CARGO DE CA

     

    EXPERIENCIA INTERNACIONAL

     

    12:00 am  LA PROTECCIÓN DE DATOS EN MÉXICO

     

    ANALIZANDO LA FIGURA DEL DATA PRIVACY OFFICER: CÓMO CREAR Y LIDERAR LOS NUEVOS DEPARTAMENTOS DE PROTECCIÓN DE DATOS

    • Cuáles son sus funciones de Oficial del Privacidad
    • Cómo diseñar un plan de Adaptación a las nuevas normativas
    • Cuál es su lugar dentro de los organigramas de las empresas
    • Cómo se debe relacionar con el resto del staff

     

    Oscar F. Martínez Beraud

    Data Privacy Officer

    BAYER DE MEXICO

     

    1:00 pm Almuerzo

     

    ¿POR DONDE EMPIEZA Y TERMINA UNA POLITICA DE PROTECCION DE DATOS?

     

    2:00 pm

    AUDITORIAS DE PROTECCIÓN DE DATOS E INVESTIGACIÓN FORENSE: ALFA Y OMEGA EN UNA ESTRATEGIA DE PROTECCIÓN DE DATOS

     

    Data Protection Audits: ¿en qué punto se encuentra una empresa en nivel de protección de datos? ¿cómo desarrollar una auditoria de protección?

    • ¿Qué hay que verificar en una auditoría?
    • ¿Quién hace la auditoría?
    • Desarrollo, metodologías, y presentación de datos

     

    Data Protection Forensics: la informática forense en la resolución de eventos adversos en las bases de datos

    • La importancia de la identificación, extracción y preservación de evidencias
    • Metodologías y uso de la información
    • Retroalimentación: cómo aprovechar una investigación forense para mejorar los sistemas de Data Protection

     

    Carlos Alberto Zambrano Smith

    Director de Seguridad Informática para América Latina.

    ORGANIZACION TERPEL S.A

     

    3:00 pm

    CUÁLES SON LOS PUNTOS CLAVE DE LA PROTECCIÓN DE DATOS E INFORMACIÓN CONFIDENCIAL EN LA RELACIÓN CON PROVEEDORES DE SERVICIOS MERCERIZADOS

    • Idoneidad de Proveedores de Servicios
    • Identificación de Activos de Información Sensibles
    • Definición de Mecanismos de Protección de Información Confidencial
    • Innovación en la auditoria anual de Proveedores
    • La importancia del apalancamiento entre compañías para la madurez de los modelos de Gestión de Seguridad de la Información

     

    Carlos Alberto Carrizosa Forero

    Director de Seguridad de la Información

    TELEPERFORMANCE COLOMBIA

     

    LOS ESTANDARES DE CALIDAD EN SEGURIDAD DE LA INFORMACION

     

    3:40 pm

    MEJORANDO LA PROTECCIÓN DE DATOS MEDIANTE EL DESARROLLO DE UN SISTEMA GLOBAL DE GESTIÓN DE LA INFORMACIÓN CON STANDARDS ISO 27001

     

    -La experiencia práctica de UNE

     

    David Fernando Rivera Olarte

    Subdirector Seguridad

    GRUPO UNE

     

    4:20 pm Refrigerio

     

    POOL DE SISTEMAS TECNOLOGICOS PARA PROTECCION DE DATOS

     

    4:30 pm

    IDENTITY & ACCESS MANAGEMENT: ¿CÓMO AYUDA LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE IDENTIDADES AL CUMPLIMIENTO DE NORMATIVAS LEGALES EN MATERIA DE PROTECCIÓN DE DATOS?

     

    Eder Bernal López

    Coordinador de Sistemas

    PROMOTEC

     

    5:00 pm

    CONTROL DE ACCESOS Y GESTIÓN DE IDENTIDADESEN SISTEMAS CORPORATIVOS

    • Del Modelo de Negocio a la Gestión de Acceso
    • ¿Qué proteger y cómo protegerlo?
    • La organización interna y las políticas de acceso
    • La integración tecnológica
    • Trazabilidad y auditoría
    • El Ciclo de Gestión

     

    María Eugenia Ruiz

    Especialista de Sistemas de Información

    ISAGEN

     

    5:30 pm

    REGISTROS VITALES PARA SALVAGUARDAR LA INFORMACIÓN CRÍTICA DEL NEGOCIO: CONTINUIDAD DEL NEGOCIO

    • Conceptos - Generalidades
    • Estrategias y Cultura Organizacional
    • Madurez: Plan de Continuidad
    • Qué Sigue...

     

    Oscar A Díaz Gómez

    Coordinador Continuidad del Negocio

    SECTOR FINANCIERO

     

    6:00 pm

    CÓMO ENCARAR UNA PROTECCIÓN ANTE ATAQUES EXTERNOS A LAS BASES: DEL HACKING TRADICIONAL A LA CIBERGUERRA, NUEVOS RETOS EMPRESARIALES Y LEGISLATIVOS

    • Técnicas tradicionales de Hacking
    • Nuevas amenazas. Y ciclos de ataque
    • ¿Ciberguerra mito o realidad?
    • La ley de delitos informáticos
    • El sistema de gestión de Seguridad
    • La Arquitectura de seguridad
    • Protección de infraestructura crítica

     

    Diego Andrés Zuluaga Urrea

    Especialista de Continuidad en Información

    ISAGEN

     

    6:35 pm Coloquio y conclusiones

     

    6:55 pm Clausura de DATA PROTECTION SUMMIT

Otra formación relacionada con Derecho de las Telecomunicaciones, Internet y Audiovisual

Este sitio utiliza cookies. Si continua navegando, consideramos que acepta su uso. Ver más  |