Gestión de Rupturas de Datos
Las violaciones de datos representan riesgos significativos para las organizaciones, lo que lleva a pérdidas financieras, daños a la reputación y sanciones regulatorias. La gestión efectiva de violaciones de datos implica prevención proactiva, detección rápida y estrategias de respuesta y recuperación eficientes.
Este capacitación dirigida por un instructor, en vivo (en línea o presencial) está dirigida a profesionales de TI y líderes empresariales de nivel intermedio a avanzado que deseen desarrollar un enfoque estructurado para manejar las violaciones de datos.
Al final de esta capacitación, los participantes podrán:
- Comprender las causas y consecuencias de las violaciones de datos.
 - Desarrollar e implementar estrategias de prevención de violaciones de datos.
 - Establecer un plan de respuesta a incidentes para contener y mitigar las brechas.
 - Realizar investigaciones forenses y evaluar el impacto de las brechas.
 - Cumplir con los requisitos legales y regulatorios para la notificación de brechas.
 - Recuperarse de las violaciones de datos y fortalecer las posturas de seguridad.
 
Formato del curso
- Clase interactiva y discusión.
 - Muchos ejercicios y práctica.
 - Implementación práctica en un entorno de laboratorio en vivo.
 
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, comuníquese con nosotros para organizarlo.
 
Temario del curso
Entendiendo las violaciones de datos
- Definición y tipos de violaciones de datos
 - Vectores de ataque comunes y actores de amenazas
 - Ejemplos del mundo real de violaciones de datos importantes
 
Estrategias de prevención de filtraciones de datos
- Implementación de controles de seguridad robustos
 - Cifrado de datos y almacenamiento seguro
 - Access controles y gestión de identidades
 - Capacitación de empleados y concientización sobre seguridad
 
Detección de incidentes y signos de advertencia temprana
- Herramientas de monitoreo para la detección de amenazas
 - Identificación de señales de posibles violaciones
 - Rol de Security Information and Event Management (SIEM)
 
Respuesta a incidentes y contención
- Construcción de un equipo de respuesta a incidentes
 - Establecimiento de un plan de respuesta a incidentes
 - Pasos inmediatos para contener una violación de datos
 
Investigación forense y evaluación de impacto
- Recopilación y análisis de datos de violación
 - Identificación de la causa raíz
 - Evaluación del impacto en el negocio y en el cliente
 
Cumplimiento legal y normativo
- Leyes de notificación de violaciones de datos (GDPR, CCPA, etc.)
 - Requisitos de informes y cronogramas
 - Trabajar con reguladores y equipos legales
 
Recuperación y estrategias posteriores a la violación
- Restaurar sistemas y datos afectados
 - Reconstruir la confianza del cliente y la gestión de la reputación
 - Actualizar las políticas de seguridad y prevenir futuras violaciones
 
Estudios de caso y lecciones aprendidas
- Análisis de violaciones de datos del mundo real
 - Conclusiones clave y mejores prácticas
 - Discusión interactiva y preguntas y respuestas
 
Resumen y próximos pasos
Requerimientos
- Conocimientos básicos de conceptos de seguridad de la información
 - Familiaridad con las amenazas y riesgos de ciberseguridad
 - Experiencia con sistemas de TI y estrategias de protección de datos
 
Público
- Profesionales de seguridad de TI
 - Oficiales de cumplimiento y gerentes de riesgos
 - Business líderes y tomadores de decisiones
 - Equipos de respuesta a incidentes
 
Los cursos públicos requieren más de 5 participantes.
Gestión de Rupturas de Datos - Reserva
Gestión de Rupturas de Datos - Consulta
Gestión de Rupturas de Datos - Solicitud de consultoría
Solicitud de consultoría
Testimonios (1)
I generally enjoyed the knowledge of the trainer.
Eddyfi Technologies
Curso - GDPR Workshop
Traducción Automática
Próximos cursos
Cursos Relacionados
Certificado en Protección de Datos (CDP)
35 HorasEs necesario proporcionar un entrenamiento adecuado sobre la Ley de Protección de Datos de 1998, "la Ley", y sus implicaciones para las organizaciones y los individuos. Hay diferencias importantes entre esta Ley y su predecesora, la Ley de Protección de Datos de 1984. En particular, la Ley contiene nuevas obligaciones importantes en relación con los registros manuales y los flujos transfronterizos de datos, un nuevo sistema de notificación y principios modificados. Es importante comprender la Ley en el contexto europeo.
Aquellos que tienen experiencia en cuestiones de protección de datos, así como los nuevos a este tema, necesitan capacitación para que sus organizaciones tengan confianza en que el cumplimiento legal se aborda constantemente. Es necesario identificar a tiempo las cuestiones que requieren asesoramiento experto en protección de datos para mejorar la reputación y credibilidad de la organización mediante políticas y procedimientos de protección de datos relevantes.
Objetivos
El objetivo del programa es promover una comprensión de cómo funcionan los principios de protección de datos, más allá de simplemente centrarse en la mecánica de la regulación. El programa sitúa la Ley en el contexto de los derechos humanos y promueve buenas prácticas dentro de las organizaciones. Al obtener el certificado, los titulares poseerán:
- apreciación del contexto más amplio de la Ley
 - comprensión de cómo funciona la Ley y el Reglamento sobre Privacidad y Comunicaciones Electrónicas (Directiva EC) 2003, una comprensión general de cómo la legislación asociada se relaciona con la Ley, y un entendimiento de lo que debe hacerse para cumplir. Un reconocimiento oficial en protección de datos.
 
Síntesis del curso
El programa se compone de tres partes principales, cada una con muchas subsecciones!
Contexto - abordará los orígenes y razones de la Ley, junto con la consideración de la privacidad en general. Derecho – Ley de Protección de Datos - abordará los conceptos y elementos principales de la Ley y la legislación secundaria. Aplicación - considerará cómo se logra el cumplimiento y cómo funciona la Ley en la práctica.
Gestionando Riesgos Cibernéticos en la Cadena de Suministro
7 HorasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o presencial) está dirigida a profesionales de la cadena de suministro que desean establecer un control y una supervisión efectivos de su cadena de suministro, especialmente en lo que se refiere a la ciberseguridad.
Al final de esta formación, los participantes serán capaces de:
- Comprenda los descuidos de seguridad que pueden provocar daños significativos e interrupciones en una cadena de suministro.
 - Divida un problema de seguridad complejo en partes manejables y procesables.
 - Aborde las vulnerabilidades comunes de la cadena de suministro analizando las áreas de alto riesgo y comprometiéndose con las partes interesadas.
 - Adopte las mejores prácticas para asegurar una cadena de suministro.
 - Reduzca o elimine notablemente los mayores riesgos para la cadena de suministro de una organización.
 
Data Protection Evaluación de Impacto (DPIA)
7 HorasData Protection Impact Assessment (EIA) es un proceso de evaluación de riesgos obligatorio bajo GDPR y otras leyes de protección de datos, dirigido a identificar y mitigar los riesgos para los datos personales de las personas en actividades de procesamiento de alto riesgo.
Esta formación en vivo (en línea o presencial) dirigida por un instructor está orientada a profesionales intermedios que desean entender y realizar EIAs para garantizar el cumplimiento con la privacidad de datos y mitigar los riesgos en proyectos de procesamiento de datos.
Al finalizar esta formación, los participantes podrán:
- Entender el contexto legal y regulatorio de las EIAs.
 - Determinar cuándo se requiere una EIA y cómo definirla efectivamente.
 - Ejecutar todo el ciclo de vida de la EIA desde su inicio hasta la documentación y revisión.
 - Integrar prácticas de EIA en marcos más amplios de gobernanza de datos.
 
Formato del Curso
- Conferencia interactiva y discusión.
 - Numerosos ejercicios y práctica.
 - Implementación práctico utilizando escenarios reales.
 
Opciones de Personalización del Curso
- Para solicitar una formación personalizada para este curso, por favor contáctenos para coordinar.
 
Gestión y Recuperación de Copias de Seguridad con System Center Data Protection Manager (DPM)
35 HorasMicrosoft System Center Data Protection Manager (DPM) es la solución de respaldo y recuperación corporativa de Microsoft para proteger cargas de trabajo como servidores de archivos, bases de datos y máquinas virtuales.
Esta formación en vivo dirigida por un instructor (en línea o presencial) está destinada a profesionales IT intermedios que desean implementar, configurar y administrar DPM para proteger los datos y garantizar la continuidad del negocio.
Al final de esta formación, los participantes podrán:
- Instalar y configurar servidores y agentes de DPM.
 - Crear y gestionar grupos de protección.
 - Ejecutar operaciones de respaldo y recuperación.
 - Integrar DPM con otras soluciones de recuperación ante desastres.
 
Formato del Curso
- Conferencia interactiva y discusión.
 - Numerosos ejercicios y prácticas.
 - Implementación práctica en un entorno de laboratorio en vivo.
 
Opciones de Personalización del Curso
- Para solicitar una formación personalizada para este curso, por favor contáctenos para coordinar.
 
Taller de GDPR
7 HorasEste curso de un día es para personas que buscan un breve bosquejo del GDPR - Regulaciones Generales de Protección de Datos que saldrá el 25 de mayo de 2018 Esto es ideal para gerentes, jefes de departamentos y empleados que necesitan comprender los principios básicos del GDPR .
Cómo Auditar el Cumplimiento de GDPR
14 HorasEste curso se desarrolla principalmente con el énfasis en los auditores y otros roles administrativos que son garantizar el cumplimiento de sus sistemas de control y el entorno informático con las leyes predominantes y las regulaciones. El curso comenzará dando comprensión de los conceptos clave GDPR así como cómo es afectará al trabajo realizado por los auditores. Los participantes también explorarán los derechos de los sujetos de datos, los controladores de datos y los procesadores de obligaciones, y las nociones de ejecución y cumplimiento en el contexto del Reglamento. La formación también cubrirá el programa de auditoría proporcionado por ISACA que permitir que los auditores revisen GDPR los mecanismos de gestión y respuesta, así como procesos que pueden ayudar a gestionar los riesgos asociados con la no cumplimiento.
GDPR - Certified Data Protection Officer
35 HorasEl curso de formación de PECB Certified Data Protection Officer le permite adquirir los conocimientos y habilidades necesarios, y desarrollar la competencia para desempeñar el papel de Oficial de Protección de Datos en la implementación de un programa de cumplimiento del RGPD.
¿Por qué debería asistir?
A medida que la protección de datos se vuelve cada vez más valiosa, la necesidad de que las organizaciones protejan estos datos también aumenta constantemente. Además de violar los derechos y libertades fundamentales de las personas, no cumplir con las regulaciones de protección de datos puede llevar a situaciones riesgosas que podrían dañar la credibilidad, reputación y situación financiera de una organización. Es aquí donde entran en juego sus habilidades como Oficial de Protección de Datos.
El curso de formación PECB Certified Data Protection Officer le ayudará a adquirir los conocimientos y habilidades necesarias para desempeñarse como Oficial de Protección de Datos (DPO) y así ayudar a las organizaciones a garantizar el cumplimiento de los requisitos del Reglamento General de Protección de Datos (RGPD).
Basado en ejercicios prácticos, será capaz de dominar el papel del DPO y se volverá competente para informar, asesorar y monitorear el cumplimiento del RGPD y colaborar con la autoridad supervisora.
Tras asistir al curso de formación, podrá presentarse al examen, y si aprueba exitosamente, podrá solicitar la credencial "PECB Certified Data Protection Officer". El certificado internacionalmente reconocido "PECB Certified Data Protection Officer" demostrará que tiene las capacidades profesionales y el conocimiento práctico necesarios para asesorar al responsable y al encargado del tratamiento sobre cómo cumplir con sus obligaciones en materia de cumplimiento del RGPD.
¿Quién debería asistir?
- Gerentes o consultores que buscan prepararse y apoyar a una organización en la planificación, implementación y mantenimiento de un programa de cumplimiento basado en el RGPD
 - DPOs y personas responsables de mantener la conformidad con los requisitos del RGPD
 - Miembros de equipos de seguridad de la información, gestión de incidentes y continuidad del negocio
 - Expertos técnicos y de cumplimiento que buscan prepararse para un rol de Oficial de Protección de Datos
 - Asesores expertos involucrados en la seguridad de datos personales
 
Objetivos de aprendizaje
- Comprender los conceptos del RGPD e interpretar sus requisitos
 - Entender el contenido y la correlación entre el Reglamento General de Protección de Datos y otros marcos regulatorios y normas aplicables, como ISO/IEC 27701 y ISO/IEC 29134
 - Adquirir la competencia para desempeñar el papel y las tareas diarias del Oficial de Protección de Datos en una organización
 - Desarrollar la capacidad de informar, asesorar y monitorear el cumplimiento del RGPD y colaborar con la autoridad supervisora
 
Enfoque educativo
- Este curso de formación se basa tanto en teoría como en las mejores prácticas utilizadas para desempeñar el papel del DPO.
 - Las sesiones de conferencias se ilustran con ejercicios prácticos basados en un estudio de caso que incluyen interpretaciones y discusiones.
 - A los participantes se les anima a interactuar y participar en discusiones y ejercicios.
 - Los ejercicios prácticos y cuestionarios son similares al examen de certificación.
 
Información general
- A los participantes se les proporcionará el material del curso de formación, que contiene más de 450 páginas de información explicativa y ejemplos prácticos.
 - Se emitirá un Registro de Asistencia equivalente a 31 CPD (Desarrollo Profesional Continuo) a los participantes que hayan asistido al curso de formación.
 
GDPR Avanzado
21 HorasEsto es más profundo y sería para aquellos que trabajan mucho con el GDPR y que pueden ser designados para el equipo de GDPR Esto sería ideal para los empleados de TI, recursos humanos y marketing y se ocupará ampliamente del GDPR .
Cumplimiento del Marco de Seguridad Común HiTrust
14 HorasEsta formación dirigida por un instructor, en vivo y en línea o presencial, está destinada a desarrolladores y administradores que deseen producir software y productos que cumplan con HiTrust.
Al finalizar este curso, los participantes serán capaces de:
- Comprender los conceptos clave del CSF (Marco de Seguridad Común) de HiTrust.
 - Identificar los dominios administrativos y de control de seguridad del CSF de HiTrust.
 - Aprender sobre los diferentes tipos de evaluaciones y puntuaciones de HiTrust.
 - Entender el proceso y los requisitos de certificación para cumplir con HiTrust.
 - Conocer las mejores prácticas y consejos para adoptar el enfoque de HiTrust.
 
(PCBC) -Certificado de Practicante en Administraciòn de Continuidad de Negocio
35 HorasDescripción:
    Este es un curso 'Práctico' que se basa en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y construir la confianza de los participantes en la implementación de la gestión de continuidad empresarial. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
    Los participantes se beneficiarán de las experiencias prácticas y extensas de nuestros formadores, quienes son especialistas en gestión de continuidad empresarial y en ISO 22301:2019.
Los participantes aprenderán cómo:
- Explicar la necesidad de la gestión de continuidad empresarial (GCE) en todas las organizaciones
 - Definir el ciclo de vida de la continuidad empresarial
 - Realizar la gestión del programa de continuidad empresarial
 - Entender suficientemente su organización para identificar las áreas críticas de impacto
 - Determinar la estrategia de continuidad empresarial de su organización
 - Establecer una respuesta a la continuidad empresarial
 - Ejercitar, mantener y revisar los planes
 - Integrar la continuidad empresarial en la organización
 - Definir términos y definiciones apropiados para la continuidad empresarial
 
Al final del curso, los participantes tendrán una comprensión detallada de todos los componentes clave de la gestión de continuidad empresarial y podrán regresar a su trabajo, haciendo una contribución significativa al proceso de gestión de continuidad empresarial.
Delegado de Protección de Datos - Nivel Básico
21 HorasPropósito de la capacitación
- Familiarizar a la audiencia con cuestiones sistematizadas y exhaustivas sobre el funcionamiento de la protección de datos personales sobre la base de la legislación polaca y europea
 - Proporcionar conocimientos prácticos sobre las nuevas normas para el tratamiento de datos personales
 - Presentación de los ámbitos de mayor riesgo jurídico en relación con la entrada en vigor de la GDPR
 - Preparación práctica para el desempeño independiente de las funciones de un Oficial Personal Data Protection
 
Oficial de Protección de Datos Personales - Nivel Avanzado
14 HorasPropósito de la capacitación
- Adquirir conocimientos prácticos sobre cómo realizar las tareas del Inspector
 - Adquirir conocimientos prácticos sobre cómo auditar y evaluar el riesgo
 - Proporcionar conocimientos prácticos sobre las nuevas normas para el tratamiento de datos personales
 
Solicitudes de Acceso a Datos Personales (SARs)
7 HorasEste entrenamiento en vivo dirigido por un instructor en los Estados Unidos (en línea o en el sitio) está dirigido a oficiales de cumplimiento de nivel intermedio a avanzado, equipos legales y profesionales de protección de datos que desean asegurar que el proceso SAR de su organización sea eficiente, cumpla con la normativa y no suponga riesgos.
Al final de esta capacitación, los participantes podrán:
- Entender el marco legal que rige las SAR.
 - Procesar las SAR de manera eficiente manteniendo el cumplimiento.
 - Identificar exenciones y limitaciones bajo las leyes de protección de datos.
 - Manejar escenarios SAR complejos, incluidos los datos de terceros.
 - Implementar mejores prácticas para la documentación y respuesta de SAR.
 
Comprendiendo la Tecnología de Comunicación Informática Moderna
7 HorasEste curso cubre los conceptos básicos de seguridad y seguridad informática, con énfasis en la defensa contra ataques de red. Los participantes obtendrán una comprensión de los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra criptosistemas y algunas vulnerabilidades relacionadas recientes
Veritas Backup Exec Administration and Configuration
10 HorasVeritas Backup Exec es una solución unificada de protección de datos para entornos virtuales, físicos y en la nube.
Esta formación dirigida por instructores (en línea o presencial) está destinada a profesionales intermedios de infraestructura IT que desean configurar y administrar Veritas Backup Exec para garantizar una protección y recuperación seguras, eficientes y efectivas.
Al final de esta formación, los participantes podrán:
- Comprender la arquitectura y características de Veritas Backup Exec.
 - Instalar y configurar una solución de copia de seguridad utilizando Backup Exec.
 - Crear y administrar trabajos de copia de seguridad y recuperación.
 - Desarrollar estrategias básicas de backup y recuperación.
 
Formato del Curso
- Conferencia interactiva y discusión.
 - Numerosos ejercicios y prácticas.
 - Implementación práctica en un entorno de laboratorio en vivo.
 
Opciones de Personalización del Curso
- Para solicitar una formación personalizada para este curso, por favor contáctenos para coordinar.