Gestión de la Información en Privacidad

ISO 27701 IMPLEMENTADOR LÍDER

Este curso de capacitación está diseñado para preparar a sus participantes para implementar un Sistema de Gestión de Información de Privacidad (PIMS) de acuerdo con los requisitos y la guía de la ISO / IEC 27701. Además, obtendrá una comprensión integral de las mejores prácticas de gestión de información de privacidad y aprenderá cómo administrar y procesar datos cumpliendo con varios regímenes de privacidad de datos.

Partner Oficial

Objetivos
  • Dominar los conceptos, enfoques, métodos y técnicas utilizados para la implementación y gestión eficaz de un PIMS.
  • Conozca la correlación entre ISO / IEC 27701, ISO / IEC 27001, ISO / IEC 27002 y otros estándares y marcos regulatorios.
  • Comprender el funcionamiento de un PIMS basado en ISO / IEC 27701 y sus principales procesos.
  • Aprenda a interpretar los requisitos de ISO / IEC 27701 en el contexto específico de una organización.
  • Desarrollar la experiencia para ayudar a una organización a planificar, implementar, administrar, monitorear y mantener un PIMS de manera efectiva.
Dirigido a
  • Gerentes y consultores involucrados en la privacidad y la gestión de datos.
  • Asesores expertos que buscan dominar la implementación de un Sistema de Gestión de la Información de Privacidad
  • Individuos responsables y responsables de la información de identificación personal (PII) dentro de las organizaciones
  • Individuos responsables de mantener la conformidad con los requisitos de los regímenes de privacidad de datos
  • Miembros del equipo de PIMS
  • Día 1:Introducción a ISO / IEC 27701 e inicio de un PIMS
    • Objetivos y estructura del curso de formación
    • Estándares y marcos regulatorios
    • Sistema de gestión de información de privacidad (PIMS)
    • Conceptos y principios fundamentales de la información seguridad y privacidad
    • Inicio de la implementación de PIMS
    • Análisis del alcance del SGSI y Declaración de Aplicabilidad
    • Alcance de PIMS
    • Aprobación de la dirección
    • Política de privacidad
    • Evaluación de riesgos de privacidad
Agenda y Calendario
  • Día 2:Planificación de la implementación de un PIMS
    • Evaluación del impacto de la privacidad
    • Declaración de aplicabilidad de PIMS
    • Gestión de documentación
    • Selección de controles
    • Implementación de controles
  • Día 3:Implementación de un PIMS
    • Implementación de controles (continuación)
    • Implementación de controles específicos para controladores PII
    • Implementación de controles específicos para PII procesadores
  • Día 4:Seguimiento de PIMS, mejora continua y preparación para la auditoría de certificación.
    • Sensibilización, formación y comunicación
    • Seguimiento, medición, análisis, evaluación, y revisión de la gestión
    • Auditoría interna
    • Tratamiento de no conformidades
    • Mejora continua
    • Preparación para la auditoría de certificación
    • Proceso de certificación y cierre de la formación curso
  • Día 5:Examen de certificación 
Metodología de trabajo

Entrenamiento alternativo entre teoría y práctica:

  • Esta formación se basa tanto en la teoría como en las mejores prácticas utilizadas en la implementación PMIS.
  • Las sesiones de conferencias están ilustradas con ejemplos basados en estudios de casos.
  • Los ejercicios prácticos se basan en un estudio de caso que incluye juegos de roles y debates.
  • Las pruebas de práctica son similares al examen de certificación.
Incluye
  • Material oficial del curso
  • Examen
  • Certificado de participación de 31 créditos CPD (Continuing Professional Development)
  • Voucher de aplicación ($500 USD) a la certificación correspondiente. Se requiere que el alumno pase el examen que realizará el último día de curso.
  • Segundo intento en caso de reprobar el primer examen.

Habilidades que desarrollarás

Ejecución de pruebas de penetración en distintos escenarios

Recopilación de Información e identificación de vulnerabilidades

Construcción de herramientas propias para pruebas de penetración

Explotación de binarios avanza y doble pivote

Personalización de scripts para ingresar a los segmentos más internos de la red

error: El Contenido está Protegido
Carrito de compra
Ir arriba