Libro de test delegado de protección de datos (DPO) Dominio II

Precio especial 94,91 € Precio habitual 99,90 €
Disponible (en stock)
ISBN
9788413365961
Nombre del producto:
Libro de test delegado de protección de datos (DPO) Dominio II
Peso:
N/D
Fecha de edición:
11 feb. 2020
Número de Edición:
1
Autor:
Puyol, Javier / Franco, Carlos
Idioma:
Español
Formato:
Libro
Páginas:
992
Lugar de edición:
VALENCIA
Colección:
ESFERA TODO EL DERECHO
Encuadernación:
Rústica

La presente Obra, trata de proporcionar un instrumento de trabajo práctico y eficaz para aquellos que quieran superar con éxito el Curso de Delegado de Protección de Datos (DPD/DPO).

La rigurosidad con que están concebidas las pruebas, exige una alta preparación por parte del alumno, que debe conocer en profundidad el contenido del programa homologado por la AEPD para el acceso a esta nueva titulación, donde prima el conocimiento exhaustivo de la normativa vigente, y en el que es fundamental, por tanto, el conocimiento del Reglamento General de Protección de datos, de la Ley Orgánica 3/2018, de 5 de diciembre, y de aquellas otras normas de carácter complementario, pero que son muy especializadas en este ámbito de actuación.

En esta Obra, se ha procedido a elaborar aquellas cuestiones que componen el temario del llamado "DOMINIO 2", y en las que en aras de facilitar la tarea de estudio del futuro DPD/DPO, se ha acompañado a las mismas de una documentación básica, que facilita al mismo, el mejor y más práctica comprensión de aquellas cuestiones que integran este "DOMINIO 2".

2. DOMINIO. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

2.1.    Análisis y gestión de riesgos de los tratamientos de datos personales        11
2.1.1.    Introducción. Marco general de la evaluación y gestión de riesgos. Conceptos generales        11
2.1.2.    Evaluación de riesgos. Inventario y valoración de activos. Inventario y valoración amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante.        16
2.1.3.    Gestión de los riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo inasumible        18
2.1.3.1.    ¿Cómo se lleva a cabo esta gestión de riesgos?        20
2.1.3.2.    La identificación de riesgos        21
2.1.3.3.    El análisis de los riesgos: Definición.        25
2.2.    Las metodologías de análisis y gestión de riesgos        35
2.2.1.    Introducción        35
2.2.1.1.    ¿Qué pasaría si…?        36
2.2.1.2.    Análisis preliminar de riesgos (APR)        37
2.2.1.3.    Los 5 Porqués        38
2.2.1.4.    FMEA (“Failure Mode and Effective Analysis”).        39
2.2.1.5.    Lista de chequeo        40
2.2.2.    Las metodologías de análisis y gestión de riesgos        41
2.2.2.1.    Metodología “FRAP”        42
2.2.2.2.    Metodología “MAGERIT”        43
2.2.2.3.    Metodología “OCTAVE”        47
2.2.2.4.    Metodología “GIRO”        49
2.2.2.5.    Metodología “CRAMM”        51
2.2.2.6.    La estandar Norma ISO/IEC 31000:2009        51
2.2.2.7.    Metodología Norma “ISO/IEC 31010”, sobre gestión y evaluación de riesgos        53
2.2.2.8.    La ISO/IEC 27005:2018 sobre Tecnologías de la Información, Técnicas de Seguridad y Gestión de riesgos        54
2.2.2.9.    La norma “NIST SP 800-39” sobre Gestión de riesgos de la seguridad de la información        55
2.2.2.10.    La Guía análisis de riesgos de la AEPD        56
2.2.3.    Posibles escenarios de riesgo del Reglamento (UE) 2016/679        58
2.3.    El programa de cumplimiento de protección de datos y seguridad en una organización. Introducción al cumplimiento normativo: El Código Penal Español y la Ley Orgánica 1/2015        61
2.3.1.    El Diseño y la implantación del programa de protección de datos en el contexto de la organización        67
2.3.2.    Objetivos del programa de cumplimiento        87
2.3.3.    La “Accountability” o la trazabilidad del modelo de cumplimiento        88
2.4.    La seguridad de la información        91
2.4.1.    Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos        91
2.4.1.1.    Esquema Nacional de Seguridad        93
2.4.1.1.1.    Relación con el Esquema Nacional de Interoperabilidad.        95
2.4.1.1.2.    Sujetos a los que se aplica        96
2.4.1.1.3.    CCN-STIC: normas, instrucciones, guías y recomendaciones del CCN-CERT        97
2.4.1.1.4.    Principios básicos y requisitos mínimos.        97
2.4.1.1.5.    Categorización        103
2.4.1.1.6.    Las medidas de seguridad        105
2.4.1.1.7.    Plan de Adecuación        106
2.4.1.2.    Directiva NIS (UE) 2016/1148        108
2.4.1.3.    Real Decreto-Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información        135
2.4.2.    Ciberseguridad y gobierno de la seguridad de la información. Generalidades. Misión, y gobierno efectivo de la Seguridad de la Información (SI)    Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de SI.        137
2.4.2.1.    Gobierno efectivo de la Seguridad de la Información.        139
2.4.2.2.    Las métricas IT        143
2.4.3.    Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI.        144
2.4.3.1.    Seguridad desde el diseño y por defecto        146
2.4.3.2.    Integración de la seguridad y la privacidad en el ciclo de vida        148
2.4.3.3.    El control de calidad de los Sistemas de Información        149
2.5.    Evaluación de Impacto de Protección de Datos “EIPD”        151
2.5.1.    Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares        151
2.5.2.    Breve referencia a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de derechos digitales        164
2.5.3.    Realización de una evaluación de impacto. Aspectos preparatorios y organizativos. Análisis de la necesidad de llevar a cabo la evaluación y consultas previas        167
2.6.    La gestión de riesgos        178
2.7.    Bibliografía y referencias        182


ANEXO

01.    Guía de Seguridad ENS (CCN-STIC-800) Glosario de términos y abreviaturas        185
02.    Guía de Seguridad ENS (CCN-STIC-801) Responsabilidades y funciones        231
03.    Guía de Seguridad de las TIC’s ENS (CCN-STIC-802) Guía de Auditoría        271
04.    Guía de Seguridad de las TIC’s ENS (CCN-STIC-803) Valoración de los sistemas        307
05.    Guía de Seguridad de las TIC’s ENS (CCN-STIC-804) Guía de Implantación        341
06.    Guía de Seguridad ENS (CCN-STIC-805) Política de Seguridad de la Información        443
07.    Guía de Seguridad ENS (CCN-STIC-806) Plan de adecuación        463
08.    Guía de Seguridad de las TIC’s ENS (CCN-STIC-807) Criptología de empleo en el Esquema Nacional de Seguridad        477
09.    Guía de Seguridad ENS (CCN-STIC-808) Verificación del cumplimiento de las medidas en el ENS        621
10.    Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica        715
11.    Methodology For Privacy Risk Management. How to implement the Data Protection Act.        767
12.    Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información        801
13.    Guía práctica de Análisis de riesgos en los tratamientos de datos Personales sujetos al RGPD. Agencia Española de Protección de Datos (AEPD)        825
14.    Guía práctica para las evaluaciones de impacto en la protección de los datos sujetas al RGPD. Agencia Española de Protección de Datos (AEPD)        869
15.    Annual Cyber Security Assessment 2017 Estonian Information System Authority        937

Escribir Su propia reseña
Estás revisando:Libro de test delegado de protección de datos (DPO) Dominio II
Su valoración