Cursos de Cumplimiento corporativo

Cumplimiento corporativo Training

Capacitación en Cumplimiento Corporativo

Testi...Client Testimonials

Data Protection

The interaction and facts gained / learnt.

Monna Liza Mengullo - V.Ships Services Oceana, Inc.

Data Protection

the discussion and exchange of ideas

RAYMOND JACKSON PAJARILLO - V.Ships Services Oceana, Inc.

Data Protection

All

Marjorie Pepito - V.Ships Services Oceana, Inc.

Programas de los Cursos de Cumplimiento corporativo

Código Nombre Duración Información General
grmcfun Fundamentos de Governancia, Manejo de Riesgo y Compliance (GRC) 21 horas Objetivo del Curso: Asegurar que el participante tenga el conocimiento básico de los procesos y capacidades de GRC y la habilidad para integrar gobernancia, gestión del rendimiento, gestión de riesgos, control interno y actividades de compliance. Contenido: Términos básicos y definiciones de GRC Principios del GRC Componentes principales, prácticas y actividades Relación de GRC a otras disciplinas   Día uno Fundamentps de GRC Resumen del Curso Introducción al Modelo de Capacidad GRC Definiciones Clave de GRC Día dos Componente de Aprendizaje Componente de Alineamiento Componente de desempeño Día tres Componente de Reseña Estándares y Marcos de Referencia de GRC Tecnología y Aplicaciones de GRC Certificaciones de GRC
cdp Certificado en Protección de Datos (CDP) 35 horas Description: There is a need to provide adequate training on the Data Protection Act 1998 "the Act" and its implications for both organisations and individuals. There are important differences between the Act and its predecessor, the Data Protection Act 1984. In particular, the Act contains important new obligations in relation to manual records and transborder data flows, a new notification system and amended principles. It is important to understand the Act in the European context. Those experienced in data protection issues, as well as those new to the subject, need to be trained so that their organisations are confident that legal compliance is continually addressed. It is necessary to identify issues requiring expert data protection advice in good time in order that organisational reputation and credibility are enhanced through relevant data protection policies and procedures. Objectives: The aim of the syllabus is to promote an understanding of how the data protection principles work rather than simply focusing on the mechanics of regulation. The syllabus places the Act in the context of human rights and promotes good practice within organisations. On attaining the certificate, award holders will possess: an appreciation of the broader context of the Act. an understanding of the way in which the Act and the Privacy and Electronic Communications (EC Directive) Regulations 2003 work a broad understanding of the way associated legislation relates to the Act an understanding of what has to be done to achieve compliance a recognised qualification in data protection Course Synopsis: The syllabus comprises three main parts, each with many sub-sections! Context - this will address the origins of and reasons for the Act together with consideration of privacy in general. Law – Data Protection Act - this will address the main concepts and elements of the Act and subordinate legislation. Application - this will consider how compliance is achieved and how the Act works in practice. 1. Context The objective is to ensure a basic appreciation of the context of data protection law and in particular that privacy is wider than data protection. 1.1 What is privacy? 1.1.1 The right to private and family life and the relevance of confidentiality. 1.1.1 European Convention on Human Rights and Fundamental Freedoms, UK Human Rights Act 1.2 History of data protection legislation in the UK 1.2.1 OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data 1980 1.2.2 Council of Europe Convention 108, 1981 1.2.3 Data Protection Act 1984 1.2.4 Data Protection Directive 95/46/EC 1.2.5 Telecommunications Directive 97/66/EC, Privacy and Electronic Communications 2. The Law 2.1 Data Protection Act 2.1.1 The definitions The objective is to ensure that candidates know, and understand the major definitions in the Act and how to apply them in order to identify what information and processing activities are subject to the Act. 2.1.2 The Role of the Commissioner The objective is to ensure an understanding of the role and main powers of the Information commissioner. The following are to be covered. 2.1.2.1 Enforcement (including roles of the First-tier Tribunal and the Courts) Information and Enforcement Notices Prosecution Warrants (entry/inspection) (Schedule 9,1(1) & 12 only – that is a basic understanding of grounds for issuing and nature of offences) Assessment Notices (s41A-s41C) including effect of s55 (3) added by the Coroners and Justice Act 2009 which provides that the Information Commissioner may not issue a monetary penalty notice in respect of anything found in pursuance of an assessment notice or an assessment under s51 (7). Monetary penalties (s55A-55E) including the effect of the s55 (3A) provision. Undertakings (NB candidates are required to have a basic understanding of how the ICO uses ‘undertakings’ and that they do not derive from any provision in the DPA98. They are not expected to know the detail of their status and provenance). 2.1.2.2 Carrying out s42 assessments 2.1.2.3 Codes of Practice (including s52A-52E Code of Practice on data sharing) and all current ICO issued Codes but not any codes issued by other bodies. Candidates will be expected to have a broad understanding of s52A-E, to appreciate the distinction between a statutory code and other ICO issued codes and have a broad understanding (but not a detailed knowledge) of ICO issued codes. 2.1.3 Notification The exemptions from notification. A basic understanding of the two tier fee regime. 2.1.4 The Data Protection Principles The objective is to ensure an understanding of how the principles regulate the processing of personal data and how they are enforced, as well as an understanding of the individual principles in the light of guidance on their interpretation found in Part II of Schedule 1. Candidates will be required to show an understanding of the need to interpret and apply the principles in context. Introduction: how the principles regulate and how they are enforced including Information and Enforcement Notices. 2.1.5 Individual Rights The objective is to ensure an understanding of the rights conferred by the Act and how they can be applied and enforced. 2.1.6 Exemptions The objective is to ensure awareness of the fact that there are exemptions from certain provisions of the Act, and knowledge and understanding of some of these and how to apply them in practice. Candidates are not expected to have a detailed knowledge of all the exemptions. The following are expected to be covered in some detail: 2.1.7 Offences The objective is to ensure an awareness of the fact that there are a range of offences under the Act and of the role of the Courts as well as an appreciation of how certain specified offences apply in practice. It is not intended that candidates should have a detailed knowledge of all the offences. The candidates will be expected to cover: Unlawful obtaining and disclosure of personal data Unlawful selling of personal data Processing without notification Failure to notify changes in processing Failure to comply with an Enforcement Notice, an Information Notice or Special Information Notice. Warrant offences (Schedule 9,12) 2.2 Privacy and Electronic Communications (EC Directive) Regulations 2003 The objective is to ensure an awareness of the relationship between the above Regulations and the Act, an awareness of the broad scope of the Regulations and a detailed understanding of the practical application of the main provisions relating to unsolicited marketing. 2.3 Associated legislation The objective is to ensure a basic awareness of some other legislation which is relevant and an appreciation that data protection legislation must be considered in the context of other law. 3. Application The objective is to ensure an understanding of the practical application of the Act in a range of circumstances. This will include detailed analysis of sometimes complex scenarios, and deciding how the Act applies in particular circumstances and explaining and justifying a decision taken or advice given. 3.1 How to comply with the Act 3.2 Addressing scenarios in specific areas 3.3 Data processing topics Monitoring – internet, email, telephone calls and CCTV Use of the internet (including Electronic Commerce) Data matching Disclosure and Data sharing
ciaa (CIAA) Certificado en Arquitectura de Aseguramiento de la Información 35 horas Description: The IA Architect is based on a set of skills defined by the Institute of Information Security Professionals (IISP) and the UK Government’s GCHQ department. The IA Architect, also referred to in industry as the Security Architect must be able to drive beneficial security change into an organisation through the development or review of security architectures so that they: Meet business requirements for security. Mitigate identified risks and conform to relevant corporate security policies. Balance information risk against the cost of countermeasures. This course aligns to Level 3 (Skilful Application) competence as defined in the Skills Framework developed by the IISP. Objectives: Candidates that have successfully completed the Practitioner in IA Architecture course should be able to: Describe the business environment and the information risks that apply to systems. Describe and apply security design principles. Identify information risks that arise from potential solution architectures. Design alternate architectures or countermeasures to mitigate identified information risks. Ensure that proposed architectures and countermeasures adequately mitigate identified information risks. Apply ‘standard’ security techniques and architectures to mitigate security risks. Develop new architectures that mitigate the risks posed by new technologies and business practices. Provide consultancy and advice to explain Information Assurance and architectural problems. Securely configure ICT systems in compliance with their approved security architectures. Audience: Candidates who wish to gain the BCS IA Architecture certificate. System Administrators who wish to become Security Architects. Technical Architects looking to move into the field of security architecture. Security professionals wishing to gain an appreciation of the technical and business aspects of their profession, or to move into a more senior architecture role. Module 1 - The Basics of IA Architecture: What is IA Architecture? The Role of an IA Architect. Security Design Principles. Conceptual Architectures. At the end of this module the candidates will be able to: Describe the role of the IA Architect and the concept of security architectures in context of enterprise architectures. Explain the skills, especially soft skills, an IA Architect must possess. Explain concepts and design principles used by IA Architects when designing systems. Design principles such as least privileged and segregation of duties are described. Describe security architectures at a high level using appropriate contextual terms and have sufficient knowledge to describe architectural concepts related to security concerns. Explain the importance of design patterns and conceptual architectures. Recognise separation of systems as a way to reduce risk. Module 2 – Advanced Security Architecture Concepts: Core Security Mechanisms. Security Services. Security Design. At the end of this module the candidate will be able to: Describe common methods for identification and authentication. Describe common methods for access control. Describe requirements and methods for auditing and alerting. Describe common methods for content control, such as anti-virus and data loss prevention. Describe common cryptographic based services, such as a public key infrastructure. Describe intruder detection and prevention services and their placement in systems. Describe the role of directories in a system. Describe the functions of security management within a system. Describe a wide range of network security controls and the threats they counter. This includes layer 2 controls and the use of packet filtering and firewalls. Identify common methods for resilience and recognise different recovery capabilities and techniques, including back-up and audit trails. Identify security aspects of virtualisation. Appreciate practicality as an issue in the selection of security mechanisms. Appreciate the need for correctness of input and on-going correctness of all stored data including parameters for all generalised software. Distinguish between different cryptographic mechanisms and techniques. Appreciate the use of threat modelling techniques to establish where security services should be positioned within a system. Describe a number of design patterns being able to explain the threats and security controls used to counter the threats Module 3 – Information Assurance Methodologies: Information Assurance Frameworks. Cryptographic Assurance. Product and Service Assurance. Vulnerability and Penetration Testing. At the end of this module the candidate will be able to: Explain a wide range of Information Assurance methodologies. Compare the benefits of using different methodologies. Describe how Information Assurance methodologies can reduce risk. Employ methods, tools and techniques for identifying potential vulnerabilities. Apply different testing strategies depending on the risk profile of a system Recognise that business processes need to be tested and not just the ICT elements. Explain the role of vulnerability and penetration testing. Plan and manage a penetration test Explain the typical structure of a penetration test report. Describe the typical findings of a penetration test report. Module 4 – Innovation and Business Improvement Business Change, Security Metrics and ROI. Risk, Security Postures and Security Culture. Security as a Business Enabler. IA Maturity Models. At the end of this module the candidate will be able to: Discuss the security implications of business transition (mergers, de-mergers, in-sourcing and out-sourcing, etc.). Describe the nature of organisational risk culture and exposure. Recognise security as a business enabler. Describe continuous improvement as a philosophy. Propose security metrics. Describe a number of different IA maturity models. Module 5 – Security Across the Lifecycle: Security Across the Lifecycle. At the end of this module the candidate will be able to: Describe the typical Terms of Reference of an IA Architect. Explain why it is important to brief Engineering teams at the start of a development process. Describe the concepts of audit and traceability. Describe the different types of design artefacts at the conceptual, logical and physical layers. Recognise the security issues associated with commercial off-the-shelf / outsourced / off shore systems / applications / products. Describe the role of hardening and coding standards in the development of a system and sources of guidance. Describe the OWASP top ten risks. Discuss the importance of links with the whole business process. Identify the benefits of separation of development, test and support from operational systems Module 6 – Preparation for the IA Architecture Examination and Mock Examination: Format, structure and scoring of the examination. Mock examination, using the BCS sample paper. At the end of this module the candidate will: Understand the format and scoring of the examination. Be prepared to take the IA Architecture examination
cgeit (CGEIT) Certificado en Gobierno de TI Empresarial 28 horas Description: This four day event (CGEIT training) is the ultimate preparation for exam time and is designed to ensure that you pass the challenging CGEIT exam on your first attempt. The CGEIT qualification is an internationally recognised symbol of excellence in IT governance awarded by ISACA. It is designed for professionals responsible for managing IT governance or with significant advisory or assurance responsibility for IT governance. Achieving CGEIT status will provide you with wider recognition in the marketplace, as well as increased influence at executive level. Objectives: This seminar has been designed to prepare Delegates for the CGEIT examination by enabling them to supplement their existing knowledge and understanding so as to be better prepared to pass the exam, as defined by ISACA. Target Audience: Our training course is for IT and business professionals, with significant IT governance experience who are undertaking the CGEIT exam. Domain 1: Framework for the Governance of Enterprise IT (25%) Ensure the definition, establishment, and management of a framework for the governance of enterprise IT in alignment with the mission, vision and values of the enterprise. Domain 1—Knowledge Statements: Knowledge of components of a framework for the governance of enterprise IT Knowledge of IT governance industry practices, standards and frameworks (for example, COBIT, Information Technology Infrastructure Library [ITIL], International Organization for Standardization [ISO] 20000, ISO 38500) Knowledge of business drivers related to IT governance (for example, legal, regulatory and contractual requirements) Knowledge of IT governance enablers (for example, principles, policies and frameworks; processes; organizational structures; culture, ethics and behaviour; information; services, infrastructure and applications; people, skills and competencies) Knowledge of techniques used to identify IT strategy (for example, SWOT, BCG Matrix) Knowledge of components, principles, and concepts related to enterprise architecture (EA) Knowledge of Organizational structures and their roles and responsibilities (for example, enterprise investment committee, program management office, IT strategy committee, IT architecture review board, IT risk management committee) Knowledge of methods to manage organizational, process and cultural change Knowledge of models and methods to establish accountability for information requirements, data and system ownership; and IT processes Knowledge of IT governance monitoring processes/mechanisms (for example, balanced scorecard (BSC) Knowledge of IT governance reporting processes/mechanisms Knowledge of communication and promotion techniques Knowledge of assurance methodologies and techniques Knowledge of continuous improvement techniques and processes Domain 2: Strategic Management (20%) Ensure that IT enables and supports the achievement of enterprise objectives through the integration and alignment of IT strategic plans with enterprise strategic plans. Domain 2—Knowledge Statements: Knowledge of an enterprise’s strategic plan and how it relates to IT Knowledge of strategic planning processes and techniques Knowledge of impact of changes in business strategy on IT strategy Knowledge of barriers to the achievement of strategic alignment Knowledge of policies and procedures necessary to support IT and business strategic alignment Knowledge of methods to document and communicate IT strategic planning processes (for example, IT dashboard/balanced scorecard, key indicators) Knowledge of components, principles and frameworks of enterprise architecture (EA) Knowledge of current and future technologies Knowledge of prioritization processes related to IT initiatives Knowledge of scope, objectives and benefits of IT investment programs Knowledge of IT roles and responsibilities and methods to cascade business and IT objectives to IT personnel Domain 3: Benefits Realization (16%) Ensure that IT-enabled investments are managed to deliver optimized business benefits and that benefit realization outcome and performance measures are established, evaluated and progress is reported to key stakeholders. Domain 3—Knowledge Statements: Knowledge of IT investment management processes, including the economic life cycle of investments Knowledge of basic principles of portfolio management Knowledge of benefit calculation techniques (for example, earned value, total cost of ownership, return on investment) Knowledge of process and service measurement techniques (for example, maturity models, benchmarking, key performance indicators [KPIs]) Knowledge of processes and practices for planning, development, transition, delivery, and support of IT solutions and services Knowledge of continuous improvement concepts and principles Knowledge of outcome and performance measurement techniques (for example, service metrics, key performance indicators [KPIs]) Knowledge of procedures to manage and report the status of IT investments& Knowledge of cost optimization strategies (for example, outsourcing, adoption of new technologies) Knowledge of models and methods to establish accountability over IT investments Knowledge of value delivery frameworks (for example, Val IT) Knowledge of business case development and evaluation techniques Domain 4: Risk Optimization (24%) Ensure that an IT risk management framework exists to identify, analyze, mitigate, manage, monitor, and communicate IT-related business risk, and that the framework for IT risk management is in alignment with the enterprise risk management (ERM) framework. Domain 4—Knowledge Statements: Knowledge of the application of risk management at the strategic, portfolio, program, project and operations levels Knowledge of risk management frameworks and standards (for example, RISK IT, the Committee of Sponsoring Organizations of the Treadway Commission Enterprise Risk Management—Integrated Framework (2004) [COSO ERM], International Organization for Standardization (ISO) 31000) Knowledge of the relationship of the risk management approach to legal and regulatory compliance Knowledge of methods to align IT and enterprise risk management (ERM) Knowledge of the relationship of the risk management approach to business resiliency (for example, business continuity planning [BCP] and disaster recovery planning [DRP]) Knowledge of risk, threats, vulnerabilities and opportunities inherent in the use of IT Knowledge of types of business risk, exposures and threats (for example, external environment, internal fraud, information security) that can be addressed using IT resources Knowledge of risk appetite and risk tolerance Knowledge of quantitative and qualitative risk assessment methods Knowledge of risk mitigation strategies related to IT in the enterprise Knowledge of methods to monitor effectiveness of mitigation strategies and/or controls Knowledge of stakeholder analysis and communication techniques Knowledge of methods to establish key risk indicators (KRIs) Knowledge of methods to manage and report the status of identified risk Domain 5: Resource Optimization (15%) Ensure the optimization of IT resources including information, services, infrastructure and applications, and people, to support the achievement of enterprise objectives. Domain 5—Knowledge Statements: Knowledge of IT resource planning methods Knowledge of human resource procurement, assessment, training, and development methodologies Knowledge of processes for acquiring application, information, and infrastructure resources Knowledge of outsourcing and offshoring approaches that may be employed to meet the investment program and operation level agreements (OLAs) and service level agreements (SLAs) Knowledge of methods used to record and monitor IT resource utilization and availability Knowledge of methods used to evaluate and report on IT resource performance Knowledge of interoperability, standardization and economies of scale
basel3 Basilea III - Certificado Profesional Basilea 21 horas Descripción: Basilea III es un estándar mundial de reglamentación sobre la adecuación del capital de los bancos, las pruebas de estrés y riesgo de liquidez de mercado. Después de haber sido inicialmente Acordado por el Comité de Basilea en 2010-11, los cambios en el Acuerdo de Implementación han extendido dos 31a de marzo de 2019. El Basilea III refuerza los requisitos de capital de los bancos de la ciudad El aumento de liquidez de los bancos y la disminución de apalancamiento bancario. Basilea III diff de Basilea I y II en Eso es todo requiere diferentes niveles de reservas para los diferentes tipos de depósitos y otros tipos de préstamos, por lo que no supers themselve tanto como lo hace trabajar al lado de Basilea I y Basilea II. Este paisaje complejo y en constante cambio puede ser difícil de seguir el ritmo, el rumbo y la formación le ayudará a administrar tormentas cambios y su impacto en su institución. Estamos acreditados con un compañero de entrenamiento y la certificación de Basilea Instituto y cosas por el estilo como la calidad y la comercialización de nuestro traje de material de formación y se garantiza que sea actualizado y eficaz Objetivos: Preparación para el examen de certificación profesional de Basilea. Definir práctica estrategias y técnicas para la definición, medición, análisis, mejora y control del riesgo operacional dentro en una entidad bancaria. Público objetivo: Miembros de la junta con responsabilidades de riesgo Cros y Jefes de Gestión de Riesgos Los miembros del equipo de Gestión de Riesgos Cumplimiento, legal y personal de apoyo La equidad y la del analista de crédito Los gestores de cartera Los analistas Agencia de Calificación Descripción general: Introducción a la norma y enmiendas al Acuerdo de Basilea Basilea (III) Regulaciones para el mercado, de crédito, de contraparte y de liquidez Las pruebas de estrés de diversos medición del riesgo includingsuch cómo formular y entregar pruebas de estrés Las tormentas efectos de Basilea III en la industria de la banca internacional, manifestaciones includingsuch de su aplicación práctica Necesidad del nuevo Basilea Normas Los Basilea III Normas Objetivos de la Basilea III Normas Basilea III - Línea de tiempo 1. Cuál es Basilea III? 1.1. Los papeles de Basilea III 1.2. Fue el responsable de la crisis del mercado de Basilea II? 1.3. Introducción a las Enmiendas de Basilea III 1.4. El Consejo de Estabilidad Financiera (FSB), el G20 y el marco de Basilea III 2. El nuevo Basilea III Principios para la gestión de riesgos y gobierno corporativo Las áreas clave en las que el Comité de Basilea cree que el mayor enfoque es necesario 2.1 Prácticas de mesa 2.2 La administración superior 2.3 Gestión de riesgos y controles internos 2.4 Compensación 2,5 Estructuras corporativas complejas u opacos 2.6 Divulgación y Transparencia 3. La calidad del capital 3.1 El numerador: Una definición estricta del capital 3.2 Límites y mínimas 3.3 Ordinario de nivel 1 Equidad 3.4 Las acciones comunes emitidas por el banco 3.5 Capital adicional de nivel 1 de capital 3.6 Capital de nivel 2 3.7 Las inversiones mantenidas por los bancos en los instrumentos de capital de otros bancos y entidades financieras y de seguros 3.8 El método de deducción correspondiente y los cambios en el modelo de negocio 3,9 Engranaje doble y Basilea III 03:10 titulización y retitulización 4. Los activos ponderados por riesgo 4.1 El denominador: Mayor cobertura de riesgos 4.2 Comprensión de titulización 5. El índice de capital 5.1 Además de la calidad de la cobertura de capital y el riesgo 5.2 Calibración período de 5,3 Transición 6. Normas de liquidez global 6.1 Introducción de normas mínimas de liquidez globales 6.2 El índice de cobertura de liquidez (LCR) que hace que los bancos más resistentes dos posibles interrupciones a corto plazo 6.3 Stock de activos líquidos de alta calidad 6.4 Total de salidas de efectivo netas 6.5 El coeficiente de financiación estable neta (RFEN) que se ocupa de los desajustes de liquidez estructural a largo plazo 6.6 Disponible financiación estable (ASF) 6,7 Requerido financiación estable (RSF) 6.8 Desfase de vencimiento contractual 6.9 Concentración de la financiación 6.10 Disponible activos libres de gravámenes 06:11 LCR por moneda significativa 12.6 Herramientas de supervisión relacionadas con el mercado 6.13 Disposiciones transitorias 7. Conservación de Capital 7.1 Distribución políticas que son incompatibles con los principios de conservación de capital sonido 7.2 Los supervisores aseguren la disciplina de conservación de capital 8. Relación de apalancamiento 8.1 Proporciones basadas Tier 1 de riesgo fuerte con altos niveles de encendido y apagado apalancamiento balance 8,2, Indice de apalancamiento no basado en el riesgo-Simple 8.3 Presentación de salvaguardias adicionales contra el riesgo de modelo y el error de medición 8.4 Cálculo de la relación de apalancamiento 9. Colchón Anticíclico 9.1 Procíclica o anticíclica? 9.2 El nuevo colchón de capital anticíclico 9.3 Inicio Desafío / Anfitrión 9.4 Guía para las Autoridades Nacionales que Operan un colchón de capital anticíclico 9.5 Principios bases del papel del juicio 9.6 Principio 1: (objetivos) 9.7 Principio 2: (guía de referencia común) 9.8 Principio 3: (Riesgo de señales engañosas) 9.9 Principio 4: (liberación Prompt) 9.10 Principio 5: (Otras herramientas macroprudenciales) 09:11 Reciprocidad Jurisdiccional 12.9 Frecuencia de las decisiones de amortiguamiento y las comunicaciones 9.13 Tratamiento de Excedente Cuando búfer vuelve a cero 10. Instituciones financieras de importancia sistémica (SIFI) 10.1 SIFIs y G-SIFIs 10.2 Mejoras en los regímenes de resolución 10.3 Capacidad de absorción de pérdidas adicionales 10.4 Supervisión de supervisión más intensiva 10.5 Normas de robustez más estrictas 10.6 Revisión por pares 10.7 Evolución a nivel nacional y regional 10.8 El Consejo de Supervisión de la Estabilidad Financiera (FSOC) 10.9 La Junta Europea de Riesgo Sistémico (JERS) 10.10 Fortalecimiento de la supervisión del SIFI 11. Mercados e infraestructuras de importancia sistémica (SIMI) 11.1 El Comité de Basilea y la Junta de Estabilidad Financiera respaldan la compensación central y la presentación de informes comerciales sobre derivados OTC 11.2 Exposiciones derivadas de crédito de contraparte a contrapartes centrales (CCPs) 12. Modelado de Riesgos, Pruebas de Estrés y Análisis de Escenarios 12.1 Captura de eventos sistémicos de riesgo / cola en pruebas de estrés y modelización de riesgos 12.2 Deficiencias del VaR: el supuesto de normalidad 12.3 Necesidad de un fuerte programa de pruebas de estrés 12.4 Captura de riesgo sistémico en los modelos de riesgo de los bancos 13. Enmiendas del Pilar 2: Pruebas de estrés) 13.1 Enmiendas del Pilar 2: Pruebas de estrés 13.2 Principios para las prácticas y la supervisión de las pruebas de estrés sonoro 13.3 15 principios de prueba de estrés para los bancos 13.4 Prueba de estrés en toda la empresa 13.5 6 principios de prueba de estrés para supervisores 14. El impacto de Basilea III 14.1 El impacto de Basilea III 14.2 Banca de Inversión, Banca Corporativa, Banca Minorista 14.3 Los bancos de inversión se ven afectados principalmente, especialmente en los negocios de negociación y titulización 14.4 Las nuevas normas de capital tienen un impacto sustancial en la rentabilidad 14.5 Basilea III Impacto en los bancos regionales 14.6 Impacto de Basilea III en el Pilar 2 14.7 Efecto de Basilea III en el sector financiero 14.8 Consecuencias de Basilea III para la gestión del riesgo bancario 14.9 Implicaciones para la Junta Europea de Riesgo Sistémico 14.10 ¿Impacto de Basilea III para los bancos comerciales? 14.11 Consecuencias de Basilea III para los bancos indígenas 14.12 ¿Pueden los bancos regionales mitigar los impactos de Basilea III? 14.13 Otras implicaciones de Basilea III 14.14 Áreas de interés 15. Conclusiones 16. Ejemplos (estudios de caso) Basilea III Estructura de Capital Un ejemplo trabajado de un banco Basilea III - explicación de los cambios Basilea III Estructura de Capital
datapro Protección de Datos 35 horas Este es un curso dirigido por un instructor, y es la versión sin certificación del curso "CDP - Certificado en Protección de Datos" Aquellos con experiencia en temas de protección de datos, así como aquellos nuevos en el tema, necesitan ser entrenados para que sus organizaciones confíen en que el cumplimiento legal se aborda continuamente. Es necesario identificar las cuestiones que requieren asesoramiento experto en protección de datos a tiempo para mejorar la reputación y la credibilidad de la organización mediante políticas y procedimientos de protección de datos pertinentes. Objetivos: El objetivo del programa es promover una comprensión de cómo funcionan los principios de protección de datos en lugar de centrarse simplemente en la mecánica de la regulación. El programa sitúa la Ley en el contexto de los derechos humanos y promueve las buenas prácticas dentro de las organizaciones. Al finalizar, usted tendrá: Una apreciación del contexto más amplio de la Ley. Una comprensión de la forma en que la Ley y la privacidad y las comunicaciones electrónicas (Directiva de la CE) Una amplia comprensión de la manera en que la legislación asociada se relaciona con la Ley Una comprensión de lo que hay que hacer para lograr el cumplimiento Sinopsis del curso: El programa comprende tres partes principales, cada una de las subsecciones. Contexto - esto abordará los orígenes y razones de la Ley junto con la consideración de la privacidad en general. Ley - Ley de Protección de Datos - se tratará de los principales conceptos y elementos de la Ley y la legislación subordinada. Aplicación - esto considerará cómo se logra el cumplimiento y cómo funciona la Ley en la práctica. 1. Contexto El objetivo es garantizar una apreciación básica del contexto de la legislación sobre protección de datos y, en particular, que la privacidad es más amplia que la protección de datos. 1.1 ¿Qué es la privacidad? 1.1.1 El derecho a la vida privada y familiar y la importancia de la confidencialidad. 1.1.1 Convenio Europeo de Derechos Humanos y Libertades Fundamentales, UK Human Rights Act 1.2 Historia de la legislación sobre protección de datos en el Reino Unido 1.2.1 Directrices de la OCDE sobre la protección de la intimidad y los flujos transfronterizos de Datos 1980 1.2.2 Convenio 108 del Consejo de Europa, 1981 1.2.3 Ley de Protección de Datos de 1984 1.2.4 Directiva 95/46 / CE relativa a la protección de datos 1.2.5 Telecomunicaciones Directiva 97/66 / CE, Privacidad y Comunicaciones Electrónicas 2. La Ley 2.1 Ley de Protección de Datos 2.1.1 Las definiciones El objetivo es asegurar que los candidatos conozcan y comprendan las principales definiciones de la Ley y cómo aplicarlas para identificar qué información y actividades de procesamiento están sujetas a la Ley. 2.1.2 La función del Comisionado El objetivo es asegurar una comprensión de la función y los principales poderes del Comisionado de Información. Los siguientes serán cubiertos. 2.1.2.1 Ejecución (incluidas las funciones del Tribunal de Primera Instancia y de los Tribunales) Información y Cumplimiento Enjuiciamiento Garantías (entrada / inspección) (Apéndice 9,1 (1) & 12 solamente - que es una comprensión básica de los motivos para emitir y la naturaleza de los delitos) (S41A-s41C) incluyendo el efecto de s55 (3) agregado por la Ley de Coronadores y Justicia 2009 que establece que el Comisionado de Información no puede emitir un aviso de pena pecuniaria con respecto a cualquier cosa encontrada en virtud de un aviso de evaluación o una evaluación bajo S51 (7). Sanciones monetarias (s55A-55E) incluyendo el efecto de la disposición s55 (3A). Compromisos (los candidatos de NB deben tener una comprensión básica de la forma en que la OIC utiliza las "empresas" y que no se derivan de ninguna disposición de la DPA 98. No se espera que conozcan el estado y la procedencia). 2.1.2.2 Realización de evaluaciones s42 2.1.2.3 Códigos de Práctica (incluido el Código de Prácticas de la S52A-52E sobre el intercambio de datos) y todos los códigos emitidos por el OIC, pero no los códigos emitidos por otros organismos. Se espera que los candidatos tengan una comprensión amplia de s52A-E, para apreciar la distinción entre un código estatutario y otros códigos emitidos por la OIC y tengan una comprensión amplia (pero no un conocimiento detallado) de los códigos emitidos por la OIC. 2.1.3 Notificación Las exenciones de la notificación. Un entendimiento básico del régimen de honorarios de dos niveles. 2.1.4 Principios de protección de datos El objetivo es garantizar una comprensión de cómo los principios regulan el procesamiento de datos personales y cómo se aplican, así como una comprensión de los principios individuales a la luz de la orientación sobre su interpretación que se encuentra en la Parte II del Anexo 1. Los candidatos Se debe mostrar una comprensión de la necesidad de interpretar y aplicar los principios en su contexto. Introducción: cómo los principios regulan y cómo se hacen cumplir incluyendo avisos de la información y de la aplicación. 2.1.5 Derechos individuales El objetivo es asegurar una comprensión de los derechos conferidos por la Ley y cómo se pueden aplicar y hacer cumplir. 2.1.6 Exenciones El objetivo es dar a conocer el hecho de que existen exenciones de ciertas disposiciones de la Ley, y conocimiento y comprensión de algunas de ellas y cómo aplicarlas en la práctica. No se espera que los candidatos tengan un conocimiento detallado de todas las exenciones. Se espera que los siguientes aspectos se traten con cierto detalle: 2.1.7 Delitos El objetivo es dar a conocer el hecho de que hay una serie de delitos en virtud de la Ley y del papel de los tribunales, así como una apreciación de la forma en que determinados delitos concretos se aplican en la práctica. No se pretende que los candidatos tengan un conocimiento detallado de todos los delitos. Se espera que los candidatos cubran: Obtención y divulgación ilegales de datos personales Venta ilícita de datos personales Procesamiento sin notificación Falta de notificación de cambios en el procesamiento Incumplimiento de un Aviso de Ejecución, un Aviso de Información o Aviso de Información Especial. Delitos de orden (Anexo 9, 12) 2.2 Normas de privacidad y comunicaciones electrónicas (Directiva CE) 2003 El objetivo es garantizar una toma de conciencia de la relación entre los citados Reglamentos y la Ley, un conocimiento del amplio alcance del Reglamento y una comprensión detallada de la aplicación práctica de las principales disposiciones relativas a la comercialización no solicitada. 2.3 Legislación asociada El objetivo es garantizar un conocimiento básico de alguna otra legislación que sea pertinente y una apreciación de que la legislación sobre protección de datos debe ser considerada en el contexto de otra ley. 3. Aplicación El objetivo es asegurar una comprensión de la aplicación práctica de la Ley en una serie de circunstancias. Esto incluirá un análisis detallado de escenarios a veces complejos y decidir cómo se aplica la ley en circunstancias particulares y explicar y justificar una decisión tomada o un consejo dado. 3.1 Cómo cumplir con la Ley 3.2 Dirigir los escenarios en áreas específicas 3.3 Temas de procesamiento de datos Monitoreo - Internet, correo electrónico, llamadas telefónicas y CCTV El uso de Internet (incluido el comercio electrónico) Comparación de datos Divulgación y compartición de datos

Próximos Cursos

Other regions

Cursos de Fin de Semana de Cumplimiento corporativo, Capacitación por la Tarde de Cumplimiento corporativo, Cumplimiento corporativo boot camp, Clases de Cumplimiento corporativo , Capacitación de Fin de Semana de Cumplimiento corporativo, Instructor de Cumplimiento corporativo, Cursos por la Tarde de Cumplimiento corporativo, Programas de capacitación de Cumplimiento corporativo, Cursos de Formación de Cumplimiento corporativo, Capacitador de Cumplimiento corporativo, Cursos en linea de Cumplimiento corporativo, Capacitación empresarial de Cumplimiento corporativo, Talleres para empresas de Cumplimiento corporativo, Clases Particulares de Cumplimiento corporativo, Cursos Privados de Cumplimiento corporativo, Clases de Cumplimiento corporativo , Cumplimiento corporativo en sitio, Cumplimiento corporativo con instructor

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No vamos a pasar o vender su dirección a otros.
Siempre puede cambiar sus preferencias o anular la suscripción por completo.

Algunos de nuestros clientes