seguridad informatica

Páginas: 3 (658 palabras) Publicado: 26 de enero de 2015
Mòdul 06: Seguretat informàtica
Unitat Formativa 3: Legislació de seguretat i protecció de dades
Treball 4: Legislació i normes de seguretat 1ª part

Objectius de la pràctica
Descriure lalegislació sobre seguretat i protecció de dades i reconeix la legislació i normativa
sobre seguretat i protecció de dades analitzant les repercussions del seu incompliment.
Metodologia de treballRealitza un document pdf amb les informacions que es demanen i s’expliquen a la descripció
de l’activitat.
Es treballa individualment amb informacions recollides d’Internet i/o dels documents pdf que
estroben al COB3.
Sempre que puguis respon a les preguntes amb les teves pròpies paraules, i quan usis frases
extretes d'Internet o dels documents accessibles en el COB3 per respondre a les preguntesen
part o íntegrament, posa-les entre cometes.
Anomena el document així: “T4_Cognom_Nom” amb totes les parts que el conformin.
El lliurament es fa via COB3.
Afegeix portada oficial, índex iwebgrafia utilitzada.
Descripció de la pràctica

Respecte a les lleis de protecció de dades
1. Fes un llistat de les darreres lleis sobre protecció de dades (a diferents països, a unions de
països comla europea i a nivell mundial) incloent nom sencer i data d’aplicació entre d’altres
aspectes a destacar.

Respecte a l’Agencia Espanyola de Protecció de Dades i la LOPD
2.

Quina és la funcióprincipal de la Agencia Espanyola de Protecció de Dades?

3.

Què és el Registre General de Protecció de Dades?

4.

De quines dades hem d'informar al Registre?

5.

Quines lleis protegeixenal ciutadà?

6.

Suposa que has creat una associació d’estudiants i vols registrar el fitxer que conté les

dades dels afiliats. Entra al portal de l’Agència Espanyola de Protecció de Dades,descarrega el
formulari de registre telemàtic i determina la informació que cal subministrar a l’Agència de
Protecció de Dades per a registrar aquest fitxer.

T4 Legislació i normes de seguretat...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS