Inquietudes sobre la privacidad






Muchas organizaciones recopilan la información personal de sus clientes actuales y potenciales por una variedad de razones comerciales. La información que recopilan, usan, almacenan y comparten es un recurso valioso para la organización. Los empleados juegan un papel importante en la protección de la privacidad de esa información, y lo hacen mediante el cumplimiento estricto de las políticas de privacidad de la empresa. En este curso, se destacan los tipos de información que deben protegerse, así como las leyes y normas de privacidad que muchas empresas deben cumplir. Además, se hace énfasis en la importancia de cumplir las políticas y los procedimientos de la empresa sobre la seguridad de los datos y en lo que los empleados deben hacer si sospechan de una vulneración de seguridad.

Este curso se desarrolló con la ayuda de Potomac Law Group, PLLC. Sin embargo, tenga en cuenta que los materiales y el contenido del curso son solo informativos, no constituyen asesoramiento legal y pueden o no reflejar los desarrollos legales más recientes. Nada de lo incluido aquí o en los materiales del curso se debe interpretar como asesoramiento profesional en relación con una situación en particular, ni constituye una opinión legal con respecto al cumplimiento de estatutos, reglamentos o disposiciones de otras autoridades legales. La transmisión o recepción de la información no tiene la intención de crear ni constituir una relación entre abogado y cliente. Los lectores no deben utilizar esta información como guía sin antes buscar asesoramiento legal independiente.



Todos los empleados


0.35

Inquietudes sobre la privacidad

  • Identificar qué tipos de información se consideran PII
  • Identificar las consideraciones a tener en cuenta con respecto a las políticas y los procedimientos de su empresa sobre la privacidad y seguridad de la información
  • Reconocer las características principales del RGPD
  • Reconocer los derechos básicos de un consumidor amparados por la CCPA
  • Reconocer las mejores prácticas para manejar presuntas vulneraciones

  • lc_lchr01_c81_esdo