Día 1
10:00 - 10:15
10:15 - 10:45
10:45 - 11:15
Descanso 11:15 - 11:30
11:30 - 12:00
12:00 - 13:00
Día 2
10:00 - 11:00
Introducción a dos herramientas que permiten prevenir errores en la utilización de datos en investigación: tener una transmisión de datos segura, saber cómo anonimizar o pseudoanonimizar datos y protocolos para detectar fallos en la gestión
11:00 - 12:00
Explicación de las bases de legitimación de los datos en cuestión
Visión general de las pautas de cumplimiento normativo en relación con este tipo de datos
Descanso 12:00 - 12:15
12:15 - 13:15
Explicación de las distintas estrategias para la protección de dispositivos y documentos que contienen información sensible
13:15 - 13:30
Para cualquier duda, enviar un correo electrónico a cimcyc@ugr.es