Search

Your search keyword '"Informatic security"' showing total 213 results

Search Constraints

Start Over You searched for: Descriptor "Informatic security" Remove constraint Descriptor: "Informatic security" Publisher facultad de ingenierias. Remove constraint Publisher: facultad de ingenierias.
213 results on '"Informatic security"'

Search Results

1. Diagnóstico y plan de acción para la implementación de PCI en la operación Metlife de la compañía Intercontact

2. El internet de las cosas y sus riesgos para la privacidad

3. Ransomware, ciberbullying, grooming: los riesgo en internet

4. Una perspectiva global para la aplicación de la seguridad informática, en las entidades públicas del estado colombiano

5. IOT - el internet de las cosas y sus riesgos en los pilares de la seguridad de la información

6. Una perspectiva global para la aplicación de la seguridad informática, en las entidades públicas del estado colombiano

7. Diagnóstico y plan de acción para la implementación de PCI en la operación Metlife de la compañía Intercontact

8. IOT - el internet de las cosas y sus riesgos en los pilares de la seguridad de la información

9. El internet de las cosas y sus riesgos para la privacidad

10. Ransomware, ciberbullying, grooming: los riesgo en internet

11. El subvalorado BCP y DRP en las empresas:¿ignorancia o incapacidad?

12. El subvalorado BCP y DRP en las empresas:¿ignorancia o incapacidad?

13. Como realizar análisis dinámico y estático a una muestra malware

14. Cibercuidado: los niños y la seguridad informática

15. Inyección de SQL, tipos de ataques y prevención en ASP.NET-C#

16. Estrategia de innovación como marco para la adopción de un sistema de gestión de seguridad de la información

17. Indicadores en el modelo de seguridad de la información

18. 'Seguridad' una realidad inmediata

19. Modelo BMIS (Business Model for Information Security) de ISACA

20. Análisis seguridad informática a la luz de nuevos modelos de gestión de infraestructura y operaciones de TI

21. El eslabón más débil

22. De los estándares, marcos de trabajo, normas y la seguridad de la información

23. Ciberguerra, entorno global y preparación de defensas

24. La seguridad informática en el contexto de los planes de continuidad del negocio

25. La manipulación de la mente humana como arma blanca en la ingeniería social

26. Hacking ético: una herramienta para la seguridad informática

27. Plan de respuesta a un incidente de malware en nuestra organización

28. Modelo de seguridad de la información para las entidades públicas del estado colombiano

29. Ley 1581 protección de datos personales

30. El desconocimiento de las pymes colombianas frente a las amenazas persistentes avanzadas

31. Implementación de arquitectura de redes seguras

32. Avances de la autenticación personal en el mundo digital y sus nuevas aplicaciones

33. Desarrollo e implementación de un sistema de seguridad de la información basado en Cobit 5.0, ISO/IEC 27005:2008 y 27001:2013, para Refinancia S.A.S

34. El reto de los profesionales de seguridad de la información frente a la búsqueda de la protección de datos personales en Colombia

35. Auditoría interna de un sistema integrado de gestión de seguridad de la información S651 basado en la Norma NTC ISO 19011:2012

36. Protección de datos personales Ley 1581 Octubre 2012

37. Borrado seguro de la información para la donación de equipos obsoletos

38. Buenas prácticas para la implementación de un correlacionador de logs en una organización

39. Endurecimiento (hardening) en dispositivos de red: routers y switchs

40. Estándar de seguridad en la industria de las tarjetas de pago - PCI DSS

41. Gestión de la seguridad y el riesgo en TI

42. Como realizar análisis dinámico y estático a una muestra malware

43. La manipulación de la mente humana como arma blanca en la ingeniería social

44. Endurecimiento (hardening) en dispositivos de red: routers y switchs

45. Buenas prácticas para la implementación de un correlacionador de logs en una organización

46. Hacking ético, detección de vulnerabilidades en sistemas informáticos

47. Ley 1581 protección de datos personales

48. Auditoría interna de un sistema integrado de gestión de seguridad de la información S651 basado en la Norma NTC ISO 19011:2012

49. Modelo de seguridad de la información para las entidades públicas del estado colombiano

50. Hacking ético: una herramienta para la seguridad informática

Catalog

Books, media, physical & digital resources