Libro electrónico138 páginas3 horas
Manual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo)
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
"En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo. En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse. Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los "nuevos trucos" de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla."
Relacionado con Manual de un CISO
Libros electrónicos relacionados
Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Dirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Ciberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad: ¿Por qué es importante para todos? Calificación: 0 de 5 estrellas0 calificacionesSeguridad y ciberseguridad: Realidad jurídica y práctica del documento electrónico Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Gestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesUna guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática: Para No Informáticos Calificación: 0 de 5 estrellas0 calificacionesPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Seguridad en Equipos Informáticos (MF0486_3): SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5La Nube Y Ciber Seguridad: Guía Rápida Calificación: 0 de 5 estrellas0 calificacionesHacking ético Calificación: 0 de 5 estrellas0 calificacionesSistemas Seguros de Acceso y Trans. de Datos (MF0489_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Cómo implantar un SGSI según UNE-EN ISO/IEC 27001: y su aplicación en el Esquema Nacional de Seguridad. Edición 2018 Calificación: 4 de 5 estrellas4/5Seguridad Informática, básico Calificación: 5 de 5 estrellas5/5Tecnologías de Virtualización Calificación: 0 de 5 estrellas0 calificacionesNueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013 Calificación: 5 de 5 estrellas5/5Seguridad en equipos informáticos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesIPv6, una realidad Calificación: 0 de 5 estrellas0 calificacionesMantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 5 de 5 estrellas5/5Criptografía: Técnicas de desarrollo para profesionales Calificación: 0 de 5 estrellas0 calificaciones
Computadoras para usted
Seducción con texting: Atrae y seduce las mujeres que deseas con poco esfuerzo dominando el arte de los mensajes de texto Calificación: 4 de 5 estrellas4/5Cómo usar Chatgpt para tu negocio Calificación: 0 de 5 estrellas0 calificacionesAnálisis de datos con power bi, r-rstudio y knime: Curso práctico Calificación: 0 de 5 estrellas0 calificacionesInteligencia artificial: Aprendizaje automático, aprendizaje profundo y procesos de automatización Calificación: 5 de 5 estrellas5/5Excel 2021 y 365 Paso a Paso: Paso a Paso Calificación: 5 de 5 estrellas5/5Curso de Ingeniería de Software Calificación: 4 de 5 estrellas4/5Aprende a programar en C# Calificación: 5 de 5 estrellas5/5APLICACIONES PRACTICAS CON EXCEL Calificación: 5 de 5 estrellas5/5Inteligencia artificial: Aprender sobre chatbots, robótica y otras aplicaciones comerciales Calificación: 5 de 5 estrellas5/5Psicopatología básica Calificación: 4 de 5 estrellas4/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Como Hacer Dinero Con La Impresion 3D: La Nueva Revolucion Digital: COMPUTADORES/ Teoría de Máquinas/Impresoras Calificación: 4 de 5 estrellas4/5Blockchain: Aplicaciones y Entendimiento En El Mundo Real Calificación: 2 de 5 estrellas2/5Cómo Eliminar Distracciones: Dispara tu Atención y Concentración Mental con Sencillos Métodos que Puedes Empezar a Usar Hoy Mismo Calificación: 5 de 5 estrellas5/5Biografía De Elon Musk Calificación: 4 de 5 estrellas4/5EL PLAN DE MARKETING EN 4 PASOS. Estrategias y pasos clave para redactar un plan de marketing eficaz. Calificación: 4 de 5 estrellas4/5Conquista de las Redes Sociales: 201 Consejos para Marketeros y Emprendedores Digitales Calificación: 5 de 5 estrellas5/5Aprende a Programar con Java Calificación: 4 de 5 estrellas4/5
Comentarios para Manual de un CISO
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Manual de un CISO - Ph. D. Jeimy J. Cano M.
¿Disfrutas la vista previa?
Página 1 de 1