Libro electrónico198 páginas4 horas
Manual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información
Por Jeimy J. Cano M.
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, co
Relacionado con Manual de un CISO
Libros electrónicos relacionados
Ciberseguridad empresarial: Reflexiones y retos para los ejecutivos del siglo XXI 2ª Edición Calificación: 0 de 5 estrellas0 calificacionesSeguridad del tratamiento: Aspectos técnicos (Parte I) Calificación: 0 de 5 estrellas0 calificacionesSeguridad I vs Seguridad II: Y el aporte de los procesos de gestión de la seguridad basada en los comportamientos en la mejora de la cultura de la seguridad Calificación: 0 de 5 estrellas0 calificacionesGestión de Riesgo Comunicacional: Issues Management Calificación: 0 de 5 estrellas0 calificacionesGestión integral de riesgos y seguros Calificación: 0 de 5 estrellas0 calificacionesIndividualización de la responsabilidad penal por la actividad empresarial en EE.UU.: ¿Un modelo para el Derecho penal español? Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesCrisis financiera y derecho penal Calificación: 0 de 5 estrellas0 calificacionesTrabajo a través de plataformas digitales: ¿Autónomos o subordinados? Una visión de Derecho comparado Calificación: 0 de 5 estrellas0 calificacionesResponsabilidad penal de las empresas y compliance program Calificación: 0 de 5 estrellas0 calificacionesLa imputación objetiva en el derecho penal económico y de la empresa Calificación: 0 de 5 estrellas0 calificacionesLa gestión de negocios ajenos: En la teoría y en la práctica Calificación: 0 de 5 estrellas0 calificacionesDe Silicon Valley a tu negocio: Innovación, data e inteligencia artificial Calificación: 0 de 5 estrellas0 calificacionesCodificación en salud ocupacional - 2da edición Calificación: 0 de 5 estrellas0 calificacionesTributación de las bebidas azucaradas Calificación: 0 de 5 estrellas0 calificacionesLa informática aplicada a la psicología Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesInteligencia de negocios y analítica de datos Calificación: 5 de 5 estrellas5/5Proteja a sus hijos en facebook Calificación: 0 de 5 estrellas0 calificacionesLa dirección de empresas ante los retos del siglo XXI: Homenaje al profesor Juan José Renau Piqueras Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesDerecho e Informática. Ética y legislación Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Arquitectura biodigital: Hacia un nuevo paradigma en la arquitectura contemporánea Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad IoT y su aplicación en ciudades inteligentes Calificación: 0 de 5 estrellas0 calificacionesVisual C#. Interfaces gráficas y aplicaciones para Internet con WPF, WCF y Silverlight Calificación: 0 de 5 estrellas0 calificacionesAnálisis financiero para la toma de decisiones Calificación: 5 de 5 estrellas5/5Derecho penal de la empresa e imputación objetiva Calificación: 0 de 5 estrellas0 calificacionesPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Marketing Digital Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ingeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesIntroducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesLo esencial del hackeo Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 3 de 5 estrellas3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Dirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesLa seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesLas Estafas Digitales Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5
Comentarios para Manual de un CISO
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Manual de un CISO - Jeimy J. Cano M.
¿Disfrutas la vista previa?
Página 1 de 1