Inicio
 > search far

Documentos destacados relacionados con» seguridad de la informacion de gestion de vulnerabilidades


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

seguridad de la informacion de gestion de vulnerabilidades  de riesgos en la seguridad de la aplicación Web Introducción La evaluación de los riesgos de seguridad y la gestión de riesgos de seguridad se han convertido en tareas vitales para oficiales de seguridad y directores IT. Las corporaciones enfrentan mayores niveles de riesgo casi diario: de vulnerabilidades de software escondidas en sus sistemas tecnológicos comerciales hasta piratas informáticos y delincuentes cibernéticos que intentan robar la propiedad corporativa, la propiedad intelectual, Ver más...
Seguridad de la información (en inglés)
Start evaluating software now
País:

 
   

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Documentos relacionados con » seguridad de la informacion de gestion de vulnerabilidades


Cornerstone OnDemand: Productos SaaS bien fundamentados
En esta publicación, la analista de TEC Raluca Druta destaca al especialista en gestión de talento, Cornerstone OnDemand (CSOD). Mire de cerca las ofertas SaaS

seguridad de la informacion de gestion de vulnerabilidades  nube para asegurar la seguridad de la información del cliente. La compañía cuenta también con un “hacker” o tercero encargado de realizar pruebas trimestrales para intentar acceder –sin autorización- a los datos de CSOD y revelar posibles vulnerabilidades en la seguridad de la información.  Los resultados de tales pruebas se exponen de manera transparente a los clientes del proveedor. Actualmente, CSOD tiene sus centros de datos localizados en Los Ángeles, California y en Londres Ver más...
El camino hacia la gobernabilidad de datos saludables por medio de la seguridad
Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado

seguridad de la informacion de gestion de vulnerabilidades  más que nunca, la seguridad de la información es crucial para cualquier organización. Este artículo intenta dotarle con algunos conocimientos y pasos para lograr lo que me gusta llamar gobernabilidad en la seguridad de los datos”.   Privacidad y seguridad de la información Según un documento del 2008 de National Association of State Chief Information Officers (NASCIO) la gobernabilidad sobre los datos es: La disciplina operativa para la administración de datos e información como un Ver más...
Seguridad informática: gestión eficiente y cambios legislativos, lo que usted debe saber
Día a día, en los principales medios de comunicación se repiten los delitos informáticos, ataques de hackers y otros peligros tecnológicos, observándose una

seguridad de la informacion de gestion de vulnerabilidades  usted confiar en la seguridad de sus socios externos? Si usted esta tranquilo porque piensa que el sistema de su empresa es suficientemente seguro porque tiene una muralla contrafuego de tipo ‘Firewall’, un antivirus, un certificado electrónico, o un estándar de encriptación, pues bien: ahora, usted debe saber que todo eso ya no es suficiente. Revisemos en detalle. Constatamos que el nombre de la fuente de la base de datos (DSN, por sus siglas en inglés) y los casos de “servidor seguro” los Ver más...
Evaluación y gestión de riesgos de seguridad en aplicaciones Web
Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las

seguridad de la informacion de gestion de vulnerabilidades  gerencia del riesgo de seguridad de la Web: ¿Cuánto cuesta realmente a compañía cuando uno de sus servidores Web es violado, o si un ataque interrumpe la disponibilidad de los sistemas críticos Web? ¿Cuáles son los costes asociados a un hacker o a un competidor que arrebata listas legalizadas o patentadas de información o del cliente de un servidor Web inseguro? Cómo llevar a cabo la gerencia de riesgo de seguridad de la Web, depende enteramente de saber las respuestas a estas preguntas. Tales Ver más...
Sistemas de menudeo de Microsoft
El sistema de punto de venta de Microsoft y el sistema de gestión del menudeo de Microsoft proporcionan un punto completo de la serie de solución de compra para

seguridad de la informacion de gestion de vulnerabilidades  sistema POS necesitan la seguridad de un camino de actualización y soporte para el futuro. Tabla 1 . Comparación: Punto de venta de Microsoft y Gestión del menudeo de Microsoft Características y beneficios Microsoft POS Microsoft RMS Maneja y rastrea de forma eficiente el inventario dentro de una tienda en particular X X Genera automáticamente órdenes de compra con base en puntos de órdenes y los niveles de existencia X X Importa la información del proveedor, cliente y artículo de Microsoft Ver más...
Gobernabilidad, gestión de riesgos y cumplimiento normativo desde el punto de vista de uno de los principales proveedores de software empresarial
Desde hace mucho tiempo, SAP AG se ha comprometido para hacer que el cumplimiento normativo sea parte esencial de su serie de productos. Esto se debe a que se

seguridad de la informacion de gestion de vulnerabilidades  de las especificaciones de seguridad de los productos, los inventarios de sustancias peligrosas y el manejo seguro de bienes peligrosos, la gestión de documentos y el cálculo de riesgos (consulte SAP para la funcionalidad de la industria química ). Asimismo, los usuarios pueden crear permisos para los desechos peligrosos y seleccionar las firmas adecuadas y asignar los costos necesarios para asegurarse de que no se exceden las cantidades autorizadas de desechos. El producto también apoya toda una Ver más...
Estudio de caso de la implementación de un sistema de reportes financieros
El Instituto politécnico comunitario de Nueva Escocia (NSCC, por Nova Scotia Community College) implementó Business Objects con el propósito de crear un sistema

seguridad de la informacion de gestion de vulnerabilidades  de caso de la implementación de un sistema de reportes financieros En 1996, el Instituto politécnico comunitario de Nueva Escocia ( NSCC , por Nova Scotia Community College) se convirtió en una institución de administración independiente y regida por un consejo. El NSCC es el primer instituto politécnico comunitario de toda la provincia y representa trece campus principales y seis centros de enseñanza comunitarios. Las escuelas que lo conforman abarcan cinco sectores académicos principales, Ver más...
Una solución impresionante de planificación de los recursos empresariales obtiene un poco de ayuda de sus amigos
A pesar de la impresionante profundidad y amplitud del producto (por ejemplo, la gestión de las relaciones con los clientes[CRM], el flujo de trabajo, la

seguridad de la informacion de gestion de vulnerabilidades  al reaprovisionamiento, a las seguridad de las existencias y a los niveles de servicio del cliente. Sin una herramienta específica de optimización de inventario, es difícil identificar cuál producto requiere qué conjunto de reglas de inventario, ya que esto puede variar de acuerdo al costo de artículos, la demanda, la frecuencia de órdenes, los proveedores, la localización de almacenaje, el valor, la vida en almacenamiento, el carácter perecedero, las reglas de compra, o con frecuencia los Ver más...
Soluciones de Outsourcing de operación de TI y administración de aplicaciones


seguridad de la informacion de gestion de vulnerabilidades  de Outsourcing de operación de TI y administración de aplicaciones Ver más...
BLM - Gestión del ciclo de vida de las palabras conocidas dentro de una jerga
La gestión de las palabras conocidas en la jerga representa un área importante del progreso, tanto para los usuarios de dichas palabras como para los

seguridad de la informacion de gestion de vulnerabilidades  - Gestión del ciclo de vida de las palabras conocidas dentro de una jerga Resumen ejecutivo La industria de la tecnología de la información (IT) está llena de palabras conocidas en la jerga. La gestión de dichas palabras representa un área muy importante para el progreso tanto para los usuarios de estas palabras (por ejemplo, vendedores, analistas y consultores), y para los consumidores (en general los usuarios finales), y los compañeros viajeros (por ejemplo, los medios). La Gestión del ciclo Ver más...
Los gigantes de aplicaciones reafirman sus capacidades de gestión de asignación de precios
Antes, la gestión de precios era un área que los vendedores pasaban por alto debido a que les faltaban las capacidades nativas para cubrir esta necesidad. Sin

seguridad de la informacion de gestion de vulnerabilidades  gigantes de aplicaciones reafirman sus capacidades de gestión de asignación de precios Resumen de eventos Casi todas las compañías necesitan manejar los precios de venta y los aumentos potenciales en los precios con la misma firmeza utilizada para manejar los costos de fabricación y abastecimiento. A los proveedores tradicionales de aplicaciones empresariales les faltaban las capacidades nativas pertinentes y la propiedad intelectual para ayudar en este dominio, ahora están ayudando a sus Ver más...
Reducción de los costos de TI de la mano de Oracle Database 11g Release 2.
El presente documento expone las claves para reducir cinco veces el costo de los servidores, 10 veces los requisitos de almacenamiento, mejorar 10 veces el

seguridad de la informacion de gestion de vulnerabilidades  de los costos de TI de la mano de Oracle Database 11g Release 2. El presente documento expone las claves para reducir cinco veces el costo de los servidores, 10 veces los requisitos de almacenamiento, mejorar 10 veces el rendimiento y eliminar la redundancia en el centro de datos con Oracle Database 11g Release 2. Ver más...
Manual de referencia de software de contabilidad para PYME
Este manual contiene información sobre las funciones de contabilidad que tienen actualmente a su disposición las pequeñas y medianas empresas (PYME), y se lo

seguridad de la informacion de gestion de vulnerabilidades  de referencia de software de contabilidad para PYME Publicado originalmente en Enero 16, 2008 ¿Está pensando en adquirir un sistema contable? Permítanos ayudarle. Este manual contiene mucha información sobre las funciones de los sistemas contables actuales para la pequeña y mediana empresa (PYME). Con él, queremos ayudarle a determinar qué funciones necesita su organización. Asimismo le ofrecemos una guía detallada en formato Excel, la Plantilla de solicitud de propuesta (RFP) para software Ver más...

Búsquedas recientes:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others