Archivo del sitio

Snowden: sin un lugar donde esconderse

Snowden: sin un lugar donde esconderse

327.1273 G-816

Greenwald, Glenn

Snowden: sin un lugar donde esconderse / Glenn Greenwald ; traducción Joan Soler Chic — Barcelona : B.S.A, 2014. 313 p.

ISBN: 978-84-666-5459-3

1. ESPIONAJE 2. SEGURIDAD NACIONAL – ESTADOS UNIDOS 3. SERVICIO DE INTELIGENCIA – ESTADOS UNIDOS 4. DERECHO A LA PRIVACIDAD 5. PROTECCION DE DATOS 6. SEGURIDAD EN COMPUTADORES 7. BIBLIO20 8. OCTUBRE17 9. BJCU17

Anuncios

Gobernanza corporativa de la tecnología de la información (TI) = corporate governance of information technology

Gobernanza corporativa de la tecnología de la información (TI) = corporate governance of information technology

005.8 A-251g

AENOR

Gobernanza corporativa de la tecnología de la información (TI) = corporate governance of information technology / AENOR — Madrid : AENOR (Asociación Española de Normalización y Certificación), 2012. 16 p. (Norma española : UNE-ISO; IEC 38500)

1.TECNOLOGIA DE LA INFORMACION – NORMAS 2. SEGURIDAD EN COMPUTADORES – NORMAS 3. PROTECCION DE DATOS 4. ADMINISTRACION DE RECURSOS DE INFORMACION 5. BIBLIO20 6. AGOSTO17 7. MGGTIC17 I.t.

Information technology; Governance of IT for the organization = Technologies de I’information; Technologies de I’information; Gouvernance des technologies de I’information pour l’entreprise

Information technology; Governance of IT for the organization = Technologies de I’information; Technologies de I’information; Gouvernance des technologies de I’information pour l’entreprise

005.8 I-85it

ISO

Information technology; Governance of IT for the organization = Technologies de I’information; Technologies de I’information; Gouvernance des technologies de I’information pour l’entreprise / ISO, IEC — Madrid : ISO/IEC, 2011. 12 p. (International Standard ISO; IEC 38500)

1. TECNOLOGIA DE LA INFORMACION – NORMAS 2. SEGURIDAD EN COMPUTADORES – NORMAS 3. PROTECCION DE DATOS 4. ADMINISTRACION DE RECURSOS DE INFORMACION 5. BIBLIO20 6. AGOSTO17 7. MGGTIC17

Information technology; Security techniques; Information security risk management = Technologies de I’information; Techniques de sécurité; Gestion des risques liès à la sècuritè de I’information

Information technology; Security techniques; Information security risk management = Technologies de I’information; Techniques de sécurité; Gestion des risques liès à la sècuritè de I’information

005.8 I-85inf  

ISO

Information technology; Security techniques; Information security risk management = Technologies de I’information; Techniques de sécurité; Gestion des risques liès à la sècuritè de I’information / ISO, IEC — Madrid : ISO/IEC, 2011. 68 p. (International Standard ISO; IEC 27005)

1.TECNOLOGIA DE LA INFORMACION – NORMAS 2. SEGURIDAD EN COMPUTADORES – NORMAS 3. PROTECCION DE DATOS 4. ADMINISTRACION DE RECURSOS DE INFORMACION 5. BIBLIO20 6. AGOSTO17 7. MGGTIC17

Information technology; Security techniques; Information security management; Monitoring, measurement, analysis and evaluation = Technologies de I’information; Techniques de sécurité; Management de la sècuritè de I’information; Surveillance, mesurage, analyse et évaluation

Information technology; Security techniques; Information security management; Monitoring, measurement, analysis and evaluation = Technologies de I’information; Techniques de sécurité; Management de la sècuritè de I’information; Surveillance, mesurage, analyse et évaluation

005.8 I-85in

ISO

Information technology; Security techniques; Information security management; Monitoring, measurement, analysis and evaluation = Technologies de I’information; Techniques de sécurité; Management de la sècuritè de I’information; Surveillance, mesurage, analyse et évaluation / ISO, IEC — Madrid : ISO/IEC, 2016. 58 p. (International Standard ISO; IEC 27004)

1. TECNOLOGIA DE LA INFORMACION – NORMAS 2. ADMINISTRACION DE RECURSOS DE INFORMACION 3. SEGURIDAD EN COMPUTADORES – NORMAS 4. PROTECCION DE DATOS 5. BIBLIO20 6. AGOSTO17 7. MGGTIC17

Information technology; Security techniques; Information security management systems; Guidance = Technologies de I’information; Techniques de sécurité; Systèmes de management de la sècuritè de I’information; legnes directrices

Information technology; Security techniques; Information security management systems; Guidance = Technologies de I’information; Techniques de sécurité; Systèmes de management de la sècuritè de I’information; legnes directrices

005.8 I-85

ISO

Information technology; Security techniques; Information security management systems; Guidance = Technologies de I’information; Techniques de sécurité; Systèmes de management de la sècuritè de I’information; legnes directrices / ISO, IEC — Madrid : ISO/IEC, 2017. 45 p. (International Standard ISO; IEC 27003)

1.TECNOLOGIA DE LA INFORMACION – NORMAS 2. ADMINISTRACION DE RECURSOS DE INFORMACION 3. SEGURIDAD EN COMPUTADORES – NORMAS 4. PROTECCION DE DATOS 5. BIBLIO20 6. AGOSTO17 7. MGGTIC17

Tecnología de la información; Técnicas de seguridad; Código de prácticas para los control de seguridad de la información = Information technology; Security techniques; Code of practice for information security controls

Tecnología de la información; Técnicas de seguridad; Código de prácticas para los control de seguridad de la información = Information technology; Security techniques; Code of practice for information security controls

005.8 A-251tec

AENOR

Tecnología de la información; Técnicas de seguridad; Código de prácticas para los control de seguridad de la información = Information technology; Security techniques; Code of practice for information security controls / AENOR — Madrid : AENOR (Asociación Española de Normalización y Certificación), 2015. 99 p. (Norma española : UNE-ISO; IEC 27002)

1. TECNOLOGIA DE LA INFORMACION – NORMAS 2. COMPUTADORES – CONTROL DE ACCESO 3. SEGURIDAD EN COMPUTADORES – NORMAS 4. PROTECCION DE DATOS 5. BIBLIO20 6. AGOSTO17 7. MGGTIC17 I.t.

Tecnología de la información; Técnicas de seguridad; Sistemas de gestión de seguridad de la información (SGSI); Requisitos = Information technology; Security techniques; Information security management systems requirement

Tecnología de la información; Técnicas de seguridad; Sistemas de gestión de seguridad de la información (SGSI); Requisitos = Information technology; Security techniques; Information security management systems requirement

005.8 A-251t

AENOR

Tecnología de la información; Técnicas de seguridad; Sistemas de gestión de seguridad de la información (SGSI); Requisitos = Information technology; Security techniques; Information security management systems requirement / AENOR — Madrid : AENOR (Asociación Española de Normalización y Certificación), 2014. 30 p. (Norma española : UNE-ISO; IEC 27001)

1. TECNOLOGIA DE LA INFORMACION – NORMAS 2. ADMINISTRACION DE RECURSOS DE INFORMACION 3. SEGURIDAD EN COMPUTADORES – NORMAS 4. PROTECCION DE DATOS 5. BIBLIO20 6. AGOSTO17 7. MGGTIC17 I.t.

Tecnología de la información; Técnicas de seguridad; Sistemas de gestión de seguridad de la información (SGSI); Visión de conjunto y vocabulario = Information technology; Security techniques; Information security management systems; Overview and vocabulary

Tecnología de la información; Técnicas de seguridad; Sistemas de gestión de seguridad de la información (SGSI); Visión de conjunto y vocabulario = Information technology; Security techniques; Information security management systems; Overview and vocabulary

005.8 A-251

AENOR

Tecnología de la información; Técnicas de seguridad; Sistemas de gestión de seguridad de la información (SGSI); Visión de conjunto y vocabulario = Information technology; Security techniques; Information security management systems; Overview and vocabulary / AENOR — Madrid : AENOR (Asociación Española de Normalización y Certificación), 2014. 37 p. (Norma española : UNE-ISO; IEC 27000)

1.TECNOLOGIA DE LA INFORMACION – NORMAS 2. ADMINISTRACION DE RECURSOS DE INFORMACION 3. SEGURIDAD EN COMPUTADORES 4. PROTECCION DE DATOS 5. BIBLIO20 6. AGOSTO17 7. MGGTIC17 I.t.

COBIT 5: información catalizadora

COBIT 5: información catalizadora

005.8 I-74ic

ISACA

COBIT 5: información catalizadora / ISACA — USA : ISACA, 2013. 102 p.

ISBN: 978-1-60420-553-4

1. AUDITORIA DE SISTEMAS 2. SEGURIDAD EN COMPUTADORES 3. TECNOLOGIA DE LA INFORMACION 4. PROTECCION DE DATOS 5. COMPUTADORES – CONTROL DE ACCESO 6. INFORMATICA 7. BIBLIO20 8, AGOSTO17 9. MEGTIC17 I.t.