Archivo del sitio

COBIT 5: información catalizadora

COBIT 5: información catalizadora

005.8 I-74ic

ISACA

COBIT 5: información catalizadora / ISACA — USA : ISACA, 2013. 102 p.

ISBN: 978-1-60420-553-4

1. AUDITORIA DE SISTEMAS 2. SEGURIDAD EN COMPUTADORES 3. TECNOLOGIA DE LA INFORMACION 4. PROTECCION DE DATOS 5. COMPUTADORES – CONTROL DE ACCESO 6. INFORMATICA 7. BIBLIO20 8, AGOSTO17 9. MEGTIC17 I.t.

COBIT 5 para aseguramiento

COBIT 5 para aseguramiento

005.8 I-74p

ISACA

COBIT 5 para aseguramiento / ISACA — USA : ISACA, 2013. 322 p.

ISBN: 978-1-60420-549-7

1. AUDITORIA DE SISTEMAS 2. SEGURIDAD EN COMPUTADORES 3. TECNOLOGIA DE LA INFORMACION 4. PROTECCION DE DATOS 5. COMPUTADORES – CONTROL DE ACCESO 6. INFORMATICA 7. BIBLIO20 8, AGOSTO17 9. MEGTIC17 I.t.

COBIT 5: un marco de negocio para el gobierno y la gestión de la empresa

COBIT 5: un marco de negocio para el gobierno y la gestión de la empresa

005.8 I-74

ISACA

COBIT 5: un marco de negocio para el gobierno y la gestión de la empresa / ISACA — USA : ISACA, 2012. 94 p.

ISBN: 978-1-60420-243-4

1. AUDITORIA DE SISTEMAS 2. SEGURIDAD EN COMPUTADORES 3. TECNOLOGIA DE LA INFORMACION 4. PROTECCION DE DATOS 5. COMPUTADORES – CONTROL DE ACCESO 6. INFORMATICA 7. BIBLIO20 8, AGOSTO17 9. MEGTIC17 I.t.

COBIT 5 para riesgos

COBIT 5 para riesgos

005.8 I-74pr

ISACA

COBIT 5 para riesgos / ISACA — USA : ISACA, 2013. 266 p

ISBN: 978-1-60420-555-8

1. AUDITORIA DE SISTEMAS 2. SEGURIDAD EN COMPUTADORES 3. TECNOLOGIA DE LA INFORMACION 4. PROTECCION DE DATOS 5. ADMINISTRADORES DE RIESGOS 6. POLITICA DE INFORMACION 7. BIBLIO20 8, AGOSTO17 9. MEGTIC17 I.t.

COBIT 5 para seguridad de la información

COBIT 5 para seguridad de la información

005.8 I-74pa

ISACA

COBIT 5 para seguridad de la información / ISACA — USA : ISACA, 2012. 220 p.

ISBN: 978-1-60420-453-7

1. AUDITORIA DE SISTEMAS 2. SEGURIDAD EN COMPUTADORES 3. TECNOLOGIA DE LA INFORMACION 4. PROTECCION DE DATOS 5. COMPUTADORES – CONTROL DE ACCESO 6. POLITICA DE INFORMACION 7. BIBLIO20 8, AGOSTO17 9. MEGTIC17 I.t.

COBIT 5: procesos catalizadores / ISACA

COBIT 5: procesos catalizadores / ISACA

005.8 I-74pro

ISACA

COBIT 5: procesos catalizadores / ISACA — USA : ISACA, 2013. 230 p.

ISBN: 978-1-60420-248-9

1. AUDITORIA DE SISTEMAS 2. SEGURIDAD EN COMPUTADORES 3. TECNOLOGIA DE LA INFORMACION 4. PROTECCION DE DATOS 5. ENTRADA DE DATOS 6. SALIDA DE DATOS 7. BIBLIO20 8, AGOSTO17 9. MEGTIC17 I.t.

J2EETM: manual de referencia

J2EETM: manual de referencia

J2EETM: manual de referencia

005.262 K-37

Keogh, Jim

J2EETM: manual de referencia / Jim Keogh; traducción Mario Camou Riveroll — Madrid: McGraw-Hill, 2003. xxix, 803 p. Incluye explicaciones de servicios web, arquitectura J2EE, XML, bases de datos. Conectividad, seguridad, mejores prácticas, patrones de diseño y mucho más

ISBN: 84-481-3980-1

1. J2EE (LENGUAJE DE PROGRAMACION DE COMPUTADORES) 2. ARQUITECTURA DE COMPUTADORES 3. BASES DE DATOS 4. INTERFASES CON EL USUARIO (SISTEMA PARA COMPUTADOR) 5. SEGURIDAD EN COMPUTADORES 6. JAVA (PROGRAMAS PARA COMPUTADOR 7. BIBLIO19 8. JUNIO16 9. FCTYA16

Seguridad digital: estrategias de defensa digital para proteger la reputación y la cuota de mercado de su compañía

Seguridad digital: estrategias de defensa digital para proteger la reputación y la cuota de mercado de su compañía

Seguridad digital: estrategias de defensa digital para proteger la reputación y la cuota de mercado de su compañía

658.472 M-123

McCarthy, Mary Patt

Seguridad digital: estrategias de defensa digital para proteger la reputación y la cuota de mercado de su compañía / Mary Patt McCarthy, Stuart Campbell con Rob Brownsteinn ; traducción VUELAPLUMA — Madrid : McGraw-Hill, 2002. xii, 154 p.

ISBN: 84-481-3732-9

1.PROTECCION DE DATOS 2. PRIVACIDAD DE LOS DATOS 3. SEGURIDAD EN COMPUTADORES 4. COMERCIO ELECTRONICO 5. BIBLIO19 6. MAYO16 7. FCTYA16