Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

El documento de seguridad

Sinopsis del Libro

Libro El documento de seguridad

Las medidas de seguridad que deben implementar en sus sistemas informáticos quiénes en sus ficheros tratan datos de carácter personal, ya sean empresas, administraciones públicas o profesionales, están reguladas en el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal aprobado por el Real Decreto 994/1999, de 11 de junio. Pieza fundamental y eje sobre el que giran todas estas medidas es el Documento de Seguridad, obligatorio para todos los responsables de ficheros de las entidades antes mencionadas. En esta obra, los autores de forma clara y sencilla, como en ellos es habitual, en primer lugar analizan los diferentes procedimientos, inventarios y relaciones de personal que deben integrar el documento para después incluir un modelo de documento, fruto de su experiencia, que puede facilitar la labor de los responsables de los ficheros al enfrentarse a su realización.

Ficha Técnica del Libro

Subtitulo : Análisis técnico y jurídico. Modelo

Número de páginas 616

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.3

71 Valoraciones Totales


Otros libros de Emilio Del Peso Navarro

Manual de outsourcing informático

Libro Manual de outsourcing informático

Este libro aborda tanto los aspectos técnicos como los jurídicos con una elevada claridad expositiva y un notable equilibrio entre teoría y práctica, poniendo al alcance de los lectores una gran experiencia temática. Esta obra es de gran interés para directivos de empresas, directores de departamentos de Recursos Humanos, profesionales del Derecho, Informáticos y especialistas en seguridad, que encontrarán en ella una gran ayuda a la hora de tener que afrontar lacontratación del outsourcing informático, situación la mayoría de las veces muy delicada.

Más libros de la categoría Informática

Evaluación colaborativa de la usabilidad en el desarrollo de sistemas software interactivos

Libro Evaluación colaborativa de la usabilidad en el desarrollo de sistemas software interactivos

Esta obra pone a disposición del lector una metodología de evaluación constituida por varias combinaciones de métodos de evaluación de usabilidad, la cual ha sido propuesta a partir del estudio de un conjunto de métodos aplicados en diferentes sistemas software interactivos. Así, mediante el uso de dichas combinaciones podría obtenerse información de la usabilidad de sistemas interactivos de forma más completa que aquellos métodos de evaluación ejecutados de manera independiente.

De la vista al oído

Libro De la vista al oído

Cada vez son más los usuarios que se animan a escuchar y producir contenidos digitales en audio, lo que ha llevado a que el podcasting esté ganando popularidad en la región. De la vista al oído presenta las diferencias en el discurso de cuatro producciones en formato podcasts (dos de América Latina y dos de Estados Unidos) para visualizar las estrategias utilizadas, desde las dimensiones referenciales y enunciativas, en el análisis de películas y series de televisión comerciales.

Gestión de incidentes de ciberseguridad

Libro Gestión de incidentes de ciberseguridad

Utilizando un lenguaje claro y didáctico el presente libro tiene como objetivo dotar al lector de los conocimientos necesarios para establecer y definir las líneas de actuación ante incidentes de ciberseguridad implantando los controles y los mecanismos necesarios para su monitorización e identificación, así como las líneas de actuación a seguir, como son: La detección de incidentes mediante distintas herramientas de monitorización. La implantación de las medidas necesarias para responder a los incidentes detectados. La identificación de la normativa nacional e internacional...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas