147 Resultados para:Auditoría de seguridad y el cumplimiento de normas

  • Acomodar por: 

Superficie de ataque de IoT

La superficie de ataque de IoT es la suma total de todas las vulnerabilidades potenciales de seguridad en dispositivos IoT. Leer Definición Completa

Gobierno corporativo

El gobierno corporativo término que refiere de forma general las reglas, procesos y leyes que afectan cómo operar, regular y controlar una empresa Leer Definición Completa

GARP

GARP, siglas en inglés de Principios de Registros Generalmente Aceptados, es un marco para la gestión de los registros. Leer Definición Completa

ITSM, gestión de servicios de TI

Término que describe un enfoque estratégico para el diseño, la entrega, la gestión y la mejora de la forma en que la tecnología de la información (TI) se utiliza dentro de una organización. Leer Definición Completa

Respaldo en caliente (respaldo dinámico)

Un respaldo en caliente, también llamado respaldo dinámico, es una copia de seguridad de los datos mientras son accesibles a los usuarios. Leer Definición Completa

Perímetro definido por software (SDP)

El perímetro definido por software (SDP) es un marco de seguridad; su objetivo es autorizar y autenticar dispositivos que buscan acceder a una infraestructura. Leer Definición Completa

Respaldo remoto de datos

El respaldo remoto de datos es el proceso de respaldar los datos creados por las oficinas remotas y sucursales y almacenarlos de forma segura. Leer Definición Completa

Red privada virtual (VPN)

Una red privada virtual (Virtual Private Network, o VPN) es una tecnología que crea una conexión cifrada a través de una red menos segura. Leer Definición Completa

Gestión de dispositivos móviles, MDM

La gestión de dispositivos móviles (MDM) optimiza la funcionalidad y la seguridad de los dispositivos móviles dentro de la empresa, a la vez que protege la red corporativa. Leer Definición Completa

Gestión integrada de amenazas

La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final. Leer Definición Completa