147 Resultados para:Auditoría de seguridad y el cumplimiento de normas

  • Acomodar por: 

Traiga su propia nube (BYOC)

BYOC es un movimiento en el cual los empleados y departamentos utilizan el servicio de computación en la nube de su elección en el lugar de trabajo. Leer Definición Completa

Privacidad de datos (privacidad de información)

La privacidad de datos o privacidad de información se ocupa de la capacidad de una empresa o individuo para determinar qué datos puede compartir. Leer Definición Completa

Apache OpenOffice

Apache OpenOffice es una suite de productividad de oficina de código abierto, utilizada para crear y editar documentos, presentaciones, hojas de cálculo, gráficos, fórmulas matemáticas y bases de datos. Leer Definición Completa

BYOI (traiga su propia identidad)

El concepto BYOI es un enfoque para la autenticación digital en el cual el nombre de usuario y la contraseña de un usuario final son gestionados por un tercero. Leer Definición Completa

TI en las sombras, o Shadow IT

TI en las sombras, o Shadow IT, se refiere al hardware o software dentro de una empresa que no es compatible con el departamento de TI de la organización. Leer Definición Completa

Prueba de penetración (pen test)

Las pruebas de penetración son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades. Leer Definición Completa

SAP Cloud for Analytics

SAP Cloud for Analytics (CforA) es una plataforma de inteligencia de negocios (BI) de software como servicio (SaaS) diseñada por SAP para la nube. Leer Definición Completa

IAM o Sistema de gestión de accesos e identidades

La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada. Leer Definición Completa

CIO fraccional

Un CIO fraccional es un consultor de alto nivel que se especializa en alinear la tecnología de la información (TI) con los objetivos empresariales. Leer Definición Completa