El Debido Cuidado en Seguridad de la Información

Descripción

Mapa Conceptual de la lectura "El Debido Cuidado en Seguridad de la Información"
HRF Developer
Mapa Mental por HRF Developer, actualizado hace más de 1 año
HRF Developer
Creado por HRF Developer hace más de 4 años
14
0

Resumen del Recurso

El Debido Cuidado en Seguridad de la Información
  1. Obligación legal de proteger la información
    1. Normatividad Nacional e Internacional
      1. Acciones y actividades cotidianas del tratamiento de información
        1. Fuente de medidas probatorias de la responsabilidad
          1. Propietario
            1. Usuario
              1. Custodio
        2. Responsabilidad frente a las fallas de seguridad
          1. Jerarquía Organizacional
            1. Reporte Efectivo y valoración de impactos
              1. Junta Directiva
                1. Presidencia / Vicepresidentes
                  1. Gerentes / Directores
                  2. Reporte Técnico y acciones remediales
                    1. Jefes / Coordinadores
                      1. Profesionales
                  3. Desarrollo de un Programa de Seguridad de la Información
                    1. Alcances, Retos y Riesgos
                      1. Acciones para mitigar las fallas de seguridad
                        1. Riesgos residuales que acepta la empresa
                        2. Incorporar análisis de riesgos de seguridad en las actividades diarias
                          1. Definir Roles y Responsabilidades
                            1. Dueño o Propietario
                              1. Usuario
                                1. Custodio
                              2. Gobierno de Seguridad
                                1. Diligencia Debida
                                  1. Nivel de riesgo aceptado
                                    1. Permanece
                                      1. Disminuye
                                    2. Balance
                                      1. Riesgos de Negocio
                                        1. Riesgos de Cumplimiento
                                      Mostrar resumen completo Ocultar resumen completo

                                      Similar

                                      Diapositivas de Topología de Redes
                                      lisi_98
                                      Elementos que conforman a google chrome
                                      juan carlos hernandez morales
                                      Construcción de software
                                      CRHISTIAN SUAREZ
                                      Sistema de Gestor de Base de Datos MongoDB
                                      Edwin Herlop
                                      TRABAJO DE TOPOLOGÍA DE REDES
                                      lisi_98
                                      Arquitecturas de Sistemas Distribuidos
                                      Edisson Reinozo
                                      Criptografía
                                      Marco Mendoza
                                      Cloud Data Integration Specialist Certification
                                      James McLean
                                      Mapa Conceptual
                                      Julio Perez
                                      mi mapa conceptual
                                      Gloria Romero
                                      TEORIAS CONTEMPORANEAS
                                      karen lorena miranda rojas