null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
14877364
RIESGOS Y CONTROL INFORMÁTICO
Descrição
RIESGOS Y CONTROL INFORMÁTICO
Sem etiquetas
riesgos y control informático
riesgos y control informatico
Mapa Mental por
VICTOR MANUEL GARNICA CARRILLO
, atualizado more than 1 year ago
Mais
Menos
Criado por
VICTOR MANUEL GARNICA CARRILLO
mais de 6 anos atrás
32
0
0
Resumo de Recurso
RIESGOS Y CONTROL INFORMÁTICO
Fundamentos de control interno informático y gestión de riesgos
Auditoria de Seguridad Informatica
Códigos Etica ISACA
Principios Deontológico de la Auditoria
Beneficio del Auditado
Calidad
Capacidad
Cautela
Comportamiento profesional
Concentración en el Trabajo
Confianza
Criterio Propio
Economía
Fortalecimiento y Resperto de la Profesional
Integridad Moral
Legalidad
Precisión
Responsabilidad
Secreto Profesional
Veracidad
Auditoria Informática de Sistemas
Auditoria Informatica de Comunicacion y redes
Principio Protección de Datos Personales
Calidad
Consentimiento del Afectado
Datos Protegidos
Datos de Salud
Principio Seguridad de los Datos
Deber de Secreto
Comunicación de Datos
Acceso a datos por Terceros
Fundamentos de Análisis y Evaluación de Riesgos
Amenazas y Vulnerabilidades
Criminalidad
Sucesos Físicos
Negligencias
Ambiental
Economico
Socio Educativo
Institucional
Análisis y evaluación del riesgo de la información
Analisis Riesgos
Definición del alcance del modelo
Identificación de activos
Tasación de activos
Identificación de amenazas
Probabilidad de ocurrencia de las amenazas
Identificación de vulnerabilidades
Posible explotación de vulnerabilidades
Evaluación de riesgo
Estimado del valor de los activos de riesgos
Probabilidad de ocurrencia del riesgo
Valoración del riesgo de los activos
Tratamiento de riesgo
METODOLOGIAS
MAGERIT
OCTAVE
NIST SP 800-30
Controles de la ISO 17799:2005
ISO 27001:2005
SEE_CMM
Cobit
ITIL
ISM3
Metodología para la gestión de la seguridad informática
SIGI
Proceso Planificación
Proceso de Implementación
Proceso de Verificación
Proceso de Actualización
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
RIESGOS Y CONTROL INFORMATICO
Humberto Antonio
Riesgos Y Control Informático
Gloria Garay
Sistema Único de Saúde- SUS
eliana_belem
Quimica Inorganica
jaaziel.telles
10 DICAS SOBRE TECNOLOGIA EDUCATIVA
Cristinamba
Artigo Científico - estrutura
alineadc
História da Arte - Barroco
Bruno Torrezan
Brasil Império
kl.a.b
Passe Cursinho - Pré-Vestibular 2016
Passe Cursinho
Organização Básica da Marinha
Alan Amanthea
LICITAÇÕES
Mateus de Souza
Explore a Biblioteca