El Debido Cuidado en Seguridad de la Información

Descrição

Mapa Conceptual de la lectura "El Debido Cuidado en Seguridad de la Información"
HRF Developer
Mapa Mental por HRF Developer, atualizado more than 1 year ago
HRF Developer
Criado por HRF Developer mais de 4 anos atrás
14
0

Resumo de Recurso

El Debido Cuidado en Seguridad de la Información
  1. Obligación legal de proteger la información
    1. Normatividad Nacional e Internacional
      1. Acciones y actividades cotidianas del tratamiento de información
        1. Fuente de medidas probatorias de la responsabilidad
          1. Propietario
            1. Usuario
              1. Custodio
        2. Responsabilidad frente a las fallas de seguridad
          1. Jerarquía Organizacional
            1. Reporte Efectivo y valoración de impactos
              1. Junta Directiva
                1. Presidencia / Vicepresidentes
                  1. Gerentes / Directores
                  2. Reporte Técnico y acciones remediales
                    1. Jefes / Coordinadores
                      1. Profesionales
                  3. Desarrollo de un Programa de Seguridad de la Información
                    1. Alcances, Retos y Riesgos
                      1. Acciones para mitigar las fallas de seguridad
                        1. Riesgos residuales que acepta la empresa
                        2. Incorporar análisis de riesgos de seguridad en las actividades diarias
                          1. Definir Roles y Responsabilidades
                            1. Dueño o Propietario
                              1. Usuario
                                1. Custodio
                              2. Gobierno de Seguridad
                                1. Diligencia Debida
                                  1. Nivel de riesgo aceptado
                                    1. Permanece
                                      1. Disminuye
                                    2. Balance
                                      1. Riesgos de Negocio
                                        1. Riesgos de Cumplimiento

                                      Semelhante

                                      Diapositivas de Topología de Redes
                                      lisi_98
                                      Elementos que conforman a google chrome
                                      juan carlos hernandez morales
                                      Construcción de software
                                      CRHISTIAN SUAREZ
                                      Sistema de Gestor de Base de Datos MongoDB
                                      Edwin Herlop
                                      TRABAJO DE TOPOLOGÍA DE REDES
                                      lisi_98
                                      Arquitecturas de Sistemas Distribuidos
                                      Edisson Reinozo
                                      Criptografía
                                      Marco Mendoza
                                      Cloud Data Integration Specialist Certification
                                      James McLean
                                      Mapa Conceptual
                                      Julio Perez
                                      mi mapa conceptual
                                      Gloria Romero
                                      TEORIAS CONTEMPORANEAS
                                      karen lorena miranda rojas