Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

Folder Abstracts

Documents

Toggle Títol Data Download
pdf Recomendaciones para acceso remoto seguro a información sensible preservando seguridad y productividad Download
pdf Prevención proactiva: proceso de auditoría para evitar situaciones de riesgo Download
pdf Recomendaciones para reuniones llevadas a cabo en formato presencial Download
pdf Zero Day Exchange Server: HAFNIUM Download
pdf Uso de herramientas combinadas de análisis de malware y enriquecimiento de resultados Download
pdf Proceso de acreditación delegada para sistemas TIC Download
pdf Métodos de evaluación y examen en remoto Download
pdf Ventajas de un enfoque de seguridad centrado en los datos Download
pdf Desarrollo de capacidades formativas. Simulación de escenarios en técnicas de investigación en ciberseguridad Download
pdf Configuración segura de equipos terminales de usuario en el ámbito del ENS Download
pdf Recomendaciones uso dispositivos fuera de entornos controlados Download
pdf Orientaciones para el manejo de información clasificada (DIFUSIÓN LIMITADA o equivalente) en entornos ajenos a la organización (teletrabajo) Download
pdf Riesgos y amenazas en productos fuera de soporte: prevención y protección Download
pdf Casos de acceso a tratamiento de información sensible Download
pdf Recomendaciones y buenas prácticas para el uso de la aplicación Jitsi Download
pdf Google Classroom. Security and Regulatory Compliance Download
pdf Google Classroom. Seguridad y Cumplimiento Normativo Download
pdf Análisis de la vulnerabilidad en iOS MAIL. Recomendaciones y buenas prácticas Download
pdf Uso de Cisco Webex, sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas Download
pdf Use of Cisco Webex, its implications for security and privacy. Recommendations and good practices. Download
pdf Servicio de Soporte de vulnerabilidades Download
pdf Ataques DDoS. Recomendaciones y buenas prácticas Download
pdf La vigilancia como resultado del cumplimiento, visibilidad, respuesta y acceso remoto Download
pdf Sistemas de gestión de información y eventos de seguridad (SIEM) del ecosistema CCN-CERT Download
pdf El uso de Zoom y sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas Download
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración