Skip to content
Admin 2025-04-02T15:51:01+02:00
Introducción: Por qué la cartografía de riesgos es esencial hoy en día Admin 2025-04-02T15:51:01+02:00
Preparación para NIS 2: de limitación a oportunidad para directores de TI y CISO Assouan Assouan Bougherara 2025-04-02T15:48:31+02:00
Un enfoque basado en el riesgo: aplicar las medidas de seguridad exigidas por NIS 2 Assouan Assouan Bougherara 2025-04-02T15:47:15+02:00
Gestión de incidentes: respuesta eficaz y cumplimiento de la norma NIS 2 Assouan Assouan Bougherara 2025-04-02T15:45:11+02:00
Riesgos de terceros: asegurar la cadena de suministro en la era del NIS 2 Assouan Assouan Bougherara 2025-04-02T15:43:29+02:00
Gobernanza de la ciberseguridad: la NIS 2 responsabiliza a los directivos Assouan Assouan Bougherara 2025-04-02T15:42:03+02:00
Cuando la gestión de riesgos por terceros evita una crisis en la cadena de suministro Assouan Assouan Bougherara 2025-04-02T15:38:40+02:00
Elaborar un plan de ciberseguridad eficaz para su empresa Assouan Assouan Bougherara 2025-04-02T15:36:23+02:00
Gobierno corporativo: por qué el buen gobierno es la clave del éxito en el cumplimiento de la normativa Assouan Assouan Bougherara 2025-04-02T15:35:15+02:00
Gestión del riesgo de los proveedores: 5 pasos esenciales para evaluar a sus socios Assouan Assouan Bougherara 2025-04-02T15:32:34+02:00
Load More Posts
Page load link