Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
e
- Evaluación de Recuperación ante DesastresDescripción: La Evaluación de Recuperación ante Desastres es un proceso crítico que permite a las organizaciones medir la efectividad de sus(...) Read more
o
- Operaciones de Recuperación ante DesastresDescripción: Las Operaciones de Recuperación ante Desastres (DRaaS, por sus siglas en inglés) son un conjunto de actividades diseñadas para(...) Read more
p
- Proveedor de Soluciones de Recuperación ante DesastresDescripción: Un Proveedor de Soluciones de Recuperación ante Desastres (DRaaS, por sus siglas en inglés) es una empresa que ofrece servicios(...) Read more
c
- Cumplimiento de Recuperación ante DesastresDescripción: El cumplimiento de recuperación ante desastres se refiere a la necesidad de que los planes de recuperación ante desastres (DRP, por(...) Read more
p
- Política de Recuperación ante DesastresDescripción: La Política de Recuperación ante Desastres (DRP, por sus siglas en inglés) es un documento formal que establece los procedimientos(...) Read more
m
- Minimización de datosDescripción: La minimización de datos es una práctica fundamental en la gestión de identidad y acceso que se centra en limitar la recopilación(...) Read more
s
- Soberanía de DatosDescripción: La soberanía de datos se refiere al principio de que los datos están sujetos a las leyes y regulaciones del país en el que se(...) Read more
p
- Política de Gobernanza de DatosDescripción: La Política de Gobernanza de Datos es un documento formal que describe cómo se gestionan y protegen los datos dentro de una(...) Read more
- Política de Uso de DatosDescripción: La Política de Uso de Datos se refiere a un conjunto de directrices que dictan cómo se puede acceder y utilizar la información(...) Read more
c
- Confianza en el DispositivoDescripción: La 'Confianza en el Dispositivo' es un enfoque de seguridad que se centra en verificar la integridad y la postura de seguridad de(...) Read more
a
- Autenticación DelegadaDescripción: La autenticación delegada es un proceso donde una entidad permite que otra se autentique en su nombre. Este mecanismo es(...) Read more
c
- Control de acceso distribuidoDescripción: El control de acceso distribuido es un mecanismo que permite gestionar y regular el acceso a recursos y sistemas en múltiples(...) Read more
a
- Aplicación Dinámica de PolíticasDescripción: La aplicación dinámica de políticas se refiere a la implementación en tiempo real de directrices de seguridad que se adaptan a las(...) Read more
r
- Respuesta a Brechas de DatosDescripción: La respuesta a brechas de datos es el proceso de abordar y gestionar las consecuencias de una brecha de datos, que se refiere a la(...) Read more
c
- Cumplimiento del DispositivoDescripción: El 'Cumplimiento del Dispositivo' en el contexto de Zero Trust en la nube se refiere a la práctica de asegurar que todos los(...) Read more