Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
p
- Procedimientos de EmergenciaDescripción: Los Procedimientos de Emergencia son un conjunto de acciones estandarizadas que se deben seguir durante situaciones de desastre(...) Read more
s
- Simulacro de EmergenciaDescripción: Un simulacro de emergencia es un ejercicio práctico diseñado para preparar a las organizaciones ante situaciones de crisis, como(...) Read more
- Servicios de Restauración de EmergenciaDescripción: Los Servicios de Restauración de Emergencia, dentro de la categoría de Disaster Recovery as a Service (DRaaS), son soluciones(...) Read more
g
- Gestión de emergenciasDescripción: La gestión de emergencias se refiere a la organización y gestión de recursos y responsabilidades para abordar todos los aspectos de(...) Read more
- Gestión de Datos de Fin de VidaDescripción: La Gestión de Datos de Fin de Vida se refiere a las estrategias y prácticas implementadas para manejar datos que ya no son(...) Read more
m
- Matriz de EscalaciónDescripción: La Matriz de Escalación es un marco conceptual que permite a las organizaciones determinar cómo se gestionan y escalan los(...) Read more
c
- Centro de Operaciones de EmergenciaDescripción: Un Centro de Operaciones de Emergencia (COE) es una instalación centralizada diseñada para coordinar y gestionar los esfuerzos de(...) Read more
- Capacitación para Usuarios FinalesDescripción: La capacitación para usuarios finales en el contexto de 'Disaster Recovery as a Service' (DRaaS) y normativas de seguridad se(...) Read more
s
- Soluciones de Recuperación de EmergenciaDescripción: Las Soluciones de Recuperación de Emergencia, específicamente en el contexto de 'Disaster Recovery as a Service' (DRaaS), son(...) Read more
d
- Detección y respuesta de punto final (EDR)Descripción: La Detección y Respuesta de Punto Final (EDR) es una tecnología de ciberseguridad diseñada para monitorear y proteger dispositivos(...) Read more
n
- Normas de EncriptaciónDescripción: Las normas de encriptación son especificaciones que definen los requisitos para las tecnologías de encriptación, asegurando que los(...) Read more
p
- Protección de Punto FinalDescripción: La Protección de Punto Final es una solución de seguridad diseñada para salvaguardar los dispositivos de punto final, como(...) Read more
c
- Cumplimiento ÉticoDescripción: El cumplimiento ético en el ámbito de la inteligencia artificial (IA) se refiere a la adherencia a estándares y regulaciones que(...) Read more
g
- Gestión de Identidad EmpresarialDescripción: La Gestión de Identidad Empresarial se refiere a los procesos y tecnologías utilizados para gestionar identidades digitales dentro(...) Read more
i
- Inteligencia de Amenazas ExternasDescripción: La Inteligencia de Amenazas Externas se refiere a la recopilación y análisis de información sobre amenazas potenciales que se(...) Read more