Tecnologo De Sistemas
Atendiendo
Atendiendo
Para
Para
Incluyen
Incluyen
Participación en los proyectos informáticos
Participación en los proyectosinformáticos
Participación en la implementación del proyecto
Participación en la implementación del proyecto
Definiciones dadas del modelo de seguridad
Definiciones dadas del modelo de seguridad
RolesRoles
Organización
Organización
Evaluar controles de acceso y la auditabilidad
Evaluar controles de acceso y la auditabilidad
Control interno de las diferentes etapas del proyecto
Control internode las diferentes etapas del proyecto
Evaluar la administración del proyecto
Evaluar la administración del proyecto
Gerenciando los proyectos de seguridad
Gerenciando los proyectos de seguridadProveer de las seguridades adecuadas
Proveer de las seguridades adecuadas
Seguridad de la información
Seguridad de la información
Tecnología
Tecnología
Auditoria de Sistemas
Auditoria deSistemas
Directrices dadas, modelo seguridad de información.
Directrices dadas, modelo seguridad de información.
Plan tecnológico
Plan tecnológico
Desarrollo e implementación de proyectos
Desarrollo eimplementación de proyectos
Plan estratégico del negocio
Plan estratégico del negocio
2.4 Participación en Proyectos
2.4 Participación en Proyectos
2.5 PERFILES GRUPALES
2.5 PERFILESGRUPALES
Acceso de información según principios.
Acceso de información según principios.
Información confidencial o restringida
Información confidencial o restringida
Acceso de usuarios Externos(Clientes , proveedores)
Acceso de usuarios Externos (Clientes , proveedores)
Acceso de usuarios internos (Funcionarios.)
Acceso de usuarios internos (Funcionarios.)
“Necesidad de conocer”“Necesidad de conocer”
“Menor privilegio posible”
“Menor privilegio posible”
Cada usuario
Cada usuario
Roles
Roles
Auditoria de Sistemas
Auditoria de Sistemas
Tecnología
Tecnología...
Regístrate para leer el documento completo.