Cómo mantener el control de un sistema de Tecnología de la Información (TI) subcontratado con varios proveedores Detalles Categoría de nivel principal o raíz: Blog TI 23 Agosto 2016 23 Agosto 2016 Ratio: 5 / 5
Los delitos informáticos son impactantes, pero no son cosa de película Detalles Categoría de nivel principal o raíz: Blog TI 06 Julio 2016 06 Julio 2016 Ratio: 5 / 5
¿Cómo auditar controles de aplicación? Detalles Categoría de nivel principal o raíz: Blog TI 09 Marzo 2016 09 Marzo 2016 Ratio: 5 / 5 Técnicas de auditoría desarrolladas por computador (TAACS). Auditoría de Información Financiera Detalles Categoría de nivel principal o raíz: Blog TI 09 Marzo 2016 09 Marzo 2016 Ratio: 5 / 5 Controles de TI: Cómo usar el Modelo COSO de guía Detalles Categoría de nivel principal o raíz: Blog TI 26 Enero 2016 26 Enero 2016 Ratio: 5 / 5 La auditoría de TI en un entorno VICA. El reto de la razonabilidad en un ecosistema digital Detalles Categoría de nivel principal o raíz: Blog TI 20 Octubre 2015 20 Octubre 2015 Ratio: 5 / 5 ¿Qué es un ciberataque? Detalles Categoría de nivel principal o raíz: Blog TI 09 Junio 2015 09 Junio 2015 Ratio: 5 / 5 Página 24 de 29 19 20 21 22 23 24 25 26 27 28
Técnicas de auditoría desarrolladas por computador (TAACS). Auditoría de Información Financiera Detalles Categoría de nivel principal o raíz: Blog TI 09 Marzo 2016 09 Marzo 2016 Ratio: 5 / 5
Controles de TI: Cómo usar el Modelo COSO de guía Detalles Categoría de nivel principal o raíz: Blog TI 26 Enero 2016 26 Enero 2016 Ratio: 5 / 5
La auditoría de TI en un entorno VICA. El reto de la razonabilidad en un ecosistema digital Detalles Categoría de nivel principal o raíz: Blog TI 20 Octubre 2015 20 Octubre 2015 Ratio: 5 / 5
¿Qué es un ciberataque? Detalles Categoría de nivel principal o raíz: Blog TI 09 Junio 2015 09 Junio 2015 Ratio: 5 / 5