You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Society's growing dependence on information technology for survival has elevated the importance of controlling and evaluating information systems. A sound plan for auditing information systems and the technology that supports them is a necessity for organizations to improve the IS benefits and allow the organization to manage the risks associated with technology.Auditing Information Systems gives a global vision of auditing and control, exposing the major techniques and methods. It provides guidelines for auditing the crucial areas of IT--databases, security, maintenance, quality, and communications.
Las medidas de seguridad que deben implementar en sus sistemas informáticos quiénes en sus ficheros tratan datos de carácter personal, ya sean empresas, administraciones públicas o profesionales, están reguladas en el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal aprobado por el Real Decreto 994/1999, de 11 de junio. Pieza fundamental y eje sobre el que giran todas estas medidas es el Documento de Seguridad, obligatorio para todos los responsables de ficheros de las entidades antes mencionadas. En esta obra, los autores de forma clara y sencilla, como en ellos es habitual, en primer lugar analizan los diferentes procedimientos, inventarios y relaciones de personal que deben integrar el documento para después incluir un modelo de documento, fruto de su experiencia, que puede facilitar la labor de los responsables de los ficheros al enfrentarse a su realización.
Una de las pretensiones de esta obra es concienciar a todos los ciudadanos (nosolo a los profesionales) de que es nuestro deber conocer y defender nuestroderecho a la intimidad y a la privacidad. De ahí el carácter sencillo, pero nopor ello menos riguroso, de esta obra.El peligro de la falta de seguridad en nuestros datos personales está en la cantidad de conocimientos que, sin nosotros saberlo, pueden genera sobre nuestravida privada y nuestros hábitos, y que, dependiendo de quién los maneje, podrían llevarnos a situaciones, afortunadamente aún impensables.Esta obra viene a poner un poco más de luz en la complicada trayectoria de esta importante Ley, aunque aún queda mucho por hacer.
Los avances tecnológicos han propiciado la aparición de nuevas palabras, la mayor parte de ellas anglicismos, que es preciso conocer para poder manejarnos simplemente en el mundo que nos ha tocado vivir. Otras veces no son nuevas palabras, sino algunas ya existentes pero a las que se cambia de significado, lo cual muchas veces dificulta aún más su comprensión. Las leyes que regulan estos nuevos hechos suelen incluir un artículo o un anexo en los que se incorporan las definiciones de una serie de palabras que son usadas en la misma ley y cuyo alcance sólo repercute en ésta. De ahí la importancia que tiene que las conozcamos. En este vocabulario español actualizado, los autores han i...
En esta segunda edición se ha mantenido la estructura de la edición anterior (Manual de dictámenes y peritajes informáticos, 1995), si bien la revisión y actualización han sido muy importantes incorporando al mismo los casos prácticos de un nuevo perito: José Luis Lucero Manresa, que con gran experiencia y conocimientos enriquece sin duda esta nueva edición. En los años transcurridos desde la publicación del libro, año 1995, y el presente, en el que se ha entrado en un nuevo milenio, las Tecnologías de la Información han experimentado un gran avance y a la vez el legislador ha trabajado para que éstas, como objeto del derecho, sean contempladas debidamente en el ordenamiento j...
Después de más de ocho años de espera, por fin se ha publicado el Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el Reglamento de Desarrollo de la Ley Orgánica 15/1999 de 13 de Diciembre , de protección de datos de carácter personal. En esta obra, cuatro profesionales de reconocido prestigio en el campo delDerecho de las Tecnologías de la Información, dos de ellos pioneros en la materia y otros dos de la nueva ola, han unido sus esfuerzos para lograr un libro en el que de forma agradable y fácil de comprender se analiza el nuevo Reglamento, poniendo de relieve sus dificultades, y por otro lado sus bondades. La videovigilancia, presente hoy día en muchos momentos ...
La gestión municipal cubre amplios sectores de la sociedad y sorprende la cantidad de datos almacenados cuando se analiza la información que existe en los ayuntamientos relativa a los ciudadanos. En esta obra, de forma clara y sencilla, se analizan desde perspectivas diferentes, la problemática existente en los ayuntamientos a la hora de proceder sus gestores (alcaldes y secretarios principalmente) a la tarea de implementar las medidas de seguridad tanto técnicas como jurídicas que regula la Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de los Datos de Carácter Personal tanto para ficheros de titularidad pública como privada. Se trata de una obra necesaria para los que trabajan en la Administración Local con datos de carácter personal.
This book is about enforcing privacy and data protection. It demonstrates different approaches – regulatory, legal and technological – to enforcing privacy. If regulators do not enforce laws or regulations or codes or do not have the resources, political support or wherewithal to enforce them, they effectively eviscerate and make meaningless such laws or regulations or codes, no matter how laudable or well-intentioned. In some cases, however, the mere existence of such laws or regulations, combined with a credible threat to invoke them, is sufficient for regulatory purposes. But the threat has to be credible. As some of the authors in this book make clear – it is a theme that runs thro...
Estamos verdaderamente ante una segunda edición o ante una obra nueva?. De laprimera edición han sido eliminados algunos capítulos; otros cuya actualidad resulta patente, han sido incorporados; y otros, los referidos específicamenteal Reglamento de Medidas de Seguridad, han sido tratados con mayor profundidad. Consideramos que esta obra es una nueva y buena aportación de los autores aeste difícil pero apasionante mundo del Derecho de las Tecnologías de la Información y las Comunicaciones. Con un estilo sobrio, claro y sencillo, los autores ponen en conocimiento de los lectores una serie de temas actuales que todoslos juristas, informáticos, gestores públicos, gerentes y, en general...
Las Tecnologías de la información y las comunicaciones (TIC) han experimentadoun imparable crecimiento permitiendo facilitar los trabajos tradicionales y permitir la realización de otros que eran impensables hace muy poco tiempo, lashan convertido en imprescindibles en el mundo actual. En esta obra se realizaun recorrido por las diversas fases para la elaboración de un Plan de Contingencia, es decir de un conjunto de estrategias y procedimientos preventivos y reactivos que permitan un rapido retorno a una situación suficientemente normalizada como para que la actividad de la organización recupere un nivel aceptable después de una interrupción no prevista de sus sistemas de información, paramás tarde volver a la situación normal de funcionamiento.INDICE: Iniciación y gestión del proyecto. Analisis de riesgos. Análisis deimpacto. Desarrollo de las estrategias de continuidad. Operaciones de respuesta ante la emergencia. Desarrollo e implementación de los planes de continuidad de negocio. Entrenamiento, pruebas y mantenimiento de los planes de continuidad de negocio. Estrategias de comunicación y gestión de la crisis. Glosario.