Mostrando 10,421 - 10,440 Resultados de 10,759 Para Buscar 'Banesco~', tiempo de consulta: 1.51s Limitar resultados
  1. 10421
    Publicado 2023
    “…A partir de la información del Diccionario de partículas discursivas del español, analiza más de un centenar mediante un único marco teórico: el modelo Val.Es.Co. de segmentación en unidades y posiciones discursivas. …”
    Libro
  2. 10422
    por López Jiménez, José María
    Publicado 2016
    “…Por todo ello, esta obra colectiva puede ser de interés para juristas y economistas cercanos al sector o que, desde fuera de él, deseen aproximarse al funcionamiento de una entidad tan compleja y necesaria como es un banco…”
    Acceso al texto completo en Aranzadi
    Libro
  3. 10423
    por Ríos, Pere, 1962-
    Publicado 2015
    “…Y que, de hecho, es ahí, con ese banco supuestamente creado para «hacer país», donde se comienza a forjar el patrimonio de los Pujol, es decir, cuando arranca esa historia que tuvo un punto y aparte explosivo el 25 de julio de 2014, el día que Jordi Pujol confesó una supuesta herencia de su padre que mantuvo oculta durante más de tres décadas a la Hacienda española…”
    Libro
  4. 10424
    por Mateo, Josep Lluís, 1949-
    Publicado 2012
    “…Además, incluye la reconstrucción de una antigua ''masia'' en la Garrotxa, la renovación de la sede central del Banco Sabadell (antiguo edificio del Banco Atlántico) y la esperada Filmoteca de Cataluña en Barcelona.Catedrático en la ETH Zürich, Josep Lluís Mateo es un arquitecto reconocido a nivel internacional con proyectos en diferentes partes del mundo…”
    Libro
  5. 10425
    Publicado 2008
    “…Una madre soltera se siente profundamente atraída por un nuevo vecino que le parece diferente. Una directora de banco descubre que está embarazada como resultado de su relación con un hombre casado Y una pareja que lucha contra una enfermedad irreversible, recupera los mejores momentos de su amor. …”
    DVD
  6. 10426
    Publicado 2000
    “…Ya ningún dominio de opinión, de pesamiento, de imagen, de afectos, de narratividad, puede pretender escapar a la influencia invasora de la 'asistencia por computadora' de los bancos de datos, de la telemática, etc. Así pues, llegamos a preguntarnos, incluso, si la propia esencia del sujeto no se encuentra amenazada por esta nueva 'máquino-dependencia' de la subjetividad."…”
    Libro
  7. 10427
    Publicado 1998
    “…Fue entonces cuando sus ferrocarriles, sus bancos, sus estancias, sus frigoríficos y sus compañías de seguros establecían sólidamente esa asociación que se había venido forjando desde décadas atrás entre nuestro país y Gran Bretaña, y que parecía estar destinada a perdurar eternamente. …”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  8. 10428
    Publicado 1998
    “…Fue entonces cuando sus ferrocarriles, sus bancos, sus estancias, sus frigoríficos y sus compañías de seguros establecían sólidamente esa asociación que se había venido forjando desde décadas atrás entre nuestro país y Gran Bretaña, y que parecía estar destinada a perdurar eternamente. …”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  9. 10429
    Publicado 2008
    “…Distintas mujeres se encuentran en una prisiðn. Isa robð un banco y es incapaz de adaptarse a la vida fuera de la cÆrcel. …”
    Video
  10. 10430
    “…El núcleo de la investigación se ha centrado en la gran empresa escultórica que representa la sillería del coro, verdadero banco de pruebas para un pro yecto de tanta trascendencia y repercusión como el retablo mayor, que se convirtió en modelo oficial para las iglesias de la diócesis hispalense. …”
    Libro
  11. 10431
    Publicado 2017
    “…El último informe sobre la educación editado por la UNESCO en 2015 se titula Replantear la educación y comienza señalando la necesidad de "oponerse al discurso dominante del desarrollo" al abordar la cuestión de los objetivos y las finalidades de la educación. …”
    Libro
  12. 10432
    Publicado 2021
    “…Este volumen pretender fomentar el conocimiento de la cultura e identidad judeoespañolas, así como contribuir a la revitalización y conservación de dicha cultura, escrita en una lengua, judeoespañol o ladino, declarada en 2002 por la UNESCO como seriamente en peligro de extinción…”
    Libro
  13. 10433
    Publicado 2023
    “…Chapters discuss case studies of legal advisers working at various global organizations, including the United Nations, the European Union, UNESCO, the World Health Organization and the World Bank Group, as well as regional and cross-regional organizations such as NATO and the European Space Agency. …”
    Libro
  14. 10434
    Publicado 2022
    “…With the rise of interest in Pyu scholarship since the UNESCO listing of The Pyu Ancient Cities in 2014, this inventory, which also includes more recent finds from the important Pyu site of Khin Ba, will broaden scholars' appreciation of Pyu culture and open avenues for future research across many disciplines…”
    Libro electrónico
  15. 10435
    Publicado 2014
    “…El análisis de esta cuestión se aborda desde la pedagogía de la diversidad propuesta por la UNESCO, la OSCE y el Consejo de Europa…”
    Libro
  16. 10436
    Publicado 1949
    “…Huxley (1887-1975), hermano del famoso escritor Aldous Huxley pero cuyos méritos no fueron menos: número uno de su promoción en sus estudios de Zoología en la universidad de Oxford, Secretario Sociedad Zoológica de Londres (la más importante a nivel mundial), Primer Director General de la UNESCO, fundador (junto a otros) de la WWF, etc. Pero su faceta más grande fue la de divulgador de la biología, sobre todo en sus escritos. …”
    Libro
  17. 10437
    Publicado 2020
    “…En el mundo educativo están emergiendo con fuerza nuevas iniciativas que impulsan un giro antropológico en la escuela: un informe mundial de la UNESCO para 2021 fortaleciendo la educación como bien común; la Agenda 2030 y su apuesta por el desarrollo sostenible; la competencia global que la OCDE propone para PISA; y un renovado planteamiento de la educación ciudadana con perspectiva mundial. …”
    Libro
  18. 10438
    Publicado 2017
    Tabla de Contenidos: “…9 1.1.4 FTC June 2015 Guidance on Data Security 11 1.1.5 FTC Protecting Personal Information Guide 14 1.1.6 Lessons from FTC Cybersecurity Complaints 15 1.1.6.1 Failure to Secure Highly Sensitive Information 16 1.1.6.1.1 Use Industry-Standard Encryption for Sensitive Data 16 1.1.6.1.2 Routine Audits and Penetration Testing are Expected 17 1.1.6.1.3 Health-Related Data Requires Especially Strong Safeguards 18 1.1.6.1.4 Data Security Protection Extends to Paper Documents 19 1.1.6.1.5 Business-to-Business Providers also are Accountable to the FTC For Security of Sensitive Data 20 1.1.6.1.6 Companies are Responsible for the Data Security Practices of Their Contractors 22 1.1.6.1.7 Make Sure that Every Employee Receives Regular Data Security Training for Processing Sensitive Data 23 1.1.6.1.8 Privacy Matters, Even in Data Security 23 1.1.6.1.9 Limit the Sensitive Information Provided to Third Parties 24 1.1.6.2 Failure to Secure Payment Card Information 24 1.1.6.2.1 Adhere to Security Claims about Payment Card Data 24 1.1.6.2.2 Always Encrypt Payment Card Data 25 1.1.6.2.3 Payment Card Data Should be Encrypted Both in Storage and at Rest 26 1.1.6.2.4 In-Store Purchases Pose Significant Cybersecurity Risks 26 1.1.6.2.5 Minimize Duration of Storage of Payment Card Data 28 1.1.6.2.6 Monitor Systems and Networks for Unauthorized Software 29 1.1.6.2.7 Apps Should Never Override Default App Store Security Settings 29 1.1.6.3 Failure to Adhere to Security Claims 30 1.1.6.3.1 Companies Must Address Commonly Known Security Vulnerabilities 30 1.1.6.3.2 Ensure that Security Controls are Sufficient to Abide by Promises about Security and Privacy 31 1.1.6.3.3 Omissions about Key Security Flaws can also be Misleading 33 1.1.6.3.4 Companies Must Abide by Promises for Security-Related Consent Choices 33 1.1.6.3.5 Companies that Promise Security Must Ensure Adequate Authentication Procedures 34 1.1.6.3.6 Adhere to Promises about Encryption 35 1.2 State Data Breach Notification Laws 36 1.2.1 When Consumer Notifications are Required 37 1.2.1.1 Definition of Personal Information 37 1.2.1.2 Encrypted Data 38 1.2.1.3 Risk of Harm 39 1.2.1.4 Safe Harbors and Exceptions to Notice Requirement 39 1.2.2 Notice to Individuals 40 1.2.2.1 Timing of Notice 40 1.2.2.2 Form of Notice 40 1.2.2.3 Content of Notice 41 1.2.3 Notice to Regulators and Consumer Reporting Agencies 41 1.2.4 Penalties for Violating State Breach Notification Laws 42 1.3 State Data Security Laws 42 1.3.1 Oregon 43 1.3.2 Rhode Island 45 1.3.3 Nevada 45 1.3.4 Massachusetts 46 1.4 State Data Disposal Laws 49 2 Cybersecurity Litigation 51 2.1 Article III Standing 52 2.1.1 Applicable Supreme Court Rulings on Standing 53 2.1.2 Lower Court Rulings on Standing in Data Breach Cases 57 2.1.2.1 Injury-in-Fact 57 2.1.2.1.1 Broad View of Injury-in-Fact 57 2.1.2.1.2 Narrow View of Injury-in-Fact 60 2.1.2.2 Fairly Traceable 62 2.1.2.3 Redressability 63 2.2 Common Causes of Action Arising from Data Breaches 64 2.2.1 Negligence 64 2.2.1.1 Legal Duty and Breach of Duty 65 2.2.1.2 Cognizable Injury 67 2.2.1.3 Causation 69 2.2.2 Negligent Misrepresentation or Omission 70 2.2.3 Breach of Contract 72 2.2.4 Breach of Implied Warranty 76 2.2.5 Invasion of Privacy by Publication of Private Facts 80 2.2.6 Unjust Enrichment 81 2.2.7 State Consumer Protection Laws 82 2.3 Class Action Certification in Data Breach Litigation 84 2.4 Insurance Coverage for Cybersecurity Incidents 90 2.5 Protecting Cybersecurity Work Product and Communications from Discovery 94 2.5.1 Attorney-Client Privilege 96 2.5.2 Work Product Doctrine 98 2.5.3 Non-Testifying Expert Privilege 101 2.5.4 Applying the Three Privileges to Cybersecurity: Genesco v. Visa 102 3 Cybersecurity Requirements for Specific Industries 105 3.1 Financial Institutions: Gramm-Leach-Bliley Act Safeguards Rule 106 3.1.1 Interagency Guidelines 106 3.1.2 Securities and Exchange Commission Regulation S-P 109 3.1.3 FTC Safeguards Rule 110 3.2 Financial Institutions and Creditors: Red Flag Rule 112 3.2.1 Financial Institutions or Creditors 116 3.2.2 Covered Accounts 116 3.2.3 Requirements for a Red Flag Identity Theft Prevention Program 117 3.3 Companies that use Payment and Debit Cards: Payment Card Industry Data Security Standard (PCI DSS) 118 3.4 Health Providers: Health Insurance Portability and Accountability Act (HIPAA) Security Rule 121 3.5 Electric Utilities: Federal Energy Regulatory Commission Critical Infrastructure Protection Reliability Standards 127 3.5.1 CIP-003-6: Cybersecurity - Security Management Controls 127 3.5.2 CIP-004-6: Personnel and Training 128 3.5.3 CIP-006-6: Physical Security of Cyber Systems 128 3.5.4 CIP-007-6: Systems Security Management 128 3.5.5 CIP-009-6: Recovery Plans for Cyber Systems 129 3.5.6 CIP-010-2: Configuration Change Management and Vulnerability Assessments 129 3.5.7 CIP-011-2: Information Protection 130 3.6 Nuclear Regulatory Commission Cybersecurity Regulations 130 4 Cybersecurity and Corporate Governance 133 4.1 Securities and Exchange Commission Cybersecurity Expectations for Publicly Traded Companies 134 4.1.1 10-K Disclosures: Risk Factors 135 4.1.2 10-K Disclosures: Management's Discussion and Analysis of Financial Condition and Results of Operations (MD&A) 137 4.1.3 10-K Disclosures: Description of Business 137 4.1.4 10-K Disclosures: Legal Proceedings 138 4.1.5 10-K Disclosures: Examples 138 4.1.5.1 Wal-Mart 138 4.1.5.2 Berkshire Hathaway 143 4.1.5.3 Target Corp 144 4.1.6 Disclosing Data Breaches to Investors 147 4.2 Fiduciary Duty to Shareholders and Derivative Lawsuits Arising from Data Breaches 150 4.3 Committee on Foreign Investment in the United States and Cybersecurity 152 4.4 Export Controls and the Wassenaar Arrangement 154 5 Anti-Hacking Laws 159 5.1 Computer Fraud and Abuse Act 160 5.1.1 Origins of the CFAA 160 5.1.2 Access without Authorization and Exceeding Authorized Access 161 5.1.2.1 Narrow View of "Exceeds Authorized Access" and "Without Authorization" 163 5.1.2.2 Broader View of "Exceeds Authorized Access" and "Without Authorization" 167 5.1.2.3 Attempts to Find a Middle Ground 169 5.1.3 The Seven Sections of the CFAA 170 5.1.3.1 CFAA Section (a)(1): Hacking to Commit Espionage 172 5.1.3.2 CFAA Section (a)(2): Hacking to Obtain Information 172 5.1.3.3 CFAA Section (a)(3): Hacking a Federal Government Computer 176 5.1.3.4 CFAA Section (a)(4): Hacking to Commit Fraud 178 5.1.3.5 CFAA Section (a)(5): Hacking to Damage a Computer 181 5.1.3.5.1 CFAA Section (a)(5)(A): Knowing Transmission that Intentionally Damages a Computer Without Authorization 181 5.1.3.5.2 CFAA Section (a)(5)(B): Intentional Access Without Authorization that Recklessly Causes Damage 184 5.1.3.5.3 CFAA Section (a)(5)(C): Intentional Access Without Authorization that Causes Damage and Loss 185 5.1.3.5.4 CFAA Section (a)(5): Requirements for Felony and Misdemeanor Cases 186 5.1.3.6 CFAA Section (a)(6): Trafficking in Passwords 188 5.1.3.7 CFAA Section (a)(7): Threatening to Damage or Obtain Information from a Computer 190 5.1.4 Civil Actions under the CFAA 193 5.1.5 Criticisms of the CFAA 195 5.2 State Computer Hacking Laws 198 5.3 Section 1201 of the Digital Millennium Copyright Act 201 5.3.1 Origins of Section 1201 of the DMCA 202 5.3.2 Three Key Provisions of Section 1201 of the DMCA 203 5.3.2.1 DMCA Section 1201(a)(1) 203 5.3.2.2 DMCA Section 1201(a)(2) 208 5.3.2.2.1 Narrow Interpretation of Section (a)(2): Chamberlain Group v. …”
    Libro electrónico
  19. 10439
    Publicado 2009
    “…Pero Ho consigue fugarse de la prisión y decide vengarse de sus antiguos camaradas atracando bancos por su cuenta (Ho!) Su padre era minero y el dinero escaseaba en casa. …”
    Video
  20. 10440
    por Recarte, Alberto
    Publicado 2009
    “…Para ello necesitaremos recapitalizar el sistema financiero, reformar los principales mercados y sectores productivos, y que a nivel mundial se formalice un nuevo Bretton Woods que discipline los tipos de cambio y la actuación de los bancos centrales, la banca y todo tipo de entidades financieras…”
    Libro