Mostrando 201,401 - 201,420 Resultados de 201,492 Para Buscar 'Pollica~', tiempo de consulta: 1.72s Limitar resultados
  1. 201401
    “…Nos ayudan a leer a Simone por encima de las pasiones y de las polémicas demasiado actuales, como leemos, por ejemplo, a Platón. …”
    Libro
  2. 201402
    por Martín Gaíte, Carmen
    Publicado 1992
    “…Carmen Martín Gaite, dueña de un estilo que se mueve, magistralmente, con idéntica soltura en los diálogos, las invocaciones poéticas, la creación de personajes accesorios, los momentos de suspense o las asociaciones surrealistas, ha sabido captar esos cambios de postura, esos giros de alma de sus entes de ficción. …”
    Libro
  3. 201403
    por Merani, Alberto L.
    Publicado 1976
    “…Con esta obra es la primera vez que en la bibliogra ́fia universal se realiza semejante tarea crítica, y por ello la historia de la psicología se distancia de las historias de la filosofía y de las ciencias naturales para constituir un corpus de conocimientos para sí, dejando de ser apéndice y caballo de batalla de las polémicas entre filósofos y naturalistas provistos de anteojeras…”
    Libro
  4. 201404
    Publicado 2014
    “…Desde 1994 es conservadora en el Archivo Histórico de la Universidad Nacional Autónoma de México, en el que ha tenido bajo su responsabilidad las actividades de las áreas encargadas de la organización y descripción del material fotográfico, del Laboratorio de Conservación y, recientemente, del Departamento de Difusión, en el que tuvo a su cargo la curaduría y montaje de importantes exposiciones documentales y gráficas de la historia de la universidad y de la educación pública en México. Funge desde septiembre de 2011 hasta la fecha como coordinadora del Archivo Histórico de la UNAM…”
    Libro
  5. 201405
    Publicado 2022
    “…The complete Certified Cloud Security Professional video course with CCSK extras by Dean Bushmiller Domain 1 Cloud Concepts, Architecture and Design 1.1 Understand cloud computing concepts Cloud computing definitions Cloud computing roles and responsibilities Key cloud computing characteristics Building block technologies 1.2 Describe cloud reference architecture Cloud computing activities Cloud service capabilities Cloud service categories IaaS, PaaS, SaaS Cloud deployment models Cloud shared considerations , auditability, regulatory, outsourcing 1.3 Understand security concepts relevant to cloud computing Cryptography and key management Identity and access control Data and media sanitization Network security Virtualization security Common threats Security hygiene 1.4 Understand design principles of secure cloud computing Cloud secure data lifecycle Cloud-based business continuity and disaster recovery plan Business impact analysis Functional security requirements Security considerations and responsibilities for different cloud categories Cloud design patterns Enterprise Architecture DevOps security 1.5 Evaluate cloud service providers Verification against criteria System/subsystem product certifications Domain 2 Cloud Data Security 2.1 Describe cloud data concepts Cloud data life cycle phases Data dispersion Data flows 2.2 Design and implement cloud data storage architectures Storage types Threats to storage types 2.3 Design and apply data security technologies and strategies Encryption and key management Hashing Data obfuscation Tokenization Data loss prevention Keys, secrets and certificates management 2.4 Implement data discovery Structured data Unstructured data Semi-structured data Data location 2.5 Plan and implement data classification Data classification policies Data mapping Data labeling 2.6 Design and implement Information Rights Management Legal hold 2.7 Design and implement auditability, traceability and accountability of data events Definition of event sources and requirement of event attributes address, geolocation Logging, storage and analysis of data events Chain of custody and non repudiation Domain 3 Cloud Platform and Infrastructure Security 3.1 Comprehend cloud infrastructure and platform components Physical environment Network and communications Compute Virtualization Storage Management plane 3.2 Design a secure data center Logical design Physical design Environmental design Design resilient 3.3 Analyze risks associated with cloud infrastructure and platforms Risk assessment Cloud vulnerabilities, threats and attacks Risk mitigation strategies 3.4 Plan and implementation of security controls Physical and environmental protection System, storage and communication protection Identification, authentication and authorization in cloud environments Audit mechanisms correlation, packet capture 3.5 Plan business continuity and disaster recovery Business continuity and disaster recovery strategies Business requirements , Recovery Point Objective Creation, implementation and testing of plan Domain 4 Cloud Application Security 4.1 Advocate training and awareness for application security Cloud development basics Common pitfalls Common cloud vulnerabilities OWASP Top 10 4.2 Describe the Secure Software Development Life Cycle process Business requirements Phases and methodologies 4.3 Apply the Secure Software Development Life Cycle Cloud specific risks Threat modeling STRIDE and DREAD Avoid common vulnerabilities during development Secure coding Application Security Verification Standard Software configuration management and versioning 4.4 Apply cloud software assurance and validation Functional and non functional testing Security testing methodologies SAST DAST Quality assurance Abuse case testing 4.5 Use verified secure software Securing application programming interfaces Supply chain management Third party software management Validated open source software 4.6 Comprehend the specifics of cloud application architecture Supplemental security components , Database Activity Monitoring, Extensible Markup Language firewalls, application programming interface gateway Cryptography Sandboxing Application virtualization and orchestration 4.7 Design appropriate identity and access management solutions Federated identity Identity providers Single sign on Multi factor authentication Cloud access security broker Secrets management Domain 5 Cloud Security Operations 5.1 Build and implement physical and logical infrastructure for cloud environment Hardware specific security configuration requirements and Trusted Platform Module Installation and configuration of management tools Virtual hardware specific security configuration requirements , Hypervisor types Installation of guest operating system virtualization toolsets 5.2 Operate and maintain physical and logical infrastructure for cloud environment Access controls for local and remote access , secure terminal access, Secure Shell, console based access mechanisms, jumpboxes, virtual client Secure network configuration , Transport Layer Security, Dynamic Host Configuration Protocol, Domain Name System Security Extensions, virtual private network Network security controls , intrusion prevention systems, honeypots, vulnerability assessments, network security groups, bastion host Operating system hardening through the application of baselines, monitoring and remediation Patch management Infrastructure as Code strategy Availability of clustered hosts Availability of guest operating system Performance and capacity monitoring Hardware monitoring Configuration of host and guest operating system backup and restore functions Management plane 5.3 Implement operational controls and standards Change management Continuity management Information security management Continual service improvement management Incident management Problem management Release management Deployment management Configuration management Service level management Availability management Capacity management 5.4 Support digital forensics Forensic data collection methodologies Evidence management Collect, acquire, and preserve digital evidence 5.5 Manage communication with relevant parties Vendors Customers Partners Regulators Other stakeholders 5.6 Manage security operations Security operations center Intelligent monitoring of security controls , intrusion prevention systems, honeypots, network security groups, artificial intelligence Log capture and analysis , log management Incident management Vulnerability assessments Domain 6 Legal, Risk and Compliance 6.1 Articulate legal requirements and unique risks within the cloud environment Conflicting international legislation Evaluation of legal risks specific to cloud computing Legal framework and guidelines eDiscovery Forensics requirements 6.2 Understand privacy issues Difference between contractual and regulated private data , personally identifiable information Country specific legislation related to private data , personally identifiable information Jurisdictional differences in data privacy Standard privacy requirements Privacy Impact Assessments 6.3 Understand audit process, methodologies, and required adaptations for a cloud environment Internal and external audit controls Impact of audit requirements Identify assurance challenges of virtualization and cloud Types of audit reports Restrictions of audit scope statements Gap analysis Audit planning Internal information security management system Internal information security controls system Policies Identification and involvement of relevant stakeholders Specialized compliance requirements for highly regulated industries Impact of distributed information technology model 6.4 Understand implications of cloud to enterprise risk management Assess providers risk management programs Difference between data owner/controller vs. data custodian/processor Regulatory transparency requirements , General Data Protection Regulation Risk treatment Different risk frameworks Metrics for risk management Assessment of risk environment 6.5 Understand outsourcing and cloud contract design Business requirements , master service agreement, statement of work Vendor management Contract management Supply chain management…”
    Video
  6. 201406
    “…Over the last 25 years, energy consumption has become just as important as energy supply for policy makers. There is a need for energy efficiency indicators and data to monitor developments in energy consumption and energy efficiency trends as they affect the environment. …”
    Libro electrónico
  7. 201407
    Publicado 2023
    “…Security Operations is Lesson 6 starting with an overview of data security and system hardening, security policies are created, and the importance of security awareness training. …”
    Video
  8. 201408
    Publicado 2018
    “…This year's award to Judy Brewer is in recognition of her life-long dedication to creating policies and guidelines related to making the world wide web accessible and inclusive for people with disabilities. …”
    Libro electrónico
  9. 201409
    Publicado 2019
    “…You're a system administrator whose company is migrating to AWS in the near future You're a cloud architect responsible for designing AWS infrastructure You're an IT professional who needs to develop AWS technical knowledge and skills You're a developer who will be creating applications in the AWS cloud and need to learn about AWS IaaS and PaaS Prerequisites: You should have a technical background in networking, system administration, and working with virtualized resources You should have a strong interest in cloud technology You should have a solid understanding of computing Materials or downloads needed in advance: Readings (PDFs): AWS Compute Services AWS Global Services AWS Storage Services AWS Managed Services Introduction to automation at AWS Case study (a case study will be available before class along with the questions that will be asked during class) Videos: five-minute videos on AWS cloud services will be posted online in Safari Learning Availability Zones Choosing a Region Create a Custom VPC Public and Private Subnets Route Tables Creating Security Groups Adding an Internet Gateway Creating a custom AMI Creating Instances Creating launch templates Deploying EC2 Auto Recovery Understanding ELB Features EC2 Auto Scaling Creating EBS volumes Creating snapshots Creating S3 buckets Creating a lifecycle policy Creating IAM users and groups CloudWatch in operation Exploring CloudTrail events Creating EC 2 instances with Cloud Formation Deploying Elastic Beanstalk S3 buckets and alerts using Lambda Trusted Advisor Further resources: AWS Core Concepts AWS Managed Services AWS Core Design Services…”
    Video
  10. 201410
    Publicado 2018
    “…El presente volumen -al cuidado del poeta Andrés Sánchez Robayna- recoge una selección de esas entrevistas y conversaciones, páginas en las que se abordan los principales temas que preocuparon a Valente a lo largo de su trayectoria, desde el realismo crítico hasta la cábala, pasando por la teoría de las generaciones, las tradiciones místicas de Oriente y Occidente, las artes plásticas, la crítica de las ideologías, el psicoanálisis, el eros, las relaciones entre poesía y pensamiento y, ante todo, el espíritu de la creación poética. Valente vio en entrevistas y diálogos públicos un medio para expresar ideas no menos útil que el artículo y el ensayo. …”
    Libro
  11. 201411
    Publicado 2018
    “…El presente volumen -al cuidado del poeta Andrés Sánchez Robayna- recoge una selección de esas entrevistas y conversaciones, páginas en las que se abordan los principales temas que preocuparon a Valente a lo largo de su trayectoria, desde el realismo crítico hasta la cábala, pasando por la teoría de las generaciones, las tradiciones místicas de Oriente y Occidente, las artes plásticas, la crítica de las ideologías, el psicoanálisis, el eros, las relaciones entre poesía y pensamiento y, ante todo, el espíritu de la creación poética. Valente vio en entrevistas y diálogos públicos un medio para expresar ideas no menos útil que el artículo y el ensayo. …”
    Libro
  12. 201412
    por Rodríguez Iniesta, Guillermo
    Publicado 2016
    “…Otras ramas de la protección social pública. Entre las novedades de la presente edición cabe señalar: Normas generales: ? …”
    Acceso al texto completo en Aranzadi
    Libro
  13. 201413
    por López Álvarez, Jorge Manuel
    Publicado 2015
    “…La potencialidad de este tipo de análisis no sólo tiene un carácter científico, sino que ha llegado a convertirse en un valioso instrumento susceptible de ser utilizado por los decisores en materia de política económica para poder orientar y guiar las medidas para impulsar la economía, crear riqueza y generar empleo. …”
    Tesis
  14. 201414
    Publicado 2023
    “…De este modo, se puede observar la evolución de los costes en encuadernación que se fueron realizando durante estas décadas. La evolución política social y económica tanto en términos generales, nacionales o internacionales, como en términos más concretos, analizando el caso particular de la Real Academia, afectó a los precios de los trabajos realizados, los presupuestos con que contaban para estas tareas o los presupuestos que tenía la propia Academia, e incluso en el número de encargos que se realizaron al trimestre. …”
    Enlace del recurso
    Libro electrónico
  15. 201415
    por García Izquierdo, José Manuel
    Publicado 2016
    “…Influït per l'activitat literària del seu pare, el notari Francesc Maspons i Labrós, i d'altres membres de la seva família com Maria Maspons i Labrós –més coneguda com Maria de Bell-lloc- i Francesc Pelagi Briz; Maspons i Anglasell va endegar un seguit de publicacions encaminades a comentar la vida política i cultural del país. El seu nom va ser un habitual dintre de les principals revistes de caire catalanista del primer terç del segle XX, just abans de l'ensulsiada que va suposar la Guerra Civil. …”
    Accés lliure
    Tesis
  16. 201416
    Publicado 2015
    “…En el siglo XX, ha servido como fundamento de utopías políticas que, de modo quijotesco -tan desinteresada como obligatoriamente- han sido impuestas a naciones enteras; y también ha inspirado la resistencia contra estos proyectos totalitarios. …”
    Libro
  17. 201417
    “…"Cuando, hace casi dos años, el Comité Episcopal para la Defensa de la Vida, dependiente de la Conferencia EpiscopalEspañola, presentó a la opinión pública el libro “EI Aborto: 100 cuestiones y respuestas sobre la defensa de la vidahumana y la actitud de los católicos”, ya anunció que aquel era efímero de una serie de publicaciones que verían la luzen el futuro. …”
    Libro
  18. 201418
    Publicado 2022
    Tabla de Contenidos: “…ESTUDIO CORRELACIONAL -- CARACTERÍSTICAS SOCIODEMOGRÁFICAS DE LOS AGRESORES DE VIOLENCIA DE GÉNERO EN ESPAÑA -- ASERTIVIDAD PARA PAREJAS BASADA EN DIFERENCIAS DE SEXO EN LA PERCEPCIÓN DEL LENGUAJE: REVISIÓN SISTEMÁTICA -- CONSTRUCCIÓN Y VALIDACIÓN DE INSTRUMENTOS -- AUTHENTICATION PSYCHOTHERAPY AND ONEIRIC ANALYSIS -- ESTUDIO DE LAS PROPIEDADES PSICOMÉTRICAS DE LA ESCALA EFICACIA POLÍTICA INTERNA EN ADOLESCENTES DE ESPAÑA -- THE TRANSLATION AND VALIDATION OF RUMINATIVE RESPONSE SCALE RRS-10 AMONG EMERGING ADULTS IN MALAYSIA -- ADAPTACIÓN Y VALIDACIÓN DE BATERÍA DIAGNÓSTICA SOBRE CONSUMO Y USO DE VIDEOJUEGOS EN POBLACIONES MEXICANAS-- VALIDACIÓN Y BAREMACIÓN DE LA ESCALA DE HOSTILIDAD DE COOK Y MEDLEY A POBLACIÓN MEXICANA -- PROPIEDADES PSICOMÉTRICAS Y VALIDEZ DE CONSTRUCTO DEL INVENTARIO DE ESTILOS PARENTALES DE YOUNG (YPI) -- CREATING BILINGUAL MINDS IN A NURSERY ENVIRONMENT THROUGH THE B-MINDS PROGRAM -- CONVERGENT VALIDITY OF THE SOC-13 SCALE: PRELIMINARY RESULTS OF A STUDY IN LATIN AMERICAN -- VALIDACIÓN DE LA ESCALA DE COMUNICACIÓN MATERNA SOBRE SALUD SEXUAL -- RESILIENCIA: DISCREPANCIA EN EL USO DE METODOLOGÍAS DE AUTOINFORME VERSUS RESPUESTAS DE CAMBIO -- EVALUACIÓN DE LOS RECUERDOS TEMPRANOS DE CALIDEZ Y SEGURIDAD. …”
    Libro electrónico
  19. 201419
    Publicado 2012
    “…The present volume follows an open-access publication policy, offering access to the multimedia files of the plenary lectures whose authors agreed to their publication and the Language Learning special roundtable, as well as a selection of the written versions of the papers presented at the 29th International Conference of the Spanish Association of Applied Linguistics (AESLA), 86 of which were accepted for publication after a double-blind selection process and are collected in this volume The 29th AESLA Conference was held on the 4-6 May 2011, under the title ‘Empiricism and analytical tools for 21st Century Applied Linguistics’. …”
    Enlace del recurso
    Electrónico
  20. 201420
    Publicado 2021
    Tabla de Contenidos: “…ESTUDIO DE DIFERENTES ESTRATEGIAS DE COMUNICACIÓN PARA REDUCIR EL IMPACTO REPUTACIONAL(pp. 103-126) -- COMPLIANCE EN LA CONTRATACION PUBLICA(pp. 127-142) -- EFECTIVIDAD DEL COMPLIANCE TRIBUTARIO EN EL ÁMBITO SANCIONADOR ADMINISTRATIVO(pp. 143-154) -- COMPLIANCE PENAL Y FÚTBOL PROFESIONAL ESPAÑOL(pp. 155-172) -- SOBRE LA DIFÍCIL DELIMITACIÓN DEL EXTRANEUS EN LOS SISTEMAS DE CUMPLIMIENTO NORMATIVO(pp. 173-194) -- ESPAÑA ANTE EL WHISTLEBLOWING (CANALES DE DENUNCIA) A LA LUZ DE LA DIRECTIVA EU 2019/1937(pp. 195-224) -- A DIRETIVA WHISTLEBLOWER E OS PROGRAMAS DE ÉTICA E COMPLIANCE(pp. 225-238) -- O CÓDIGO DE CONDUTA E A SUA INFLUÊNCIA NA CULTURA ORGANIZACIONAL(pp. 239-250) -- COMPLIANCE NA PREVENÇÃO DO BRANQUEAMENTO DE CAPITAIS E DO FINANCIAMENTO AO TERRORISMO - O MODELO PORTUGUÊS(pp. 251-272) -- GOVERNO CORPORATIVO EM PORTUGAL: MODELOS E ESPECIFICIDADES(pp. 273-286) -- DIREITOS DOS CONTRIBUINTES E COMPLIANCE FISCAL(pp. 287-302) -- A AUDITORIA FORENSE(pp. 303-314) -- AUDITAR A INTEGRIDADE NAS ORGANIZAÇÕES PÚBLICAS(pp. 315-334) -- Back Matter…”
    Libro electrónico