Pesquisa de referências

Cómo combatir los riesgos de la fuga de datos por el acceso a los medios sociales corporativos

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a22000004b 4500</leader>
    <controlfield tag="001">MAP20120001459</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20120118174447.0</controlfield>
    <controlfield tag="008">120118e20120101esp|| p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20120004368</subfield>
      <subfield code="a">Lesnykh, Alexei</subfield>
    </datafield>
    <datafield tag="245" ind1="0" ind2="3">
      <subfield code="a">Cómo combatir los riesgos de la fuga de datos por el acceso a los medios sociales corporativos</subfield>
      <subfield code="c">Alexei Lesnykh</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Para muchas empresas, los medios sociales se han convertido en una herramienta vital de apoyo a muchos de sus procesos. Las interacciones de los medios sociales, tanto interna como externamente, pueden utilizarse para reforzar la marca, mejorar la reputación de la compañía y la fidelidad del cliente, contratar personal cualificado, movilizar los conocimientos colectivos de los empleados, reducir el ciclo de desarrollo y mejorar la capacidad de respuesta de los procesos de soporte técnico</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080592875</subfield>
      <subfield code="a">Protección de datos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080587581</subfield>
      <subfield code="a">Riesgo informático</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080591182</subfield>
      <subfield code="a">Gerencia de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="700" ind1="1" ind2=" ">
      <subfield code="0">MAPA20120004351</subfield>
      <subfield code="a">Serrano, Miguel Ángel</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="t">Data TI</subfield>
      <subfield code="d">MC Ediciones</subfield>
      <subfield code="g">Enero 2012; p. 50-51</subfield>
    </datafield>
  </record>
</collection>