Pesquisa de referências

Análisis de inteligencia para combatir el riesgo en la empresa

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20160003871</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20160219124544.0</controlfield>
    <controlfield tag="008">160208e20160201esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">7</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20160002294</subfield>
      <subfield code="a">Albareda Armenter, Elisabet</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Análisis de inteligencia para combatir el riesgo en la empresa</subfield>
      <subfield code="c">Elisabet Albareda Armenter</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">El uso de la inteligencia empresarial puede ayudar a lidiar con determinados riesgos, tanto externos como internos, tanto financieros como extra financieros. Para detectar este tipo de riesgos es necesario llevar a cabo un análisis del mapa de actores, así como conocer el entorno político-económico en el que se sitúa la empresa; sin olvidar que la organización puede ser objeto de un ciberataque externo. Para atajarlos es necesaria una solución de inteligencia de 360 grados. En este artículo se muestra, a través de un caso práctico, como una empresa supo detectar el riesgo que corría e hizo uso de esta inteligencia de manera holística para acabar con el problema. </subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080591182</subfield>
      <subfield code="a">Gerencia de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080590567</subfield>
      <subfield code="a">Empresas de seguros</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20110003258</subfield>
      <subfield code="a">Inteligencia competitiva</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080572730</subfield>
      <subfield code="a">Mapa de riesgos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077001892</subfield>
      <subfield code="t">Estrategia financiera : revista para la dirección financiera y administrativa</subfield>
      <subfield code="d">Madrid : Wolters Kluwer, 2004-</subfield>
      <subfield code="x">1130-8753</subfield>
      <subfield code="g">01/02/2016 Número 335 - febrero 2016 , p. 34-38</subfield>
    </datafield>
  </record>
</collection>