Mantente informado con los últimos cambios o novedades de normativas
Postular publicación| Título | Tema | Industria | Fecha | Acciones | Observaciones |
|---|---|---|---|---|---|
| GRC: principales desafíos para su implementación | GRC | Todas | dd/mm/aa | Descargar | --- |
| Enfoque para la implementación de IT GRC | GRC | Todas | dd/mm/aa | Descargar | --- |
| Resiliencia organizacional: lo que evidenció la Pandemia | Resiliencia Corporativa | Todas | dd/mm/aa | Descargar | --- |
| RCrisis del Covid-19: lecciones aprendidas | Continuidad Operativa | Todas | dd/mm/aa | Descargar | --- |
| Cómo invertir en forma inteligente en Ciberseguridad | Ciberseguridad | Todas | dd/mm/aa | Descargar | --- |
| ¿Somos atacados desde adentro? | Ciberseguridad | Todas | dd/mm/aa | Descargar | --- |
| Con el diario del lunes: ataques cibernéticos | Ciberseguridad | Todas | dd/mm/aa | Descargar | --- |
| Ciberseguridad:¿estamos preparados? | Ciberseguridad | Todas | dd/mm/aa | Descargar | --- |
| Ciberecrimen: durmiendo con el enemigo | Ciberseguridad | Todas | dd/mm/aa | Descargar | --- |
| Ataques cibernéticos: 8 recomendaciones para evitarlos” | Ciberseguridad | Todas | dd/mm/aa | Descargar | --- |