Nº 21 SEPTIEMBRE 1996
 
Fraude y control interno, por JOSÉ DE LA PEÑA SÁNCHEZ
Control informático (IVª parte), por JOSÉ MARÍA GONZÁLEZ ZUBIETA
Los auditores informáticos apuestan por el control del software legal. por SIC
La evolución de la seguridad informática, por ERIC J. GATES
Seguridad C2 en Windows NT, por ALFONSO CALVO
Magerit, a punto, por SIC
Tecnologías y productos de seguridad para redes telemáticas, por JAVIER JARAUTA
Así son / Así piensan: TSAI, por SIC
Proyecto ERISE: Evaluación de Riesgos y Medidas de Seguridad, por SIC
La seguridad en aplicaciones workflow, por ARTURO DE BONIS
Especial SAIs: El estado del arte, por RAMÓN CIURANS
Gestión y control centralizado de entornos distribuidos, por DANIEL VARELA
El reto ante la era de las comunicaciones, por JOSÉ ANTONIO MUÑOZ
Soluciones para redes, por JUAN JOSÉ CABELLO
Conectividad: monitorización y cierre automático del sistema, por JULIÁN MAYORAL
Topologías off-line, on-line e in-line, por JOAN MARTÍ


Servicios de seguridad ofrecidos por las tarjetas inteligentes y seguridad de la mensajería electrónica en Internet

ENTREVISTAS
JUAN TONDA
Director de programas estratégicos en el área de sistemas informáticos de Hewlett Packard

DIEGO GARCÍA SERRANO
Administrador del sistemas y responsable de producción del servicio EDI de TSAI

CON FIRMA

BIBLIOGRAFÍA, por ARTURO RIBAGORDA
  PRACTICAL CRYPTOGRAPHY FOR DATA INTERNETWORKS


SECCIONES

EDITORIAL
NOTICIAS
PROPUESTAS
NOVEDADES
PRODUCTO
  Access Manager
CURSOS Y SEMINARIOS
ACTOS Y CONVOCATORIAS

<volver