Índice
A
- métodos de control de acceso, Amenazasinternas-Amenazas internas
- Pérdida accidental de datos, Accidentes
- responsabilidad, en plan de protección de datos, Plantillas de documentos
- administradores
- poder de perturbar las operaciones, Amenazas internas
- administración basada en roles, Administración basada en roles
- separación de poderes, Separación de poderes
- consejos consultivos/de revisión, Consejos consultivos/derevisión-Comités consultivos/de revisión
- Entrehierros,Entrehierro virtual, El disco no tiene entrehierro
- todas las cintas, como objetivo para la protección de datos, Todas las cintas
- limitaciones del arranque con medios alternativos, Amenazas internas
- deduplicación a nivel de dispositivo, ámbito de deduplicación
- aparatos, aumento de su popularidad, Aparatos de copia de seguridad tradicionales
- copias de seguridad coherentes con la aplicación, ¿Qué es VSS?
- archivar, Copia de seguridad y archivo son muydiferentes-Imutabilidad
- frente a copia de seguridad, Antes de empezar-Antes deempezar, Mitos sobre copia de seguridad y archivo
- problema del acceso humano a los datos, Otras preocupaciones
- metadatos para, Almacenados con metadatos adicionales
- proteger, Proteger los datos de copia de seguridad yarchivo-Inmutabilidad
- propósito de referencia, Servir de referencia
- recuperación de, ¿Quées una recuperación?-¿Quées una recuperación?
- métodos de software, Métodos de software de archivo-Toma de contacto
- bibliotecas de cintas para, Mitos sobre copias de seguridad y archivo
- archive bit en Windows, ¿importan ...
Get Protección de datos moderna now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.