Usuario :
 Clave : 
    
 
 
Control Interno - Seguridad y Auditoría Informática / Seguridad Informática
 Tras el Firewall - Amenazas Internas
 Introducion Consecuencias costosas - El infame empleado con acceso a la información confidencial - ¿Quiénes son los empleados con acceso a la información confidencial? - Los portadores de la clave - Cuatro razones principales para que los empleados con acceso a la información confidencial violen la seguridad - ¿Qué puede hacer usted?
 
Diseño y desarrollo por: SPL Sistemas de Información
  Copyright 2003 Quaderns Digitals Todos los derechos reservados ISSN 1575-9393
  INHASOFT Sistemas Informáticos S.L. Joaquin Rodrigo 3 FAURA VALENCIA tel 962601337