Presentación de Enrique Beléndez de Castro (Atedy) en la primera jornada del "Foro de Formación y Prevención de Riesgos Laborales" sobre "Formación en Nuevas Soluciones Derivadas del Código Técnico de la Edificación: Aislamiento Térmico" en Expomatec 2011
Innledning til sesjoner under konferansesporet "Teknologi og nye medier". Konferanse: "Fjord 2.0: Tematurisme for fremtiden". Innledning ved Marcel Niederhauser, NCE Tourism.
Exposición detallada del estado actual de los sistemas de cookies y otros de monitorización y rastreo, desde diferentes puntos de vista: legal, tecnológico y de negocio
Presentación de Enrique Beléndez de Castro (Atedy) en la primera jornada del "Foro de Formación y Prevención de Riesgos Laborales" sobre "Formación en Nuevas Soluciones Derivadas del Código Técnico de la Edificación: Aislamiento Térmico" en Expomatec 2011
Innledning til sesjoner under konferansesporet "Teknologi og nye medier". Konferanse: "Fjord 2.0: Tematurisme for fremtiden". Innledning ved Marcel Niederhauser, NCE Tourism.
Exposición detallada del estado actual de los sistemas de cookies y otros de monitorización y rastreo, desde diferentes puntos de vista: legal, tecnológico y de negocio
Listado de preguntas que me suelen hacer sobre protección de datos personales vinculados al diseño, desarrollo y uso de soluciones de realidad aumentada
Guion gráfico sobre la aplicación de la normativa de protección de datos personales a los apuntes que se realicen sobre blockchain, incluidas las transacciones de criptomonedas.
Puedes usar libre y gratuitamente este modelo o plantilla de contrato de confidencialidad o NDA para proteger mejor las ideas y proyectos que vayas a revelar a terceros. Te recomiendo que le quites las letras de fondo, que incorporé solo como atrezo.
Diferentes vías para proteger ideas, diseños, modelos industriales, patentes, obras... Seguriza tu negocio y mitiga los riesgos adoptando las medidas de protección adecuadas
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
La administración tiene a su disposición tecnologías que permiten rastrear y seguir a los ciudadanos. Estas técnicas de monitorización permiten conocer las acciones que la persona realiza en sedes, tanto físicas como electrónicas. Para lograr esta finalidad, se emplean diferentes tipos de dispositivos: algunos son generalmente conocidos por los usuarios, como el wifi, bluetooth o las cookies; mientras que otros no lo son tanto, como los sistemas de fingerprinting o el giroscopio de los terminales. El uso de estas tecnologías en locales físicos, en sitios web de la administración o a través de aplicaciones móviles puede ofrecer, con dimensiones desconocidas hasta la fecha, un perfilado exhaustivo de los ciudadanos y extraordinariamente invasivo. La normativa de protección de datos impulsa que se realicen estas prácticas solo con rigurosas medidas de seguridad, incluida la ciberseguridad, implementadas con anterioridad al inicio de la actividad y mantenidas o actualizadas a lo largo del tiempo.
Presentación para mi intervención en la TECOM 2019 sobre casos de uso de blockchain a través de historias reales sucedidas desde 2011 hasta finales de 2019.
índice de contenido sobre las directrices principales para lanzar proyectos tecnológicos cumpliendo la normativa de protección de datos y de ciberseguridad
Presentación de apoyo para mis charlas sobre los principales aspectos que deben ser tenidos en cuenta a la hora de adecuar un sujeto a la normativa de protección de datos.
Presentación de apoyo para una clase descriptiva sobre las principales obligaciones legales aplicables a un comercio o tienda de Internet y a las actividades promocionales.
Los cibercriminales han centrado uno de sus objetivos en los videojugadores. La instalación de troyanos en terminales móviles o en ordenadores que, aparentando ser parte de un juego, sustraen información, la cifran o la destruyen, es uno de los ataques más frecuentes se produce. Por otro lado, la captación o el esnifado de los datos personales y biométricos de los jugadores es un foco de acción de interés para los delincuentes. La ciberseguridad aplicada es la herramienta esencial (y obligatoria en muchos casos, según dispone el GDPR) para evitar estas intrusiones, sustracciones y crackeos.
Guía docente para entender los derechos de propiedad intelectual e industrial a la hora de desarrollar un videojuego o una obra multimedia usando realidad virtual o aumentada
Supuesto práctico para comprender, desde el punto de vista legal, si los operadores críticos deben integrar soluciones de micro-segmentación en las infraestructuras críticas que gestionan.
PREVENCION DELITOS RELACIONADOS COM INT.pptxjohnsegura13
Concientizar y sensibilizar a los funcionarios, sobre la importancia de promover la seguridad en sus operaciones de comercio internacional, mediante la unificación de criterios relacionados con la trazabilidad de sus operaciones.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro