{"id":12141,"date":"2015-03-27T14:00:49","date_gmt":"2015-03-27T17:00:49","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12141"},"modified":"2015-03-27T10:46:51","modified_gmt":"2015-03-27T13:46:51","slug":"necesidades-y-dificultades-de-comunicacion-de-incidentes-de-ciberseguridad-en-las-empresas","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/necesidades-y-dificultades-de-comunicacion-de-incidentes-de-ciberseguridad-en-las-empresas\/","title":{"rendered":"Necesidades y Dificultades de Comunicaci\u00f3n de Incidentes de Ciberseguridad en las Empresas"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12142\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/necesidades-y-dificultades-de-comunicacion-de-incidentes-de-ciberseguridad-en-las-empresas.jpg\" alt=\"Necesidades y Dificultades de Comunicaci\u00f3n de Incidentes de Ciberseguridad en las Empresas\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/necesidades-y-dificultades-de-comunicacion-de-incidentes-de-ciberseguridad-en-las-empresas.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/necesidades-y-dificultades-de-comunicacion-de-incidentes-de-ciberseguridad-en-las-empresas-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Maison d&#8217;\u00e9dition\u00a0ESYS<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> La Fundaci\u00f3n ESYS ha elaborado este estudio, con la colaboraci\u00f3n del Instituto Nacional de Ciberseguridad (INCIBE) y el Centro Nacional para la Protecci\u00f3n de las Infraestructuras Cr\u00edticas (CNPIC), para conocer las necesidades y dificultades de comunicaci\u00f3n de incidentes de Ciberseguridad entre las empresas y tambi\u00e9n entre \u00e9stas y los organismos implicados en la Ciberseguridad. El estudio se ha realizado a partir de las encuestas enviadas a un importante y representativo grupo de grandes empresas en Espa\u00f1a. El dise\u00f1o de las encuestas y el an\u00e1lisis de los resultados se ha llevado a cabo por el grupo de expertos que constituyen el Think Tank de la Fundaci\u00f3n ESYS.<\/p>\n<p><a href=\"http:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2015\/03\/estudio_esys_incidentes_ciberseguridad1.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Maison d&#8217;\u00e9dition\u00a0ESYS R\u00e9sum\u00e9: La Fundaci\u00f3n ESYS ha elaborado este estudio, con la colaboraci\u00f3n del Instituto Nacional de Ciberseguridad (INCIBE) y el Centro Nacional para la Protecci\u00f3n de las Infraestructuras Cr\u00edticas (CNPIC), para conocer las necesidades y dificultades de comunicaci\u00f3n de incidentes de Ciberseguridad entre las empresas y tambi\u00e9n entre \u00e9stas y los organismos implicados en la Ciberseguridad. El estudio se ha realizado a partir de las encuestas enviadas a un&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12142,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20,112],"tags":[],"class_list":["post-12141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao","category-download"],"views":304,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12141"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12141\/revisions"}],"predecessor-version":[{"id":12144,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12141\/revisions\/12144"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12142"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}