stringtranslate.com

Peter H. Gregory

Peter Hart Gregory , CISA , CISSP, es un asesor de seguridad informática , especialista en seguridad informática y escritor estadounidense . Es autor de varios libros sobre seguridad informática y tecnología de la información .

Peter Hart Gregorio

Biografía

Peter Hart Gregory es miembro del Consejo Asesor y profesor del Certificado en Seguridad de la Información y Gestión de Riesgos de la Universidad de Washington, certificado por la NSA , [1] miembro del Consejo Asesor del Certificado en Estrategias y Gestión de la Transición a la Nube de la Universidad de Washington, [2] y miembro del Consejo Asesor e instructor principal (emérito) del Certificado en Seguridad de Sistemas de Información de la Universidad de Washington. [3] Es miembro fundador del Foro CISO del Pacífico. [4]

Como miembro de InfraGard, Gregory actuó como testigo experto en el caso de delito cibernético de 2006, Estados Unidos contra Christopher Maxwell.

Publicaciones

Gregory ha escrito varios artículos para Computerworld y Software Magazine, entre ellos:

Gregory ha sido entrevistado por publicaciones comerciales como Information Security Magazine, [13] [14] [15] CIO Magazine , [16] Computerworld , [17] eWeek , [18] SearchSecurity, [19] [20] y Forbes . [21] [22]

Véase también

Referencias

  1. ^ "Certificado en Seguridad de la Información y Gestión de Riesgos". Universidad de Washington . Septiembre de 2010. Consultado el 17 de septiembre de 2010 .
  2. ^ "Certificado en Estrategias y Gestión de la Transición a la Nube". Universidad de Washington . Marzo de 2016. Consultado el 10 de marzo de 2016 .
  3. ^ "Certificado en Seguridad de Sistemas de Información". Universidad de Washington . Septiembre de 2010. Consultado el 17 de septiembre de 2010 .
  4. ^ Sherman, Erik. "Peer to Peer". Revista de seguridad de la información . Consultado el 20 de abril de 2008 .
  5. ^ Gregory, Peter. "Proteja las aplicaciones y los datos con un plan de recuperación ante desastres". Revista de software . Archivado desde el original el 23 de agosto de 2008. Consultado el 24 de agosto de 2008 .
  6. ^ Gregory, Peter. "Identificar vulnerabilidades con herramientas de escaneo de aplicaciones". Revista de software . Archivado desde el original el 8 de julio de 2007. Consultado el 20 de abril de 2008 .
  7. ^ Gregory, Peter. "La integridad comienza desde dentro: los profesionales de seguridad lideran con el ejemplo". Computerworld . Consultado el 20 de abril de 2008 .
  8. ^ Gregory, Peter. "La gestión de vulnerabilidades marca el comienzo de una era de gestión de riesgos técnicos". Revista de software . Archivado desde el original el 10 de noviembre de 2006. Consultado el 20 de abril de 2008 .
  9. ^ Gregory, Peter. "Seguridad en el ciclo de vida del desarrollo de software". SearchSecurity . Consultado el 20 de abril de 2008 .
  10. ^ Gregory, Peter. "Dar la vuelta a las vacas sagradas: tomar decisiones audaces para proteger su información". Computerworld . Consultado el 20 de abril de 2008 .
  11. ^ Gregory, Peter. "Lecciones aprendidas del gusano Blaster". Computerworld . Consultado el 20 de abril de 2008 .
  12. ^ Gregory, Peter. "Para una carrera en seguridad de la información, primero hay que aprender los conceptos técnicos básicos". Computerworld . Consultado el 20 de abril de 2008 .
  13. ^ Damore, Kelley. "Moving On Up". Revista de seguridad de la información . Consultado el 20 de abril de 2008 .
  14. ^ Damore, Kelley. "El soporte de tokens no es suficiente". Revista de seguridad de la información . Consultado el 20 de abril de 2008 .
  15. ^ Mimoso, Michael. "El mejor consejo". Revista de seguridad de la información . Consultado el 20 de abril de 2008 .
  16. ^ Brandel, Mary. "La historia de las violaciones de datos incluye muchos nombres importantes". Revista CIO . Consultado el 20 de abril de 2008 .
  17. ^ Brandel, Mary. "Legal Niceties". Revista Computerworld . Consultado el 20 de abril de 2008 .
  18. ^ Preimesberger, Chris (22 de mayo de 2020). "Dos años después, los líderes de opinión de TI evalúan el impacto del RGPD". eWeek . Consultado el 10 de mayo de 2021 .
  19. ^ Shea, Sharon. "Quién, qué, por qué y desafíos de la certificación CISM". SearchSecurity . Consultado el 10 de mayo de 2021 .
  20. ^ Shea, Sharon. "Preguntas de práctica de CISA para prepararse para el examen". SearchSecurity . Consultado el 10 de mayo de 2021 .
  21. ^ Spark, David. "La relación entre el CISO y el proveedor de seguridad: la solicitud de "15 minutos de su tiempo"". Forbes . Consultado el 10 de mayo de 2021 .
  22. ^ Spark, David. "¿Los CISO caen en estrategias de venta obvias? - Relación entre CISO y proveedor de seguridad". Forbes . Consultado el 10 de mayo de 2021 .

Enlaces externos