Information security policies, procedures, and standards : (Registro nro. 32841)

Detalles MARC
000 -CABECERA
Longitud fija campo de control 03053nam a2200337 i 4500
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL
Identificador del número de control CO-SiCUC
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Fecha y hora de la última transacción 20181109171021.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija 181109s2016 flu b 001 0 eng
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros (ISBN) 9781482245899 (Tapa dura)
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen CO-SiCUC
Lengua de catalogación eng
Centro transcriptor CO-SiCUC
Lengua de catalogación spa
Normas de descripción rda
041 0# - CÓDIGO DE LENGUA
Código de lengua del texto-banda sonora o título independiente eng
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA
Código de área geográfica n-us-fl---
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación Decimal 005.8
Número de documento (Cutter) L258 2016
Número de edición DEWEY 22
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA
Nombre de persona <a href="Landoll, Douglas J.">Landoll, Douglas J.</a>
Término indicativo de función autor
Código de función aut
9 (RLIN) 33127
245 10 - TÍTULO PROPIAMENTE DICHO
Título Information security policies, procedures, and standards :
Resto del título a practitioner's reference /
Mención de responsabilidad, etc. Douglas J. Landoll.
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Lugar de producción, publicación, distribución, fabricación Boca Raton :
Nombre del productor, editor, distribuidor, fabricante CRC Press, Taylor & Francis Group,
Fecha de de producción, publicación, distribución, fabricación o copyright c2016.
264 #4 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Fecha de de producción, publicación, distribución, fabricación o copyright ©2016.
300 ## - DESCRIPCIÓN FÍSICA
Extensión xiv, 240 páginas ;
Dimensiones 24 cm
336 ## - TIPO DE CONTENIDO
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre del tipo de medio sin mediación
Código del tipo de medio n
338 ## - TIPO DE SOPORTE
Fuente rdacarrier
Nombre del tipo de soporte volumen
Código del tipo de soporte nc
500 ## - NOTA GENERAL
Nota general Incluye índice.
504 ## - NOTA DE BIBLIOGRAFÍA, ETC
Nota de bibliografía, etc. Incluye referencias bibliográficas.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Chapter 1. Introduction -- Chapter 2. Information securyty policy basics -- Chapter 3. Information security policy framework -- Chapter 4. Information segurity policy details -- Chapter 5. Information segurity procedures and standards -- Chapter 6. Information segurity policy projects.
520 ## - NOTA DE SUMARIO
Sumario, etc, Information Security Policies, Procedures, and Standards: A Practitioner's Reference gives you a blueprint on how to develop effective information security policies and procedures. It uses standards such as NIST 800-53, ISO 27001, and COBIT, and regulations such as HIPAA and PCI DSS as the foundation for the content. Highlighting key terminology, policy development concepts and methods, and suggested document structures, it includes examples, checklists, sample policies and procedures, guidelines, and a synopsis of the applicable standards.<br/><br/>The author explains how and why procedures are developed and implemented rather than simply provide information and examples. This is an important distinction because no two organizations are exactly alike; therefore, no two sets of policies and procedures are going to be exactly alike. This approach provides the foundation and understanding you need to write effective policies, procedures, and standards clearly and concisely.<br/><br/>Developing policies and procedures may seem to be an overwhelming task. However, by relying on the material presented in this book, adopting the policy development techniques, and examining the examples, the task will not seem so daunting. You can use the discussion material to help sell the concepts, which may be the most difficult aspect of the process. Once you have completed a policy or two, you will have the courage to take on even more tasks. Additionally, the skills you acquire will assist you in other areas of your professional and private life, such as expressing an idea clearly and concisely or creating a project plan.<br/><br/>
Fuente proveedora El texto.
590 ## - NOTAS LOCALES
Nota local Ingeniería de Sistemas
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Negocio
Subdivisión de materia general Procesamiento de datos
-- Medidas de seguridad.
9 (RLIN) 33128
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Protección de Datos.
9 (RLIN) 10407
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Seguridad informática.
9 (RLIN) 13882
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificaión o esquema
Koha [por defecto] tipo de item Libros
Existencias
Disponibilidad Mostrar en OPAC Fuente de clasificación o esquema Tipo de Descarte Restricciones de uso No para préstamo Localización permanente Localización actual Fecha adquisición Proveedor Forma de Adq Coste, precio normal de compra Préstamos totales Signatura completa Código de barras Fecha última consulta Fecha último préstamo Número de ejemplar Propiedades de Préstamo KOHA Colección
Presente - Disponible SI Mostrar   No Descartado Sin restricciones Disponible Biblioteca Central Biblioteca Central 01/11/2018 Dulin Distribuidores / Ingeniería de Sistemas : Factura 1094 Compra 226920.00 1 005.8 L258 2016 32871 27/11/2023 13/08/2019 Ej. 1 Libros Colección General
footer