Information Security Governance / (Registro nro. 279234)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 02838nam a22003615i 4500 |
001 - NÚMERO DE CONTROL | |
campo de control | 279234 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | MX-SnUAN |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20160429153937.0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | cr nn 008mamaa |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 150903s2009 xxu| o |||| 0|eng d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9780387799841 |
-- | 9780387799841 |
024 7# - IDENTIFICADOR DE OTROS ESTÁNDARES | |
Número estándar o código | 10.1007/9780387799841 |
Fuente del número o código | doi |
035 ## - NÚMERO DE CONTROL DEL SISTEMA | |
Número de control de sistema | vtls000333054 |
039 #9 - NIVEL DE CONTROL BIBLIOGRÁFICO Y DETALLES DE CODIFICACIÓN [OBSOLETO] | |
Nivel de reglas en descripción bibliográfica | 201509030223 |
Nivel de esfuerzo utilizado para asignar no-encabezamientos de materia en puntos de acceso | VLOAD |
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia | 201404122335 |
Nivel de esfuerzo utilizado para asignar clasificación | VLOAD |
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia | 201404092115 |
Nivel de esfuerzo utilizado para asignar clasificación | VLOAD |
-- | 201402041101 |
-- | staff |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | MX-SnUAN |
Lengua de catalogación | spa |
Centro/agencia transcriptor | MX-SnUAN |
Normas de descripción | rda |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Solms, S.H. |
Término indicativo de función/relación | autor |
9 (RLIN) | 303436 |
245 10 - MENCIÓN DE TÍTULO | |
Título | Information Security Governance / |
Mención de responsabilidad, etc. | by S.H. Solms, Rossouw Solms. |
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT | |
Producción, publicación, distribución, fabricación y copyright | Boston, MA : |
Nombre del de productor, editor, distribuidor, fabricante | Springer US, |
Fecha de producción, publicación, distribución, fabricación o copyright | 2009. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | xiv, 138 páginas |
Otras características físicas | recurso en línea. |
336 ## - TIPO DE CONTENIDO | |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
Fuente | rdacontent |
337 ## - TIPO DE MEDIO | |
Nombre/término del tipo de medio | computadora |
Código del tipo de medio | c |
Fuente | rdamedia |
338 ## - TIPO DE SOPORTE | |
Nombre/término del tipo de soporte | recurso en línea |
Código del tipo de soporte | cr |
Fuente | rdacarrier |
347 ## - CARACTERÍSTICAS DEL ARCHIVO DIGITAL | |
Tipo de archivo | archivo de texto |
Formato de codificación | |
Fuente | rda |
500 ## - NOTA GENERAL | |
Nota general | Springer eBooks |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | An Introduction to Corporate Governance -- Information Technology Governance -- Information Security and Information Security Governance -- Introducing the Information Security Governance Model -- The Use of Best Practice Standards and Guidelines in Information Security Governance -- The Direct Part of the Model – An Information Security Policy Architecture -- The Control Part of the Model – An Information Security Compliance Management Environment -- IT Risk Management -- Organizing the Information Security Function -- Information Security Education, Training and Awareness -- A Methodology for Establishing an Information Security Governance Environment. |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | IT Security governance is becoming an increasingly important issue for all levels of a company. IT systems are continuously exposed to a wide range of threats, which can result in huge risks that threaten to compromise the confidentiality, integrity, and availability of information. This book will be of use to those studying information security, as well as those in industry. Key Features: The book provides a point of entry into the subject with an easy-to-understand model of Information Security Governance Book addresses information security from the governance side, with special emphasis on the accountability of top management Ideal for the professional market as it discusses some international best practices for IT Security Governance in detail |
590 ## - NOTA LOCAL (RLIN) | |
Nota local | Para consulta fuera de la UANL se requiere clave de acceso remoto. |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Solms, Rossouw. |
Término indicativo de función/relación | autor |
9 (RLIN) | 303437 |
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA | |
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada | SpringerLink (Servicio en línea) |
9 (RLIN) | 299170 |
776 08 - ENTRADA/ENLACE A UN FORMATO FÍSICO ADICIONAL | |
Información de relación/Frase instructiva de referencia | Edición impresa: |
Número Internacional Estándar del Libro | 9780387799834 |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href="http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-0-387-79984-1">http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-0-387-79984-1</a> |
Nota pública | Conectar a Springer E-Books (Para consulta externa se requiere previa autentificación en Biblioteca Digital UANL) |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Recurso en línea |
No hay ítems disponibles.