Detalles MARC
000 -CABECERA |
Longitud fija campo de control |
03053nam a2200337 i 4500 |
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL |
Identificador del número de control |
CO-SiCUC |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Fecha y hora de la última transacción |
20181109171021.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Códigos de información de longitud fija |
181109s2016 flu b 001 0 eng |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS |
Número Internacional Normalizado para Libros (ISBN) |
9781482245899 (Tapa dura) |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador de origen |
CO-SiCUC |
Lengua de catalogación |
eng |
Centro transcriptor |
CO-SiCUC |
Lengua de catalogación |
spa |
Normas de descripción |
rda |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto-banda sonora o título independiente |
eng |
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA |
Código de área geográfica |
n-us-fl--- |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
005.8 |
Número de documento (Cutter) |
L258 2016 |
Número de edición DEWEY |
22 |
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA |
Nombre de persona |
<a href="Landoll, Douglas J.">Landoll, Douglas J.</a> |
Término indicativo de función |
autor |
Código de función |
aut |
9 (RLIN) |
33127 |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Information security policies, procedures, and standards : |
Resto del título |
a practitioner's reference / |
Mención de responsabilidad, etc. |
Douglas J. Landoll. |
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Lugar de producción, publicación, distribución, fabricación |
Boca Raton : |
Nombre del productor, editor, distribuidor, fabricante |
CRC Press, Taylor & Francis Group, |
Fecha de de producción, publicación, distribución, fabricación o copyright |
c2016. |
264 #4 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Fecha de de producción, publicación, distribución, fabricación o copyright |
©2016. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xiv, 240 páginas ; |
Dimensiones |
24 cm |
336 ## - TIPO DE CONTENIDO |
Fuente |
rdacontent |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
337 ## - TIPO DE MEDIO |
Fuente |
rdamedia |
Nombre del tipo de medio |
sin mediación |
Código del tipo de medio |
n |
338 ## - TIPO DE SOPORTE |
Fuente |
rdacarrier |
Nombre del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice. |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC |
Nota de bibliografía, etc. |
Incluye referencias bibliográficas. |
505 0# - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Chapter 1. Introduction -- Chapter 2. Information securyty policy basics -- Chapter 3. Information security policy framework -- Chapter 4. Information segurity policy details -- Chapter 5. Information segurity procedures and standards -- Chapter 6. Information segurity policy projects. |
520 ## - NOTA DE SUMARIO |
Sumario, etc, |
Information Security Policies, Procedures, and Standards: A Practitioner's Reference gives you a blueprint on how to develop effective information security policies and procedures. It uses standards such as NIST 800-53, ISO 27001, and COBIT, and regulations such as HIPAA and PCI DSS as the foundation for the content. Highlighting key terminology, policy development concepts and methods, and suggested document structures, it includes examples, checklists, sample policies and procedures, guidelines, and a synopsis of the applicable standards.<br/><br/>The author explains how and why procedures are developed and implemented rather than simply provide information and examples. This is an important distinction because no two organizations are exactly alike; therefore, no two sets of policies and procedures are going to be exactly alike. This approach provides the foundation and understanding you need to write effective policies, procedures, and standards clearly and concisely.<br/><br/>Developing policies and procedures may seem to be an overwhelming task. However, by relying on the material presented in this book, adopting the policy development techniques, and examining the examples, the task will not seem so daunting. You can use the discussion material to help sell the concepts, which may be the most difficult aspect of the process. Once you have completed a policy or two, you will have the courage to take on even more tasks. Additionally, the skills you acquire will assist you in other areas of your professional and private life, such as expressing an idea clearly and concisely or creating a project plan.<br/><br/> |
Fuente proveedora |
El texto. |
590 ## - NOTAS LOCALES |
Nota local |
Ingeniería de Sistemas |
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Negocio |
Subdivisión de materia general |
Procesamiento de datos |
-- |
Medidas de seguridad. |
9 (RLIN) |
33128 |
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Protección de Datos. |
9 (RLIN) |
10407 |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Seguridad informática. |
9 (RLIN) |
13882 |
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificaión o esquema |
|
Koha [por defecto] tipo de item |
Libros |