Cargando…

Cyber security policy guidebook /

"Drawing upon a wealth of experience from academia, industry, and government service, this book details and dissects current organizational cybersecurity policy issues on a global scale. Using simple language, it includes a thorough description of each issue, lists pros and cons, documents poli...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Otros Autores: Bayuk, Jennifer L.
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Hoboken, N.J. : Wiley, ©2012.
Temas:
Acceso en línea:Texto completo
Texto completo

MARC

LEADER 00000cam a2200000 a 4500
001 EBOOKCENTRAL_ocn793103968
003 OCoLC
005 20240329122006.0
006 m o d
007 cr cn|||||||||
008 120504s2012 njua ob 001 0 eng d
040 |a DG1  |b eng  |e pn  |c DG1  |d WAU  |d YDXCP  |d OCLCQ  |d E7B  |d CDX  |d COO  |d IDEBK  |d OCLCF  |d NLGGC  |d EBLCP  |d N$T  |d TEFOD  |d ANG  |d DEBSZ  |d UMI  |d UKDOC  |d DEBBG  |d OCLCQ  |d RECBK  |d TEFOD  |d OCLCQ  |d LWU  |d OCLCQ  |d AZK  |d DG1  |d MOR  |d LIP  |d ZCU  |d OCLCQ  |d MERUC  |d OCLCQ  |d ZEM  |d LOA  |d OCLCA  |d EZ9  |d OCLCQ  |d STF  |d WRM  |d COCUF  |d CEF  |d ICG  |d INT  |d VT2  |d OCLCQ  |d WYU  |d U3W  |d OCLCQ  |d UAB  |d OCLCQ  |d DKC  |d OCLCQ  |d OL$  |d OCLCQ  |d UKAHL  |d OCLCQ  |d BOL  |d LUN  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCL 
016 7 |a 015753103  |2 Uk 
019 |a 784883605  |a 839375200  |a 864909227  |a 876046653  |a 961516430  |a 962633879  |a 988434234  |a 1014194297  |a 1037765465  |a 1038655376  |a 1038684003  |a 1055368684  |a 1058173430  |a 1065701870  |a 1103261115  |a 1114375580  |a 1129357763  |a 1152982436  |a 1192350499  |a 1205433523  |a 1228621208 
020 |a 9781118241530  |q (electronic bk.) 
020 |a 1118241533  |q (electronic bk.) 
020 |a 9781299189324  |q (MyiLibrary) 
020 |a 1299189326  |q (MyiLibrary) 
020 |a 9781118241486  |q (electronic bk.) 
020 |a 1118241487  |q (electronic bk.) 
020 |a 9781118241325  |q (electronic bk.) 
020 |a 1118241320  |q (electronic bk.) 
020 |z 9781118027806  |q (hardback) 
020 |z 1118027809  |q (hardback) 
028 0 1 |a EB00063197  |b Recorded Books 
029 1 |a AU@  |b 000049569302 
029 1 |a AU@  |b 000058044058 
029 1 |a AU@  |b 000060533374 
029 1 |a CHNEW  |b 000721048 
029 1 |a CHNEW  |b 000939795 
029 1 |a CHVBK  |b 480200874 
029 1 |a DEBBG  |b BV040884851 
029 1 |a DEBBG  |b BV042032114 
029 1 |a DEBBG  |b BV044159748 
029 1 |a DEBSZ  |b 397179367 
029 1 |a DEBSZ  |b 400439980 
029 1 |a DEBSZ  |b 414175816 
029 1 |a DEBSZ  |b 425884554 
029 1 |a DEBSZ  |b 431068224 
029 1 |a DEBSZ  |b 449273040 
029 1 |a NZ1  |b 15915664 
029 1 |a AU@  |b 000073057376 
035 |a (OCoLC)793103968  |z (OCoLC)784883605  |z (OCoLC)839375200  |z (OCoLC)864909227  |z (OCoLC)876046653  |z (OCoLC)961516430  |z (OCoLC)962633879  |z (OCoLC)988434234  |z (OCoLC)1014194297  |z (OCoLC)1037765465  |z (OCoLC)1038655376  |z (OCoLC)1038684003  |z (OCoLC)1055368684  |z (OCoLC)1058173430  |z (OCoLC)1065701870  |z (OCoLC)1103261115  |z (OCoLC)1114375580  |z (OCoLC)1129357763  |z (OCoLC)1152982436  |z (OCoLC)1192350499  |z (OCoLC)1205433523  |z (OCoLC)1228621208 
037 |a 10.1002/9781118241530  |b Wiley InterScience  |n http://www3.interscience.wiley.com 
037 |a A9764CBA-2719-4E3F-A4E6-B346B9891F34  |b OverDrive, Inc.  |n http://www.overdrive.com 
050 4 |a QA76.9.A25  |b C91917 2012 
072 7 |a COM  |x 060040  |2 bisacsh 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
082 0 4 |a 005.8  |2 23 
084 |a 54.84  |2 bcl 
084 |a 54.62  |2 bcl 
084 |a 54.32  |2 bcl 
084 |a COM053000  |2 bisacsh 
049 |a UAMI 
245 0 0 |a Cyber security policy guidebook /  |c Jennifer L. Bayuk [and others]. 
260 |a Hoboken, N.J. :  |b Wiley,  |c ©2012. 
300 |a 1 online resource (xvi, 270 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
340 |g polychrome.  |2 rdacc  |0 http://rdaregistry.info/termList/RDAColourContent/1003 
347 |a data file 
505 0 |a Frontmatter -- Introduction -- Cyber Security Evolution -- Cyber Security Objectives -- Guidance for Decision Makers -- The Catalog Approach -- Cyber Security Policy Catalog -- One Government's Approach to Cyber Security Policy -- Conclusion -- Glossary -- References -- Index. 
504 |a Includes bibliographical references and index. 
520 |a "Drawing upon a wealth of experience from academia, industry, and government service, this book details and dissects current organizational cybersecurity policy issues on a global scale. Using simple language, it includes a thorough description of each issue, lists pros and cons, documents policy alternatives for the sake of clarity with respect to policy alone, and dives into organizational implementation issues. It also equips the reader with descriptions of the impact of specific policy choices, both positive and negative. This book gives students, scholars, and technical decision-makers the necessary knowledge of cybersecurity policy in order to make more informed decisions"--Provided by publisher 
520 |a "This book is a taxonomy and thesaurus of current cybersecurity policy issues, including a thorough description of each issue and a corresponding list of pros and cons with respect to identified stances on each issue"--Provided by publisher 
588 0 |a Print version record. 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Information technology  |x Government policy. 
650 0 |a Computer security  |x Government policy. 
650 0 |a Data protection  |x Government policy. 
650 6 |a Technologie de l'information  |x Politique gouvernementale. 
650 6 |a Sécurité informatique  |x Politique gouvernementale. 
650 6 |a Protection de l'information (Informatique)  |x Politique gouvernementale. 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a Computer security  |x Government policy  |2 fast 
650 7 |a Data protection  |x Government policy  |2 fast 
650 7 |a Information technology  |x Government policy  |2 fast 
655 6 |a Ressources internet. 
700 1 |a Bayuk, Jennifer L. 
758 |i has work:  |a Cyber security policy guidebook (Text)  |1 https://id.oclc.org/worldcat/entity/E39PCGdV39y3pRcpP6HC6jkyMP  |4 https://id.oclc.org/worldcat/ontology/hasWork 
776 0 8 |i Print version:  |t Cyber security policy guidebook.  |d Hoboken, N.J. : Wiley, ©2012  |z 9781118027806  |w (DLC) 2011036017  |w (OCoLC)694396524 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=818205  |z Texto completo 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781118241325/?ar  |z Texto completo 
938 |a 123Library  |b 123L  |n 51510 
938 |a Askews and Holts Library Services  |b ASKH  |n AH21630074 
938 |a Coutts Information Services  |b COUT  |n 24807409 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL4471045 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL818205 
938 |a ebrary  |b EBRY  |n ebr10630610 
938 |a EBSCOhost  |b EBSC  |n 535983 
938 |a ProQuest MyiLibrary Digital eBook Collection  |b IDEB  |n cis24807409 
938 |a Recorded Books, LLC  |b RECE  |n rbeEB00063197 
938 |a YBP Library Services  |b YANK  |n 7580979 
938 |a YBP Library Services  |b YANK  |n 7644034 
938 |a YBP Library Services  |b YANK  |n 12671589 
994 |a 92  |b IZTAP