Library Catalog

Developments in Managing and Exploiting Risk. (Record no. 305976)

MARC details
000 -Leader
Leader 05453nam a22007815i 4500
001 - Numero di controllo
Numero di controllo 305976
003 - Identificatore del numero di controllo
Identificatore del numero di controllo IT-RoAPU
005 - Data e orario dell'ultima transazione
Data e orario dell'ultima transazione 20250106151645.0
006 - Elementi di lunghezza fissa--Caratteristiche del materiale allegato--Informazione generale
Elementi di lunghezza fissa--Caratteristiche del materiale allegato--Informazione generale m|||||o||d||||||||
007 - Campo fisso per la descrizione fisica--informazione generale
Campo fisso per la descrizione fisica--informazione generale cr || ||||||||
008 - Elementi di lunghezza fissa--Informazione generale
Elementi di lunghezza fissa--Informazione generale 241120t20242024gw fo d z eng d
020 ## - International Standard Book Number
ISBN (International Standard Book Number) 9783111286013
Qualifying information print
020 ## - International Standard Book Number
ISBN (International Standard Book Number) 9783111289601
Qualifying information EPUB
020 ## - International Standard Book Number
ISBN (International Standard Book Number) 9783111289069
Qualifying information PDF
024 7# - Altri identificatori standard
Numero standard o codice 10.1515/9783111289069
Fonte del numero o codice doi
035 ## - Numero di controllo del sistema
Numero di controllo del sistema (DE-B1597)9783111289069
035 ## - Numero di controllo del sistema
Numero di controllo del sistema (DE-B1597)652208
035 ## - Numero di controllo del sistema
Numero di controllo del sistema (OCoLC)1453643970
040 ## - Fonte della catalogazione
Agenzia catalografica originale DE-B1597
Lingua della catalogazione eng
Agenzia che fa la trascrizione DE-B1597
Regole di descrizione rda
072 #7 - Codice di categoria di soggetto
Codice di categoria di soggetto COM053000
Fonte bisacsh
082 04 - Numero di classificazione Decimale Dewey
Numero di classificazione 005.8
084 ## - Numero d’altra classificazione
Numero di classificazione online - DeGruyter
245 00 - Formulazione del titolo
Titolo Developments in Managing and Exploiting Risk.
Numero di parte/sezione dell'opera Volume V,
Nome di parte/sezione dell'opera Cybersecurity Risk Management ; Enhancing Leadership and Expertise /
Formulazioni di responsabilità, ecc. ed. by Kurt J. Engemann, Jason A. Witty.
264 #1 - Produzione, pubblicazione, etc di un'opera
Luogo di produzione, pubblicazione, ecc. Berlin ;
-- Boston :
Nome del produttore, editore, ecc. De Gruyter,
Data di produzione, specificazione, ecc. [2024]
264 #4 - Produzione, pubblicazione, etc di un'opera
Data di produzione, specificazione, ecc. 2024
300 ## - Descrizione fisica
Estensione 1 online resource (XIV, 257 p.)
336 ## - Tipo contenuto
Tipo contenuto
Tipo contenuto (codice) txt
Fonte rdacontent
337 ## - Tipo formato
Tipo formato
Tipo formato (codice) c
Fonte rdamedia
338 ## - Formato di trasporto
Formato di trasporto
Formato di trasporto (codice) cr
Fonte rdacarrier
347 ## - Caratteristiche file digitale
Tipo file text file
Formato di codifica PDF
Fonte rda
490 0# - Formulazione della serie
Formulazione della serie Developments in Managing and Exploiting Risk ;
Numero del volume/designazione di sequenza Volume V
505 00 - Nota formattata di contenuto
Titolo Frontmatter --
-- Advances in cybersecurity risk management --
-- Contents --
-- Part I: Fundamentals --
-- 1 Introduction to and brief history of cybersecurity risk management --
-- 2 Hierarchical considerations in cyber risk assessments: Strategic versus operational prioritization in managing current and emergent threats --
-- 3 The benefits of human factors engineering in cybersecurity --
-- 4 An organizational climate primer for the development of cybersecurity socio-organizational frameworks --
-- 5 Transparent and inclusive cybersecurity risk management and governance --
-- 6 Securing artificial intelligence in the real world --
-- Part II: Applications --
-- 7 The CISO evolution and impact on goals, processes, and priorities --
-- 8 Towards a more secure IT driven future: The necessity and promise of IT operations management governance --
-- 9 Practical cyber risk management – preventing the predictable: Drivers of decision making under risk --
-- 10 Implications of artificial intelligence in cybersecurity for individuals --
-- 11 Ensuring transportation cybersecurity: Air, auto, and rail --
-- 12 Towards robust policy frameworks for securing cyber-physical systems in healthcare --
-- Contributors --
-- Index --
-- Developments in managing and exploiting risk
506 0# - Nota sulle restrizioni all'accesso
Condizioni che regolano l'accesso restricted access
URI (Uniform Resource Identifier) <a href="http://purl.org/coar/access_right/c_16ec">http://purl.org/coar/access_right/c_16ec</a>
Terminologia normalizzata della restrizione all’accesso online access with authorization
Fonte del termine star
520 ## - Riassunto, ecc.
Nota di riassunto, ecc. Cybersecurity refers to the set of technologies, practices, and strategies designed to protect computer systems, networks, devices, and data from unauthorized access, theft, damage, disruption, or misuse. It involves identifying and assessing potential threats and vulnerabilities, and implementing controls and countermeasures to prevent or mitigate them. Some major risks of a successful cyberattack include: data breaches, ransomware attacks, disruption of services, damage to infrastructure, espionage and sabotage. Cybersecurity Risk Management: Enhancing Leadership and Expertise explores this highly dynamic field that is situated in a fascinating juxtaposition with an extremely advanced and capable set of cyber threat adversaries, rapidly evolving technologies, global digitalization, complex international rules and regulations, geo-politics, and even warfare. A successful cyber-attack can have significant consequences for individuals, organizations, and society as a whole. With comprehensive chapters in the first part of the book covering fundamental concepts and approaches, and those in the second illustrating applications of these fundamental principles, Cybersecurity Risk Management: Enhancing Leadership and Expertise makes an important contribution to the literature in the field by proposing an appropriate basis for managing cybersecurity risk to overcome practical challenges.
530 ## - Nota sulla disponibilità su altro supporto fisico
Nota sulla disponibilità su altro supporto fisico Issued also in print.
538 ## - Nota sui requisiti del sistema
Nota sui requisiti del sistema Mode of access: Internet via World Wide Web.
546 ## - Nota sulla lingua
Nota sulla lingua In English.
588 0# - Nota sulla fonte della discrezione
Nota sulla fonte della discrezione Description based on online resource; title from PDF title page (publisher's Web site, viewed 20. Nov 2024)
650 #7 - Accesso aggiunto di soggetto--termine topico
Termine topico o nome geografico come accesso COMPUTERS / Security / General.
Fonte dell'intestazione o del termine bisacsh
653 ## - Termine d’indicizzazione--non controllato
Termine non controllato Cyberattack.
653 ## - Termine d’indicizzazione--non controllato
Termine non controllato Cybercriminals.
653 ## - Termine d’indicizzazione--non controllato
Termine non controllato Cybersecurity.
653 ## - Termine d’indicizzazione--non controllato
Termine non controllato Cyberthreats.
653 ## - Termine d’indicizzazione--non controllato
Termine non controllato Infrastructure Ransomware Attacks.
653 ## - Termine d’indicizzazione--non controllato
Termine non controllato Risk Management.
653 ## - Termine d’indicizzazione--non controllato
Termine non controllato Threat Actors.
700 1# - Accesso aggiunto--nome di persona
Nome di persona Bernik, Jose M.
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Engemann, Krista N.
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Engemann, Kurt J.
Termine di ruolo autore
-- curatore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Fitzgerald, Todd
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Hetner, Chris
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Hyat-Khan, Saquib
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona King-Wilson, Phillip
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona McKinney, Robert
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Miller, Holmes E.
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Nobles, Calvin
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Ogu, Emmanuel C.
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Richardson, Robert
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Robinson, Nikki
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Shin, Heechang
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Soluade, Oredola
Termine di ruolo autore
700 1# - Accesso aggiunto--nome di persona
Nome di persona Witty, Jason A.
Termine di ruolo autore
-- curatore
850 ## - Istituzione possedente
Istituzione possedente IT-RoAPU
856 40 - Localizzazione e accesso elettronico
URI (Uniform Resource Identifier) <a href="https://doi.org/10.1515/9783111289069">https://doi.org/10.1515/9783111289069</a>
856 40 - Localizzazione e accesso elettronico
URI (Uniform Resource Identifier) <a href="https://www.degruyter.com/isbn/9783111289069">https://www.degruyter.com/isbn/9783111289069</a>
856 42 - Localizzazione e accesso elettronico
Materiale specificato Cover
URI (Uniform Resource Identifier) <a href="https://www.degruyter.com/document/cover/isbn/9783111289069/original">https://www.degruyter.com/document/cover/isbn/9783111289069/original</a>
942 ## - Dati aggiuntivi (Koha)
Tipo copia default (Koha) eBook
Holdings
Ritirato (status) Perso (status) Fonte class. o schema coll. Danneggiato (status) Restrizioni all'uso Non per il presito Biblioteca proprietaria Biblioteca in cui si trova Localizzazione Data acquisto Tipo di acquisizione Totale prestiti Collocazione Codice a barre Data ultima operazione URI Prezzo effettivo Tipo copia Nota pubblica
Non ritirata Non persa Classificazione Angelicum Non danneggiata Accesso limitato Per il prestito Biblioteca "Angelicum" Pont. Univ. S.Tommaso d'Aquino Biblioteca "Angelicum" Pont. Univ. S.Tommaso d'Aquino Nuvola online 06/01/2025 Abbonamento   online - DeGruyter (dgr)9783111289069 06/01/2025 https://www.degruyter.com/isbn/9783111289069 06/01/2025 eBook Accesso per gli utenti autorizzati / Access for authorized users