Búsqueda

La Exposición a los ciber riesgos

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20150025470</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20150716142919.0</controlfield>
    <controlfield tag="008">150716e20130701esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">7</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20150013422</subfield>
      <subfield code="a">Cossarini, Benedetta</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="3">
      <subfield code="a">La Exposición a los ciber riesgos</subfield>
      <subfield code="c">Benedetta Cossarini</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">La amenaza que entrañan los ciber riesgos es tan tangible como las del siglo pasado ante la inundación o un incendio, pero los tiempos van cambiando y con ellos los retos a los que se enfrentan los gerentes de riesgos, conscientes de que "la información" es uno de los activos más importantes que atesora una empresa, con grandes efectos en cadena, ¿somos conscientes de las amenazas que Internet representa para las personas y las empresas?</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20100017982</subfield>
      <subfield code="a">Riesgos emergentes</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080591182</subfield>
      <subfield code="a">Gerencia de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080601522</subfield>
      <subfield code="a">Evaluación de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080587581</subfield>
      <subfield code="a">Riesgo informático</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20150025388</subfield>
      <subfield code="t">Willis Markets</subfield>
      <subfield code="d">Madrid : Willis Iberia, 2013-2015</subfield>
      <subfield code="g">01/07/2013 Número 1 - julio 2013 , p. 10-11</subfield>
    </datafield>
  </record>
</collection>