PROJEKTOWANIE INSTRUMENTÓW PRZEZNACZONYCH DO OCENY ZAGROŻENIA RYZYKA CYBERNETYCZNEGO W WERYFIKACJI UBEZPIECZALNOŚCI
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 8 Nr 3 (2018)
-
POMIAR PRĘDKOŚĆ PRZEPŁYWU W OTWARTYCH KANAŁACH
Volodymyr Drevetskiy, Roman Muran4-6
-
PROJEKTOWANIE INSTRUMENTÓW PRZEZNACZONYCH DO OCENY ZAGROŻENIA RYZYKA CYBERNETYCZNEGO W WERYFIKACJI UBEZPIECZALNOŚCI
David Nicolas Bartolini, Andreas Ahrens, Jelena Zascerinska7-10
-
ANALIZA WIELOKRYTERIALNA I WYBÓR OPTYMALNEJ TRASY ROUTINGU W SIECIACH AD-HOC
Valeriy Bezruk, Kyrylo Halchenko11-14
-
MODELE I METODY PRZETWARZANIA INFORMACJI DLA SYGNAŁÓW AKUSTYCZNYCH W SYSTEMACH DIAGNOSTYKI TECHNICZNEJ
Artem Sharko15-18
-
SZANSE NA WZROST DOKŁADNOŚCI OBRAZOWANIA ULTRADŹWIĘKOWEGO
Tomasz Rymarczyk, Jan Sikora, Przemysław Adamkiewicz, Piotr Bożek, Michał Gołąbek19-24
-
ELEKTRYCZNY TOMOGRAF REZYSTANCYJNY DO POMIARÓW ROZPROSZONYCH DLA WAŁÓW PRZECIWPOWODZIOWYCH
Tomasz Rymarczyk, Paweł Tchórzewski, Przemysław Adamkiewicz, Jan Sikora25-28
-
SYSTEM PLANOWANIA I KONTROLI PRODUKCJI Z WYKORZYSTANIEM CZUJNIKÓW TOMOGRAFICZNYCH
Konrad Niderla, Tomasz Rymarczyk, Jan Sikora29-34
-
METODY DO ANALIZY DETEKCYJNEJ W SYSTEMIE KONTROLI JAKOŚCI
Konrad Kania, Tomasz Rymarczyk35-38
-
SIEĆ NEURONOWA I ALGORYTM KONWOLUCYJNY DO WYODRĘBNIANIA KSZTAŁTÓW W SYSTEMIE E-MEDICUS
Tomasz Rymarczyk, Barbara Stefaniak, Przemysław Adamkiewicz39-42
-
PROJEKTOWANIE SYSTEMÓW ANALIZY DANYCH DO AUTOMATYZACJI PROCESÓW BIZNESOWYCH
Tomasz Rymarczyk, Tomasz Cieplak, Grzegorz Kłosowski, Paweł Rymarczyk43-46
-
PRZEGLĄD WYKORZYSTYWANYCH BEZPRZEWODOWYCH SYSTEMÓW ŁADOWANIA POJAZDÓW ELEKTRYCZNYCH
Damian Dobrzański47-50
-
ANALIZA SYGNAŁÓW PULSACJI PŁOMIENIA Z WYKORZYSTANIEM KRÓTKOCZASOWEJ TRANSFORMATY FOURIERA
Żaklin Grądz51-54
-
TECHNOLOGIE CYFROWE WSPARCIA PROCESÓW ZARZĄDZANIA ROZWOJEM ZAWODOWYM NAUCZYCIELI AKADEMICKICH KATEDR ZARZĄDZANIA UNIWERSYTETÓW POLSKI
Victor Oliynyk, Iryna M. Androshchuk55-59
-
SPOTKANIE PRZESZŁOŚCI Z PRZYSZŁOŚCIĄ, CZYLI MUZEUM JAKO BUDYNEK TYPU SMART
Mirosław Dechnik60-64
-
WPŁYW WYBRANYCH PARAMETRÓW TECHNICZNYCH SYSTEMU NA ODBIÓR FAL RADIOWYCH
Jacek Łukasz Wilk-Jakubowski65-68
-
DWA RÓWNOLEGŁE POMIARY WIETRZNOŚCI JAKO DOKŁADNA OCENA LOKALNYCH ZASOBÓW ENERGII WIATRU
Piotr Gnyp69-72
Archiwum
-
Tom 10 Nr 4
2020-12-20 16
-
Tom 10 Nr 3
2020-09-30 22
-
Tom 10 Nr 2
2020-06-30 16
-
Tom 10 Nr 1
2020-03-30 19
-
Tom 9 Nr 4
2019-12-16 20
-
Tom 9 Nr 3
2019-09-26 20
-
Tom 9 Nr 2
2019-06-21 16
-
Tom 9 Nr 1
2019-03-03 13
-
Tom 8 Nr 4
2018-12-16 16
-
Tom 8 Nr 3
2018-09-25 16
-
Tom 8 Nr 2
2018-05-30 18
-
Tom 8 Nr 1
2018-02-28 18
-
Tom 7 Nr 4
2017-12-21 23
-
Tom 7 Nr 3
2017-09-30 24
-
Tom 7 Nr 2
2017-06-30 27
-
Tom 7 Nr 1
2017-03-03 33
-
Tom 6 Nr 4
2016-12-22 16
-
Tom 6 Nr 3
2016-08-08 18
-
Tom 6 Nr 2
2016-05-10 16
-
Tom 6 Nr 1
2016-02-04 16
##plugins.themes.bootstrap3.article.main##
DOI
Authors
davidnicolas.bartolini@alumnos.upm.es
Abstrakt
Ocena ryzyka związana z bezpieczeństwem cybernetycznym jest przedmiotem dużego zainteresowania badawczego, ze względu na to, że bezpieczeństwo cybernetyczne stanowi nowy, dynamiczny segment rynku o znacznym potencjale wzrostu dla ubezpieczycieli. Ponieważ praktyki i procesy klienta w ciągły sposób wpływają na końcową ocenę, zachowanie klienta musi być szczegółowo opisane. Celem niniejszego artykułu jest opracowanie instrumentu (kwestionariusza) do oceny ryzyka cybernetycznego klienta w ramach weryfikacji ubezpieczenia. Metoda budowy instrumentu (kwestionariusz) to badania empiryczne. Badania empiryczne opierają się na wykorzystaniu dowodów empirycznych. Zaproponowano kwestionariusz składający się z 11 pytań.
Słowa kluczowe:
Bibliografia
Bartolini D., Ahrens A., Benavente-Peces, C.: Risk Assessment and Verification of Insurability. In: International Conference on Pervasive and Embedded Computing and Communication Systems (PECCS), Madrid (Spanien). 2017, 24–26.
Eckert C.: IT Security – Concepts, Procedures and Protocols. De Gruyter Oldenbourg, 2014.
Official Journal of the European Union: General Data Protection Regulation. http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf, 2016.
Meyers M., Harris S., a Campo Rössing: CISSP: Certified Information Systems Security Professional (mitp Professional) Broschiert, 9 März 2009.
ISACA, 2012, Cobit 5 Framework.
ISO 2013. ISO/IEC 27001: 2013. Information technology – Security techniques – Information security management systems – Requirements.
ISO 2015. Information technology – Security techniques – Code of practice for information security controls based on ISO/IEC 27002 for cloud security services.
NIST 2008. NIST 800-123: Guide to General Server Security.
NIST 2013. NIST 800-40: Guide to Enterprise Patch Management Technologies.
NIST 2013. NIST 800-53: Security and Privacy Controls for Federal Information Systems and Organizations.
NIST 2013. NIST 500-291: NIST Cloud Computing Standards Roadmap.
Open Web Application Security Project (OWASP), 2017.
PCI/DSS, 2016. Payment Card Industry (PCI) Data Security Standard, v3.2.
Warren C., et. al.: Enterprise Information Security and Privacy, 2009, 193–199.
##plugins.themes.bootstrap3.article.details##
Abstract views: 282
Licencja

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
