Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..
9
Rozdział1
RYZYKOCYBERNETYCZNEIJEGOSYSTEMATYKA
1.1.Wprowadzenie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
1.2.Charakterystykapodstawowychkategoriipojęciowych...
...
...
...
...
...
...
...
...
...
...
..
1.3.Cyberprzestrzeńjakodomenazdarzeńcybernetycznych...
...
...
...
...
...
...
...
...
...
...
1.4.Wposzukiwaniudefinicjiryzykacybernetycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
1.5.Ontologicznymetamodeldefinicjiryzykacybernetycznego...
...
...
...
...
...
...
...
...
.
1.6.Systematykaryzykacybernetycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
1.7.Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Rozdział2
RYNEKUBEZPIECZEŃCYBERNETYCZNYCHIOCENA
JEGOFUNKCJONOWANIA
23
24
30
38
46
54
67
2.1.Wprowadzenie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
68
2.2.Pojęcieubezpieczeniaryzykacybernetycznegoijegomiejscewklasyfikacji
ubezpieczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
71
2.3.Rynekubezpieczeńcybernetycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.
75
2.4.Przedmiotizakresubezpieczeniacybernetycznego...
...
...
...
...
...
...
...
...
...
...
...
...
..
83
2.5.Ocenaryzykanapotrzebyubezpieczeniacybernetycznego...
...
...
...
...
...
...
...
...
..
94
2.6.Taryfikacjaskładkiwubezpieczeniucybernetycznym...
...
...
...
...
...
...
...
...
...
...
...
..
100
97
2.7.Reasekuracjaryzykacybernetycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
2.8.Indywidualneimakroekonomicznekorzyścizochronyubezpieczeniowej
ryzykacybernetycznego...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.
105
2.9.Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..
108