IT audit, control, and security
محفوظ في:
المؤلف الرئيسي: | Moeller, Robert R. |
---|---|
مؤلف مشترك: | ebrary, Inc |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Hoboken, N.J. :
Wiley,
c2010.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
The basics of IT audit : purposes, processes, and practical information /
حسب: Gantz, Stephen D.
منشور في: (2014)
حسب: Gantz, Stephen D.
منشور في: (2014)
Security and control in information systems a guide for business and accounting /
حسب: Hawker, Andrew
منشور في: (2000)
حسب: Hawker, Andrew
منشور في: (2000)
Executive's guide to IT governance improving systems processes with service management, COBIT, and ITIL /
حسب: Moeller, Robert R.
منشور في: (2013)
حسب: Moeller, Robert R.
منشور في: (2013)
Nessus network auditing
حسب: Beale, Jay
منشور في: (2004)
حسب: Beale, Jay
منشور في: (2004)
Security issues of IT outsourcing
منشور في: (2006)
منشور في: (2006)
Security architect : careers in information security /
حسب: Collins, Jon
منشور في: (2014)
حسب: Collins, Jon
منشور في: (2014)
Auditor's guide to IT auditing
حسب: Cascarino, Richard
منشور في: (2012)
حسب: Cascarino, Richard
منشور في: (2012)
Business continuity and disaster recovery planning for IT professionals /
حسب: Snedaker, Susan
منشور في: (2014)
حسب: Snedaker, Susan
منشور في: (2014)
Computer security handbook /
منشور في: (2014)
منشور في: (2014)
Managing information security : a program for the electronic information age /
حسب: Schweitzer, James A., 1929-
منشور في: (1982)
حسب: Schweitzer, James A., 1929-
منشور في: (1982)
Understanding and conducting information systems auditing
حسب: Hingarh, Veena
منشور في: (2013)
حسب: Hingarh, Veena
منشور في: (2013)
Auditing : integrated concepts and procedures /
حسب: Taylor, Donald H., 1933-
منشور في: (1979)
حسب: Taylor, Donald H., 1933-
منشور في: (1979)
Turning heads and changing minds : transcending IT auditor archetypes /
حسب: Ee, Chong
منشور في: (2013)
حسب: Ee, Chong
منشور في: (2013)
Managing the human factor in information security how to win over staff and influence business managers /
حسب: Lacey, David
منشور في: (2009)
حسب: Lacey, David
منشور في: (2009)
Accounting & auditing research and databases practitioner's desk reference /
حسب: Weirich, Thomas R.
منشور في: (2012)
حسب: Weirich, Thomas R.
منشور في: (2012)
Information security a manager's guide to thwarting data thieves and hackers /
حسب: Alexander, Philip, 1963-
منشور في: (2008)
حسب: Alexander, Philip, 1963-
منشور في: (2008)
Enterprise information security and privacy
منشور في: (2009)
منشور في: (2009)
Security in distributed and networking systems
منشور في: (2007)
منشور في: (2007)
Control and security of E-commerce
حسب: Smith, Gordon E. (Gordon Edward)
منشور في: (2004)
حسب: Smith, Gordon E. (Gordon Edward)
منشور في: (2004)
Information management & computer security.
منشور في: (2007)
منشور في: (2007)
Accounting and auditing on AIX 5L
منشور في: (2004)
منشور في: (2004)
Security intelligence : a practitioner's guide to solving enterprise security challenges /
حسب: Li, Qing, وآخرون
منشور في: (2015)
حسب: Li, Qing, وآخرون
منشور في: (2015)
Aspects of network and information security
منشور في: (2008)
منشور في: (2008)
Distributed systems security issues, processes, and solutions /
منشور في: (2009)
منشور في: (2009)
Eauditing fundamentals : virtual communication and remote auditing /
حسب: Russell, J. P. (James P.), 1945-, وآخرون
منشور في: (2013)
حسب: Russell, J. P. (James P.), 1945-, وآخرون
منشور في: (2013)
IT compliance and controls best practices for implementation /
حسب: DeLuccia, James J., 1977-
منشور في: (2008)
حسب: DeLuccia, James J., 1977-
منشور في: (2008)
IT auditing and application controls for small and mid-sized enterprises : revenue, expenditure, inventory, payroll, and more /
حسب: Wood, Jason, 1976-
منشور في: (2013)
حسب: Wood, Jason, 1976-
منشور في: (2013)
The definitive guide to the C&A transformation the first publication of a comprehensive view of the C&A transformation /
حسب: Mehan, Julie E.
منشور في: (2009)
حسب: Mehan, Julie E.
منشور في: (2009)
Security secrets, intruders and ID tags.
منشور في: (2003)
منشور في: (2003)
Information getting, protecting and using data.
منشور في: (2003)
منشور في: (2003)
Auditing /
حسب: Howard, Leslie R.
منشور في: (1988)
حسب: Howard, Leslie R.
منشور في: (1988)
The audit committee handbook
منشور في: (2010)
منشور في: (2010)
The essential guide to home computer security
حسب: Rowlingson, Robert R.
منشور في: (2011)
حسب: Rowlingson, Robert R.
منشور في: (2011)
Securing information and communications systems principles, technologies, and applications /
منشور في: (2008)
منشور في: (2008)
Data center handbook /
منشور في: (2015)
منشور في: (2015)
Security administrator street smarts a real world guide to CompTIA security+ skills /
حسب: Miller, David, 1959 Nov. 5-
منشور في: (2011)
حسب: Miller, David, 1959 Nov. 5-
منشور في: (2011)
مواد مشابهة
-
The basics of IT audit : purposes, processes, and practical information /
حسب: Gantz, Stephen D.
منشور في: (2014) -
Security and control in information systems a guide for business and accounting /
حسب: Hawker, Andrew
منشور في: (2000) -
Executive's guide to IT governance improving systems processes with service management, COBIT, and ITIL /
حسب: Moeller, Robert R.
منشور في: (2013) -
Nessus network auditing
حسب: Beale, Jay
منشور في: (2004) -
Security issues of IT outsourcing
منشور في: (2006)