Safeguarding critical e-documents implementing a program for securing confidential information assets /
"Practical, step-by-step guidance for corporations, universities and government agencies to protect and secure confidential documents and business records. Managers and public officials are looking for technology and information governance solutions to "information leakage" in an unde...
محفوظ في:
المؤلف الرئيسي: | Smallwood, Robert F., 1959- |
---|---|
مؤلف مشترك: | ebrary, Inc |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Hoboken, New Jersey :
Wiley,
2012.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Cyber security /
منشور في: (2014)
منشور في: (2014)
Cyber security and resiliency policy framework /
منشور في: (2014)
منشور في: (2014)
Advances in cyber security : technology, operations, and experiences /
منشور في: (2013)
منشور في: (2013)
Cyber conflict competing national perspectives /
حسب: Ventre, Daniel
منشور في: (2012)
حسب: Ventre, Daniel
منشور في: (2012)
Hack proofing your e-commerce site the only way to stop a hacker is to think like one /
منشور في: (2001)
منشور في: (2001)
Cyber blockades /
حسب: Russell, Alison Lawlor
منشور في: (2014)
حسب: Russell, Alison Lawlor
منشور في: (2014)
Enterprise security a data-centric approach to securing the enterprise : a guide to applying data-centric security concepts for securing enterprise data to enable an agile enterprise /
حسب: Woody, Aaron
منشور في: (2013)
حسب: Woody, Aaron
منشور في: (2013)
Implementing email security and tokens current standards, tools, and practices /
حسب: Turner, Sean
منشور في: (2008)
حسب: Turner, Sean
منشور في: (2008)
Security architect : careers in information security /
حسب: Collins, Jon
منشور في: (2014)
حسب: Collins, Jon
منشور في: (2014)
How to measure anything in cybersecurity risk /
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016)
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016)
The secure online business handbook a practical guide to risk management and business continuity /
منشور في: (2006)
منشور في: (2006)
Wars of disruption and resilience cybered conflict, power, and national security /
حسب: Demchak, Chris C.
منشور في: (2011)
حسب: Demchak, Chris C.
منشور في: (2011)
Implementing database security and auditing
حسب: Ben-Natan, Ron
منشور في: (2005)
حسب: Ben-Natan, Ron
منشور في: (2005)
Android security internals : an in-depth guide to android's security architecture /
حسب: Elenkov, Nikolay
منشور في: (2015)
حسب: Elenkov, Nikolay
منشور في: (2015)
Hack proofing ColdFusion
حسب: Meyer, Greg
منشور في: (2002)
حسب: Meyer, Greg
منشور في: (2002)
Control and security of E-commerce
حسب: Smith, Gordon E. (Gordon Edward)
منشور في: (2004)
حسب: Smith, Gordon E. (Gordon Edward)
منشور في: (2004)
Essential computer security everyone's guide to e-mail, internet, and wireless security /
حسب: Bradley, Tony
منشور في: (2006)
حسب: Bradley, Tony
منشور في: (2006)
Android security cookbook /
حسب: Makan, Keith
منشور في: (2013)
حسب: Makan, Keith
منشور في: (2013)
Oracle Identity and Access Manager 11g for administrators administer Oracle Identity and Access Management: installation, configuration, and day-to-day tasks /
حسب: Kumar, Atul
منشور في: (2011)
حسب: Kumar, Atul
منشور في: (2011)
Data and applications security developments and directions : IFIP TC11 WG11.3 Fourteenth Annual Working Conference on Database Security, Schoorl, The Netherlands, August 21-23, 2000 /
منشور في: (2001)
منشور في: (2001)
Web commerce security design and development /
حسب: Nahari, Hadi
منشور في: (2011)
حسب: Nahari, Hadi
منشور في: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
حسب: Mularien, Peter
منشور في: (2010)
حسب: Mularien, Peter
منشور في: (2010)
Check Point NG next generation security administration /
منشور في: (2002)
منشور في: (2002)
Distributed systems security issues, processes, and solutions /
منشور في: (2009)
منشور في: (2009)
How to cheat at designing security for a Windows Server 2003 network
حسب: Amini, Rob
منشور في: (2006)
حسب: Amini, Rob
منشور في: (2006)
Cyber security engineering : a practical approach for systems and software assurance /
حسب: Mead, Nancy R.
منشور في: (2016)
حسب: Mead, Nancy R.
منشور في: (2016)
Essentials of online payment security and fraud prevention
حسب: Montague, David A., 1967-
منشور في: (2010)
حسب: Montague, David A., 1967-
منشور في: (2010)
Cybercrime and cyberwarfare /
حسب: Bernik, Igor
منشور في: (2014)
حسب: Bernik, Igor
منشور في: (2014)
A business guide to information security how to protect your company's IT assets, reduce risks and understand the law /
حسب: Calder, Alan, 1957-
منشور في: (2005)
حسب: Calder, Alan, 1957-
منشور في: (2005)
The misuse of information systems the impact of security countermeasures /
حسب: D'Arcy, John P., 1975-
منشور في: (2007)
حسب: D'Arcy, John P., 1975-
منشور في: (2007)
Electronic security systems a manager's guide to evaluating and selecting system solutions /
حسب: Pearson, Robert L.
منشور في: (2007)
حسب: Pearson, Robert L.
منشور في: (2007)
Security intelligence : a practitioner's guide to solving enterprise security challenges /
حسب: Li, Qing, وآخرون
منشور في: (2015)
حسب: Li, Qing, وآخرون
منشور في: (2015)
Part-themed issue on internet security
منشور في: (2006)
منشور في: (2006)
Dictionary of information security
حسب: Slade, Robert
منشور في: (2006)
حسب: Slade, Robert
منشور في: (2006)
Managing information security
منشور في: (2010)
منشور في: (2010)
Innocent code a security wake-up call for Web programmers /
حسب: Huseby, Sverre H.
منشور في: (2004)
حسب: Huseby, Sverre H.
منشور في: (2004)
Computer security fundamentals /
حسب: Easttom, Chuck
منشور في: (2006)
حسب: Easttom, Chuck
منشور في: (2006)
Mastering network security
حسب: Brenton, Chris
منشور في: (2003)
حسب: Brenton, Chris
منشور في: (2003)
Electronic safety and soundness securing finance in a new age /
حسب: Glaessner, Thomas C.
منشور في: (2004)
حسب: Glaessner, Thomas C.
منشور في: (2004)
Privacy online : OECD guidance on policy and practice.
منشور في: (2003)
منشور في: (2003)
مواد مشابهة
-
Cyber security /
منشور في: (2014) -
Cyber security and resiliency policy framework /
منشور في: (2014) -
Advances in cyber security : technology, operations, and experiences /
منشور في: (2013) -
Cyber conflict competing national perspectives /
حسب: Ventre, Daniel
منشور في: (2012) -
Hack proofing your e-commerce site the only way to stop a hacker is to think like one /
منشور في: (2001)