Safeguarding critical e-documents implementing a program for securing confidential information assets /
"Practical, step-by-step guidance for corporations, universities and government agencies to protect and secure confidential documents and business records. Managers and public officials are looking for technology and information governance solutions to "information leakage" in an unde...
Bewaard in:
Hoofdauteur: | Smallwood, Robert F., 1959- |
---|---|
Coauteur: | ebrary, Inc |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
Hoboken, New Jersey :
Wiley,
2012.
|
Onderwerpen: | |
Online toegang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Cyber security /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
Cyber security and resiliency policy framework /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
Advances in cyber security : technology, operations, and experiences /
Gepubliceerd in: (2013)
Gepubliceerd in: (2013)
Cyber conflict competing national perspectives /
door: Ventre, Daniel
Gepubliceerd in: (2012)
door: Ventre, Daniel
Gepubliceerd in: (2012)
Hack proofing your e-commerce site the only way to stop a hacker is to think like one /
Gepubliceerd in: (2001)
Gepubliceerd in: (2001)
Cyber blockades /
door: Russell, Alison Lawlor
Gepubliceerd in: (2014)
door: Russell, Alison Lawlor
Gepubliceerd in: (2014)
Enterprise security a data-centric approach to securing the enterprise : a guide to applying data-centric security concepts for securing enterprise data to enable an agile enterprise /
door: Woody, Aaron
Gepubliceerd in: (2013)
door: Woody, Aaron
Gepubliceerd in: (2013)
Implementing email security and tokens current standards, tools, and practices /
door: Turner, Sean
Gepubliceerd in: (2008)
door: Turner, Sean
Gepubliceerd in: (2008)
Security architect : careers in information security /
door: Collins, Jon
Gepubliceerd in: (2014)
door: Collins, Jon
Gepubliceerd in: (2014)
How to measure anything in cybersecurity risk /
door: Hubbard, Douglas W., 1962-, et al.
Gepubliceerd in: (2016)
door: Hubbard, Douglas W., 1962-, et al.
Gepubliceerd in: (2016)
Wars of disruption and resilience cybered conflict, power, and national security /
door: Demchak, Chris C.
Gepubliceerd in: (2011)
door: Demchak, Chris C.
Gepubliceerd in: (2011)
The secure online business handbook a practical guide to risk management and business continuity /
Gepubliceerd in: (2006)
Gepubliceerd in: (2006)
Implementing database security and auditing
door: Ben-Natan, Ron
Gepubliceerd in: (2005)
door: Ben-Natan, Ron
Gepubliceerd in: (2005)
Android security internals : an in-depth guide to android's security architecture /
door: Elenkov, Nikolay
Gepubliceerd in: (2015)
door: Elenkov, Nikolay
Gepubliceerd in: (2015)
Hack proofing ColdFusion
door: Meyer, Greg
Gepubliceerd in: (2002)
door: Meyer, Greg
Gepubliceerd in: (2002)
Control and security of E-commerce
door: Smith, Gordon E. (Gordon Edward)
Gepubliceerd in: (2004)
door: Smith, Gordon E. (Gordon Edward)
Gepubliceerd in: (2004)
Essential computer security everyone's guide to e-mail, internet, and wireless security /
door: Bradley, Tony
Gepubliceerd in: (2006)
door: Bradley, Tony
Gepubliceerd in: (2006)
Android security cookbook /
door: Makan, Keith
Gepubliceerd in: (2013)
door: Makan, Keith
Gepubliceerd in: (2013)
Oracle Identity and Access Manager 11g for administrators administer Oracle Identity and Access Management: installation, configuration, and day-to-day tasks /
door: Kumar, Atul
Gepubliceerd in: (2011)
door: Kumar, Atul
Gepubliceerd in: (2011)
Web commerce security design and development /
door: Nahari, Hadi
Gepubliceerd in: (2011)
door: Nahari, Hadi
Gepubliceerd in: (2011)
Data and applications security developments and directions : IFIP TC11 WG11.3 Fourteenth Annual Working Conference on Database Security, Schoorl, The Netherlands, August 21-23, 2000 /
Gepubliceerd in: (2001)
Gepubliceerd in: (2001)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
door: Mularien, Peter
Gepubliceerd in: (2010)
door: Mularien, Peter
Gepubliceerd in: (2010)
Check Point NG next generation security administration /
Gepubliceerd in: (2002)
Gepubliceerd in: (2002)
Distributed systems security issues, processes, and solutions /
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
How to cheat at designing security for a Windows Server 2003 network
door: Amini, Rob
Gepubliceerd in: (2006)
door: Amini, Rob
Gepubliceerd in: (2006)
Cyber security engineering : a practical approach for systems and software assurance /
door: Mead, Nancy R.
Gepubliceerd in: (2016)
door: Mead, Nancy R.
Gepubliceerd in: (2016)
Essentials of online payment security and fraud prevention
door: Montague, David A., 1967-
Gepubliceerd in: (2010)
door: Montague, David A., 1967-
Gepubliceerd in: (2010)
Cybercrime and cyberwarfare /
door: Bernik, Igor
Gepubliceerd in: (2014)
door: Bernik, Igor
Gepubliceerd in: (2014)
Electronic security systems a manager's guide to evaluating and selecting system solutions /
door: Pearson, Robert L.
Gepubliceerd in: (2007)
door: Pearson, Robert L.
Gepubliceerd in: (2007)
A business guide to information security how to protect your company's IT assets, reduce risks and understand the law /
door: Calder, Alan, 1957-
Gepubliceerd in: (2005)
door: Calder, Alan, 1957-
Gepubliceerd in: (2005)
The misuse of information systems the impact of security countermeasures /
door: D'Arcy, John P., 1975-
Gepubliceerd in: (2007)
door: D'Arcy, John P., 1975-
Gepubliceerd in: (2007)
Dictionary of information security
door: Slade, Robert
Gepubliceerd in: (2006)
door: Slade, Robert
Gepubliceerd in: (2006)
Part-themed issue on internet security
Gepubliceerd in: (2006)
Gepubliceerd in: (2006)
Security intelligence : a practitioner's guide to solving enterprise security challenges /
door: Li, Qing, et al.
Gepubliceerd in: (2015)
door: Li, Qing, et al.
Gepubliceerd in: (2015)
Managing information security
Gepubliceerd in: (2010)
Gepubliceerd in: (2010)
Innocent code a security wake-up call for Web programmers /
door: Huseby, Sverre H.
Gepubliceerd in: (2004)
door: Huseby, Sverre H.
Gepubliceerd in: (2004)
Computer security fundamentals /
door: Easttom, Chuck
Gepubliceerd in: (2006)
door: Easttom, Chuck
Gepubliceerd in: (2006)
Mastering network security
door: Brenton, Chris
Gepubliceerd in: (2003)
door: Brenton, Chris
Gepubliceerd in: (2003)
Privacy online : OECD guidance on policy and practice.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
Electronic safety and soundness securing finance in a new age /
door: Glaessner, Thomas C.
Gepubliceerd in: (2004)
door: Glaessner, Thomas C.
Gepubliceerd in: (2004)
Gelijkaardige items
-
Cyber security /
Gepubliceerd in: (2014) -
Cyber security and resiliency policy framework /
Gepubliceerd in: (2014) -
Advances in cyber security : technology, operations, and experiences /
Gepubliceerd in: (2013) -
Cyber conflict competing national perspectives /
door: Ventre, Daniel
Gepubliceerd in: (2012) -
Hack proofing your e-commerce site the only way to stop a hacker is to think like one /
Gepubliceerd in: (2001)