Business continuity and disaster recovery planning for IT professionals /
"Massive Tornado Hits Moore, OK. Mercy Hospital Destroyed in Joplin, MO Tornado. Powerful Earthquake Triggers Tsunami in Pacific. Super Storm Sandy Wipes Out New Jersey Boardwalk. Hurricane Katrina Makes Landfall in the Gulf Coast. Avalanche Buries Highway in Denver. These headlines are all too...
Salvato in:
Autore principale: | Snedaker, Susan |
---|---|
Altri autori: | Rima, Chris |
Natura: | Elettronico eBook |
Lingua: | inglese |
Pubblicazione: |
Waltham, MA :
Syngress,
[2014]
|
Edizione: | Second edition. |
Soggetti: | |
Accesso online: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Aggiungi Tag
Nessun Tag, puoi essere il primo ad aggiungerne!!
|
Documenti analoghi
Computer security handbook /
Pubblicazione: (2014)
Pubblicazione: (2014)
Business continuity planning for data centers and systems a strategic implementation guide /
di: Bowman, Ronald H., 1960-
Pubblicazione: (2008)
di: Bowman, Ronald H., 1960-
Pubblicazione: (2008)
Security and control in information systems a guide for business and accounting /
di: Hawker, Andrew
Pubblicazione: (2000)
di: Hawker, Andrew
Pubblicazione: (2000)
Security architect : careers in information security /
di: Collins, Jon
Pubblicazione: (2014)
di: Collins, Jon
Pubblicazione: (2014)
Managing the human factor in information security how to win over staff and influence business managers /
di: Lacey, David
Pubblicazione: (2009)
di: Lacey, David
Pubblicazione: (2009)
Privacy online : OECD guidance on policy and practice.
Pubblicazione: (2003)
Pubblicazione: (2003)
IT disaster recovery planning for dummies
di: Gregory, Peter H.
Pubblicazione: (2008)
di: Gregory, Peter H.
Pubblicazione: (2008)
Enterprise information security and privacy
Pubblicazione: (2009)
Pubblicazione: (2009)
Information security a manager's guide to thwarting data thieves and hackers /
di: Alexander, Philip, 1963-
Pubblicazione: (2008)
di: Alexander, Philip, 1963-
Pubblicazione: (2008)
IT audit, control, and security
di: Moeller, Robert R.
Pubblicazione: (2010)
di: Moeller, Robert R.
Pubblicazione: (2010)
Managing information security : a program for the electronic information age /
di: Schweitzer, James A., 1929-
Pubblicazione: (1982)
di: Schweitzer, James A., 1929-
Pubblicazione: (1982)
The insider threat combatting the enemy within /
di: Blackwell, Clive
Pubblicazione: (2009)
di: Blackwell, Clive
Pubblicazione: (2009)
Control and security of E-commerce
di: Smith, Gordon E. (Gordon Edward)
Pubblicazione: (2004)
di: Smith, Gordon E. (Gordon Edward)
Pubblicazione: (2004)
Security in distributed and networking systems
Pubblicazione: (2007)
Pubblicazione: (2007)
Distributed systems security issues, processes, and solutions /
Pubblicazione: (2009)
Pubblicazione: (2009)
Protecting your library's digital sources the essential guide to planning and preservation /
di: Kahn, Miriam (Miriam B.)
Pubblicazione: (2004)
di: Kahn, Miriam (Miriam B.)
Pubblicazione: (2004)
Aspects of network and information security
Pubblicazione: (2008)
Pubblicazione: (2008)
CMS security handbook the comprehensive guide for WordPress, Joomla!, Drupal, and Plone /
di: Canavan, Tom
Pubblicazione: (2011)
di: Canavan, Tom
Pubblicazione: (2011)
Data center handbook /
Pubblicazione: (2015)
Pubblicazione: (2015)
Integrated identity management using IBM Tivoli security solutions
di: Bücker, Axel
Pubblicazione: (2004)
di: Bücker, Axel
Pubblicazione: (2004)
Cyber-threats, information warfare, and critical infrastructure protection defending the U.S. homeland /
di: Cordesman, Anthony H.
Pubblicazione: (2002)
di: Cordesman, Anthony H.
Pubblicazione: (2002)
Cyber conflict competing national perspectives /
di: Ventre, Daniel
Pubblicazione: (2012)
di: Ventre, Daniel
Pubblicazione: (2012)
Advances in cyber security : technology, operations, and experiences /
Pubblicazione: (2013)
Pubblicazione: (2013)
The death of the Internet
Pubblicazione: (2012)
Pubblicazione: (2012)
Strategic security management a risk assessment guide for decision makers /
di: Vellani, Karim H., 1971-
Pubblicazione: (2007)
di: Vellani, Karim H., 1971-
Pubblicazione: (2007)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
di: Winterfeld, Steve
Pubblicazione: (2013)
di: Winterfeld, Steve
Pubblicazione: (2013)
Web 2.0 security defending Ajax, RIA, and SOA /
di: Shah, Shreeraj
Pubblicazione: (2008)
di: Shah, Shreeraj
Pubblicazione: (2008)
Enterprise business portals II with IBM tivoli access manager
di: Bücker, Axel
Pubblicazione: (2003)
di: Bücker, Axel
Pubblicazione: (2003)
Information security governance simplified from the boardroom to the keyboard /
di: Fitzgerald, Todd
Pubblicazione: (2012)
di: Fitzgerald, Todd
Pubblicazione: (2012)
Network and security issues for internet mobile entertainment
Pubblicazione: (2004)
Pubblicazione: (2004)
Designing and building enterprise DMZs
di: Flynn, Hal
Pubblicazione: (2006)
di: Flynn, Hal
Pubblicazione: (2006)
Wireless sensor network security
Pubblicazione: (2008)
Pubblicazione: (2008)
Cybersecurity : managing systems, conducting testing, and investigating intrusions /
di: Mowbray, Thomas J.
Pubblicazione: (2014)
di: Mowbray, Thomas J.
Pubblicazione: (2014)
Cyber security /
Pubblicazione: (2014)
Pubblicazione: (2014)
Internet security you can afford : using untangle as your internet gateway /
di: Dawson, Christopher
Pubblicazione: (2015)
di: Dawson, Christopher
Pubblicazione: (2015)
Cyber security and resiliency policy framework /
Pubblicazione: (2014)
Pubblicazione: (2014)
IoT security issues /
di: Gilchrist, Alasdair
Pubblicazione: (2017)
di: Gilchrist, Alasdair
Pubblicazione: (2017)
Security in ad hoc and sensor networks
di: Beyah, Raheem (Raheem A.), 1976-
Pubblicazione: (2010)
di: Beyah, Raheem (Raheem A.), 1976-
Pubblicazione: (2010)
Cyber risks for business professionals a management guide /
di: Kendrick, Rupert
Pubblicazione: (2010)
di: Kendrick, Rupert
Pubblicazione: (2010)
Designing network security : a practical guide to creating a secure network infrastructure /
di: Kaeo, Merike
Pubblicazione: (2004)
di: Kaeo, Merike
Pubblicazione: (2004)
Documenti analoghi
-
Computer security handbook /
Pubblicazione: (2014) -
Business continuity planning for data centers and systems a strategic implementation guide /
di: Bowman, Ronald H., 1960-
Pubblicazione: (2008) -
Security and control in information systems a guide for business and accounting /
di: Hawker, Andrew
Pubblicazione: (2000) -
Security architect : careers in information security /
di: Collins, Jon
Pubblicazione: (2014) -
Managing the human factor in information security how to win over staff and influence business managers /
di: Lacey, David
Pubblicazione: (2009)