Business continuity and disaster recovery planning for IT professionals /
"Massive Tornado Hits Moore, OK. Mercy Hospital Destroyed in Joplin, MO Tornado. Powerful Earthquake Triggers Tsunami in Pacific. Super Storm Sandy Wipes Out New Jersey Boardwalk. Hurricane Katrina Makes Landfall in the Gulf Coast. Avalanche Buries Highway in Denver. These headlines are all too...
Bewaard in:
Hoofdauteur: | Snedaker, Susan |
---|---|
Andere auteurs: | Rima, Chris |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
Waltham, MA :
Syngress,
[2014]
|
Editie: | Second edition. |
Onderwerpen: | |
Online toegang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Computer security handbook /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
Business continuity planning for data centers and systems a strategic implementation guide /
door: Bowman, Ronald H., 1960-
Gepubliceerd in: (2008)
door: Bowman, Ronald H., 1960-
Gepubliceerd in: (2008)
Security and control in information systems a guide for business and accounting /
door: Hawker, Andrew
Gepubliceerd in: (2000)
door: Hawker, Andrew
Gepubliceerd in: (2000)
Security architect : careers in information security /
door: Collins, Jon
Gepubliceerd in: (2014)
door: Collins, Jon
Gepubliceerd in: (2014)
Managing the human factor in information security how to win over staff and influence business managers /
door: Lacey, David
Gepubliceerd in: (2009)
door: Lacey, David
Gepubliceerd in: (2009)
Privacy online : OECD guidance on policy and practice.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
IT disaster recovery planning for dummies
door: Gregory, Peter H.
Gepubliceerd in: (2008)
door: Gregory, Peter H.
Gepubliceerd in: (2008)
Enterprise information security and privacy
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Information security a manager's guide to thwarting data thieves and hackers /
door: Alexander, Philip, 1963-
Gepubliceerd in: (2008)
door: Alexander, Philip, 1963-
Gepubliceerd in: (2008)
IT audit, control, and security
door: Moeller, Robert R.
Gepubliceerd in: (2010)
door: Moeller, Robert R.
Gepubliceerd in: (2010)
Managing information security : a program for the electronic information age /
door: Schweitzer, James A., 1929-
Gepubliceerd in: (1982)
door: Schweitzer, James A., 1929-
Gepubliceerd in: (1982)
The insider threat combatting the enemy within /
door: Blackwell, Clive
Gepubliceerd in: (2009)
door: Blackwell, Clive
Gepubliceerd in: (2009)
Control and security of E-commerce
door: Smith, Gordon E. (Gordon Edward)
Gepubliceerd in: (2004)
door: Smith, Gordon E. (Gordon Edward)
Gepubliceerd in: (2004)
Security in distributed and networking systems
Gepubliceerd in: (2007)
Gepubliceerd in: (2007)
Distributed systems security issues, processes, and solutions /
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Protecting your library's digital sources the essential guide to planning and preservation /
door: Kahn, Miriam (Miriam B.)
Gepubliceerd in: (2004)
door: Kahn, Miriam (Miriam B.)
Gepubliceerd in: (2004)
Aspects of network and information security
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Data center handbook /
Gepubliceerd in: (2015)
Gepubliceerd in: (2015)
CMS security handbook the comprehensive guide for WordPress, Joomla!, Drupal, and Plone /
door: Canavan, Tom
Gepubliceerd in: (2011)
door: Canavan, Tom
Gepubliceerd in: (2011)
Integrated identity management using IBM Tivoli security solutions
door: Bücker, Axel
Gepubliceerd in: (2004)
door: Bücker, Axel
Gepubliceerd in: (2004)
Cyber-threats, information warfare, and critical infrastructure protection defending the U.S. homeland /
door: Cordesman, Anthony H.
Gepubliceerd in: (2002)
door: Cordesman, Anthony H.
Gepubliceerd in: (2002)
Cyber conflict competing national perspectives /
door: Ventre, Daniel
Gepubliceerd in: (2012)
door: Ventre, Daniel
Gepubliceerd in: (2012)
Advances in cyber security : technology, operations, and experiences /
Gepubliceerd in: (2013)
Gepubliceerd in: (2013)
The death of the Internet
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
Strategic security management a risk assessment guide for decision makers /
door: Vellani, Karim H., 1971-
Gepubliceerd in: (2007)
door: Vellani, Karim H., 1971-
Gepubliceerd in: (2007)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
door: Winterfeld, Steve
Gepubliceerd in: (2013)
door: Winterfeld, Steve
Gepubliceerd in: (2013)
Web 2.0 security defending Ajax, RIA, and SOA /
door: Shah, Shreeraj
Gepubliceerd in: (2008)
door: Shah, Shreeraj
Gepubliceerd in: (2008)
Enterprise business portals II with IBM tivoli access manager
door: Bücker, Axel
Gepubliceerd in: (2003)
door: Bücker, Axel
Gepubliceerd in: (2003)
Information security governance simplified from the boardroom to the keyboard /
door: Fitzgerald, Todd
Gepubliceerd in: (2012)
door: Fitzgerald, Todd
Gepubliceerd in: (2012)
Security in ad hoc and sensor networks
door: Beyah, Raheem (Raheem A.), 1976-
Gepubliceerd in: (2010)
door: Beyah, Raheem (Raheem A.), 1976-
Gepubliceerd in: (2010)
Designing and building enterprise DMZs
door: Flynn, Hal
Gepubliceerd in: (2006)
door: Flynn, Hal
Gepubliceerd in: (2006)
Wireless sensor network security
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Network and security issues for internet mobile entertainment
Gepubliceerd in: (2004)
Gepubliceerd in: (2004)
Cybersecurity : managing systems, conducting testing, and investigating intrusions /
door: Mowbray, Thomas J.
Gepubliceerd in: (2014)
door: Mowbray, Thomas J.
Gepubliceerd in: (2014)
Cyber security /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
Cyber security and resiliency policy framework /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
Internet security you can afford : using untangle as your internet gateway /
door: Dawson, Christopher
Gepubliceerd in: (2015)
door: Dawson, Christopher
Gepubliceerd in: (2015)
IoT security issues /
door: Gilchrist, Alasdair
Gepubliceerd in: (2017)
door: Gilchrist, Alasdair
Gepubliceerd in: (2017)
Cyber risks for business professionals a management guide /
door: Kendrick, Rupert
Gepubliceerd in: (2010)
door: Kendrick, Rupert
Gepubliceerd in: (2010)
Designing network security : a practical guide to creating a secure network infrastructure /
door: Kaeo, Merike
Gepubliceerd in: (2004)
door: Kaeo, Merike
Gepubliceerd in: (2004)
Gelijkaardige items
-
Computer security handbook /
Gepubliceerd in: (2014) -
Business continuity planning for data centers and systems a strategic implementation guide /
door: Bowman, Ronald H., 1960-
Gepubliceerd in: (2008) -
Security and control in information systems a guide for business and accounting /
door: Hawker, Andrew
Gepubliceerd in: (2000) -
Security architect : careers in information security /
door: Collins, Jon
Gepubliceerd in: (2014) -
Managing the human factor in information security how to win over staff and influence business managers /
door: Lacey, David
Gepubliceerd in: (2009)