Governance and internal controls for cutting edge IT /
محفوظ في:
المؤلف الرئيسي: | Worstell, Karen F. |
---|---|
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Ely, Cambridgeshire :
IT Governance Publishing,
2013.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Information security governance simplified from the boardroom to the keyboard /
حسب: Fitzgerald, Todd
منشور في: (2012)
حسب: Fitzgerald, Todd
منشور في: (2012)
Information security and employee behaviour how to reduce risk through employee education, training and awareness /
حسب: McIlwraith, Angus
منشور في: (2006)
حسب: McIlwraith, Angus
منشور في: (2006)
Enterprise information security and privacy
منشور في: (2009)
منشور في: (2009)
Information security a manager's guide to thwarting data thieves and hackers /
حسب: Alexander, Philip, 1963-
منشور في: (2008)
حسب: Alexander, Philip, 1963-
منشور في: (2008)
Running IT like a business : a step-by-step guide to Accenture's Internal IT /
حسب: Kress, Robert E.
منشور في: (2012)
حسب: Kress, Robert E.
منشور في: (2012)
Strategic security management a risk assessment guide for decision makers /
حسب: Vellani, Karim H., 1971-
منشور في: (2007)
حسب: Vellani, Karim H., 1971-
منشور في: (2007)
Virtual working social and organisational dynamics /
منشور في: (1999)
منشور في: (1999)
IT disaster recovery planning for dummies
حسب: Gregory, Peter H.
منشور في: (2008)
حسب: Gregory, Peter H.
منشور في: (2008)
Business management controls : a guide /
حسب: Kyriazoglou, John
منشور في: (2012)
حسب: Kyriazoglou, John
منشور في: (2012)
Information warfare /
حسب: Ventre, Daniel
منشور في: (2016)
حسب: Ventre, Daniel
منشور في: (2016)
The perception and extend of using Information Communication Technology in micro small and medium-sized enterprises in Hurlingham, Nairobi /
حسب: Kitheka, Timothy Kisinga
منشور في: (2011)
حسب: Kitheka, Timothy Kisinga
منشور في: (2011)
IT best practices for financial managers
حسب: Roehl-Anderson, Janice M.
منشور في: (2010)
حسب: Roehl-Anderson, Janice M.
منشور في: (2010)
IT compliance and controls best practices for implementation /
حسب: DeLuccia, James J., 1977-
منشور في: (2008)
حسب: DeLuccia, James J., 1977-
منشور في: (2008)
Information warfare
حسب: Ventre, Daniel
منشور في: (2009)
حسب: Ventre, Daniel
منشور في: (2009)
The definitive guide to the C&A transformation the first publication of a comprehensive view of the C&A transformation /
حسب: Mehan, Julie E.
منشور في: (2009)
حسب: Mehan, Julie E.
منشور في: (2009)
Dictionary of information security
حسب: Slade, Robert
منشور في: (2006)
حسب: Slade, Robert
منشور في: (2006)
Ten steps to ITSM success : a practitioner's guide to enterprise IT transformation /
حسب: Esposito, Angelo
منشور في: (2013)
حسب: Esposito, Angelo
منشور في: (2013)
Total information risk management : maximizing the value of data and information assets /
حسب: Borek, Alexander
منشور في: (2014)
حسب: Borek, Alexander
منشور في: (2014)
Collaborative enterprise architecture enriching EA with lean, agile, and enterprise 2.0 practices /
حسب: Bente, Stefan
منشور في: (2012)
حسب: Bente, Stefan
منشور في: (2012)
Effects of internet technology on institutional competitive advantage : a case of Kenya Institute of Security and Criminal Justice (KICJ) /
حسب: Wanjohi, Sarah Wangari
منشور في: (2016)
حسب: Wanjohi, Sarah Wangari
منشور في: (2016)
Implementing service quality based on ISO/IEC 20000 : a management guide /
حسب: Kunas, Michael
منشور في: (2012)
حسب: Kunas, Michael
منشور في: (2012)
The basics of IT audit : purposes, processes, and practical information /
حسب: Gantz, Stephen D.
منشور في: (2014)
حسب: Gantz, Stephen D.
منشور في: (2014)
Security and control in information systems a guide for business and accounting /
حسب: Hawker, Andrew
منشور في: (2000)
حسب: Hawker, Andrew
منشور في: (2000)
Accounting and financial management for I.T. professionals
حسب: Siṃha, Vāī. Pī
منشور في: (2007)
حسب: Siṃha, Vāī. Pī
منشور في: (2007)
Information management & computer security.
منشور في: (2007)
منشور في: (2007)
The business and information technologies (BIT) project a global study of business practice /
منشور في: (2007)
منشور في: (2007)
Security design consulting the business of security system design /
حسب: Gouin, Brian
منشور في: (2007)
حسب: Gouin, Brian
منشور في: (2007)
IT auditing and application controls for small and mid-sized enterprises : revenue, expenditure, inventory, payroll, and more /
حسب: Wood, Jason, 1976-
منشور في: (2013)
حسب: Wood, Jason, 1976-
منشور في: (2013)
Managing the human factor in information security how to win over staff and influence business managers /
حسب: Lacey, David
منشور في: (2009)
حسب: Lacey, David
منشور في: (2009)
Advances in artificial intelligence for privacy protection and security
منشور في: (2010)
منشور في: (2010)
Arbeitsorganisation 2.0 Tools fur den Arbeitsalltag in Kultur- und Bildungseinrichtungen /
حسب: Bergmann, Julia
منشور في: (2013)
حسب: Bergmann, Julia
منشور في: (2013)
Building successful information systems five best practices to ensure organizational effectiveness and profitability /
حسب: Savoie, Michael J.
منشور في: (2012)
حسب: Savoie, Michael J.
منشور في: (2012)
The scope : IT in business /
The scope : IT in business /
حسب: Vision, Mentor
حسب: Vision, Mentor
New technology-based firms in the new millennium.
منشور في: (2015)
منشور في: (2015)
The soft edge a natural history and future of the information revolution /
حسب: Levinson, Paul
منشور في: (1998)
حسب: Levinson, Paul
منشور في: (1998)
Implementing world class IT strategy : how IT can drive organizational innovation /
حسب: High, Peter A.
منشور في: (2014)
حسب: High, Peter A.
منشور في: (2014)
Business intelligence the savvy manager's guide, getting onboard with emerging IT /
حسب: Loshin, David, 1963-
منشور في: (2003)
حسب: Loshin, David, 1963-
منشور في: (2003)
Business intelligence the savvy manager's guide /
حسب: Loshin, David, 1963-
منشور في: (2012)
حسب: Loshin, David, 1963-
منشور في: (2012)
Wars of disruption and resilience cybered conflict, power, and national security /
حسب: Demchak, Chris C.
منشور في: (2011)
حسب: Demchak, Chris C.
منشور في: (2011)
مواد مشابهة
-
Information security governance simplified from the boardroom to the keyboard /
حسب: Fitzgerald, Todd
منشور في: (2012) -
Information security and employee behaviour how to reduce risk through employee education, training and awareness /
حسب: McIlwraith, Angus
منشور في: (2006) -
Enterprise information security and privacy
منشور في: (2009) -
Information security a manager's guide to thwarting data thieves and hackers /
حسب: Alexander, Philip, 1963-
منشور في: (2008) -
Running IT like a business : a step-by-step guide to Accenture's Internal IT /
حسب: Kress, Robert E.
منشور في: (2012)