The basics of IT audit : purposes, processes, and practical information /
"Dependence on information technology (IT) is a characteristic common to virtually all modern organizations. Organizations rely on information, and the processes and enabling technology needed to use and effectively manage information. This reliance characterizes public and private sector organ...
Bewaard in:
Hoofdauteur: | Gantz, Stephen D. |
---|---|
Andere auteurs: | Maske, Steve |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
Amsterdam, [Netherlands] :
Syngress, an imprint of Elsevier,
[2014]
|
Reeks: | The basics
|
Onderwerpen: | |
Online toegang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
IT audit, control, and security
door: Moeller, Robert R.
Gepubliceerd in: (2010)
door: Moeller, Robert R.
Gepubliceerd in: (2010)
Nessus network auditing
door: Beale, Jay
Gepubliceerd in: (2004)
door: Beale, Jay
Gepubliceerd in: (2004)
Information getting, protecting and using data.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
Security and control in information systems a guide for business and accounting /
door: Hawker, Andrew
Gepubliceerd in: (2000)
door: Hawker, Andrew
Gepubliceerd in: (2000)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
door: Winterfeld, Steve
Gepubliceerd in: (2013)
door: Winterfeld, Steve
Gepubliceerd in: (2013)
Information management & computer security.
Gepubliceerd in: (2007)
Gepubliceerd in: (2007)
Aspects of network and information security
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Enterprise information security and privacy
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Information security a manager's guide to thwarting data thieves and hackers /
door: Alexander, Philip, 1963-
Gepubliceerd in: (2008)
door: Alexander, Philip, 1963-
Gepubliceerd in: (2008)
The basics of information security : understanding the fundamentals of InfoSec in theory and practice /
door: Andress, Jason
Gepubliceerd in: (2014)
door: Andress, Jason
Gepubliceerd in: (2014)
Foundations of information technology /
door: Yadav, D. S.
Gepubliceerd in: (2008)
door: Yadav, D. S.
Gepubliceerd in: (2008)
Web security basics
door: Bhasin, Shweta, 1977-
Gepubliceerd in: (2003)
door: Bhasin, Shweta, 1977-
Gepubliceerd in: (2003)
Information technology network and internet
door: Bhunia, C. T.
Gepubliceerd in: (2008)
door: Bhunia, C. T.
Gepubliceerd in: (2008)
IT compliance and controls best practices for implementation /
door: DeLuccia, James J., 1977-
Gepubliceerd in: (2008)
door: DeLuccia, James J., 1977-
Gepubliceerd in: (2008)
Cyber adversary characterization auditing the hacker mind /
Gepubliceerd in: (2004)
Gepubliceerd in: (2004)
Turning heads and changing minds : transcending IT auditor archetypes /
door: Ee, Chong
Gepubliceerd in: (2013)
door: Ee, Chong
Gepubliceerd in: (2013)
Data visualization.
Gepubliceerd in: (2013)
Gepubliceerd in: (2013)
Information security and employee behaviour how to reduce risk through employee education, training and awareness /
door: McIlwraith, Angus
Gepubliceerd in: (2006)
door: McIlwraith, Angus
Gepubliceerd in: (2006)
The definitive guide to the C&A transformation the first publication of a comprehensive view of the C&A transformation /
door: Mehan, Julie E.
Gepubliceerd in: (2009)
door: Mehan, Julie E.
Gepubliceerd in: (2009)
The misuse of information systems the impact of security countermeasures /
door: D'Arcy, John P., 1975-
Gepubliceerd in: (2007)
door: D'Arcy, John P., 1975-
Gepubliceerd in: (2007)
Computer and information security handbook
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Architecture and patterns for IT service management, resource planning, and governance making shoes for the cobbler's children /
door: Betz, Charles T.
Gepubliceerd in: (2007)
door: Betz, Charles T.
Gepubliceerd in: (2007)
The dark sides of the Internet : on cyber threats and information warfare /
door: Heickerö, Roland
Gepubliceerd in: (2013)
door: Heickerö, Roland
Gepubliceerd in: (2013)
The basics of web hacking tools and techniques to attack the Web /
door: Pauli, Joshua J.
Gepubliceerd in: (2013)
door: Pauli, Joshua J.
Gepubliceerd in: (2013)
Designing network security : a practical guide to creating a secure network infrastructure /
door: Kaeo, Merike
Gepubliceerd in: (2004)
door: Kaeo, Merike
Gepubliceerd in: (2004)
Security risk management building an information security risk management program from the ground up /
door: Wheeler, Evan
Gepubliceerd in: (2011)
door: Wheeler, Evan
Gepubliceerd in: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
door: Mularien, Peter
Gepubliceerd in: (2010)
door: Mularien, Peter
Gepubliceerd in: (2010)
Identity management concepts, technologies, and systems /
door: Bertino, Elisa
Gepubliceerd in: (2011)
door: Bertino, Elisa
Gepubliceerd in: (2011)
Information assurance dependability and security in networked systems /
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Building successful information systems five best practices to ensure organizational effectiveness and profitability /
door: Savoie, Michael J.
Gepubliceerd in: (2012)
door: Savoie, Michael J.
Gepubliceerd in: (2012)
SSL and TLS theory and practice /
door: Oppliger, Rolf
Gepubliceerd in: (2009)
door: Oppliger, Rolf
Gepubliceerd in: (2009)
Web commerce security design and development /
door: Nahari, Hadi
Gepubliceerd in: (2011)
door: Nahari, Hadi
Gepubliceerd in: (2011)
Managing information security
Gepubliceerd in: (2010)
Gepubliceerd in: (2010)
Wars of disruption and resilience cybered conflict, power, and national security /
door: Demchak, Chris C.
Gepubliceerd in: (2011)
door: Demchak, Chris C.
Gepubliceerd in: (2011)
Dictionary of information security
door: Slade, Robert
Gepubliceerd in: (2006)
door: Slade, Robert
Gepubliceerd in: (2006)
How to cheat at managing information security
door: Osborne, Mark
Gepubliceerd in: (2006)
door: Osborne, Mark
Gepubliceerd in: (2006)
Threat modeling : designing for security /
door: Shostack, Adam
Gepubliceerd in: (2014)
door: Shostack, Adam
Gepubliceerd in: (2014)
Network security /
door: Perez, Andre
Gepubliceerd in: (2014)
door: Perez, Andre
Gepubliceerd in: (2014)
Computer security fundamentals /
door: Easttom, Chuck
Gepubliceerd in: (2006)
door: Easttom, Chuck
Gepubliceerd in: (2006)
Invasion of privacy! big brother and the company hackers /
door: Weber, Michael
Gepubliceerd in: (2004)
door: Weber, Michael
Gepubliceerd in: (2004)
Gelijkaardige items
-
IT audit, control, and security
door: Moeller, Robert R.
Gepubliceerd in: (2010) -
Nessus network auditing
door: Beale, Jay
Gepubliceerd in: (2004) -
Information getting, protecting and using data.
Gepubliceerd in: (2003) -
Security and control in information systems a guide for business and accounting /
door: Hawker, Andrew
Gepubliceerd in: (2000) -
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
door: Winterfeld, Steve
Gepubliceerd in: (2013)