Managing Risk and Information Security Protect to Enable /
Managing Risk and Information Security: Protect to Enable, an ApressOpen title, describes the changing risk environment and why a fresh approach to information security is needed. Because almost every aspect of an enterprise is now dependent on technology, the focus of IT security must shift from lo...
Wedi'i Gadw mewn:
Prif Awdur: | Harkins, Malcolm (Awdur) |
---|---|
Awdur Corfforaethol: | SpringerLink (Online service) |
Fformat: | Electronig eLyfr |
Iaith: | Saesneg |
Cyhoeddwyd: |
Berkeley, CA :
Apress : Imprint: Apress,
2013.
|
Pynciau: | |
Mynediad Ar-lein: | http://dx.doi.org/10.1007/978-1-4302-5114-9 |
Tagiau: |
Ychwanegu Tag
Dim Tagiau, Byddwch y cyntaf i dagio'r cofnod hwn!
|
Eitemau Tebyg
The InfoSec Handbook An Introduction to Information Security /
gan: Rao, Umesh Hodeghatta, et al.
Cyhoeddwyd: (2014)
gan: Rao, Umesh Hodeghatta, et al.
Cyhoeddwyd: (2014)
Building the Infrastructure for Cloud Security A Solutions view /
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014)
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014)
Managing risk and information security : protect to enable /
gan: Harkins, Malcolm W
Cyhoeddwyd: (2016)
gan: Harkins, Malcolm W
Cyhoeddwyd: (2016)
Platform Embedded Security Technology Revealed
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014)
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
gan: Futral, William, et al.
Cyhoeddwyd: (2013)
gan: Futral, William, et al.
Cyhoeddwyd: (2013)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
gan: Arthur, Will, et al.
Cyhoeddwyd: (2015)
gan: Arthur, Will, et al.
Cyhoeddwyd: (2015)
Quantum cryptography potentially perfect security.
Cyhoeddwyd: (2003)
Cyhoeddwyd: (2003)
The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
gan: Dennedy, Michelle Finneran, et al.
Cyhoeddwyd: (2014)
gan: Dennedy, Michelle Finneran, et al.
Cyhoeddwyd: (2014)
Cryptography protocols, design and applications /
Cyhoeddwyd: (2012)
Cyhoeddwyd: (2012)
Trusted platform module basics using TPM in embedded systems /
gan: Kinney, Steven
Cyhoeddwyd: (2006)
gan: Kinney, Steven
Cyhoeddwyd: (2006)
Securing information and communications systems principles, technologies, and applications /
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
gan: Salam, Abdul
Cyhoeddwyd: (2015)
gan: Salam, Abdul
Cyhoeddwyd: (2015)
Privacy and Identity Management for Life
gan: Camenisch, Jan
Cyhoeddwyd: (2011)
gan: Camenisch, Jan
Cyhoeddwyd: (2011)
Hashing in computer science fifty years of slicing and dicing /
gan: Konheim, Alan G., 1934-
Cyhoeddwyd: (2010)
gan: Konheim, Alan G., 1934-
Cyhoeddwyd: (2010)
Identity-based cryptography
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Color image watermarking : algorithms and technologies /
gan: Su, Qingtang
Cyhoeddwyd: (2017)
gan: Su, Qingtang
Cyhoeddwyd: (2017)
Modelling cyber security approaches, methodology, strategies /
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
A comparison between smart cards and trusted platform modules in business scenarios
gan: Murhammer, Martin W.
Cyhoeddwyd: (2008)
gan: Murhammer, Martin W.
Cyhoeddwyd: (2008)
Understanding bitcoin : cryptography, engineering and economics. /
gan: Franco, Pedro
Cyhoeddwyd: (2015)
gan: Franco, Pedro
Cyhoeddwyd: (2015)
Brute Force Cracking the Data Encryption Standard /
gan: Curtin, Matt
Cyhoeddwyd: (2005)
gan: Curtin, Matt
Cyhoeddwyd: (2005)
Cryptography and network security : principles and practice /
gan: Stallings, William
Cyhoeddwyd: (2006)
gan: Stallings, William
Cyhoeddwyd: (2006)
Implementing SSH strategies for optimizing the Secure Shell /
gan: Dwivedi, Himanshu
Cyhoeddwyd: (2004)
gan: Dwivedi, Himanshu
Cyhoeddwyd: (2004)
Comparative E-Government
gan: Reddick, Christopher G.
Cyhoeddwyd: (2010)
gan: Reddick, Christopher G.
Cyhoeddwyd: (2010)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
gan: Blanchette, Jean-François
Cyhoeddwyd: (2012)
gan: Blanchette, Jean-François
Cyhoeddwyd: (2012)
Machine learning in image steganalysis
gan: Schaathun, Hans Georg
Cyhoeddwyd: (2012)
gan: Schaathun, Hans Georg
Cyhoeddwyd: (2012)
Video encryption technology and application
gan: Xu, Zhengquan, 1962-
Cyhoeddwyd: (2010)
gan: Xu, Zhengquan, 1962-
Cyhoeddwyd: (2010)
Outsourcing information security
gan: Axelrod, C. Warren
Cyhoeddwyd: (2004)
gan: Axelrod, C. Warren
Cyhoeddwyd: (2004)
Relation based access control /
gan: Zhang, Rui
Cyhoeddwyd: (2010)
gan: Zhang, Rui
Cyhoeddwyd: (2010)
Re-engineering the Uptake of ICT in Schools
Cyhoeddwyd: (2015)
Cyhoeddwyd: (2015)
Quantum cryptography and computing theory and implementation /
Cyhoeddwyd: (2010)
Cyhoeddwyd: (2010)
Introduction to identity-based encryption
gan: Martin, Luther
Cyhoeddwyd: (2008)
gan: Martin, Luther
Cyhoeddwyd: (2008)
Enacting Electronic Government Success An Integrative Study of Government-wide Websites, Organizational Capabilities, and Institutions /
gan: Gil-Garcia, J. Ramon
Cyhoeddwyd: (2012)
gan: Gil-Garcia, J. Ramon
Cyhoeddwyd: (2012)
Computer and Information Sciences 31st International Symposium, ISCIS 2016, Kraków, Poland, October 27–28, 2016, Proceedings /
Cyhoeddwyd: (2016)
Cyhoeddwyd: (2016)
Digital Video Concepts, Methods, and Metrics Quality, Compression, Performance, and Power Trade-off Analysis /
gan: Akramullah, Shahriar
Cyhoeddwyd: (2014)
gan: Akramullah, Shahriar
Cyhoeddwyd: (2014)
Security secrets, intruders and ID tags.
Cyhoeddwyd: (2003)
Cyhoeddwyd: (2003)
ExamWise for CIW security professional exam 1D0-470 /
gan: Bayer, Chad M.
Cyhoeddwyd: (2003)
gan: Bayer, Chad M.
Cyhoeddwyd: (2003)
Rethinking the Internet of Things A Scalable Approach to Connecting Everything /
gan: daCosta, Francis
Cyhoeddwyd: (2013)
gan: daCosta, Francis
Cyhoeddwyd: (2013)
Security Informatics
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
gan: Omollo, Richard Otieno, et al.
Cyhoeddwyd: (2025)
gan: Omollo, Richard Otieno, et al.
Cyhoeddwyd: (2025)
Office 365 Migrating and Managing Your Business in the Cloud /
gan: Katzer, Matthew, et al.
Cyhoeddwyd: (2013)
gan: Katzer, Matthew, et al.
Cyhoeddwyd: (2013)
Eitemau Tebyg
-
The InfoSec Handbook An Introduction to Information Security /
gan: Rao, Umesh Hodeghatta, et al.
Cyhoeddwyd: (2014) -
Building the Infrastructure for Cloud Security A Solutions view /
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014) -
Managing risk and information security : protect to enable /
gan: Harkins, Malcolm W
Cyhoeddwyd: (2016) -
Platform Embedded Security Technology Revealed
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
gan: Futral, William, et al.
Cyhoeddwyd: (2013)