Resultados da busca
Sugestões de Tópicos dentro de sua busca.
Sugestões de Tópicos dentro de sua busca.
- Data protection
- Computer security 85
- Law and legislation 62
- Security measures 46
- Privacy, Right of 42
- Computer networks 22
- Access control 16
- Information technology 16
- Management 14
- Data processing 12
- Internet 12
- Planning 12
- Computer crimes 10
- Data recovery (Computer science) 10
- Emergency management 10
- Management information systems 10
- Business 6
- Cyberterrorism 6
- Digital watermarking 6
- Electronic data processing 6
- Electronic surveillance 6
- Government information 6
- Government policy 6
- Medical records 6
- National security 6
- Prevention 6
- Records 6
- Systems and Data Security 6
- Artificial intelligence 4
- Backup processing alternatives 4
-
1
Information assurance for the entrerprise : a roadmap to information security /
Publicado em 2007Livro -
2
-
3
-
4
Information assurance for the enterprise : a roadmap to information security /
Publicado em 2007Livro -
5
-
6
The Future of Identity in the Information Society
Publicado em 2009Obter o texto integral
Recurso Eletrônico livro eletrônico -
7
I contenuti digitali tecnologie, diritti e libert /
Publicado em 2010Obter o texto integral
Recurso Eletrônico livro eletrônico -
8
The economic costs and implications of high-technology hardware theft
Publicado em 1999An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
9
Protection of workers' personal data
Publicado em 1997An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
10
Technology and privacy the new landscape /
Publicado em 1997An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
11
Data privacy in the information age
Publicado em 2000An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
12
Crackproof your software the best ways to protect your software against crackers /
Publicado em 2002An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
13
For the record protecting electronic health information /
Publicado em 1997An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
14
Finding and fixing vulnerabilities in information systems the vulnerability assessment & mitigation methodology /
Publicado em 2003An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
15
The disaster recovery handbook a step-by-step plan to ensure business continuity and protect vital operations, facilities, and assets /
Publicado em 2004An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
16
Getting started with HIPAA
Publicado em 2003An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
17
Disaster recovery planning
Publicado em 2002An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
18
Black hat physical device security exploiting hardware and software /
Publicado em 2005An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
19
Privacy protection and computer forensics
Publicado em 2004An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico -
20
Techniques and applications of digital watermarking and content protection
Publicado em 2003An electronic book accessible through the World Wide Web; click to view
Recurso Eletrônico livro eletrônico