Search

Your search keyword '"Information protection"' showing total 65 results

Search Constraints

Start Over You searched for: Descriptor "Information protection" Remove constraint Descriptor: "Information protection" Publication Type Electronic Resources Remove constraint Publication Type: Electronic Resources
65 results on '"Information protection"'

Search Results

1. Försäkringsskydd för skadeståndsansvar vid dataskyddsöverträdelser : En undersökning av försäkringsvillkorens omfattning och eventuella begränsningar i förhållande till art. 82 GDPR och grupptalan

2. Försäkringsskydd för skadeståndsansvar vid dataskyddsöverträdelser : En undersökning av försäkringsvillkorens omfattning och eventuella begränsningar i förhållande till art. 82 GDPR och grupptalan

3. Analysis and protection of IoT systems: Edge computing and decentralized decision-making

4. Analysis and protection of IoT systems: Edge computing and decentralized decision-making

5. Предпринимательская тайна как разновидность конфиденциальной информации

6. Особенности формирования компетенций в области информационной безопасности у будущих работников таможенных органов

7. Система онлайн-голосування на базі технології Blockchain

8. Internet of Thing (IOT): Data and Information (Gadget Protection)

9. Internet of Thing (IOT): Data and Information (Gadget Protection)

10. Internet of Thing (IOT): Data and Information (Gadget Protection)

11. Internet of Thing (IOT): Data and Information (Gadget Protection)

12. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

13. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

14. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

15. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

16. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

17. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

18. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

19. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

20. Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

21. The approach to concealing data in a distributed system

22. Методи комп’ютерної стеганографії для цифрових контейнерів у вигляді зображення

23. Модель системи захисту інформації для хмарної СКБД

24. Модель «Информационная безопасность»

25. Development of informationally-protected system of marine water area monitoring

27. Model ochrany proti současným sociotechnickým útokům

28. Захист інформації в автоматизованих системах управління

29. Захист інформації в автоматизованих системах управління

30. Чисельно-аналітичний метод моделювання динамічних процесів в системах захисту інформації

31. Захист інформації в автоматизованих системах управління

32. Чисельно-аналітичний метод моделювання динамічних процесів в системах захисту інформації

33. Захист інформації в автоматизованих системах управління

34. Seguridad informática un largo camino

35. Desarrollo e implementación de un sistema de seguridad de la información basado en Cobit 5.0, ISO/IEC 27005:2008 y 27001:2013, para Refinancia S.A.S

36. Desarrollo e implementación de un sistema de seguridad de la información basado en Cobit 5.0, ISO/IEC 27005:2008 y 27001:2013, para Refinancia S.A.S

37. Seguridad informática un largo camino

38. Robust Lossless Semi Fragile Information Protection in Images

39. Robust Lossless Semi Fragile Information Protection in Images

40. Model of thermal field smart card authentication modules in the computerized system

41. “Guía para la implementación de una arquitectura de seguridad en empresas de computación en la nube”

42. Systemic Policy Compliance in a Multi-Jurisdictional Defence Program - Defence Suppliers Perspective

43. Security Classified and Controlled Information: History, Status, and Emerging Management Issues

44. OCTAVE(Trademark)-S Implementation Guide, Version 1.0, Volume 5: Critical Asset Worksheets for Information

45. OCTAVE(Trademark)-S Implementation Guide, Version 1.0, Volume 1: Introduction to OCTAVE-S

46. OCTAVE(Trademark)-S Implementation Guide, Version 1.0, Volume 2: Preparation Guidance

47. OCTAVE(Trademark)-S Implementation Guide, Version 1.0, Volume 4: Organizational Worksheets

48. OCTAVE(Trademark)-S Implementation Guide, Version 1.0, Volume 3: Method Guidelines

49. OCTAVE(Trademark)-S Implementation Guide, Version 1.0, Volume 6: Critical Asset Worksheets for Systems

50. Information Centric Security: Innovative Protections to Mitigate the Insider Threat

Catalog

Books, media, physical & digital resources