Bücher zum Thema „Centres de traitement informatique – Environnement“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-19 Bücher für die Forschung zum Thema "Centres de traitement informatique – Environnement" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Peltier, Thomas R. Policies & procedures for data security: A complete manual for computer systems and networks. San Francisco: Miller Freeman Inc., 1991.
Den vollen Inhalt der Quelle findenThe art of managing software development people. New York: Wiley, 1985.
Den vollen Inhalt der Quelle findenIFIP TC11 International Conference on Information Security (11th 1995 Cape Town, South Africa). Information security-the next decade: Proceedings of the IFIP TC11 Eleventh International Conference on Information Security, IFIP/Sec '95. London: Chapman & Hall on behalf of the IFIP, 1995.
Den vollen Inhalt der Quelle findenMinoli, Daniel. Analyzing outsourcing: Reengineering information and communication systems. New York: Mcgraw-Hill, 1995.
Den vollen Inhalt der Quelle findenF, Blanding Steven, Hrsg. Enterprise operations management handbook. 2. Aufl. Boca Raton, Fla: Auerbach, 2000.
Den vollen Inhalt der Quelle findenEarly Edition Corporate Computer and Network Security. Prentice Hall, 2002.
Den vollen Inhalt der Quelle findenGentile, Michael, Ron Collette und Thomas D. August. CISO Handbook: A Practical Guide to Securing Your Company. Auerbach Publishers, Incorporated, 2016.
Den vollen Inhalt der Quelle findenGentile, Michael, Ron Collette und Thomas D. August. Ciso Handbook. Taylor & Francis Group, 2005.
Den vollen Inhalt der Quelle findenThe Ciso Handbook: A Practical Guide to Securing Your Company. AUERBACH, 2005.
Den vollen Inhalt der Quelle findenChoosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2017.
Den vollen Inhalt der Quelle findenChandor, Anthony. Choosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2018.
Den vollen Inhalt der Quelle findenChandor, Anthony. Choosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2017.
Den vollen Inhalt der Quelle findenKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Den vollen Inhalt der Quelle findenKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Den vollen Inhalt der Quelle findenKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Den vollen Inhalt der Quelle findenKairab, Sudhanshu. Practical Guide to Security Assessments. Taylor & Francis Group, 2019.
Den vollen Inhalt der Quelle findenMinoli, Daniel. Analyzing Outsourcing: Reengineering Information and Communication Systems. McGraw-Hill Companies, 1994.
Den vollen Inhalt der Quelle findenJan H.P. Eloff (Editor) und Sebastian von Solms (Editor), Hrsg. Information Security - the Next Decade (IFIP International Federation for Information Processing). Springer, 1995.
Den vollen Inhalt der Quelle findenMinoli, Daniel. Analyzing Outsourcing: Reengineering Information and Communication Systems. McGraw-Hill Companies, 1994.
Den vollen Inhalt der Quelle finden