Książki na temat „Breaches”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Breaches”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Daswani, Neil, i Moudy Elbayadi. Big Breaches. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6655-7.
Pełny tekst źródłaS, Logweller Cary, red. Identity theft breaches. Hauppauge, NY: Nova Science Publishers, 2009.
Znajdź pełny tekst źródłaFoster, Peter C., Sara E. Cable, Kathleen M. Porter i Walter C. Boyd. Fundamentals of data security law & breaches. Boston, MA: MCLE New England, 2014.
Znajdź pełny tekst źródłaPersonal identifiable information and data breaches. Hauppauge, NY: Nova Science Publishers, 2009.
Znajdź pełny tekst źródłaArena, Mark V. Management perspectives pertaining to root cause analyses of Nunn-McCurdy breaches: Contractor motivations and anticipating breaches. Santa Monica, CA: Rand Corporation, 2014.
Znajdź pełny tekst źródłaVan Roosebeke, Bert. State Liability for Breaches of European Law. Wiesbaden: DUV, 2007. http://dx.doi.org/10.1007/978-3-8350-9494-9.
Pełny tekst źródłaWong, Rebecca. Data Security Breaches and Privacy in Europe. London: Springer London, 2013. http://dx.doi.org/10.1007/978-1-4471-5586-7.
Pełny tekst źródłaRita, Tehan, red. Data security breaches: Context and incident summaries. New York: Nova Science Publishers, 2008.
Znajdź pełny tekst źródłaKrausz, Michael. Managing Information Security Breaches: Studies from Real Life. Ely: IT Governance Pub., 2010.
Znajdź pełny tekst źródłaGreat Britain. Parliament. House of Commons. European Scrutiny Committee. Scrutiny reserve breaches: Third report of session 2002-2003. London: Stationery Office, 2002.
Znajdź pełny tekst źródłaRussell, Shumway, red. Incident response: A strategic guide to handling system and network security breaches. Indianapolis, IA: New Riders, 2002.
Znajdź pełny tekst źródłaOmbudsman, Vanuatu Office of the. Public report on the alleged leadership code breaches by John William Timakata (former Public Prosecutor). [Port Vila, Vanuatu]: Republic of Vanuatu, Office of the Ombudsman, 1999.
Znajdź pełny tekst źródłaBelling, Detlev W. Legal Protection against Breaches of Duty on the Part of the German Works Council — A Fata Morgana? Berlin, Heidelberg: Springer Berlin Heidelberg, 2000. http://dx.doi.org/10.1007/978-3-642-56993-7.
Pełny tekst źródłaBridging Love's Breaches. iUniverse, Inc., 2004.
Znajdź pełny tekst źródłaY, Chow Stephen, Anthony Barbara B i Massachusetts Continuing Legal Education, Inc. (1982- ), red. Preventing & handling data security breaches. [Boston, MA]: MCLE, 2009.
Znajdź pełny tekst źródłaY, Chow Stephen, Anthony Barbara B i Massachusetts Continuing Legal Education, Inc. (1982- ), red. Preventing & handling data security breaches. [Boston, MA]: MCLE, 2009.
Znajdź pełny tekst źródłaDavidoff, Sherri. Data Breaches: Crisis and Opportunity. Pearson Education, Limited, 2019.
Znajdź pełny tekst źródłaDavidoff, Sherri. Data Breaches: Crisis and Opportunity. Pearson Education, Limited, 2021.
Znajdź pełny tekst źródłaFowler, Kevvie. Data Breach Preparation and Response: Breaches Are Certain, Impact Is Not. Elsevier Science & Technology Books, 2016.
Znajdź pełny tekst źródłaData Breach Preparation and Response: Breaches Are Certain, Impact Is Not. Elsevier Science & Technology Books, 2016.
Znajdź pełny tekst źródłaCentre, National Computing, red. The Information Security Breaches Survey 1996. [Oxford?]: National Computing Centre, 1996.
Znajdź pełny tekst źródłaElbayadi, Moudy, i Neil Daswani. Big Breaches: Cybersecurity Lessons for Everyone. Apress L. P., 2021.
Znajdź pełny tekst źródłaFlanagin, Annette. Misappropriation: Plagiarism and Breaches of Confidentiality. Oxford University Press, 2009. http://dx.doi.org/10.1093/jama/9780195176339.022.164.
Pełny tekst źródłaKelty, Christopher M. Limn Number 8: Hacks, Leaks, and Breaches. Createspace Independent Publishing Platform, 2017.
Znajdź pełny tekst źródłaHo, Jean. State Responsibility for Breaches of Investment Contracts. Cambridge University Press, 2018.
Znajdź pełny tekst źródłaHo, Jean. State Responsibility for Breaches of Investment Contracts. University of Cambridge ESOL Examinations, 2020.
Znajdź pełny tekst źródłaHo, Jean. State Responsibility for Breaches of Investment Contracts. Cambridge University Press, 2018.
Znajdź pełny tekst źródłaCommittee on Energy and Commerce, United States House of Representatives i United States United States Congress. Securing Consumers' Data: Options Following Security Breaches. Independently Published, 2019.
Znajdź pełny tekst źródłaWong, Rebecca. Data Security Breaches and Privacy in Europe. Springer London, Limited, 2013.
Znajdź pełny tekst źródłaHardy, Marianna. Target Store Data Breaches: Examination and Insight. Nova Science Publishers, Incorporated, 2014.
Znajdź pełny tekst źródłaPublishing, IT Governance. Managing Information Security Breaches: Studies from Real Life. IT Governance Ltd, 2015.
Znajdź pełny tekst źródłaMoore, Michelle. Cybersecurity Breaches and Issues Surrounding Online Threat Protection. IGI Global, 2017.
Znajdź pełny tekst źródłaScholz, Paul. Information Security: Cyberattacks, Data Breaches and Security Controls. Nova Science Publishers, Incorporated, 2019.
Znajdź pełny tekst źródłaDanae, Azaria. 5 Responses to Breaches under the Law of Treaties. Oxford University Press, 2015. http://dx.doi.org/10.1093/law/9780198717423.003.0005.
Pełny tekst źródłaJustice, Judocracy and Democracy in India: Boundaries and Breaches. Taylor & Francis Group, 2015.
Znajdź pełny tekst źródłaRanjan, Sudhanshu. Justice, Judocracy and Democracy in India: Boundaries and Breaches. Taylor & Francis Group, 2014.
Znajdź pełny tekst źródłaRanjan, Sudhanshu. Justice, Judocracy and Democracy in India: Boundaries and Breaches. Taylor & Francis Group, 2014.
Znajdź pełny tekst źródłaRanjan, Sudhanshu. Justice, Judocracy and Democracy in India: Boundaries and Breaches. Taylor & Francis Group, 2014.
Znajdź pełny tekst źródłaRanjan, Sudhanshu. Justice, Judocracy and Democracy in India: Boundaries and Breaches. Taylor & Francis Group, 2014.
Znajdź pełny tekst źródłaRicento, Thomas, Yael Peled i Peter R. Ives. Language Policy and Political Theory: Building Bridges, Assessing Breaches. Springer, 2016.
Znajdź pełny tekst źródłaData Security Breaches: Notification Laws, Legislation and Identity Theft. Nova Science Pub Inc, 2012.
Znajdź pełny tekst źródłaRanjan, Sudhanshu. Justice, Judocracy and Democracy in India: Boundaries and Breaches. Taylor & Francis Group, 2014.
Znajdź pełny tekst źródłaCommittee on Financial Services, United States House of Representatives i United States United States Congress. Assessing Data Security: Preventing Breaches and Protecting Sensitive Information. Independently Published, 2020.
Znajdź pełny tekst źródłaRicento, Thomas, Yael Peled i Peter Ives. Language Policy and Political Theory: Building Bridges, Assessing Breaches. Springer, 2015.
Znajdź pełny tekst źródłaInformation Security Breaches: Avoidance and Treatment Based on ISO27001. IT Governance Ltd, 2014.
Znajdź pełny tekst źródłaWalker, John, i Michael Krausz. True Cost of Information Security Breaches and Cyber Crime. IT Governance Ltd, 2013.
Znajdź pełny tekst źródłaLibrary, Harvard College, red. Exposure or disclosure?: Breaches of confidentiality in 18th-century politics. [S.l.]: President and Fellows of Harvard College, 1997.
Znajdź pełny tekst źródłaData Security Breaches and Privacy in Europe Springerbriefs in Cybersecurity. Springer London Ltd, 2013.
Znajdź pełny tekst źródłaJeyanthi, N., i R. Thandeeswaran. Security Breaches and Threat Prevention in the Internet of Things. IGI Global, 2017.
Znajdź pełny tekst źródłaPhamila, Asnath Victy, i S. Geetha. Combating Security Breaches and Criminal Activity in the Digital Sphere. IGI Global, 2016.
Znajdź pełny tekst źródła