| Träff | Bild | Titel | Författare (1st/rad) | Tryckt | Beskrivning | Identifiering |
|---|
| Google Books |
| 1 |  | Information Security | Mark S. Merkow | 2014-05-26 | Information Security: Principles and Practices, Second Editi... | ISBN-13:0133589633 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMerkow, M.S. & Breithaupt, J. (2014-05-26). Information Security. {Stad}: Computers HarvardMerkow, Mark S. & Breithaupt, Jim (2014-05-26). Information Security. {Stad}: Computers OxfordMerkow, MarkS. & Breithaupt, Jim, Information Security, Computers, {Stad}, 2014-05-26 VancouverMerkow MS, Breithaupt J. Information Security. {Stad}: Computers; 2014-05-26.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information SecurityStäng |
2 |  | Computer Security | William Stallings | 2012-02-28 | This is the eBook of the printed book and may not include an... | ISBN-13:0133072630 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. & Brown, L. (2012-02-28). Computer Security. {Stad}: Computers HarvardStallings, William & Brown, Lawrie (2012-02-28). Computer Security. {Stad}: Computers OxfordStallings, William & Brown, Lawrie, Computer Security, Computers, {Stad}, 2012-02-28 VancouverStallings W, Brown L. Computer Security. {Stad}: Computers; 2012-02-28.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer SecurityStäng |
| 3 |  | Information Security | Mark Stamp | 2011-05-03 | Now updated—your expert guide to twenty-first century info... | ISBN-13:0470626399 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStamp, M. (2011-05-03). Information Security. {Stad}: Computers HarvardStamp, Mark (2011-05-03). Information Security. {Stad}: Computers OxfordStamp, Mark, Information Security, Computers, {Stad}, 2011-05-03 VancouverStamp M. Information Security. {Stad}: Computers; 2011-05-03.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information SecurityStäng |
4 |  | Computer Security: Principles and Practice PDF ebook, Global... | William Stallings | 2015-01-26 | Computer Security: Principles and Practice, Third Edition, i... | ISBN-13:1292066202 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. & Brown, L. (2015-01-26). Computer Security: Principles and Practice PDF ebook, Global Edition. {Stad}: Computers HarvardStallings, William & Brown, Lawrie (2015-01-26). Computer Security: Principles and Practice PDF ebook, Global Edition. {Stad}: Computers OxfordStallings, William & Brown, Lawrie, Computer Security: Principles and Practice PDF ebook, Global Edition, Computers, {Stad}, 2015-01-26 VancouverStallings W, Brown L. Computer Security: Principles and Practice PDF ebook, Global Edition. {Stad}: Computers; 2015-01-26.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer Security: Principles and Practice PDF ebook, Global EditionStäng |
5 |  | Information Security: Principles and Practices | Miles Carr | 2017-04-18 | This book elucidates the concepts and innovative models arou... | ISBN-13:9781635491517 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APACarr, M. (2017-04-18). Information Security: Principles and Practices. {Stad}: Computers HarvardCarr, Miles (2017-04-18). Information Security: Principles and Practices. {Stad}: Computers OxfordCarr, Miles, Information Security: Principles and Practices, Computers, {Stad}, 2017-04-18 VancouverCarr M. Information Security: Principles and Practices. {Stad}: Computers; 2017-04-18.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Security: Principles and PracticesStäng |
| 6 |  | Advances in Cyber Security: Principles, Techniques, and Appl... | Kuan-Ching Li | 2018-12-06 | This book provides state-of-the-art coverage of the principl... | ISBN-13:9811314837 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APALi, K., Chen, X. & Susilo, W. (2018-12-06). Advances in Cyber Security: Principles, Techniques, and Applications. {Stad}: Computers HarvardLi, Kuan-Ching , Chen, Xiaofeng & Susilo, Willy (2018-12-06). Advances in Cyber Security: Principles, Techniques, and Applications. {Stad}: Computers OxfordLi, Kuan-Ching, Chen, Xiaofeng & Susilo, Willy, Advances in Cyber Security: Principles, Techniques, and Applications, Computers, {Stad}, 2018-12-06 VancouverLi K, Chen X, Susilo W. Advances in Cyber Security: Principles, Techniques, and Applications. {Stad}: Computers; 2018-12-06.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Advances in Cyber Security: Principles, Techniques, and ApplicationsStäng |
7 |  | Cryptography and Network Security | William Stallings | 2003 | William Stallings' book provides comprehensive and completel... | ISBN-13:9780131115026 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. (2003). Cryptography and Network Security. {Stad}: Coding theory HarvardStallings, William (2003). Cryptography and Network Security. {Stad}: Coding theory OxfordStallings, William, Cryptography and Network Security, Coding theory, {Stad}, 2003 VancouverStallings W. Cryptography and Network Security. {Stad}: Coding theory; 2003.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cryptography and Network SecurityStäng |
8 |  | MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE | Deven N. Shah | 2009-07-01 | Special Features: "Includes a new chapter on network securit... | ISBN-13:9788126519873 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAShah, D.N. (2009-07-01). MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE. {Stad}: Computer security HarvardShah, Deven N. (2009-07-01). MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE. {Stad}: Computer security OxfordShah, DevenN., MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE, Computer security, {Stad}, 2009-07-01 VancouverShah DN. MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE. {Stad}: Computer security; 2009-07-01.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICEStäng |
| 9 |  | Handbook of Research on Intrusion Detection Systems | Gupta, Brij B. | 2020-02-07 | Businesses in today’s world are adopting technology-enable... | ISBN-13:1799822435 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAB., G.B. & Srivathsan, S. (2020-02-07). Handbook of Research on Intrusion Detection Systems. {Stad}: Computers HarvardB., Gupta, Brij & Srivathsan, Srinivasagopalan, (2020-02-07). Handbook of Research on Intrusion Detection Systems. {Stad}: Computers OxfordB., Gupta,Brij & Srivathsan, Srinivasagopalan,, Handbook of Research on Intrusion Detection Systems, Computers, {Stad}, 2020-02-07 VancouverB. GB, Srivathsan S. Handbook of Research on Intrusion Detection Systems. {Stad}: Computers; 2020-02-07.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Handbook of Research on Intrusion Detection SystemsStäng |
| 10 |  | Cybersecurity Architect's Handbook | Lester Nichols | 2024-03-29 | Discover the ins and outs of cybersecurity architecture with... | ISBN-13:1803239891 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APANichols, L. (2024-03-29). Cybersecurity Architect's Handbook. {Stad}: Computers HarvardNichols, Lester (2024-03-29). Cybersecurity Architect's Handbook. {Stad}: Computers OxfordNichols, Lester, Cybersecurity Architect's Handbook, Computers, {Stad}, 2024-03-29 VancouverNichols L. Cybersecurity Architect's Handbook. {Stad}: Computers; 2024-03-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cybersecurity Architect's HandbookStäng |
| 11 |  | CyberWar, CyberTerror, CyberCrime and CyberActivism | Julie Mehan | 2014-05-08 | This book encourages cybersecurity professionals to take a w... | ISBN-13:1849285713 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMehan, J. (2014-05-08). CyberWar, CyberTerror, CyberCrime and CyberActivism. {Stad}: Business & Economics HarvardMehan, Julie (2014-05-08). CyberWar, CyberTerror, CyberCrime and CyberActivism. {Stad}: Business & Economics OxfordMehan, Julie, CyberWar, CyberTerror, CyberCrime and CyberActivism, Business & Economics, {Stad}, 2014-05-08 VancouverMehan J. CyberWar, CyberTerror, CyberCrime and CyberActivism. {Stad}: Business & Economics; 2014-05-08.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: CyberWar, CyberTerror, CyberCrime and CyberActivismStäng |
| 12 |  | Transforming Cybersecurity: Using COBIT 5 | ISACA | 2013-06-18 | The cost and frequency of cybersecurity incidents are on the... | ISBN-13:1604203412 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAISACA, (2013-06-18). Transforming Cybersecurity: Using COBIT 5. {Stad}: Business enterprises HarvardISACA, (2013-06-18). Transforming Cybersecurity: Using COBIT 5. {Stad}: Business enterprises OxfordISACA, , Transforming Cybersecurity: Using COBIT 5, Business enterprises, {Stad}, 2013-06-18 VancouverISACA . Transforming Cybersecurity: Using COBIT 5. {Stad}: Business enterprises; 2013-06-18.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Transforming Cybersecurity: Using COBIT 5Stäng |
| 13 |  | Study Guide to ISO 27001 Compliance | | 2024-10-26 | Designed for professionals, students, and enthusiasts alike,... | ISBN-13:1836796331 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (2024-10-26). Study Guide to ISO 27001 Compliance. {Stad}: {Litteraturtyp} Harvard{Författare}. (2024-10-26). Study Guide to ISO 27001 Compliance. {Stad}: {Litteraturtyp} Oxford{Författare}. Study Guide to ISO 27001 Compliance, {Litteraturtyp}, {Stad}, 2024-10-26 Vancouver{Författare}. Study Guide to ISO 27001 Compliance. {Stad}: {Litteraturtyp}; 2024-10-26.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Study Guide to ISO 27001 ComplianceStäng |
| 14 |  | Information Assurance Handbook: Effective Computer Security ... | Corey Schou | 2014-09-12 | Best practices for protecting critical data and systems Info... | ISBN-13:0071826319 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APASchou, C. & Hernandez, S. (2014-09-12). Information Assurance Handbook: Effective Computer Security and Risk Management Strategies. {Stad}: Computers HarvardSchou, Corey & Hernandez, Steven (2014-09-12). Information Assurance Handbook: Effective Computer Security and Risk Management Strategies. {Stad}: Computers OxfordSchou, Corey & Hernandez, Steven, Information Assurance Handbook: Effective Computer Security and Risk Management Strategies, Computers, {Stad}, 2014-09-12 VancouverSchou C, Hernandez S. Information Assurance Handbook: Effective Computer Security and Risk Management Strategies. {Stad}: Computers; 2014-09-12.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Assurance Handbook: Effective Computer Security and Risk Management StrategiesStäng |
15 |  | Cryptography And Network Security Principles And Practices | William Stallings | 2002 | | ISBN-13:9788178086057 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. (2002). Cryptography And Network Security Principles And Practices. {Stad}: Computer networks HarvardStallings, William (2002). Cryptography And Network Security Principles And Practices. {Stad}: Computer networks OxfordStallings, William, Cryptography And Network Security Principles And Practices, Computer networks, {Stad}, 2002 VancouverStallings W. Cryptography And Network Security Principles And Practices. {Stad}: Computer networks; 2002.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cryptography And Network Security Principles And PracticesStäng |
16 |  | Computer Security Fundamentals + Information Security | Mark Merkow | 2007-07-02 | This package contains the following components: -0131711296:... | ISBN-13:9780131593664 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMerkow, M. & Breithaupt, J. (2007-07-02). Computer Security Fundamentals + Information Security. {Stad}: Computers HarvardMerkow, Mark & Breithaupt, James (2007-07-02). Computer Security Fundamentals + Information Security. {Stad}: Computers OxfordMerkow, Mark & Breithaupt, James, Computer Security Fundamentals + Information Security, Computers, {Stad}, 2007-07-02 VancouverMerkow M, Breithaupt J. Computer Security Fundamentals + Information Security. {Stad}: Computers; 2007-07-02.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer Security Fundamentals + Information SecurityStäng |
| 17 |  | Information Technology Applications in Industry II | Prasad Yarlagadda | 2013-09-03 | Selected, peer reviewed papers from the 2013 2nd Internation... | ISBN-13:3038262455 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAYarlagadda, P., Yang, S.F. & Lee, K.M. (2013-09-03). Information Technology Applications in Industry II. {Stad}: Technology & Engineering HarvardYarlagadda, Prasad , Yang, Su Fen & Lee, Keon Myung (2013-09-03). Information Technology Applications in Industry II. {Stad}: Technology & Engineering OxfordYarlagadda, Prasad, Yang, SuFen & Lee, KeonMyung, Information Technology Applications in Industry II, Technology & Engineering, {Stad}, 2013-09-03 VancouverYarlagadda P, Yang SF, Lee KM. Information Technology Applications in Industry II. {Stad}: Technology & Engineering; 2013-09-03.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Technology Applications in Industry IIStäng |
18 |  | Computer Security: Principles and Practice, Global Edition | William Stallings | 2018-06-21 | The full text downloaded to your computer With eBooks you ca... | ISBN-13:1292220635 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. & Brown, L. (2018-06-21). Computer Security: Principles and Practice, Global Edition. {Stad}: Computers HarvardStallings, William & Brown, Lawrie (2018-06-21). Computer Security: Principles and Practice, Global Edition. {Stad}: Computers OxfordStallings, William & Brown, Lawrie, Computer Security: Principles and Practice, Global Edition, Computers, {Stad}, 2018-06-21 VancouverStallings W, Brown L. Computer Security: Principles and Practice, Global Edition. {Stad}: Computers; 2018-06-21.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer Security: Principles and Practice, Global EditionStäng |
19 |  | The Handbook of Computer Networks, Distributed Networks, Net... | Hossein Bidgoli | 2008 | The Handbook of Computer Networks is the third set of refere... | UCSC:32106019498671 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APABidgoli, H. (2008). The Handbook of Computer Networks, Distributed Networks, Network Planning, Control, Management, and New Trends and Applications. {Stad}: Business & Economics HarvardBidgoli, Hossein (2008). The Handbook of Computer Networks, Distributed Networks, Network Planning, Control, Management, and New Trends and Applications. {Stad}: Business & Economics OxfordBidgoli, Hossein, The Handbook of Computer Networks, Distributed Networks, Network Planning, Control, Management, and New Trends and Applications, Business & Economics, {Stad}, 2008 VancouverBidgoli H. The Handbook of Computer Networks, Distributed Networks, Network Planning, Control, Management, and New Trends and Applications. {Stad}: Business & Economics; 2008.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Handbook of Computer Networks, Distributed Networks, Network Planning, Control, Management, and New Trends and ApplicationsStäng |
20 |  | Information Economy Report 2005 | United Nations Conference on Trade and Development | 2005 | This new annual publication analyses current trends in infor... | IOWA:31858051445793 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APADevelopment, U.N.C.o.T.a. (2005). Information Economy Report 2005. {Stad}: Business & Economics HarvardDevelopment, United Nations Conference on Trade and (2005). Information Economy Report 2005. {Stad}: Business & Economics OxfordDevelopment, UnitedNationsConferenceonTradeand, Information Economy Report 2005, Business & Economics, {Stad}, 2005 VancouverDevelopment UNCoTa. Information Economy Report 2005. {Stad}: Business & Economics; 2005.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Economy Report 2005Stäng |
| Libris |
| 1 |  | Information security : principles and practices | Merkow, Mark S. | Array | Information security : principles and practices | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 2 |  | Information security : principles and practices | Merkow, Mark S. | c2005 | Information security : principles and practices | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 3 |  | Information security. [Elektronisk resurs] : a strategic app... | LeVeque, Vincent | Array | Information security. [Elektronisk resurs] : a strategic app... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 4 |  | Information security governance in the public sector [Elektr... | Magnusson, Lars, 1952- | 2025 | Information security governance in the public sector [Elektr... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 5 |  | Information Security Handbook. [Elektronisk resurs] : Enhanc... | Death, Darren | Array | Information Security Handbook. [Elektronisk resurs] : Enhanc... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 6 |  | Information Security : Principles and Practices [Elektronisk... | Merkow, Mark. | uuuu-uuuu | Information Security : Principles and Practices [Elektronisk... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 7 |  | Information Security: Principles and Practices [Elektronisk ... | Merkow, Mark S | 2014 | Information Security: Principles and Practices [Elektronisk ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 8 |  | Network Security Principles and Practices [Elektronisk resur... | Malik, Saadat | 2002 | Network Security Principles and Practices [Elektronisk resur... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 9 |  | Planning optimal library spaces : principles, processes, and... | Moore, David R., II, 1966- | Array | Planning optimal library spaces : principles, processes, and... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 10 |  | Bring Your Own Device Security Policy Compliance Framework [... | Palanisamy, Rathika. | 2025 | Bring Your Own Device Security Policy Compliance Framework [... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 11 |  | Innovative Practices in Teaching Information Sciences and Te... | Carroll, John M. | 2014 | Innovative Practices in Teaching Information Sciences and Te... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 12 |  | Data Privacy and Crowdsourcing A Comparison of Selected Prob... | Hornuf, Lars. | 2023 | Data Privacy and Crowdsourcing A Comparison of Selected Prob... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 13 |  | "Information Security: Principles and Practices, Second Edit... | Mark S. Merkow. Jim Breithaupt. | 2014 | "Information Security: Principles and Practices, Second Edit... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 14 |  | Information Security: Principles and Practices, Second Editi... | Merkow, Mark S. | 2014 | Information Security: Principles and Practices, Second Editi... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 15 |  | Aviation Security, Privacy, Data Protection and Other Human ... | Enerstvedt, Olga Mironenko. | 2017 | Aviation Security, Privacy, Data Protection and Other Human ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 16 |  | Mobile inter-networking with IPv6 [Elektronisk resurs] conce... | Koodli, Rajeev S., 1968- | c2007 | Mobile inter-networking with IPv6 [Elektronisk resurs] conce... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 17 |  | Computerization and controversy : value conflicts and social... | | cop. 1996 | Computerization and controversy : value conflicts and social... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 18 |  | Privacy and Identity Management. Time for a Revolution? 10th... | | 2016 | Privacy and Identity Management. Time for a Revolution? 10th... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 19 |  | The DevOps handbook : how to create world-class agility, rel... | Kim, Gene | Array | The DevOps handbook : how to create world-class agility, rel... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 20 |  | Microsoft 365 Security, Compliance, and Identity Administrat... | Rising, Peter | Array | Microsoft 365 Security, Compliance, and Identity Administrat... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 21 |  | Business Information Systems Workshops [Elektronisk resurs] ... | Abramowicz, Witold. | 2014 | Business Information Systems Workshops [Elektronisk resurs] ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 22 |  | Generally accepted principles and practices for securing inf... | Swanson, Marianne | 1996 | Generally accepted principles and practices for securing inf... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 23 |  | Data governance and policy in Africa | | 2023 | Data governance and policy in Africa | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 24 |  | Governance, risk, and compliance handbook : technology, fina... | | c2008 | Governance, risk, and compliance handbook : technology, fina... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 25 |  | Implementing DevSecOps Practices. [Elektronisk resurs] : Sup... | Sehgal, Vandana Verma | Array | Implementing DevSecOps Practices. [Elektronisk resurs] : Sup... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 26 |  | South African Institute of Computer Scientists and Informati... | Gerber, Aurona. | 2023 | South African Institute of Computer Scientists and Informati... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 27 |  | Information security : principles and practices / Mark S. Me... | Merkow, Mark S. | uuuu-uuuu | Information security : principles and practices / Mark S. Me... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 28 |  | From trustworthy AI principles to public procurement practic... | Hickok, Merve | Array | From trustworthy AI principles to public procurement practic... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 29 |  | Context-Based Micro-Training [Elektronisk resurs] Enhancing ... | Kävrestad, Joakim, 1989- | 2022 | Context-Based Micro-Training [Elektronisk resurs] Enhancing ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 30 |  | Technology and Religious Tourism. [Elektronisk resurs] : Eme... | Tyagi, Pankaj Kumar. | Array | Technology and Religious Tourism. [Elektronisk resurs] : Eme... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 31 |  | Information Systems Management in the Big Data Era [Elektron... | Lake, Peter. | 2014 | Information Systems Management in the Big Data Era [Elektron... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 32 |  | Software Project Management for Distributed Computing Life-C... | | 2017 | Software Project Management for Distributed Computing Life-C... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 33 |  | Food and Nutrition Security in the Kingdom of Saudi Arabia, ... | Ahmed, Adam E. | Array | Food and Nutrition Security in the Kingdom of Saudi Arabia, ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 34 |  | Machine Learning Security with Azure. [Elektronisk resurs] :... | Kalyva, Georgia | Array | Machine Learning Security with Azure. [Elektronisk resurs] :... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 35 |  | Cybersecurity Teaching in Higher Education | | 2023 | Cybersecurity Teaching in Higher Education | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 36 |  | MobiLeak [Elektronisk resurs] Security and Privacy of Person... | Stirparo, Pasquale | 2015 | MobiLeak [Elektronisk resurs] Security and Privacy of Person... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 37 |  | Handbook of Fire and Explosion Protection Engineering Princi... | Nolan, Dennis P. | 2010 | Handbook of Fire and Explosion Protection Engineering Princi... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 38 |  | Context-Based Micro-Training [Elektronisk resurs] Enhancing ... | Kävrestad, Joakim, 1989- | 2022 | Context-Based Micro-Training [Elektronisk resurs] Enhancing ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 39 |  | Information security [electronic resource] : principles and ... | Merkow, Mark S. | uuuu-uuuu | Information security [electronic resource] : principles and ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| 40 |  | Horizons of security : the Somali safety net in Scandinavia | Zoppi, Marco, 1988- | Array | Horizons of security : the Somali safety net in Scandinavia | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
| SwePub |
| 1 |  | Developing an information classification method | Bergström, Erik, 1976- Karlsson, Fredrik, 1974- Åhlfeldt, Rose-Mharie, 1960- | | Developing an information classification method | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 2 |  | Information security governance in the public sector : inves... | Magnusson, Lars, 1952- Iqbal, Sarfraz, 1979- Elm, Patrik, Universitetslektor, 1972- Dalipi, Fisnik, Associate professor | | Information security governance in the public sector : inves... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 3 |  | Context-Based Micro-Training : Enhancing cybersecurity train... | Kävrestad, Joakim, 1989- Nohlberg, Marcus, 1976- Furnell, Steven Åhlfeldt, Rose-Mharie, 1960- | | Context-Based Micro-Training : Enhancing cybersecurity train... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 4 |  | MobiLeak : Security and Privacy of Personal Data in Mobile A... | Stirparo, Pasquale Muftic, Sead, Professor Furnell, Steven Marcus, Professor | | MobiLeak : Security and Privacy of Personal Data in Mobile A... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 5 |  | Automated architecture modeling for enterprise technology ma... | Välja, Margus, 1981- Korman, Matus, 1985- Lagerström, Robert, 1981- Franke, Ulrik | | Automated architecture modeling for enterprise technology ma... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 6 |  | Charlatanry in forensic speech science : A problem to be tak... | Eriksson, Anders Lacerda, Francisco | | Charlatanry in forensic speech science : A problem to be tak... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 7 |  | Assessment of safety processes in requirements engineering | Vilela, Jéssyka Castro, Jaelson Martins, Luiz Eduardo Gorschek, Tony, 1972- | | Assessment of safety processes in requirements engineering | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 8 |  | Don't Patch the Researcher, Patch the Game : A Systematic Ap... | Dirksen, Alexandra Giessler, Sebastian Erz, Hendrik, 1990- Johns, Martin | | Don't Patch the Researcher, Patch the Game : A Systematic Ap... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 9 |  | Automating Data Extraction from Semi-Structured Industrial D... | Möller, T. Singh, I. Bucaioni, Alessio, 1987- Cicchetti, Antonio | | Automating Data Extraction from Semi-Structured Industrial D... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 10 |  | Protecting the Integrity of Digital Evidence and Basic Human... | Saleem, Shahzad, 1977- Popov, Oliver, Professor Foukia, Noria | | Protecting the Integrity of Digital Evidence and Basic Human... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 11 |  | Invited Paper: Smart Autonomous Cyber-Physical Systems | Bertino, Elisa Nadjm-Tehrani, Simin | | Invited Paper: Smart Autonomous Cyber-Physical Systems | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 12 |  | The Perspective of Agile Software Developers on Data Privacy... | Peixoto, Mariana Gorschek, Tony, 1972- Mendez, Daniel Silva, Carla | | The Perspective of Agile Software Developers on Data Privacy... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 13 |  | Legal Implications of Data Mining : Assessing the European U... | Colonna, Liane, 1981- Magnusson Sjöberg, Cecilia, Professor Bakardjieva-Engelbrekt, Antonina, Professor Svantesson, Dan, Professor | | Legal Implications of Data Mining : Assessing the European U... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 14 |  | Food Aid Technology : The Experience of a Syrian Refugee Com... | Talhouk, Reem Refaat Coles-Kemp, Lizzie Jensen, Rikke Bjerg Balaam, Madeline | | Food Aid Technology : The Experience of a Syrian Refugee Com... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 15 |  | A Global Perspective on Phosphorus Management Decision Suppo... | Djodjic, Faruk Mellander, Per-Erik | | A Global Perspective on Phosphorus Management Decision Suppo... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
| 16 |  | A growing concern : Online access to minors’ health record... | Hagström, Josefin, 1990- Hägglund, Maria, Docent, 1975- Blease, Charlotte, Docent Scandurra, Isabella, PhD | | A growing concern : Online access to minors’ health record... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |