Książki na temat „Information security legislations”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Information security legislations”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Torp, Jeffrey. Information security: Satisfying regulatory requirements. AlexInformation, 2003.
Znajdź pełny tekst źródłaBaxter, John. State security, privacy and information. Harvester Wheatsheaf, 1990.
Znajdź pełny tekst źródłaBlyth, Andrew. Information Assurance: Security in the Information Environment. Springer London, 2006.
Znajdź pełny tekst źródłaTorp, Jeffrey. Information security: Guidance, standards, and issuances. AlexInformation, 2006.
Znajdź pełny tekst źródłaD, Baxter John. State security, privacy, and information. St. Martin's Press, 1990.
Znajdź pełny tekst źródłaLewis, Ryan F. Information security laws: An introduction. Nova Science Publishers, 2011.
Znajdź pełny tekst źródłaGifford, Nick. Information security: Managing the legal risks. CCH Australia Limited, 2009.
Znajdź pełny tekst źródłaGifford, Nick. Information security: Managing the legal risks. CCH Australia Limited, 2009.
Znajdź pełny tekst źródłaUnited States. Bureau of Justice Statistics. and Search Group, eds. Compendium of state privacy and security legislation: 1989 overview : privacy and security of criminal history information. U.S. Dept. of Justice, Office of Justice Program, Bureau of Justice Statistics, 1990.
Znajdź pełny tekst źródłaUnited States. Bureau of Justice Statistics. and Search Group, eds. Compendium of state privacy and security legislation: 1989 overview : privacy and security of criminal history information. U.S. Dept. of Justice, Office of Justice Program, Bureau of Justice Statistics, 1990.
Znajdź pełny tekst źródłaUnited States. Bureau of Justice Statistics and Search Group, eds. Criminal history record information: Compendium of state privacy and security legislation, 1992. U.S. Dept. of Justice, Office of Justice Programs, Bureau of Justice Statistics, 1992.
Znajdź pełny tekst źródłaMilone, Mark G. Information security law: Control of digital assets. Law Journal Press, 2006.
Znajdź pełny tekst źródłaShitov, Viktor. Information content management. INFRA-M Academic Publishing LLC., 2022. http://dx.doi.org/10.12737/1842520.
Pełny tekst źródłaDivision, United States Marshals Service Executive Services. Classified national security information: Reference booklet. U.S. Dept. of Justice, Marshals Service, Executive Services Division, 1999.
Znajdź pełny tekst źródłaWoodard, Paul L. Compendium of state privacy and security legislation, 1984 edition: Overview : privacy and security of criminal history information. U.S. Dept. of Justice, Bureau of Justice Statistics, 1985.
Znajdź pełny tekst źródłaWoodard, Paul L. Compendium of state privacy and security legislation, 1984 edition: Overview : privacy and security of criminal history information. U.S. Dept. of Justice, Bureau of Justice Statistics, 1985.
Znajdź pełny tekst źródłaF, McLaughlin Peter, and Tomaszewski John, eds. Privacy, security and information management: An overview. American Bar Assocation, Section of Business Law, 2011.
Znajdź pełny tekst źródłaUkraïny, Derz︠h︡avnyĭ komitet arkhiviv. Archival Legislation of Ukraine: 1991-2003. 2nd ed. Derz︠h︡avnyĭ komitet arkhiviv Ukraïny, 2004.
Znajdź pełny tekst źródłaM, Matwyshyn Andrea, ed. Harboring data: Information security, law, and the corporation. Stanford Law Books, 2009.
Znajdź pełny tekst źródłaM, Matwyshyn Andrea, ed. Harboring data: Information security, law, and the corporation. Stanford Law Books, 2009.
Znajdź pełny tekst źródłaKen, Rubin. Using Canadian freedom of information legislation: A public interest researcher's experiences. Ken Rubin, 1990.
Znajdź pełny tekst źródłaNewman, Elizabeth L. Security clearance law and procedure. Dewey Publications, Inc., 2014.
Znajdź pełny tekst źródłaWold, Geoffrey H. IT security management manual. AlexInformation, 2001.
Znajdź pełny tekst źródłaCohen, Sheldon I. Security clearances and the protection of national security information: Law and procedures. Defense Personnel Security Research Center, 1999.
Znajdź pełny tekst źródłaHossein, Bidgoli, ed. Global perspectives in information security: Legal, social and international issues. J. Wiley & Sons, 2008.
Znajdź pełny tekst źródłaauthor, Sim U.-min, ed. Tijit'ŏl t'ŭraensŭp'omeisyŏn kwa chŏngbo poho: Digital transformation information security. Pagyŏngsa, 2019.
Znajdź pełny tekst źródłaInstitute, Pennsylvania Bar, ed. Health information technology privacy & security update: HIPAA "stimulated". Pennsylvania Bar Institute, 2009.
Znajdź pełny tekst źródłaOffice, General Accounting. Information security: Subcommittee post-hearing questions concerning the additional actions needed to implement reform legislation. U.S. GAO, 2002.
Znajdź pełny tekst źródłaOffice, General Accounting. Information security: Corps of Engineers making improvements, but weaknesses continue. The Office, 2002.
Znajdź pełny tekst źródłaInstitute, Pennsylvania Bar. Legal issues in information system security: Privacy protection & piracy prevention. Pennsylvania Bar Institute, 2000.
Znajdź pełny tekst źródłaGaycken, Sandro, Jörg Krüger, and Bertram Nickolay. The secure information society: Ethical, legal and political challenges. Springer, 2013.
Znajdź pełny tekst źródłaInstitute, Pennsylvania Bar. How to protect & safeguard customer information. Pennsylvania Bar Institute, 2001.
Znajdź pełny tekst źródła1970-, Kiefer Kimberly, ed. Information security: A legal, business, and technical handbook. Section of Science & Technology Law, American Bar Association, 2004.
Znajdź pełny tekst źródłaPrusakov, I︠u︡ M. Gosudarstvennoe obespechenie informat︠s︡ionnoĭ bezopasnosti Rossiĭ. RostIzdat, 2002.
Znajdź pełny tekst źródłaPrusakov, I︠U︡ M. Gosudarstvennoe obespechenie informat︠s︡ionnoĭ bezopasnosti Rossii. RostIzdat, 2002.
Znajdź pełny tekst źródłaWylder, John. A focus on information security: Current status, outlook & legal issues. Information Management Forum, 1996.
Znajdź pełny tekst źródłaOffice, General Accounting. Information security: Federal agency use of nondisclosure agreements : fact sheet for the Chairman, Legislation and National Security Subcommittee, Committee on Government Operations. U.S. General Accounting Office, 1991.
Znajdź pełny tekst źródłaFurnell, Steven. Cybercrime: Vandalising the information society. Addison Wesley, 2002.
Znajdź pełny tekst źródłaRodrigues, Louis J. Classified information nondisclosure agreements: Statement of Louis J. Rodrigues ... before the Subcommittee on Legislation and National Security, Committee on Government Operations, United States House of Representatives. U.S. General Accounting Office, 1988.
Znajdź pełny tekst źródłaCorasaniti, Giuseppe. Esperienza giuridica e sicurezza informatica. Giuffrè, 2003.
Znajdź pełny tekst źródłaSerwin, Andrew. Information security and privacy: A guide to international law and compliance. 2nd ed. Thomson/West, 2009.
Znajdź pełny tekst źródłaChow, Stephen Y. E-commerce and communications: Transactions in digital information. LexisNexis, 2002.
Znajdź pełny tekst źródłaSchreck, Jörg. Security and Privacy in User Modeling. Springer Netherlands, 2003.
Znajdź pełny tekst źródłaLibrary of Congress. Major Issues System, ed. Computer security issues: The Computer Security Act of 1987. Library of Congress, Congressional Research Service, Major Issues System, 1987.
Znajdź pełny tekst źródłaAmerican Bar Association. Railway and Airline Labor Law Committee, ed. E-health, privacy, and security law. Bloomberg, BNA Books, 2016.
Znajdź pełny tekst źródłaWingfield, Thomas C. The law of information conflict: National security law in cyberspace. Aegis Research Corp., 2000.
Znajdź pełny tekst źródłaLeif, Ekstrom, ed. The Bank Secrecy Act: Information sharing and security efforts. Nova Science Publishers, 2009.
Znajdź pełny tekst źródłaRusskevich, Evgeniy. Criminally-legal counteraction to crimes committed through the use of modern information and communication technologies. INFRA-M Academic Publishing LLC., 2017. http://dx.doi.org/10.12737/24712.
Pełny tekst źródłaFeijó, Carlos. A produção de informações de segurança no Estado Democrático de Direito: O caso angolano. Principia, Publicações Universitárias e Científicas, 2003.
Znajdź pełny tekst źródłaS, Goldberg Alan, and Massachusetts Continuing Legal Education, Inc. (1982- ), eds. Health care and information technology: Health care information, internet/intranet, and other technology, confidentiality and telemedicine. MCLE, 1997.
Znajdź pełny tekst źródła