Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego

Tytuł:
Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
Autorzy:
Liderman, K.
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273147.pdf
Data publikacji:
2003
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo teleinformatyczne
audyt
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2003, R. 9, nr 19, 19; 3-49
1427-3578
Język:
polski
Prawa:
CC BY-NC-ND: Creative Commons Uznanie autorstwa - Użycie niekomercyjne - Bez utworów zależnych 3.0 PL
Dostawca treści:
Biblioteka Nauki
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie
W artykule została przedstawiona propozycja metodyki LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Prezentowana metodyka była stosowana przez autorów w praktyce.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies