Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Risk Management
Information Security Governance, 2019, p.135-162
1, 2019
Volltextzugriff (PDF)

Security Governance Control Framework
Information Security Governance, 2019, p.21-52
1, 2019
Volltextzugriff (PDF)

Introduction
Information Security Governance, 2019, p.xiii-xvii
1, 2019
Volltextzugriff (PDF)

Reporting and Oversight
Information Security Governance, 2019, p.199-216
1, 2019
Volltextzugriff (PDF)

Strategy
Information Security Governance, 2019, p.71-94
1, 2019
Volltextzugriff (PDF)

Policies
Information Security Governance, 2019, p.95-110
1, 2019
Volltextzugriff (PDF)

Security Governance
Information Security Governance, 2019, p.1-20
1, 2019
Volltextzugriff (PDF)

Organization
Information Security Governance, 2019, p.111-134
1, 2019
Volltextzugriff (PDF)

Security Metrics
Information Security Governance, 2019, p.179-198
1, 2019
Volltextzugriff (PDF)

Compliance
Information Security Governance, 2019, p.231-242
1, 2019
Volltextzugriff (PDF)

Control Framework Use Cases
Information Security Governance, 2019, p.53-70
1, 2019
Volltextzugriff (PDF)

Program Management
Information Security Governance, 2019, p.163-178
1, 2019
Volltextzugriff (PDF)

Asset Management
Information Security Governance, 2019, p.217-230
1, 2019
Volltextzugriff (PDF)

About the Author
Information Security Governance, 2018
2018
Volltextzugriff (PDF)

Risk Management
Information Security Governance, 2018
2018
Volltextzugriff (PDF)

Futher Readings
Information Security Governance, 2018
2018
Volltextzugriff (PDF)

Introduction
Information Security Governance, 2018
2018
Volltextzugriff (PDF)

Organization
Information Security Governance, 2018
2018
Volltextzugriff (PDF)

Chpater 8: Program Management
Information Security Governance, 2018
2018
Volltextzugriff (PDF)

IT professional, 2001-01, Vol.3 (1), p.39-45
2001
Volltextzugriff (PDF)

Server-based computing opportunities
IT professional, 2002-03, Vol.4 (2), p.18-23
2002
Volltextzugriff (PDF)