Buch, Englisch, Band 37, 192 Seiten, Format (B × H): 160 mm x 241 mm, Gewicht: 1030 g
Reihe: IFIP Advances in Information and Communication Technology
Strategic Views on the Need for Control
Buch, Englisch, Band 37, 192 Seiten, Format (B × H): 160 mm x 241 mm, Gewicht: 1030 g
Reihe: IFIP Advances in Information and Communication Technology
ISBN: 978-0-7923-7821-1
Verlag: Springer US
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Zeichen- und Zahlendarstellungen
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
- Mathematik | Informatik EDV | Informatik Business Application Unternehmenssoftware SAP
- Mathematik | Informatik EDV | Informatik Technische Informatik Systemverwaltung & Management
- Mathematik | Informatik Mathematik Mathematische Analysis Variationsrechnung
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
- Mathematik | Informatik Mathematik Numerik und Wissenschaftliches Rechnen Angewandte Mathematik, Mathematische Modelle
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
Weitere Infos & Material
1. COSO in the Worldbank.- 2. Control Models and Control Self Assessment: Results of a Survey of the IIA CSA Center.- 3. Implementing Information Integrity Technology — A Feedback Control System Approach.- 4. Efficient Methods for Checking Integrity: An Integrated Spreadsheet Engineering Methodology (ISEM).- 5. The Integrity Challenge.- 6. Integrity and Internal Control in a Statistical Environment.- 7. Definition of Integrity Policies for Web-based Applications.- 8. Firewall Policies Definition Tools: An Implementation Idea.- 9. Integrity Testing in WWW Environment.- 10. Complex IT Environments: Ascertaining Information Integrity.- 11. Integrity Problems in Distributed Accounting Systems with Semantic ACID Properties.- 12. DEMIDS: A Misuse Detection System for Database Systems.- 13. Application of Models from Epidemiology to Metrics for Computer Virus Risk — A Brief Update.- Index of contributors.- Index of keywords.