Zobrazeno 1 - 10
of 1 909
pro vyhledávání: '"incremental risks"'
Autor:
Ogunjimi, Michael1 (AUTHOR), Haiduc, Ana A.2 (AUTHOR), Harky, Amer3,4,5,6 (AUTHOR) aaharky@gmail.com
Publikováno v:
Journal of Cardiac Surgery. Feb2021, Vol. 36 Issue 2, p433-435. 3p.
Autor:
Lyle Weber, Riaan J. Rudman
Publikováno v:
Journal of Economic and Financial Sciences, Vol 11, Iss 1, Pp e1-e13 (2018)
Bring Your Own Device (BYOD) involves allowing employees to use their own mobile devices to access their organisations’ networks. Many organisations are embracing this trend as a means to cut information technology (IT) expenditure, enhance employe
Externí odkaz:
https://doaj.org/article/643edba0f4b94cc3a045b2412a3d03e9
Autor:
Serrano‐Lombillo, Armando1 (AUTHOR), Escuder‐Bueno, Ignacio1 (AUTHOR), de Membrillera‐Ortuño, Manuel G.1 (AUTHOR), Altarejos‐García, Luis1 (AUTHOR)
Publikováno v:
Risk Analysis: An International Journal. Jun2011, Vol. 31 Issue 6, p1000-1015. 16p. 1 Diagram, 3 Charts.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Rudman, Riaan J.
Publikováno v:
The Electronic Library, 2010, Vol. 28, Issue 2, pp. 210-230.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/02640471011033585
Publikováno v:
Journal of Cardiac Surgery
Autor:
Vikas S. Shah
Publikováno v:
Journal of Advanced Management Science. 5:1-8
Autor:
Luis Altarejos-García, A Serrano-Lombillo, Ignacio Escuder-Bueno, Manuel Gómez de Membrillera-Ortuño
Publikováno v:
Risk Analysis. 31:1000-1015
In the past few years, the field of dam safety has approached risk informed methodologies throughout the world and several methodologies and programs are appearing to aid in the systematization of the calculations. The most common way of implementing
Autor:
Riaan J. Rudman
Publikováno v:
The Electronic Library. 28:210-230
PurposeThe purpose of this paper is to identify and investigate the security issues an organisation operating in the “new” online environment is exposed to through Web 2.0 applications, with specific focus on unauthorised access (encompassing hac
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.