Skip to main content
Erschienen in: Journal of Computer Virology and Hacking Techniques 2/2007

01.06.2007 | Eicar 2007 Best Academic Papers

On the role of the Facilitator in information security risk assessment

verfasst von: Lizzie Coles-Kemp, Richard E. Overill

Erschienen in: Journal of Computer Virology and Hacking Techniques | Ausgabe 2/2007

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Metadaten
Titel
On the role of the Facilitator in information security risk assessment
verfasst von
Lizzie Coles-Kemp
Richard E. Overill
Publikationsdatum
01.06.2007
Verlag
Springer-Verlag
Erschienen in
Journal of Computer Virology and Hacking Techniques / Ausgabe 2/2007
Elektronische ISSN: 2263-8733
DOI
https://doi.org/10.1007/s11416-007-0040-6

Weitere Artikel der Ausgabe 2/2007

Journal of Computer Virology and Hacking Techniques 2/2007 Zur Ausgabe

Eicar 2007 Best Academic Papers

Usability evaluation of anti-phishing toolbars

Eicar 2007 Best Academic Papers

Rootkit detection from outside the Matrix