情報セキュリティの研究 @
Last updated on March 18th, 2010
Updated on August 9th, 2006
目次
別のページを開く: |
に戻る |
#identity_management アイデンティティ・マネージメント
|
#security_program 情報セキュリティ施策情報セキュリティ施策
大学における情報セキュリティ施策
|
#security_policy 情報セキュリティポリシー執筆論文一覧
情報セキュリティと法令等
N+I Guide での連載
皆様のお仕事にお役立てください。 |
#security_architecture 情報セキュリティ・アーキテクチャIT構築の際のセキュリティ・アーキテクチャの検討にお役立てください。
寄稿
アットマーク・アイティの Security&Trust フォーラム
情報処理学会寄稿
ITセキュリティ・アーキテクチャの構築
セキュリティ・アーキテクチャに基づくIT設計 書籍
プレンティスホール出版 グレン・ブルース+ロブ・デンプシー著,さとうよしひろ・掛川・行本訳 |
#security_technology 情報セキュリティ技術
トラステッドOS/セキュアOS
関連サイト
ベンダー選定のポイント
納品物の品質が定量的に評価できる場合: |
#incident_management インシデント・マネージメント資料
推奨資料
関連情報
|
#links 関連リンク
関係機関(順不同) |
現在メール設定はありません。 Copyright (C) 2002-2006,2010 by Yoshihiro Satoh
以下の URL は移動しました。
|