- DocumentoThe_Gamble_of_Comp_128_2enviado porHiba Afaneh
- DocumentoRisk Analysis Case Study1035enviado porHiba Afaneh
- DocumentoCobit Itil and Bs7799enviado porHiba Afaneh
- Documento(ISC)2-IDC 2004 Global Information Security Workforce Studyenviado porHiba Afaneh
- DocumentoNational security strategyenviado porHiba Afaneh
- DocumentoCritical Systems cyber security controlsenviado porHiba Afaneh
- DocumentoCloud Cybersecurity Controlsenviado porHiba Afaneh
- DocumentoBC in telecomenviado porHiba Afaneh
- Documento20191209_ADHICS Implementation Guidelines- Healthcareenviado porHiba Afaneh
- Documentojordancloudpolicy2020enviado porHiba Afaneh
- DocumentoNational+Cyber+Security+Strategy+of+Jordan 2018enviado porHiba Afaneh
- DocumentoSecurityScorecard_2016_Financial_Reportenviado porHiba Afaneh
- DocumentoA Measurement Companion to the CIS V6enviado porHiba Afaneh
- Documento10 Steps to Cyber Securityenviado porHiba Afaneh
- Documento2015 UW-Madison Cybersecurity Strategic Plan Final Jul-01-2015enviado porHiba Afaneh
- DocumentoCybersecurity Domainsv 2dot0enviado porHiba Afaneh
- DocumentoCOVID19 - Cybersecurity Guidelinesenviado porHiba Afaneh
- DocumentoTripwire Navigating Industrial Cybersecurity a Field Guideenviado porHiba Afaneh
- DocumentoNIST-CSF-Excel-User-Guide-v4.5enviado porHiba Afaneh
- DocumentoDubai Cyber Security Strategy (1)enviado porHiba Afaneh