End-users Compliance to the Information Security Policy
Gepubliceerd op:
Compliance Principles for Decision Management Solutions at the Dutch Government
Gepubliceerd op:
The accuracy of dependency analysis in static architecture compliance checking
Gepubliceerd op:
Accuracy Test of Software Architecture Compliance Checking Tools
Gepubliceerd op:
Software Architecture Compliance Checking with HUSACCT
Gepubliceerd op:
On the Accuracy of Architecture Compliance Checking Support
Gepubliceerd op:
Architecture Compliance Checking of Semantically Rich Modular Architectures
Gepubliceerd op:
Factors influencing Non-Compliance behavior towards Information Security Policies
Gepubliceerd op:
A Business Rules Viewpoint on Risk and Compliance Management
Gepubliceerd op:
Beyond CSRD Compliance: A Key to Unlocking More Value for Hotels, the Environment, and Society
Start:
Eind:
Data mining for MRO process optimization
Start:
Eind:
Geriatrische revalidatie op afstand: businesscase en beveiliging van informatie
Start:
Eind:
MICROL: Production of microparticle-based long-acting injectable protein formulations by supercritical microfluidic (SCMF) technology delivery systems
Start:
Eind:
Mkb game changers: datadriven redesign van zorg-games
Start:
Eind:
Port state control ondrezoek: "Naar minder aanhoudingen Nederlandse schepen"
Start:
Eind:
ProMIO 2.0: Een krachtig leefstijlprogramma voor migranten ouderen
Start:
Eind: