
So schützen Sie Ihre Identität und Ihre Daten
Die Kunst der Anonymität im Internet



Maßnahmen zur Erhöhung der Cyberresilienz
Cyberstrategien für Unternehmen und Behörden





Datenschutz aus Unternehmenssicht
Systematischer Praxiskommentar Datenschutzrecht

Steuerung und Überwachung von Unternehmen
Handbuch Interne Kontrollsysteme (IKS)


Kommentar unter Berücksichtigung der…
Mindestanforderungen an das Risikomanagement (MaRisk)

Praxisorientiertes Management von…
IT-Risiko-Management mit System

Buch liefert soliden Rahmen für Online-Strategie
Web 2.0 und soziale Netzwerke – Risiko oder strategische Chance
