IT-Risk-Management
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
So schützen Sie Ihre Identität und Ihre Daten
Die Kunst der Anonymität im Internet
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
![sehr gut](/fileadmin/images/bookshop/bookshop_befriedigend.png)
![sehr gut](/fileadmin/images/bookshop/bookshop_gut.png)
Maßnahmen zur Erhöhung der Cyberresilienz
Cyberstrategien für Unternehmen und Behörden
![sehr gut](/fileadmin/images/bookshop/bookshop_gut.png)
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
![sehr gut](/fileadmin/images/bookshop/bookshop_gut.png)
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
Datenschutz aus Unternehmenssicht
Systematischer Praxiskommentar Datenschutzrecht
![sehr gut](/fileadmin/images/bookshop/bookshop_gut.png)
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
Steuerung und Überwachung von Unternehmen
Handbuch Interne Kontrollsysteme (IKS)
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
Kommentar unter Berücksichtigung der…
Mindestanforderungen an das Risikomanagement (MaRisk)
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)
Praxisorientiertes Management von…
IT-Risiko-Management mit System
![sehr gut](/fileadmin/images/bookshop/bookshop_gut.png)
Buch liefert soliden Rahmen für Online-Strategie
Web 2.0 und soziale Netzwerke – Risiko oder strategische Chance
![sehr gut](/fileadmin/images/bookshop/bookshop_sehrgut.png)