You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Security Awareness – was ist das eigentlich und brauche ich das überhaupt? Von der OLDSCHOOL in die NEXT GENERATION: Welche Methode ist erfolgversprechend? Welche Rolle spielen Unternehmens- und Sicherheitskultur? Wie hilft das Wissen um weiche Faktoren wie z.B. Didaktik oder Tiefenpsychologie? Warum ist die eine Kampagne ein Erfolg, eine andere womöglich ein Flop? Was kann man aus erfolgreichen und eher weniger erfolgreichen Awareness-Maßnahmen lernen? Erstmals bietet ein deutschsprachiges Buch einen ganzheitlichen, systemischen Überblick über die methodischen Grundlagen der Security Awareness Kommunikation. Darüber hinaus bietet das Buch fundiertes, anwenderbezogenes Wissen durch die Vorstellung von Tools, generischen Kommunikationsmodulen und Fallbeispielen aus großen und mittelständischen Unternehmen.
Die Kopfhörer auf den Ohren so vieler Menschen belegen es: Audio-Medien sind aus unserem Alltag nicht mehr wegzudenken. Auch Unternehmen haben längst den Nutzen des Audio-Kanals für ihre Corporate Identity erkannt. Audio-Branding und Podcasts sind unverzichtbare Elemente einer zeitgemäßen Unternehmenskommunikation geworden. Doch eines ist auffällig: Während das Hörbuch im Consumer-Bereich einen regelrechten Boom erlebt, werden narrative und dokumentarische Audio-Formate in Unternehmen nur selten eingesetzt. Dabei bergen Hörspiele und Features ein besonders hohes Potenzial als Instrument der Mitarbeiter- und Kundenbindung. "Corporate Audiobooks" widmet sich ausführlich diesem bislang unterschätzten Medium. Erstmals bietet ein deutschsprachiges Buch einen Überblick über Geschichte, Methoden und Nutzen narrativer und dokumentarischer Audio-Formate im Kontext der internen und externen Unternehmenskommunikation – ob als attraktiv gestaltete CD und/oder als Audio-Clip fürs Inter- und Intranet.
This book presents the most interesting talks given at ISSE 2009 – the forum for the inter-disciplinary discussion of how to adequately secure electronic business processes. The topics include: - Economics of Security and Identity Management - Security Services and Large Scale Public Applications - Privacy and Data Protection and Awareness Raising - Standards and Technical Solutions - Secure Software, Trust and Assurance Adequate information security is one of the basic requirements of all electronic business processes. It is crucial for effective solutions that the possibilities offered by security technology can be integrated with the commercial requirements of the applications. The reader may expect state-of-the-art: best papers of the Conference ISSE 2009.
The public sector plays an important role for both regulation and in the delivery of services directly or indirectly. In this context, it is important to consider transformation, change, and innovation, which are the elements on which the main determinants that influence public management and the administration of economic, social, and political systems are based. This book describes the nature of the problem, its multidimensionality, and the need for original approaches, through the contribution of scholars belonging to different disciplines. This book contains nine chapters in a single section (Public Management and Administration), which, through the different approaches to the subject by the authors, help to explain the issues of the public sector.
Pop literature of the 1990s enjoyed bestselling success, as well as an extensive and sometimes bluntly derogatory reception in the press. Since then, less censorious scholarship on pop has emerged to challenge its flash-in-the-pan status by situating the genre within a longer history of aesthetic practices. This volume draws on recent work and its attempts to define the genre, locate historical antecedents and assess pop’s ability to challenge the status quo. Significantly, it questions the ‘official story’ of pop literature by looking beyond Ralf Dieter Brinkmann’s works as origin to those of Jürgen Ploog, Jörg Fauser and Hadayatullah Hübsch. It also remedies the lack of attentio...
Congratulations on your new job as an information security officer! What does this responsibility actually entail? How will you manage not to get bogged down? How are you going to keep all the relevant issues in mind? How will you get started? This book is intended to help you take a holistic approach to information security while retaining an overview of the topic. Its primary aim is to impart the essentials of the IT-Grundschutz approach - both as theory and practice - as per the BSI standards 200-x. This book not only serves as a practical guide to basic protection but also allows you to understand the procedure on your own computer as a mini scenario. Another focus is on awareness-raisin...