Standaard Boekhandel gebruikt cookies en gelijkaardige technologieën om de website goed te laten werken en je een betere surfervaring te bezorgen.
Hieronder kan je kiezen welke cookies je wilt inschakelen:
Standaard Boekhandel gebruikt cookies en gelijkaardige technologieën om de website goed te laten werken en je een betere surfervaring te bezorgen.
We gebruiken cookies om:
De website vlot te laten werken, de beveiliging te verbeteren en fraude te voorkomen
Inzicht te krijgen in het gebruik van de website, om zo de inhoud en functionaliteiten ervan te verbeteren
Je op externe platformen de meest relevante advertenties te kunnen tonen
Je cookievoorkeuren
Standaard Boekhandel gebruikt cookies en gelijkaardige technologieën om de website goed te laten werken en je een betere surfervaring te bezorgen.
Hieronder kan je kiezen welke cookies je wilt inschakelen:
Technische en functionele cookies
Deze cookies zijn essentieel om de website goed te laten functioneren, en laten je toe om bijvoorbeeld in te loggen. Je kan deze cookies niet uitschakelen.
Analytische cookies
Deze cookies verzamelen anonieme informatie over het gebruik van onze website. Op die manier kunnen we de website beter afstemmen op de behoeften van de gebruikers.
Marketingcookies
Deze cookies delen je gedrag op onze website met externe partijen, zodat je op externe platformen relevantere advertenties van Standaard Boekhandel te zien krijgt.
Je kan maximaal 250 producten tegelijk aan je winkelmandje toevoegen. Verwijdere enkele producten uit je winkelmandje, of splits je bestelling op in meerdere bestellingen.
Developing an information security program that adheres to the principle of security as a business enabler must be the first step in an enterprise's e...Lees meer
Successful security professionals have had to modify the process of responding to new threats in the high-profile, ultra-connected business environmen...Lees meer
Successful security professionals have had to modify the process of responding to new threats in the high-profile, ultra-connected business environmen...Lees meer
By definition, information security exists to protect your organization's valuable information resources. But too often information security efforts a...Lees meer
The instant access that hackers have to the latest tools and techniques demands that companies become more aggressive in defending the security of the...Lees meer
The Certified Information Security Manager (R) (CISM (R) ) certification program was developed by the Information Systems Audit and Controls Associati...Lees meer
Information Security Policies and Procedures: A Practitioner's Reference, Second Edition illustrates how policies and procedures support the efficient...Lees meer
Successful security professionals have had to modify the process of responding to new threats in the high-profile, ultra-connected business environmen...Lees meer
Until now, those preparing to take the Certified Information Systems Security Professional (CISSP) examination were not afforded the luxury of studyin...Lees meer