Kapitel 2 2.1 Warum Top-Down-Governance nicht optional ist 2.2 Die wichtigsten Bedrohungsakteure 2.3 Video: Zusammenfassung 2.4 Widget: Rechner für die finanziellen Auswirkungen von Ransomware