Awareness-Umfrage Ergebnisse, Stand
|
|
- Michaela Kramer
- vor 6 Jahren
- Abrufe
Transkript
1 Awareness-Umfrage 2015 Ergebnisse, Stand
2 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012 in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) gegründet wurde. Die Allianz hat das Ziel, die Cyber-Sicherheit in Deutschland zu erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Sie richtet sich vorrangig an Unternehmen und Behörden, darüber hinaus aber auch an sonstige Institutionen und Organisationen in Deutschland. Interessenten haben die Möglichkeit, sich in verschiedenen Rollen als Teilnehmer, Partner oder Multiplikator an der Allianz beteiligen. Weitere Informationen zur Allianz für Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 2
3 Eine Gemeinschaftsaktion der Allianz für Cyber-Sicherheit Die Awareness-Umfrage 2015 wurde durchgeführt im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik zusammen mit dem Erfahrungskreis Awareness der Allianz für Cyber-Sicherheit, aufbauend auf der HECOM-Studie Security Awareness in der betrieblichen Praxis von Ziel der Umfrage ist es, Informationen zur tatsächlichen Betroffenheit durch Cyber-Angriffe, der subjektiven Gefährdungslage und dem Umsetzungsstand von Schutzmaßnahmen aus Sicht von Unternehmen, Behörden und anderen Institutionen zu erhalten. Aus den Ergebnissen der Umfrage lassen sich unter anderem praxisbezogene Lösungsansätze und Empfehlungen sowie Beratungsschwerpunkte ableiten, die der Erfahrungskreis Awareness einbringen und auch anderen Unternehmen und Institutionen zur Verfügung stellen kann. Auftragnehmer SecuMedia Verlags GmbH, Realisierung: OTARIS Interactive Services GmbH Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 3
4 Angaben zur Datenbasis und zum Teilnehmerfeld
5 Rahmendaten und Datenbasis Öffentliche Online-Umfrage vom bis , Die Umfrage war anonym. Das BSI hat ausschließlich anonyme Umfrageergebnisse erhalten. Die Identifizierung von Umfrageteilnehmern ist somit nicht möglich. Datenbasis nach Ende der Umfrage 585 Datensätze wurden insgesamt angelegt 161 Datensätze entfallen nach Plausibilitätsprüfung 424 Datensätze gehen in die Auswertung ein Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 5
6 In welchem Wirtschaftsfeld sind die Institutionen der Befragten überwiegend tätig? Top 14 Branchen, alle Weiteren jeweils < 0,8% Branche Anzahl in % Öffentlicher Dienst ,3% Sonstige 41 9,7% IT-Dienstleister 33 7,9% Banken, Versicherungen, Finanzen 30 7,1% Informations-Kommunikationstechnologie 19 4,5% Automobilbau 14 3,3% Energieerzeugung und -versorgung 12 2,8% Branche Anzahl in % Maschinenbau 10 2,4% Forschung 8 1,9% Gesundheit/Medizinische Versorgung 7 1,7% Verkehr und Logistik 7 1,7% Handel 5 1,2% Medizinische Versorgung 4 0,9% Energieversorgung 4 0,9% Die Befragten Institutionen stammen aus den Branchen: Baugewerbe / Bau, Chemische Industrie, Energieversorgung, Entsorgung, Erziehung und Unterricht, Finanzdienstleistungen / Banken / Börsen, Forschung und Wissenschaft, Grundstücks- und Wohnungswesen, Handel, IT-Dienstleister, IT-Hersteller, IT/TK-Provider, Kunst Unterhaltung und Erholung, Lebensmittelhandel, Logistik, Luft- und Raumfahrttechnologie, Medien / Rundfunk, Medizinische Versorgung, Medizintechnik / Pharmaindustrie, Öffentlicher Dienst, Produzierendes Gewerbe, Rüstungsindustrie, Sonstige Dienstleistungen, Sonstige freiberufliche Dienstleistungen, Verbände und Vereine, Verkehr, Versicherungen, Weitere 0 machten keine Angabe Statistische Auswertung, Frage 1 Basis: n = 424 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 6
7 In welcher Funktion sind die Befragten tätig? Compliance / Qualitätsmanagement 8 Personalabteilung 8 Geschäftsleitung 20 IT-Administration 36 IT-Management 42 Andere Funktion 150 IT-Sicherheits-Beauftragte/r / CISO / Datenschutzbeauftragte/r Statistische Auswertung, Frage 2 Basis: n = 424, darin enthalten 4x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 7
8 Wie viele Mitarbeiter beschäftigen die Institutionen der Befragten? bis und mehr Mitarbeiter Statistische Auswertung, Frage 3 Basis: n = 424 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 8
9 Allgemein Motivation zur Durchführung von Awareness-Maßnahmen
10 War die Institutionen der Befragten bereits Ziel eines Cyber- Angriffs? 37% der Institutionen waren bereits Ziel eines Cyber-Angriffe 46% 37% Ja Nein 46% der Befragten gaben nicht bekannt an 17% konnten keine Angriffe feststellen Nicht bekannt 17% Block 1, Frage 1 Basis: n = 424 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 10
11 Wie schätzen die Befragten ihre Kenntnisse im Themengebiet Security-Awareness ein? Keine Kenntnisse Experte % der Befragten setzen bereits Awareness-Maßnahmen um und schätzen ihre Kenntnisse für fortgeschritten bis Experte ein Grundkenntnisse 129 Fortgeschrittene Kenntnisse Block 1, Frage 2 Basis: n = 424 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 11
12 Welchen der folgenden Begriffe assoziieren die Befragten mit Awareness-Maßnahmen oder -Kampagnen in Unternehmen? Marketing / Kommunikation 10 Awareness 34 Sensibilisierung Schulung / Training 72 Sicherheitskultur 117 Sensibilisierung Block 1, Frage 3 Basis: n = 424, darin enthalten 5x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 12
13 Würden die Befragten kostenfreie Informationsangebote der Allianz für Cyber-Sicherheit zum Thema Awareness nutzen? 26% 5% Ja Nein Vielleicht 69% Block 1, Frage 4 Basis: n = 424, darin enthalten 4x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 13
14 Wurden oder werden in der Institution der Befragten Awareness-Maßnahmen umgesetzt? 23% 14% 63% Ja Nein Nicht bekannt Block 1, Frage 5 Basis: n = 424, darin enthalten 4x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 14
15 Bei 63% (269) der Befragten werden Awareness-Maßnahmen in der Institution umgesetzt Die Ergebnisse des nachfolgenden Fragen-Block 2 beziehen sich nur auf die 63% der Befragten, welche bereits Awareness-Maßnahmen umgesetzt haben. (entspricht 269 von insgesamt 424 Datensätzen)
16 Was hat die Institution der Befragten zur Umsetzung der Awareness-Maßnahmen veranlasst? Forderung von Kunden 29 Aktueller Sicherheitsvorfall 33 Sonstige Gründe 73 Präventivmaßnahme aufgrund wachsender Risiken Block 2, Frage 1 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 16
17 Welche Organisationseinheit hat die Awareness-Maßnahmen initiiert? Personalabteilung 7 Interne Revision 7 Andere 19 Risikomanagement 19 IT-Betrieb / IT-Administration 64 Behörden- / Unternehmensleitung 68 IT- / Informations- / Unternehmenssicherheit Block 2, Frage 2 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 17
18 Welche Organisationseinheit war für die operative Umsetzung der Awareness-Maßnahmen verantwortlich? Interne Revision 3 Risikomanagement Andere Externe Auftragnehmer Personalabteilung Eigens für das Vorhaben eingerichtete Projektgruppe Behörden- / Unternehmensleitung Datenschutzbeauftragte/r 41 IT-Betrieb / IT-Administration 64 IT- / Informations- / Unternehmenssicherheit Block 2, Frage 3 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 18
19 Welche Organisationseinheiten wurden zur Umsetzung der Awareness-Maßnahmen mit einbezogen? Interne Revision Andere Risikomanagement 39 Externe Auftragnehmer 54 Fachabteilung 78 Personalabteilung 92 Datenschutzbeauftragte/r Behörden- / Unternehmensleitung IT-Betrieb / IT-Administration 153 IT- / Informations- / Unternehmenssicherheit Block 2, Frage 4 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 19
20 Wie bewerten die Befragten die Unterstützung der Unternehmens- / Behördenleitung bei der Umsetzung? 9% 4% 18% Sehr gut Zwei Drittel der Befragten beurteilen die Unterstützung durch die Unternehmens-leitung als gut bis sehr gut Gut 27% Ausreichend Mangelhaft Ungenügend 42% Block 2, Frage 5 Basis: n = 269 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 20
21 Wurden Personen in der Haupttätigkeit im letzten Jahr zur Umsetzung von Awareness-Maßnahmen in den Institutionen eingesetzt? Bei 126 Befragten setzen Mitarbeiter als Haupttätigkeit Awareness-Maßnahmen in der Institution um Zusätzlich unterstützen bei 89 der Befragten auch Mitarbeiter mit Awareness als Nebentätigkeit Bei 85 Befragten werden die Awareness-Maßnahmen durch Mitarbeiter als Nebentätigkeit umgesetzt 58 der Befragten machten keine Angaben Block 2, Frage 6 Basis: n = 269 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 21
22 Für welche Zielgruppen wurden die Awareness-Maßnahmen entwickelt? 3% 3% Ein Maßnahmenpaket für alle Mitarbeiter 9% 9% 8% 14% 15% 39% IT-Mitarbeiter Fachabteilung (z.b. Verwaltung, Personal, Produktion u.s.w.) Nutzer von mobilen Endgeräten Behörden-/Unternehmensleitung Mitarbeiter mit privilegierten Berechtigungen Mitarbeiter externer Dienstleister Andere Block 2, Frage 7 Basis: n = 269 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 22
23 Welche Methoden wurden dabei eingesetzt? Andere 29 Testszenarien zur Prüfung des Mitarbeiterverhaltens 31 Einzelunterrichtung / E-Learning 72 Events / Mitarbeiterveranstaltungen (z. B. Roadshow) 96 Informationskampagnen (z. B. Flyer, Poster) 144 Schulungen / Seminare in Gruppen 159 Dienstanweisungen / Vorschriften / Policies Block 2, Frage 8a Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 23
24 Welche Medien kamen dabei zum Einsatz? Instant Messenger / SMS Blogs Botschaften auf Bildschirmschoner / Desktop-Hintergrund / (Gewinn-)Spiele Andere Videos Mitarbeiterzeitschrift Poster Broschüren / Flyer Folienpräsentationen Intranet Block 2, Frage 8b Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 24
25 In welchen zeitlichen Abständen werden die Awareness- Maßnahmen in den Institution der Befragten durchgeführt? sporadisch jährlich permanent monatlich Block 2, Frage 8c Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 25
26 Wurden bei der Auswahl der Awareness-Maßnahmen branchenspezifische Risiken/Gefährdungen berücksichtigt? 54% 46% ja nein Block 2, Frage 9 Basis: n = 269 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 26
27 Wie messen die Befragten den Erfolg ihrer Awareness- Maßnahmen? Statistische Auswertung von Anfragen der Mitarbeiter zur Informationssicherheit 21 Andere Auswertung von Testszenarien zur Prüfung des Mitarbeiterverhaltens Statistische Auswertung des Abrufs der bereitgestellten Materialien (z. B. Klickraten 32 Befragung in persönlichen Interviews 37 Statistische Auswertung von Sicherheitsvorfällen 46 Befragung mit Feedback-Bögen / Online-Befragung 61 Teilnahmequote bei Schulungen 67 Es wurde keine Erfolgsmessung vorgenommen Block 2, Frage 10 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 27
28 Bei 14% der Befragten (59) wurden bisher keine Awareness-Maßnahmen in der Institution umgesetzt, 56% davon planen diese in den kommenden 12 Monaten einzuführen.
29 Warum wurden bisher keine Awareness-Maßnahmen in Ihrer Institution durchgeführt? Top 5 Begründungen, alle Weiteren jeweils < 11% Top 1: Keine Zeit / Ressourcen 51 % Top 2: Fehlende Unterstützung durch die Unternehmensleitung 41 % Top 3: Mangelndes internes Know-how bzgl. Security-Awareness 37 % Top 4: Maßnahmen wurden zugunsten technischer Maßnahmen zurückgestellt 17 % Top 5: Keine Sicherheitsvorfälle 17% Block 3, Frage 1 Basis: n = 59, Mehrfachnennung erwünscht Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 29
30 Vielen Dank für Ihr Interesse Kontakt Geschäftsstelle der Allianz für Cyber-Sicherheit c/o Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 30
Aktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
Mehr24. Februar 2014, Bonn
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
Mehr26. November 2014, Frankfurt a.m.
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
Mehr24. Februar 2014, Bonn 27. August 2014, Berlin
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrWebanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München
Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist
MehrCyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen
Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud
Mehr12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg
Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in
MehrMobile Device Security Risiken und Schutzmaßnahmen
Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen
MehrMobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart
Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag
MehrAllianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrOnline Befragung: Neue Medien im Change Management
UNIVERSITÄT STUTTGART Betriebswirtschaftliches Institut Abt. II: Allgemeine Betriebswirtschaftslehre und Organisation PROF. DR. MICHAEL REISS Online Befragung: Neue Medien im Change Management Weblogs:
MehrWLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs
WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs 6. 7. Mai 2014, Bonn 6. 7. Oktober 2014, Berlin WLAN-Sicherheit 2014 Spätestens mit dem Erfolg der
MehrSeminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes
Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für
Mehr5. März 2014, München
Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage
MehrSensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz
Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten
MehrIdentity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin
Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand
MehrVdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen.
VdS- Prozesse optimieren, Risiken beherrschen. Modulares Intensivseminar mit Zertifikat Ausbildung zum Risikomanagement- Beauftragten in Kooperation mit Know-how, das die Existenz Ihres Unternehmens schützt.
MehrStatus quo Know-how Kontext Industrial IT-Security beim VDMA
Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam
Mehr3. Februar 2015, Berlin
Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragte(r)? 3. Februar
MehrIPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin
IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung
MehrArbeitgeberumfrage zum Fachkräftebedarf im Münsterland
Arbeitgeberumfrage zum Fachkräftebedarf im Münsterland Diese Umfrage richtet sich an Arbeitgeber und Arbeitgeberinnen im Münsterland. Sie wird vom Münsterland e.v. im Rahmen der Fachkräfteinitiative NRW
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrAuswertung zum Trendmonitor Interne Kommunikation
Informationsvermittlung zwischen Unternehmensleitung und Mitarbeitern Steigerung der Effizienz durch Dialog, Transparenz, Motivation und Bindung Strukturierter Informationsaustausch zur Zielidentifikation
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrDe-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main
De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrAktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen
Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»
Mehr20. 21. August 2013, Berlin
Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August
MehrPressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen
Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrBVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v.
BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen Bundesverband Digitale Wirtschaft (BVDW) e.v. Januar 2015 Zielsetzung und Methodik Ziel der Studie ist es, die Nutzung
MehrInformationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin
Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
MehrMobile-Device-Security. 6. 8. Mai 2013, Bonn
Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und
MehrIndustrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015
Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.
MehrQuality App Package Studie. November 2015
Quality App Package Studie November 2015 Wir haben unsere Leserinnen und Leser gefragt. 2 Über 6.000 In einer InApp Befragung 3 und sie sind überzeugt von den Produkten des Quality App Packages. 88% würden
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
MehrMitgliederprofil. 1. Adressdaten. 2. Ansprechpartner. Firma Strasse, Nr. PLZ 44141 Ort
1. Adressdaten Firma Strasse, Nr. Materna GmbH Training-Management Technologies Vosskuhle 37c PLZ 44141 Ort Dortmund Telefon 0231 5599-550 Telefax 0231 5599-551 christoph.bette@materna-tmt.de Internet/
MehrTrendmonitor Interne Kommunikation 2011
Kurzversion Trendmonitor Interne Kommunikation 2011 Inhalt > Aufgabenstellung > Wichtigste Schlussfolgerungen aus der Umfrage 2011 > Zusammenfassung der Ergebnisse: Allgemeine Angaben und Hintergrund der
MehrBlitzumfrage zum Thema Crowdinvesting. Stand: 28.02.2015. Blitzumfrage des BITKOM zum Crowdinvesting in Deutschland. Methodik
Blitzumfrage zum Thema Crowdinvesting Stand: 28.02.2015 Blitzumfrage des BITKOM zum Crowdinvesting in Deutschland Methodik Vor dem Hintergrund des derzeitigen Gesetzgebungsverfahrens für ein Kleinanlegerschutzgesetz,
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015
Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt
MehrCompliance- und Awareness Training
Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3
MehrBig Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data
Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut
MehrInformation Security Awareness
Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen
MehrDatenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation
Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung
MehrChancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit
Chancen und Herausforderungen des digitalen Zeitalters Rede Brigitte Zypries Parlamentarische Staatssekretärin Anlass Cyber Security Summit am 04. November 2014 Uhrzeit der Rede: 10:10 Uhr in Bonn Redezeit:
MehrCyber-Sicherheitslagebild & IT-Sicherheitslagebild
Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit
MehrSEMINARPROGRAMM 2014. Zentrum für Informationssicherheit
Zentrum für Informationssicherheit SEMINARPROGRAMM 2014 Zertifizierungen, Fortbildungen und Informationsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 17.09.2014 Die
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrDie Bedeutung von Datenqualität
Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5
MehrIT-Fitness: Eine Qualifizierungsinitiative für mehr IT-Kompetenz
Hintergrundinformation IT-Fitness: Eine Qualifizierungsinitiative für mehr IT-Kompetenz IT-Kenntnisse spielen in der Informationsgesellschaft eine immer größere Rolle für den beruflichen Erfolg. Fast zwei
MehrWas bedeutet TTIP für die Niedersächsische Wirtschaft
Abbau von Zöllen Anpassung/gegenseitige Anerkennung von Normen, Standards und Zertifizierungen Verbesserung der weltweiten Durchsetzbarkeit von US- /EU-Standards und -Normen Zugang zu öffentlichen Aufträgen
MehrExportinitiative Energieeffizienz ein Angebot für
Exportinitiative Energieeffizienz Exportinitiative Energieeffizienz ein Angebot für deutsche Unternehmen aus dem Bereich Energieeffizienz Urban Peyker Geschäftsstelle Exportinitiative Energieeffizienz
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrVerbraucherarbeit. Uta Meier ALUMNI Tagung 2006, 31.03.06
Verbraucherarbeit Uta Meier ALUMNI Tagung 2006, 31.03.06 Berufliche Tätigkeit (2) Oktober 1989 heute Verbraucherzentrale NRW e.v. 10/1989 12/2000 Sachbearbeiterin Aus- und Fortbildung Seit 01/2001 Referentin
MehrKURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER
KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech
MehrNationale Kooperation CERT-Verbund und CERT-Architektur
Nationale Kooperation CERT-Verbund und CERT-Architektur 11. 1 September 10. September 2015 2015 Bettina Uwe Scheller Hoppenz / Uwe Hoppenz Inhaltsübersicht 2 10. September 2015 Uwe Hoppenz CERT-Architektur
MehrSocial Media Strategie oder taktisches Geplänkel? Management Summary
Social Media Strategie oder taktisches Geplänkel? Management Summary Sind Social Media schon strategisch in den Unternehmen angekommen oder bewegen sie sich noch auf der Ebene taktisches Geplänkel? Wie
MehrCloud Governance in deutschen Unternehmen
www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrEuroCloud Deutschland_eco e.v.
Verband der deutschen Cloud Computing Wirtschaft Bernd Becker Vorstandsvorsitzender Andreas Weiss Direktor Deutschland_eco e.v. Verband der deutschen Cloud Computing Wirtschaft Lichtstraße 43 h, D-50825
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrSmart-Home-Studie 2013
Ausgewählte Ergebnisse der Smart-Home-Studie 2013 Geschäftsmodelle, Plattformen, Vermarktung In Kooperation mit dem Branchenverband BITKOM e.v. KOTSCHI CONSULTING Dr. Bernd Kotschi 05. September 2013 Fakten
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrEmpfehlungsmarketing Telemarketing Bestandsmanagement Internetmarketing Sonstige 23% 44% 67% 67% 78% Empfehlungsmarketing ist mit 78 Prozent Nutzung bei den Befragten der beliebteste Vertriebsweg. Dennoch
MehrDie GKV auf dem Weg ins digitale Zeitalter. Grassau, 16.04.2015 Ingo Zink Geschäftsführer Mobile Experts Leipzig
Grassau, 16.04.2015 Ingo Zink Geschäftsführer Mobile Experts Leipzig Was macht der mobile Kunde? https://www.youtube.com/watch?v=4xn4zmvtxvy Nutzungsverhalten: Von Oktober 2010 bis Oktober 2012 ist die
MehrIT-Integration: Analyse der Ausganssituation in der deutschen Automobilindustrie
IT-Integration: Analyse der Ausganssituation in der deutschen Automobilindustrie Meinungen der Unternehmen zum Thema estandard Vielen KMU ist das Kosten/Nutzen Verhältnis einer Standardeinführung unklar.
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrEinsatz und Nutzung von Social Media in Unternehmen
Einsatz und Nutzung von Social Media in Unternehmen BVDW Studienergebnisse der 2. Erhebungswelle (2012) Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Aufgrund des großen
MehrMit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit.
Mit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit. Ein Beitrag zum Mobility Forum 22.09.2011 1 itsmf Mobility Forum 22.09.2011 2 itsmf Mobility Forum 22.09.2011 3 itsmf Mobility Forum
MehrSoftwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher
Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
Mehrconnect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013
connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen
MehrWas macht virtuelle Projektarbeit erfolgreich?
Was macht virtuelle Projektarbeit erfolgreich? Virtuelle Projektarbeit Agenda Willkommen Worüber wollen wir sprechen? Begrüßung und Vorstellung Zu Beginn Der Mythos Erfolgsfaktoren der virtuellen Projektarbeit
MehrBundesverband der Deutschen Industrie
Bundesverband der Deutschen Industrie Zahlen und Fakten Bundesverband der Deutschen Industrie e. V. Zahlen und Fakten Zahlen und Fakten: Die Bedeutung der Industrie für Deutschland Auf das verarbeitende
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda
MehrWALL STREET ENGLISH. We Speak English! - Studie 2014
WALL STREET ENGLISH We Speak English! - Studie 2014 Vorstellung der Partner Über Wall Street English We help people learn English. Gründung Wall Street English 1972 Erste Centereröffnung in Deutschland
MehrMaßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung
Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,
MehrKonzept und Jahresplanung 2012 der Initiative Institutionelles Asset Management 2020
Konzept und Jahresplanung 2012 der Initiative Institutionelles Asset Management 2020 Kontexte schaffen + Netzwerke mobilisieren + Kommunikation katalysieren! Dr. Winfried Felser, NetSkill AG, E-Mail: w.felser@netskill.de,
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrOnline Kalender Reinraum und GxP 11_2014. Messen - Fachtagungen
Messen - Fachtagungen Online Kalender Reinraum und GxP 11_2014 Messen - Fachtagungen 17th APIC Conference - GMP Part (Im Auftrag der APIC/CEFIC) Veranstaltungsort: Wien Veranstaltungsdatum: 05.-06. November
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrInformationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München
Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.
Mehr1. Tag der Verpackung. 11. Juni 2015
1. Tag der Verpackung 11. Juni 2015 Wie Strom, Wasser und Gas ist die Verpackung zu einer selbstverständlichen Voraussetzung für unsere hohe Stufe der Zivilisation geworden. Eine Voraussetzung, die uns
MehrSEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 13. November 2014 in München
SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 13. November 2014 in München Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem
MehrIT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
MehrZertifikatsstudiengang Certified Security Manager (CSM)
Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,
MehrBenchmark(et)ing. eine Benchmarking Studie zum Marketing in der Region
eine Benchmarking Studie zum Marketing in der Region 1.1.214 Benchmark(et)ing - Eine Benchmarking Studie zum Marketing in der Region Der effiziente Einsatz von Ressourcen wird auch im Marketing immer wichtiger.
Mehr