Verständnis der Cybersicherheitslandschaft im Jahr 2021
Mehr als ein Jahr nach dem Ausbruch von COVID-19 müssen Unternehmen von vorübergehenden Notmaßnahmen zu robusteren Cybersicherheitsstrategien und -technologien übergehen. Hier erfahren Sie, wie Sie Ihr Unternehmen schützen können.
Vielleicht kennen Sie das Sprichwort: “Eine Krise darf man nicht ungenutzt lassen”. Leider haben sich Hacker diesen Spruch während COVID-19 zu Herzen genommen. Die Zahl der Cyberangriffe stieg sprunghaft an, da Hacker inmitten der durch die Pandemie verursachten Ablenkung wiederholt verwundbare Hintertüren in Unternehmenssysteme ausnutzten. Zu den Zielen gehörten das Gesundheitswesen, Finanzdienstleistungen und öffentliche Einrichtungen wie die Weltgesundheitsorganisation. Angriffe auf den Finanzsektor nahmen zwischen Februar und April 2020 weltweit um 238 % zu.
Laut Alissa Abdullah, stellvertretender Chief Security Officer bei Mastercard und ehemaliger stellvertretender CIO im Weißen Haus unter Präsident Barack Obama, haben COVID-19 und die daraus resultierende Verlagerung auf virtuelle Arbeit “die Möglichkeiten des Gegners verändert und ihren Fokus auf einige der anderen Tools verlagert, die wir nutzen.”
Hacker griffen auch Kollaborationsplattformen an. Im April 2020 gelangten Hacker in den Besitz von mehr als 500.000 Benutzernamen und Passwörtern für Zoom-Konten und verkauften sie in Dark-Web- Kriminalitätsforen für nur einen Penny pro Konto; einige Informationen wurden einfach weitergegeben. Im Dezember 2020 meldete die Europäische Arzneimittel-Agentur, dass einige Daten über den COVID-19- Impfstoff von Pfizer/BioNTech bei einem Cyberangriff gestohlen wurden. Etwa zur gleichen Zeit schlug IBM Alarm, weil Hacker es auf Unternehmen abgesehen hatten, die für den Vertrieb des COVID-19- Impfstoffs von zentraler Bedeutung sind.
Erwarten Sie mehr und schnellere Cyberangriffe
Cyberangriffe und die damit verbundenen Kosten werden weiter zunehmen. Bedenken Sie Folgendes: Cybersecurity Ventures prognostiziert, dass im Jahr 2021 alle 11 Sekunden ein Cyberangriff stattfinden wird, fast doppelt so oft wie 2019 (alle 19 Sekunden) und viermal so oft wie 2016 (alle 40 Sekunden). Schätzungen zufolge kostet die Cyberkriminalität die Welt inzwischen jährlich 6 Billionen US-Dollar, doppelt so viel wie 2015 (3 Billionen US-Dollar). Bis 2025 wird die Cyberkriminalität die Welt
voraussichtlich 10,5 Billionen Dollar pro Jahr kosten.
Der Preis für Cyberkriminalität umfasst den Diebstahl von geistigem Eigentum, persönlichen und finanziellen Daten sowie von Geld. Hinzu kommen die Kosten für die Unterbrechung der Geschäftstätigkeit nach einem Angriff, Produktivitätsverluste und Rufschädigung, erklärt Steve Morgan, Gründer von Cybersecurity Ventures. Zusätzlich zu diesen direkten Folgen umfassen die versteckten Kosten der Cyberkriminalität auch erhöhte Versicherungsprämien, niedrigere Kreditwürdigkeit und Anwaltskosten aufgrund von Kunden, die einen Rechtsstreit anstrengen.
Ein IBM Security-Bericht aus dem Jahr 2020, in dem 524 Unternehmen in 17 Ländern und 17 Branchen befragt wurden, ergab, dass sich die durchschnittlichen Kosten einer Datenschutzverletzung auf satte 3,86 Millionen US-Dollar belaufen und die Eindämmung durchschnittlich 280 Tage dauert. Die Folgen können noch Jahre nach dem Vorfall andauern.
Unter Beschuss: Spear Phishing, Social Engineering und Vishing
Im Jahr 2019 waren 90 % der Datenschutzverletzungen in Großbritannien auf menschliches Versagen zurückzuführen. Während der Pandemie waren die Mitarbeiter mit verstärktem persönlichem und finanziellem Stress konfrontiert, was sie anfälliger für Spear Phishing – eine Art von Phishing, die auf bestimmte Personen oder Gruppen in einem Unternehmen abzielt – und “Social Engineering”-Angriffe macht, die darauf abzielen, Personen psychologisch zu manipulieren, damit sie sensible Informationen preisgeben.
Social-Engineering-Angriffe zielen insbesondere darauf ab, Mitarbeiter dazu zu verleiten, etwas zu tun, das legitim erscheint, es aber nicht ist. Obwohl Unternehmen ihre Mitarbeiter in der Regel darin schulen, betrügerische Anfragen zu erkennen, ist es für die Mitarbeiter angesichts der ungewöhnlichen Umstände der Pandemie schwieriger geworden, Betrug von legitimen Anfragen zu unterscheiden.
“Jeder weiß, dass man einen USB-Stick nicht auf einem Parkplatz in die Hand nehmen [und in den Computer stecken] kann, aber die Schulung anspruchsvoller Mitarbeiter in Bezug auf gefälschte E-Mails von Chefs ist immer noch ein echtes Problem”, sagt Thomas Ruland, Finanzexperte im Toptal-Netzwerk und Leiter der Abteilung Finanzen und Betrieb bei Decentriq, einem Unternehmen, das sich auf die sichere gemeinsame Nutzung von Daten und Zusammenarbeit spezialisiert hat. “Wenn man sich nicht im selben Büro befindet, kann es häufiger zu einem versehentlichen Datenaustausch kommen. Wenn die
Leute im selben Büro arbeiten, kann man einfach fragen: ‘Hey, hast du das wirklich gesendet?’, aber es ist schwieriger zu analysieren, wenn man von zu Hause aus arbeitet.”
Auch das Problem des “Vishing” (Voice-Phishing) hat sich durch die Pandemie verschärft. Dabei versuchen Angreifer, über Anrufe an VPN-Zugangsdaten oder andere sensible Informationen von Mitarbeitern zu gelangen. Vishing-Betrügereien versuchen oft, den Anschein der Seriosität zu erwecken, indem sie den potenziellen Opfern genaue persönliche Daten wie die Sozialversicherungsnummer oder die Kontonummer einer Person mitteilen. Erstaunlich viele andere persönliche Informationen sind für Angreifer öffentlich zugänglich, die nur Social-Media-Plattformen oder andere zugehörige Websites durchforsten müssen, um an solche Details zu gelangen.
Schwachstellen in der Cloud-Sicherheit ausnutzen
COVID-19 führte zu einer überstürzten Einführung neuer Technologien, da Unternehmen inmitten der Unterbrechung der Büroarbeit neue digitale Prozesse einführten. In den frühen Phasen der Pandemie hatten viele Unternehmen keine andere Wahl, als neue Risiken zu akzeptieren, einschließlich reduzierter Kontrollstandards, um den Betrieb aufrechtzuerhalten.
Eines der wichtigsten Ergebnisse dieser schnellen und dramatischen Veränderungen war die weit verbreitete Einführung der Cloud. In seinem “State of the Cloud Report 2021” stellte Flexera fest, dass mehr als die Hälfte der befragten Unternehmen ihre Cloud-Nutzung über das geplante Maß hinaus erhöht haben. Andere Befragte gaben an, dass ihre Unternehmen die Migration aufgrund von Schwierigkeiten beim Zugang zu traditionellen Rechenzentren und Verzögerungen in ihren Lieferketten beschleunigen könnten. Während 20 % der Unternehmen angaben, dass ihre jährlichen Cloud-Ausgaben 12 Millionen US-Dollar übersteigen, was einem Anstieg von 7 % gegenüber dem Vorjahr entspricht, gaben 74 % an, dass ihre Kosten 1,2 Millionen US-Dollar übersteigen, was einem Anstieg von 50 % im Vorjahr entspricht.
Cloud- und Container-Fehlkonfiguration, wenn ein Administrator versehentlich Einstellungen für ein Cloud-System vornimmt, die mit den Sicherheitsrichtlinien des Unternehmens in Konflikt stehen. Ein weiteres Problem ist die begrenzte Netzwerktransparenz, bei der ein Unternehmen nicht weiß, welche Hardware und Software mit dem Netzwerk verbunden ist und welche Netzwerkereignisse stattfinden. Und die dritte große Sorge sind ungeschützte Cloud-Laufzeitumgebungen, die Angreifern die Möglichkeit bieten, ein Unternehmen auszunehmen.
Nutzung von nicht autorisierten persönlichen Geräten und Netzwerken durch Mitarbeiter
COVID-19 und die Umstellung auf virtuelles Arbeiten führten zu einer weit verbreiteten Einführung von Bring-your-own-devices-Programmen. Besonders in der Anfangsphase der Pandemie hatten viele Mitarbeiter keine andere Wahl, als persönliche Geräte, öffentliches WLAN oder Heimnetzwerke zu nutzen, um aus der Ferne zu arbeiten. Solche Umstände bieten Hackern die Möglichkeit, auf Unternehmensressourcen zuzugreifen. Wenn persönliche Geräte kompromittiert werden, können sie als Einfallstor in das Unternehmensnetzwerk dienen.
“Eines der größten Risiken für die Cybersicherheit sind persönliche Geräte”, erklärte Trina Glass, Anwältin bei Stark & Stark, gegenüber der Society for Human Resource Management. “Ob Smartphone oder Laptop, die Verwendung privater Technologie in einem Arbeitsumfeld, in dem es um sensible Informationen geht, stellt ein ernstes Problem dar. Mitarbeiter könnten Dokumente auf ihrem Desktop speichern oder Entwürfe von Dokumenten an ihre persönliche E-Mail senden. Möglicherweise verfügen sie nicht über eine aktuelle Antiviren-Software oder sie verwenden einen veralteten persönlichen Passwortschutz.”
Angriffe auf die Lieferkette und Risiken durch Dritte
Im Dezember 2020 wurde bekannt, dass SolarWinds, ein großes IT-Management-Unternehmen, von einem Cyberangriff betroffen war, der monatelang unentdeckt blieb. Zu Beginn des Jahres waren ausländische Hacker in die Systeme von SolarWinds eingedrungen und hatten bösartigen Code eingeschleust. Als SolarWinds daraufhin Software-Updates an seine 33.000 Kunden verschickte, wurde der Code der Angreifer mitgeschickt und schuf eine Hintertür zu den IT-Systemen der Kunden. Die Hacker nutzten diese Hintertüren, um weitere Spionage-Malware zu installieren. Letztlich installierten rund 18.000 Kunden von SolarWinds diese Updates, darunter US-Behörden wie das Heimatschutzministerium und das Finanzministerium sowie Privatunternehmen wie Intel, Microsoft und Cisco.
Hacker greifen oft gezielt unsichere Elemente der Software- oder Hardware-Lieferkette an. Accenture fand heraus, dass 40 % der Angriffe auf die Cybersicherheit von der erweiterten Lieferkette ausgehen. Angreifer suchen in der Regel nach den schwächsten Gliedern, wie z. B. kleinen Anbietern mit wenigen Cybersicherheitskontrollen oder Open-Source-Komponenten. In den meisten Fällen fügen die Hacker, nachdem sie ihr Ziel identifiziert haben, Hintertüren zu legitimer und zertifizierter Software hinzu oder
kompromittieren die von Drittanbietern verwendeten Systeme. Angriffe auf die Lieferkette machen deutlich, dass die Cybersicherheitskontrollen eines Unternehmens nur so stark sind wie das schwächste Glied der Kette.
Was können Sie tun, um die Cybersicherheit in Ihrem Unternehmen zu verbessern?
Jetzt, da die Pandemie mehr als ein Jahr zurückliegt, müssen Unternehmen nicht mehr nur Notmaßnahmen ergreifen, sondern sich auf das “nächste Normale” einstellen. Chief Information Security Officers, CFOs und Cybersecurity-Teams müssen herausfinden, wie ihre Mitarbeiter, Kunden, Lieferketten und Branchenkollegen zusammenarbeiten werden, um eine angemessene Cybersicherheit zu gewährleisten. Hier sind fünf Möglichkeiten für den Anfang:
Erhöhte Wachsamkeit beim Zugang: Null Vertrauen und Multifaktor-Authentifizierung
Die herkömmliche IT-Netzsicherheit basiert auf dem Konzept von Schloss und Riegel: Jeder innerhalb des Netzes ist standardmäßig vertrauenswürdig, und es ist für Außenstehende schwierig, Zugang zu erhalten. Die Cyberangriffe, die während der COVID-19-Pandemie stattfanden, haben die Grenzen dieser Strategie aufgezeigt. Unternehmen sollten die Einführung einer Null-Vertrauens-Strategie in Betracht ziehen, bei der strenge Zugriffskontrollen beibehalten werden und keiner Person, keinem Gerät und keiner Anwendung standardmäßig vertraut wird – auch nicht denjenigen, die sich bereits innerhalb des Netzwerkrands befinden. Ein Null-Vertrauensmodell erfordert eine Identitätsüberprüfung und Autorisierung für jede Person und jedes Gerät, das auf Ressourcen in einem privaten Netzwerk zugreifen möchte. Im Jahr 2019 prognostizierte Gartner, dass bis 2023 60 % der Unternehmen von VPNs zu Zero- Trust-Initiativen wechseln werden.
Außerdem sollten Unternehmen die Zwei-Faktor-Authentifizierung für Mitarbeiter vorschreiben. Bei der Zwei-Faktor-Authentifizierung muss ein Benutzer zwei verschiedene Arten von Informationen angeben, um auf ein Online-Konto oder ein IT-System zugreifen zu können; in der Regel handelt es sich dabei um ein Benutzername/Passwort-Paar (Ein-Faktor-Authentifizierung) und einen weiteren Identitätsnachweis, z. B. einen Code, der an das Telefon oder die E-Mail-Adresse eines Mitarbeiters gesendet wird.
Das Weltwirtschaftsforum empfiehlt, dass Unternehmen auch den Übergang zur biometrischen Multifaktor-Authentifizierung einleiten, bei der Fingerabdrücke, Gesichter, Tippverhalten oder andere Faktoren zur Überprüfung der Identität der Benutzer verwendet werden. Im Gegensatz zu Unternehmen,
die die Passwörter ihrer Kunden auf ihren Servern speichern, werden die biometrischen Daten der Nutzer auf dem Gerät des Nutzers gespeichert, so dass es keinen einzigen Datensammelpunkt gibt, auf den Cyberkriminelle zugreifen können, und das Risiko von Online-Betrug und Identitätsdiebstahl stark reduziert wird. Der weltweite Markt für biometrische Systeme wird voraussichtlich von 36,6 Milliarden US-Dollar im Jahr 2020 auf 68,6 Milliarden US-Dollar im Jahr 2025 anwachsen.
Überdenken der Lieferkette und der Risiken von Drittanbietern
Um die Cybersicherheit zu erhöhen, müssen Unternehmen ihre Sicherheitstools und Anforderungen für die gemeinsame Nutzung und Pflege privater Daten mit Anbietern überprüfen. Unternehmen sollten zunächst alle Anbieter und potenzielle Schattendienste von Drittanbietern überprüfen, den Anbietern Risikostufen zuweisen, die für den Betrieb am kritischsten sind und den größten Zugang zu wichtigen Informationen haben, und dann den Bewertungsumfang entsprechend anpassen.
Unternehmen sollten dann die Kontrollen und Zugriffsbeschränkungen für Drittanbieter aktualisieren und robustere Kontrollen für Datenverluste entwickeln. Unternehmen müssen auch sicherstellen, dass Anbieter, die derzeit nicht auf das erhöhte Cyber-Risiko vorbereitet sind, sich verpflichten, Pläne für den sicheren Umgang mit Informationen und die Interaktion mit den Unternehmensnetzwerken zu entwickeln. Außerdem sollten Unternehmen nach Möglichkeit kritische Protokolle von Drittanbietern in die Sicherheitsüberwachung des Unternehmens integrieren und Warnsysteme für eine koordinierte Überwachung und Reaktion einrichten. All diese Schritte tragen dazu bei, die Cyber-Resilienz in den Lieferketten zu erhöhen.
Entwicklung und Verbesserung von Cloud-Sicherheitskompetenzen
In dem Maße, in dem sich Unternehmen von traditionellen lokalen Cybersicherheitslösungen weg und hin zu Cloud-zentrierten Architekturen bewegen, müssen sie lernen, die Cloud zu verteidigen.
Die Fehlkonfiguration von Clouds und Containern kann ein Problem darstellen, denn im Gegensatz zu einem lokalen Netzwerk, in dem nur IT-Fachleute die Netzwerkinfrastruktur einrichten und bereitstellen können, können dies in einer Cloud-Umgebung viel mehr Menschen tun. Angreifer nutzen häufig Fehlkonfigurationen, um auf ein Netzwerk zuzugreifen, da sie leicht zu erkennen sind. Unternehmen können bei der Verwaltung von Fehlkonfigurationen helfen, indem sie den Market Guide for Cloud Workload Protection Platforms von Gartner befolgen, um eine Baseline für die mit dem Netzwerk
verbundenen Anlagen zu erstellen. (Der vollständige Bericht kann hier erworben werden.) Von dort aus sollten Unternehmen diese Anlagen auf Abweichungen überwachen und möglicherweise automatisierte Abwehrmaßnahmen einsetzen, um ihre Systeme vor Angriffen zu schützen.
Was die Sichtbarkeit des Netzwerks betrifft, so bieten Tools zur Erkennung von Anlagen eine Geräteerkennung und ein Bewusstsein dafür, was sich im Netzwerk befindet und welche Anlagen ungeschützt sind. Diese Tools bieten Transparenz über die Beziehungen zwischen Anlagen, ihrer Nutzung, dem Netzwerk und anderen Geräten, einschließlich der im Netzwerk installierten Softwaremodule.
Und schließlich können sich Unternehmen gegen ungeschützte Cloud-Laufzeitumgebungen für containerisierte Arbeitslasten schützen. Wenn ein Gerät versucht, eine Anwendung auszuführen, fungieren Laufzeitumgebungen als Mittelsmann zwischen der Anwendung und dem Betriebssystem.
Künstliche Intelligenz und maschinelles Lernen nutzen
Obwohl menschliche Sicherheitsanalysten bereits Automatisierungstools einsetzen, um die dringendsten Warnungen aus riesigen Datensätzen zu extrahieren und menschliche Maßnahmen auszulösen, werden Tools für künstliche Intelligenz (KI) und maschinelles Lernen (ML) immer ausgefeilter.
“Wir bewegen uns jenseits von Algorithmen, die nur auf Ihre Metriken schauen und einem Menschen sagen, dass er etwas gegen einen bestimmten Ausreißer unternehmen soll”, sagt Ram Sriharsha, Vice President of Engineering und Head of Machine Learning bei Splunk, im Datensicherheitsbericht 2021 des Unternehmens. “Wir brauchen Algorithmen und Automatisierung, die Maßnahmen ergreifen. Im Sicherheitsbereich werden wir nicht nur Modelle auf der Grundlage früherer böser Akteure und Verhaltensweisen trainieren, um neues, ähnliches Verhalten zu erkennen. Wir werden Algorithmen sehen, die sich einfach nur ansehen, was passiert – den Datenverkehr, die Daten -, um schlechte Muster zu erkennen und Ausweichmaßnahmen zu ergreifen.”
Unternehmen sollten den Einsatz von selbstlernenden, KI-basierten Cybersicherheitsmanagementsystemen in Betracht ziehen. Doch mit der Entwicklung von KI/ML- Cybersicherheitslösungen entwickeln sich auch die Angreifer weiter. Mithilfe von adversarialem Lernen erfahren bösartige Akteure genug über ein KI/ML-Modell, um Wege zu finden, das System zu vergiften und es für die Verteidigung unwirksam zu machen. Adversariales Lernen ist vergleichbar mit einem
autonomen Fahrzeug, das ein Stoppschild missversteht. Laut einer Studie von Gartner werden bis 2022 30 % aller KI-Cyberangriffe durch Vergiftung von Trainingsdaten, Diebstahl von KI-Modellen oder gegnerische Muster erfolgen, um KI-gestützte Systeme anzugreifen. Trotz dieser Bedrohungen für KI/ML- Systeme ergab eine aktuelle Microsoft-Umfrage, dass 25 von 28 Unternehmen angaben, nicht über die richtigen Tools zu verfügen, um ihre KI/ML-Systeme zu schützen. Seien Sie nicht eines von ihnen.
Interaktives Cybersecurity-Training für Mitarbeiter starten
Auch wenn es auf den ersten Blick einfach erscheint, ist es für Unternehmen von entscheidender Bedeutung, die Mitarbeiterschulung in Bezug auf Cybersicherheitsmaßnahmen zu verbessern. Unternehmen sollten rollenbasierte Schulungsprogramme und Übungen entwickeln, um das Bewusstsein für neue Cyberrisiken in einer Remote-Umgebung zu schärfen, einschließlich neuer Bedrohungen, Regeln für die genehmigte Gerätenutzung und Verfahren zur Meldung von Cybervorfällen.
Die Unternehmensleitung sollte auch Simulationen und Durchgänge für Cyberangriffsszenarien anbieten, um die Mitarbeiter aktiv einzubinden. Die Unternehmensleitung sollte auch klare Richtlinien für die erforderlichen Maßnahmen vorgeben und festlegen, wann Entscheidungen eskaliert werden müssen.
Und schließlich sollten die Mitarbeiter daran erinnert werden, keine öffentlichen Wi-Fi-Netzwerke oder Drucker zu nutzen und keine Dokumente auf privaten Computern zu speichern.
Wachsam bleiben gegen Cybersecurity-Risiken
Um auf die zunehmenden Cyberangriffe in Form von Social-Engineering- und Lieferkettenangriffen sowie auf die zunehmende Schatten-IT und anfällige Überbrückungsmaßnahmen zu reagieren, sollten sich Unternehmen auf die Anpassung an das “nächste Normal” konzentrieren. Das heißt, die Geschäftsleitung muss mit den Cybersecurity-Teams zusammenarbeiten, um die Wachsamkeit in Bezug auf den Zugang zu erhöhen, die Risiken in der Lieferkette und bei Drittanbietern zu überdenken, Cloud- Sicherheitskompetenzen zu entwickeln, KI- und ML-Tools zu nutzen und interaktive Mitarbeiterschulungen zu verbessern. Die Schaffung sicherer Umgebungen für Kunden verschafft Unternehmen einen Wettbewerbsvorteil und schafft Vertrauen und Loyalität bei ihren aktuellen und zukünftigen Kunden.
DIE GRUNDLAGEN VERSTEHEN
Wie hoch sind die voraussichtlichen Kosten der Internetkriminalität im Jahr 2021?
Schätzungen zufolge kostet die Cyberkriminalität die Welt heute jährlich 6 Billionen Dollar, doppelt so viel wie die 3 Billionen Dollar im Jahr 2015. Bis 2025 wird die Cyberkriminalität die Welt voraussichtlich 10,5 Billionen Dollar kosten.
Was ist Cybersicherheit und wie funktioniert sie?
Cybersicherheit bezieht sich auf die Gesamtheit der Methoden, Technologien und Prozesse, die dazu beitragen, die Vertraulichkeit und Integrität von Computersystemen, Netzwerken und Daten vor Cyberangriffen oder unbefugtem Zugriff zu schützen. Zu den Maßnahmen gehören umfassende Risikobewertungen, mehrstufige Authentifizierung, KI-Lösungen und mehr.
Was sind die größten Cyber-Bedrohungen?
Zu den größten Cyber-Bedrohungen gehören Spear-Phishing-/Social-Engineering-Angriffe, d. h. Cyber- Angriffe, die darauf abzielen, Personen psychologisch zu manipulieren, damit sie vertrauliche Informationen preisgeben; die Offenlegung von Datenbanken, wenn vertrauliche Daten für jedermann einsehbar sind, und Angriffe auf die Cloud-Sicherheitsinfrastruktur.
Besseres digitales Banking durch Datenanalyse
Besseres digitales Banking durch Datenanalyse Digitales Banking ist für Finanzinstitute...
Read MoreDigitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren?
Digitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren? Blockchain...
Read MoreForensische Buchführung: Die Geheimwaffe der Due Diligence
Forensische Buchführung: Die Geheimwaffe der Due Diligence Forensische Buchführung ist...
Read MoreLehren und Chancen für die Lieferkette: Notizen zu einer Krise
Lehren und Chancen für die Lieferkette: Notizen zu einer Krise...
Read MoreKommunikation mit Investoren: Best Practices für Startups
Kommunikation mit Investoren: Best Practices für Startups Investoren sind keine...
Read MoreEin effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik
Ein effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik Der Finanzexperte...
Read MoreVerständnis der Cybersicherheitslandschaft im Jahr 2021
Verständnis der Cybersicherheitslandschaft im Jahr 2021 Mehr als ein Jahr...
Read MoreHartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft
Hartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft 1994 führte Coors...
Read MoreEin Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken
Ein Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken Ein...
Read MoreDie Lage von Private Equity im Jahr 2020
Die Lage von Private Equity im Jahr 2020 Die Lage...
Read MoreBesseres digitales Banking durch Datenanalyse
Besseres digitales Banking durch Datenanalyse Digitales Banking ist für Finanzinstitute...
Read MoreDigitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren?
Digitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren? Blockchain...
Read MoreForensische Buchführung: Die Geheimwaffe der Due Diligence
Forensische Buchführung: Die Geheimwaffe der Due Diligence Forensische Buchführung ist...
Read MoreLehren und Chancen für die Lieferkette: Notizen zu einer Krise
Lehren und Chancen für die Lieferkette: Notizen zu einer Krise...
Read MoreKommunikation mit Investoren: Best Practices für Startups
Kommunikation mit Investoren: Best Practices für Startups Investoren sind keine...
Read MoreEin effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik
Ein effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik Der Finanzexperte...
Read MoreVerständnis der Cybersicherheitslandschaft im Jahr 2021
Verständnis der Cybersicherheitslandschaft im Jahr 2021 Mehr als ein Jahr...
Read MoreHartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft
Hartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft 1994 führte Coors...
Read MoreEin Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken
Ein Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken Ein...
Read MoreDie Lage von Private Equity im Jahr 2020
Die Lage von Private Equity im Jahr 2020 Die Lage...
Read MoreBesseres digitales Banking durch Datenanalyse
Besseres digitales Banking durch Datenanalyse Digitales Banking ist für Finanzinstitute...
Read MoreDigitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren?
Digitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren? Blockchain...
Read MoreForensische Buchführung: Die Geheimwaffe der Due Diligence
Forensische Buchführung: Die Geheimwaffe der Due Diligence Forensische Buchführung ist...
Read MoreLehren und Chancen für die Lieferkette: Notizen zu einer Krise
Lehren und Chancen für die Lieferkette: Notizen zu einer Krise...
Read MoreKommunikation mit Investoren: Best Practices für Startups
Kommunikation mit Investoren: Best Practices für Startups Investoren sind keine...
Read MoreEin effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik
Ein effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik Der Finanzexperte...
Read MoreVerständnis der Cybersicherheitslandschaft im Jahr 2021
Verständnis der Cybersicherheitslandschaft im Jahr 2021 Mehr als ein Jahr...
Read MoreHartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft
Hartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft 1994 führte Coors...
Read MoreEin Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken
Ein Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken Ein...
Read MoreDie Lage von Private Equity im Jahr 2020
Die Lage von Private Equity im Jahr 2020 Die Lage...
Read MoreBesseres digitales Banking durch Datenanalyse
Besseres digitales Banking durch Datenanalyse Digitales Banking ist für Finanzinstitute...
Read MoreDigitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren?
Digitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren? Blockchain...
Read MoreForensische Buchführung: Die Geheimwaffe der Due Diligence
Forensische Buchführung: Die Geheimwaffe der Due Diligence Forensische Buchführung ist...
Read MoreLehren und Chancen für die Lieferkette: Notizen zu einer Krise
Lehren und Chancen für die Lieferkette: Notizen zu einer Krise...
Read MoreKommunikation mit Investoren: Best Practices für Startups
Kommunikation mit Investoren: Best Practices für Startups Investoren sind keine...
Read MoreEin effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik
Ein effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik Der Finanzexperte...
Read MoreVerständnis der Cybersicherheitslandschaft im Jahr 2021
Verständnis der Cybersicherheitslandschaft im Jahr 2021 Mehr als ein Jahr...
Read MoreHartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft
Hartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft 1994 führte Coors...
Read MoreEin Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken
Ein Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken Ein...
Read MoreDie Lage von Private Equity im Jahr 2020
Die Lage von Private Equity im Jahr 2020 Die Lage...
Read MoreBesseres digitales Banking durch Datenanalyse
Besseres digitales Banking durch Datenanalyse Digitales Banking ist für Finanzinstitute...
Read MoreDigitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren?
Digitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren? Blockchain...
Read MoreForensische Buchführung: Die Geheimwaffe der Due Diligence
Forensische Buchführung: Die Geheimwaffe der Due Diligence Forensische Buchführung ist...
Read MoreLehren und Chancen für die Lieferkette: Notizen zu einer Krise
Lehren und Chancen für die Lieferkette: Notizen zu einer Krise...
Read MoreKommunikation mit Investoren: Best Practices für Startups
Kommunikation mit Investoren: Best Practices für Startups Investoren sind keine...
Read MoreEin effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik
Ein effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik Der Finanzexperte...
Read MoreVerständnis der Cybersicherheitslandschaft im Jahr 2021
Verständnis der Cybersicherheitslandschaft im Jahr 2021 Mehr als ein Jahr...
Read MoreHartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft
Hartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft 1994 führte Coors...
Read MoreEin Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken
Ein Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken Ein...
Read MoreDie Lage von Private Equity im Jahr 2020
Die Lage von Private Equity im Jahr 2020 Die Lage...
Read MoreBesseres digitales Banking durch Datenanalyse
Besseres digitales Banking durch Datenanalyse Digitales Banking ist für Finanzinstitute...
Read MoreDigitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren?
Digitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren? Blockchain...
Read MoreForensische Buchführung: Die Geheimwaffe der Due Diligence
Forensische Buchführung: Die Geheimwaffe der Due Diligence Forensische Buchführung ist...
Read MoreLehren und Chancen für die Lieferkette: Notizen zu einer Krise
Lehren und Chancen für die Lieferkette: Notizen zu einer Krise...
Read MoreKommunikation mit Investoren: Best Practices für Startups
Kommunikation mit Investoren: Best Practices für Startups Investoren sind keine...
Read MoreEin effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik
Ein effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik Der Finanzexperte...
Read MoreVerständnis der Cybersicherheitslandschaft im Jahr 2021
Verständnis der Cybersicherheitslandschaft im Jahr 2021 Mehr als ein Jahr...
Read MoreHartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft
Hartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft 1994 führte Coors...
Read MoreEin Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken
Ein Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken Ein...
Read MoreDie Lage von Private Equity im Jahr 2020
Die Lage von Private Equity im Jahr 2020 Die Lage...
Read MoreBesseres digitales Banking durch Datenanalyse
Besseres digitales Banking durch Datenanalyse Digitales Banking ist für Finanzinstitute...
Read MoreDigitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren?
Digitale Ledger vs. Datenbanken: Kann Blockchain Ihre Lieferkette optimieren? Blockchain...
Read MoreForensische Buchführung: Die Geheimwaffe der Due Diligence
Forensische Buchführung: Die Geheimwaffe der Due Diligence Forensische Buchführung ist...
Read MoreLehren und Chancen für die Lieferkette: Notizen zu einer Krise
Lehren und Chancen für die Lieferkette: Notizen zu einer Krise...
Read MoreKommunikation mit Investoren: Best Practices für Startups
Kommunikation mit Investoren: Best Practices für Startups Investoren sind keine...
Read MoreEin effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik
Ein effektiver ROI-Rahmen für die Entwicklung einer Work-from-anywhere-Politik Der Finanzexperte...
Read MoreVerständnis der Cybersicherheitslandschaft im Jahr 2021
Verständnis der Cybersicherheitslandschaft im Jahr 2021 Mehr als ein Jahr...
Read MoreHartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft
Hartseltzer-Industrie: Unwahrscheinlich, dass sie im Sande verläuft 1994 führte Coors...
Read MoreEin Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken
Ein Monat im Leben – Interim-CFO-Rollen und bewährte Praktiken Ein...
Read MoreDie Lage von Private Equity im Jahr 2020
Die Lage von Private Equity im Jahr 2020 Die Lage...
Read More
2 Responses