Christoph Kreiterling vom BaFin-Referat für IT-Infrastrukturen bei Banken hat im aktuellen BaFin-Journal (Ausgabe September 2015) erläutert, dass der Faktor Mensch „Das schwächste Glied“ beim Thema IT-Sicherheit darstellt.

 

IT-Sicherheit: 90 Prozent der Lücken in IT-Sicherheitssystemen entstehen durch menschliches Fehlverhalten

Ursache für Sicherheitslücken ist fast immer menschliches Versagen. Mehr als 90 Prozent der Lücken, die 2014 in IT-Sicherheitssystemen entdeckt wurden, entstanden nach Informationen der weltweit tätigen IT-Sicherheitsorganisation (ISC)² (International Information Systems Security Certification Consortium) durch menschliches Fehlverhalten.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt menschliches Versagen in seinem Lagebericht der IT-Sicherheit in Deutschland 2014 als eine der zentralen Bedrohungen auf. Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) konstatierte 2013 in ihrem jährlichen Bericht über Störfälle, dass Menschen das schwächste Glied in der Sicherheitskette bleiben.

 

IT-Sicherheit: 85 Prozent aller Unternehmen haben mit internen IT-Sicherheitslücken zu kämpfen

Ebenfalls 2013 veröffentlichte das IT-Sicherheitsunternehmen Kaspersky die Ergebnisse einer Studie, der zufolge weltweit 85 Prozent aller Unternehmen mit internen IT-Sicherheitslücken zu kämpfen haben.

Aus den genannten Berichten und Studien geht hervor, dass es sich hier insbesondere um ungewollten Datenverlust oder -preisgabe durch eigenes Personal, Softwarefehler und den Verlust oder Diebstahl mobiler Geräte handelt. Bei all diesen Vorfällen ist der Faktor Mensch entscheidend mitverantwortlich.

Wie oft kommt es beispielsweise vor, dass Mitarbeiter eines Kreditinstituts sensible Daten an einen falschen Adressaten mailen? Oder dass – häufig durchaus in guter Absicht – private oder firmeninterne, geheime Informationen eines Kunden einem Unberechtigten über das Telefon preisgegeben werden?

 

IT-Sicherheit: Sicherheitsmaßnahmen werden bewusst missachtet

Häufig besteht das Problem aber auch darin, dass Mitarbeiter gar nicht wissen wollen, welche präventiven IT-Sicherheitsmaßnahmen bestehen, um die Systeme und Netze ihres Kreditinstituts zu schützen. Es kommt sogar vor, dass diese Sicherheitsmaßnahmen bewusst missachtet oder aktiv umgangen werden. Ebenfalls bedenklich ist es, wenn Mitarbeiter die IT-Sicherheitsmaßnahmen infrage stellen, missbilligen oder sie als unnütze Zeitverschwendung ansehen. Hinzu kommt, dass es vielen Instituten an klaren Regeln mangelt, um menschliches Fehlverhalten zu sanktionieren, das zu IT-Sicherheitslücken führt.

 

IT-Sicherheit: Sicherheit bei mobilen Geräten ist eine große Baustelle

Grobe IT-Sicherheitslücken können darüber hinaus durch die Verwendung mobiler Geräte wie Smartphones und Tablets entstehen, auf die sich die tägliche Arbeit im Büroalltag zunehmend verlagert. Bei der Kaspersky-Studie gaben viele der Befragten an, dass die IT-Sicherheitsmaßnahmen für diese Geräte Mängel aufwiesen.

Obwohl sie dies erkannt hatten, hatte weniger als die Hälfte von ihnen App-Kontrollen oder zusätzliche Sicherheitsfunktionen aktiviert. Nur ein Viertel verwendete eine Mobilgeräteverwaltung (Mobile Device Management – MDM), um sensible Daten, geschäftliche E-Mails und geheime Informationen vom privat genutzten Bereich zu trennen. Und nur ein Drittel verschlüsselte überhaupt auf mobilen Geräten.

 

IT-Sicherheit: Schaffung einer Sicherheitskultur ist der Weg zu mehr IT-Sicherheit

Um derartige IT-Sicherheitslücken zu adressieren, arbeiten die Institute bereits seit Jahren daran, eine Sicherheitskultur aufzubauen. Die Sicherheitskultur bestimmt, wie mit Fragen zur Sicherheit umgegangen wird, und spiegelt die Überzeugungen und Werte der Mitarbeiter und der Organisation in Bezug auf die Sicherheit wider. Die Schutzziele der IT-Sicherheit sind in § 25a Kreditwesengesetz in Verbindung mit MaRisk AT 7.2 (Mindestanforderungen an das Risikomanagement) festgelegt. Demnach müssen die IT-Systeme und -Prozesse die Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit der Daten sicherstellen.

Dazu gehören natürlich zum einen präventive IT-Sicherheitsmaßnahmen der Institute. So kann es sinnvoll sein, interne Netzwerke so zu strukturieren, dass schützenswerte Daten und Aktivitäten in voneinander getrennte Segmente aufgeteilt sind. Eine andere Möglichkeit ist, den Zugang zu den IT-Systemen so zu beschränken, dass die Nutzer mehrere unterschiedliche Passwörter verwenden müssen.

Unverzichtbarer Bestandteil einer wirksamen Sicherheitskultur ist darüber hinaus, dass die Institute Regeln festlegen, nach denen Verstöße gegen Sicherheitsbestimmungen sanktioniert werden.

Ergänzende Hinweise dazu gibt das BSI in seinem Leitfaden Informationssicherheit. Vor allem aber müssen die Institute ihre Mitarbeiter darin schulen, mit IT-Sicherheitsrisiken umzugehen, und bei ihnen ein Problembewusstsein für die Gefahren und Risiken schaffen. Mehr als 100 Arten menschlicher Fehlhandlungen führt das BSI in seinem Gefährdungskatalog auf – entsprechend groß ist das Verbesserungspotenzial.

 

IT-Sicherheit: Kommunikation und Schulungen unabdingbar

Die BaFin erwartet von den Instituten, dass sie ihre Mitarbeiter für IT-Sicherheitsrisiken sensibilisieren und sie in Fragen der IT-Sicherheit regelmäßig schulen. Die Vermittlung von Antworten auf grundlegende Sicherheitsfragen gehört zu den Aufgaben des IT-Sicherheitsbeauftragten. Die Geschäftsleitung ihrerseits ist in der Pflicht deutlich zu machen, warum es für das Institut angemessen und notwendig ist, Sicherheitsüberlegungen anzustellen, umzusetzen und zu befolgen. Wichtige Informationen dazu hält das BSI ebenfalls auf seiner Internetseite bereit.

Die Mitarbeiter sollten bereits mit IT-Sicherheitsmaßnahmen vertraut sein, bevor sie ihre Tätigkeit aufnehmen. Hier geht es etwa darum, dass sie lernen, ganz automatisch – wie man sich etwa im Auto automatisch anschnallt – genau zu prüfen, wohin sie Daten senden, und nicht wahllos auf eingebettete Links und angehängte Dokumente zu klicken. Was für Experten der IT-Sicherheit selbstverständlich ist, ist es für andere Mitarbeiter noch lange nicht. Bei der Schulung der Mitarbeiter sind daher zunächst die grundlegenden Prinzipien zu erläutern. Auch dazu enthält der Leitfaden Informationssicherheit des BSI einige Hinweise.

Fortbildungen und spezielle Trainings können diese grundlegenden Schulungen ergänzen und vertiefen.

Die Palette der Möglichkeiten ist breit gefächert und reicht von einfachen sicherheitsrelevanten Hinweisen über Anti-Phishing-Übungen bis hin zu Sicherheitsworkshops, bei denen Mitarbeiter in die Rolle des Angreifers schlüpfen und selbst lernen, Schwachstellen zu erkennen. Indem man entsprechende Fähigkeiten und Wissen vermittelt, lernen Mitarbeiter, die richtigen Fragen zu stellen.

 

IT-Sicherheit: Allen Mitarbeitern müssen die Konsequenzen bewusst sein

An dieser Stelle sei eines betont: Jeder Mitarbeiter ist für IT-Sicherheitsfragen zu sensibilisieren – ohne Ausnahmen. Egal, welche Funktion jemand ausfüllt, wo er in der Hierarchie steht, wie alt er ist oder wie lange er bereits im Institut tätig ist: Allen Mitarbeitern muss klar sein, was auf dem Spiel steht, wenn ihr Institut durch ihr Verhalten einem Angriff zum Opfer fällt. Selbst diejenigen, die die Technik nur wenig nutzen, müssen die Bedeutung der IT-Sicherheitsmaßnahmen verstehen und verinnerlichen.

Jeder einzelne ist in seinem Arbeitsbereich für den korrekten Umgang mit Informationen verantwortlich und muss zu deren Schutz beitragen.

 

IT-Sicherheit: Balance zwischen Technik und Mensch

Genau wie Webserver im Internet sicher sein müssen, müssen die Institute darauf hinwirken, menschliche Faktoren auszugleichen, die die Sicherheit beeinträchtigen können. Dazu müssen sie verstehen, wie ihre Mitarbeiter sicherheitsrelevante Fehler machen können. Es gilt, parallel zum Sicherheitsbewusstsein das technische Sicherheitssystem zu verbessern – allerdings in angemessener Balance.

Denn es ist wichtig, die IT-bezogenen Zusammenhänge nicht zu verkomplizieren. Um das allgemeine IT-Sicherheitsniveau zu verbessern, kann zwar beispielsweise der Zeitabstand zur Änderung von Passwörtern verkürzt und deren Komplexität erhöht werden. Wenn diese Zeitspanne dann allerdings so gering ist, dass die Mitarbeiter ihre Passwörter regelmäßig vergessen, oder die erhöhte Komplexität dazu führt, dass sie sie mit einem Zettel an der Unterseite der Tastatur befestigen, dann ist der IT-Sicherheit damit nicht gedient.

Zielführender kann es sein, eine Zwei-Faktor-Authentifizierung einzuführen. Diese vollzieht sich in zwei Schritten, indem zwei verschiedene, voneinander unabhängige Komponenten miteinander kombiniert werden, zum Beispiel Passwort und Verifizierungscode.

 

IT-Sicherheit: Klare Zuständigkeiten

Eine wichtige Rolle spielen außerdem die Verantwortlichkeiten und Zuständigkeiten. Die Institute sollten der Empfehlung des BSI folgen, regelmäßig zu überprüfen, ob alle Verantwortlichkeiten und Zuständigkeiten eindeutig zugewiesen und praxistauglich sind. In der Praxis neigen die Spezialisten im IT-Bereich dazu, die Vorbeugung und den Umgang mit menschlichem Versagen nicht in ihrem Aufgabenbereich zu verorten. Im Personalwesen sieht man sich jedoch meist ebenso wenig in der Verantwortung. Die Zuständigkeit für Aufgaben und Fragen des menschlichen Versagens ist somit völlig unklar. Daher ist es unabdingbar, alle Zuständigkeiten vollständig und überschneidungsfrei festzulegen. Dies ist umso wichtiger, wenn externe Dienstleister involviert sind. Um klare Zuständigkeiten zu erreichen, kann die Nutzung der MECE-Regel (Mutually Exclusive and Collectively Exhaustive) hilfreich sein, nach der es weder doppelte Zuordnungen geben darf noch zuordnungsfreie Bereiche.

 

IT-Sicherheit: Stellung der Experten für IT-Sicherheit verbessern

Bei Prüfungen in den Instituten stellt die BaFin immer wieder Probleme fest, was das Informationsrisikomanagement und das Benutzerberechtigungsmanagement angeht.1

Dabei sind diese entscheidend dafür, dass die Sicherheitsanforderungen eingehalten werden, wie auch das BSI in seinem Lagebericht anmerkt. Die MaRisk enthalten darum hierzu in AT 4.3, AT 7.2 und BTR 4 klare Anforderungen.

Ein wichtiger Baustein zur Lösung dieses Problems ist es, die Stellung der Experten für IT-Sicherheit in den Kreditinstituten zu verbessern, etwa indem sie direkt dem Vorstand unterstellt und innerhalb des Unternehmens mit Durchgriffsrechten über alle Hierarchien ausgestattet werden. Insbesondere vor dem Hintergrund, dass sich die Cyber-Bedrohungslage weiter zuspitzt, müssen die Experten für IT-Sicherheit ihre Aufgaben unbedingt umsetzen können – trotz interner Widerstände.

 

IT-Sicherheit: Kombination physikalischer, technischer und menschlicher Faktoren

Zweckmäßige Lösungen zur Erhöhung der IT-Sicherheit, unter Berücksichtigung des Faktors Mensch, sollten eine Kombination menschlicher, technischer und physikalischer Sicherheitsbemühungen sein.

Physikalisch sind Vorkehrungen, die die praktischen Sicherheitseinrichtungen betreffen, also beispielsweise den Schutz von Systemen und Netzen vor Elementarereignissen wie Wassereinbrüchen, Bränden und Blitzschlag oder vor Staub, Aerosolen und Korrosion.

Diese Trias kann beispielsweise durch ein Managementsystem für Informationssicherheit hergestellt werden, wie es das BSI vorschlägt. Ein solches Managementsystem regelt etwa die Zuständigkeiten und die Schritte, die für eine kontinuierliche Verbesserung, Planung und Umsetzung der IT-Sicherheitsmaßnahmen notwendig sind. Das BSI merkt dazu an, dass eine Optimierung des Sicherheitsmanagements die Informationssicherheit oft effektiver und nachhaltiger verbessert als Investitionen in Sicherheitstechnik.

Natürlich gibt es auch andere geeignete Ansätze zur Erhöhung der IT-Sicherheit, die die Institute verfolgen können. Ob ein Kreditinstitut ein separates Budget für IT-Sicherheit einrichtet, auf andere Weise ausreichende Mittel für die erforderlichen Maßnahmen bereitstellt oder einen dezidierten Maßnahmenplan entwirft, der auf Punkte wie das systematische Herangehen an Fragen der IT-Sicherheit, Sicherheitserfordernisse und konkrete Sicherheitsmechanismen eingeht: Wichtig ist allein, dass das IT-Sicherheitsmanagement optimiert wird und die Maßnahmen in Hinblick auf die Bedrohungslage geeignet und angemessen sind.

 

Seminare und Inhouse Trainings – IT-Sicherheit

Wir entwickeln nicht nur Tools, sondern bieten auch Seminare und Inhouse Trainings an. Die Tools sind bei einer Teilnahme natürlich inklusive!

Fragen Sie jetzt unverbindlich an! Wir senden Ihnen ein unverbindliches Angebot, das Ihren Vorgaben, Wünschen und Bedingungen Rechnung trägt. Sie haben bereits konkrete Vorstellungen für ein Inhouse Training? Dann senden Sie uns Ihre unverbindliche Anfrage Inhouse Seminar. Weitere Informationen zu unseren Inhouse Seminaren finden Sie direkt in unserer Produktinformation Inhouse Seminare und Inhouse Coachings.

Besuchen Sie uns auch gerne auf www.sp-unternehmerforum.de

.

Inhouse Schulungen und Inhouse Seminare im Handel– Seminare und Seminarorte – IT-Sicherheit

Wir bieten unsere Inhouse Trainings und Inhouse Seminare zu MaRisk-Compliance u.a. an den Seminarorten Berlin, Hamburg, Muenchen, Koeln, Frankfurt am Main, Stuttgart, Duesseldorf, Dortmund, Essen, Bremen, Leipzig, Dresden, Hannover, Nuernberg, Duisburg, Bochum, Wuppertal, Bielefeld, Bonn, Muenster, Karlsruhe, Mannheim, Augsburg, Wiesbaden, Gelsenkirchen, Mönchengladbach, Braunschweig, Chemnitz, Aachen und Kiel an.

Auch finden Sie unsere Inhouse Trainings und Inhouse Seminare zu MaRisk-Compliance in Halle (Saale), Magdeburg, Krefeld, Freiburg im Breisgau, Oberhausen, Erfurt, Mainz, Rostock, Kassel, Saarbrücken, Mühlheim an der Ruhr, Potsdam, Leverkursen, Oldenburg, Osnabrueck, Heidelberg, Darmstadt, Regensburg, Ingolstadt, Wuerzburg, Wolfsburg, Ulm, Heilbronn, Goettingen, Reutlingen, Koblenz, Bremerhaven, Jena, Trier und Erlangen.In der Schweiz bieten wir unsere Inhouse Trainings und Inhouse Seminare in Zuerich, Luzern, St. Gallen, Bern, Basel, Zug und Winterthur an.In Österreich finden Sie unsere Inhouse Trainings und Inhouse Seminare in Wien, Graz, Salzburg und Innsbruck.

Unsere internationalen Seminare und Inhouse Trainings zu MaRisk-Compliance bieten wir auch in Aberdeen, Abu Dhabi, Amsterdam, Athen, Delhi, Barcelona, Beijing, Birmingham, Bristol, Brussel, Chicago, Dallas, Dubai, Hong Kong, Las Vegas, London, Los Angeles, Miami, Mexico City, Moscow, New York City, Rio de Janeiro, San Francisco, Seoul, Shanghai, Shenzhen, Singapore, São Paulo und Washington an.

Die nächsten Termine finden Sie unter Seminar Termine.

Wir haben Ihr Interesse geweckt?

Dann kontaktieren Sie uns:

Telefon: +49 (0) 89 / 452 429 70-100

Fax: + 49 (0) 89 / 452 429 70 299

E-Mail: service@sp-unternehmerforum.de

S&P Compliance Tool – Branchenspezifische Anwendung – IT-Sicherheit

Das S&P Compliance Tool kann in den Branchen Anlagen-und Maschinenbau, Apotheken und medizinische Produkte, Automobilindustrie, Banken, Bauindustrie (Hochbau, Tiefbau), Bekleidung und Textilien, Biotechnologie, Chemie, Dienstleistungen, Einzelhandel, Eisenindustrie-und Stahlindustrie, Elektronik und Elektrotechnik, Energie, Entsorgungstechnologie, Umwelttechnologie-und Dienstleistungstechnologie, Feinmechanik und Optik, Finanzdienstleiter, Gesundheitswesen Getränke und Brauereien, Großhandel und Gütertransport eingesetzt werden.

Auch ist das S&P Compliance Tool auf die Branchen Handel, Hotels, Immobilien, Informationstechnologie, Ingenieurdienstleister, IT-Branche, Kommunikationstechnologie, Konsumgüter, Logistik, Luft- und Raumfahrt, Luxusgüter, Maschinenbau, Medien und Entertainment, Medizinische Produkte, sowie Medizintechnik, Möbelindustrie, Nahrungsmittel, Öl und Gas (Versorger), Pharma, Printmedien und Verlage, Reiseunternehmen und Tourismus, Rüstungsindustrie, Stahlindustrie und Metallindustrie, Transport-und Verkehrssektor sowie Versicherungen sehr gut geeignet.

Für die Branchen Banken, Versicherungen, Finanzdienstleister, Factoring, Leasing und Fondsgesellschaften wurde das S&P Tool MaRisk Compliance konzipiert. Dieses erfüllt die gesetzlichen Anforderungen des GwG, die IdW-Anforderungen an Präventionsmaßnahmen gegen Fraud sowie die MaRisk-Anforderungen zur Compliance-Organisation.

Leadership & Controlling – IT-Sicherheit

Seminar Unternehmensführung: Geschäftsführung kompakt

Seminar Unternehmensführung: Controlling – Update für Unternehmer

Seminar Führen: Die 8 erfolgreichsten Führungstechniken

Seminar Führen: Konfliktmanagement: Lösungen für den Führungsalltag

Seminar Führen: Führen mit System

Seminar Kommunikation: Erfolgreiche Assistenz

Seminar Kommunikation: Motivation – Kommunikation – Zeitmanagement

Seminar Teamentwicklung: Zielvereinbarung und Mitarbeitergespräche

Seminar Teamentwicklung: Personal-Suche der neuen Generation

Seminar Teamentwicklung: Führungs-Training Teamentwicklung

Seminar Finanzen: Finanz- und Liquiditätsmanagement

Seminar Finanzen: Liquiditätsplanung kompakt

Seminar Unternehmensbewertung: Unternehmensverkauf & Nachfolge

Seminar Unternehmensbewertung: Welchen Wert hat mein Unternehmen?

Seminar Nachfolge: Unternehmensnachfolge erfolgreich gestalten

Seminar Nachfolge: Konfliktmanagement in Familienunternehmen

Seminar Geldwäschebeauftragter: Geldwäsche und Fraud – Basisseminar

Seminar Geldwäschebeauftragter: Geldwäsche und Fraud – Aufbauseminar

Seminar Compliance: MaRisk-Compliance – WpHG-Compliance – Vertriebsbeauftragter

Seminar Compliance: Compliance

Seminar MaRisk Compliance: Neue Compliance-Funktion gemäß MaRisk

Seminar MaRisk Compliance: Compliance im Fokus der Bankenaufsicht

Seminar Depot A: Depot A im Fokus der Bankenaufsicht

Seminar Depot A: Depot A Management: Kompaktwissen für die Niedrigzinsphase

Seminar Planung: Liquiditätsplanung Basiswissen

Seminar Planung: Liquiditäts- und Finanzplanung

Seminar Vertrieb: Erfolgreich im Vertrieb

Seminar Vertrieb: Preis-Wissen kompakt

Seminar Rechnungswesen: Bilanz-Wissen kompakt

Seminar Rechnungswesen: Bilanz- und Eigenkapitaloptimierung

Inhouse: Unternehmensführung

Inhouse: Führung – Kommunikation – Teamentwicklung

Unternehmensführung – IT-Sicherheit

Seminar Unternehmensführung: Geschäftsführung kompakt

Seminar Unternehmensführung: Controlling – Update für Unternehmer

Seminar Unternehmensführung: Risikomanagement kompakt

Seminar Unternehmensführung: Die Unternehmer-BWA

Seminar Unternehmensführung: Fit für den Führungsalltag – Kennzahlen & Führung

Seminar Unternehmensführung: Arbeitsrecht für Führungskräfte

Seminar Unternehmensführung: Strategie & Management

Seminar Unternehmensführung: Geschäftsführung kompakt

Seminar Unternehmensführung: Zertifizierter GmbH-Geschäftsführer (S&P)

Seminar Unternehmensführung: Risikomanagement

Führung – Kommunikation – Teamentwicklung– IT-Sicherheit

Seminar Führen: Die 8 erfolgreichsten Führungstechniken

Seminar Führen: Führen mit System

Seminar Führen: Konfliktmanagement: Lösungen für den Führungsalltag

Seminar Führen: Führen von Hochleistungsteams

Seminar Führen: Ziele setzen – Delegieren – Motivieren

Seminar Führen: Souverän entscheiden – besser führen

Seminar Führen: Projektmanagement

Seminar Führen: Führung und Personalentwicklung

Seminar Führen: Die 8 erfolgreichsten Führungstechniken

Seminar Führen: Führen von Hochleistungsteams

Seminar Führen: Führen mit System

Seminar Führen: Souverän entscheiden – besser führen

Seminar Führen: Führung für Projektleiter

Seminar Führen: Konfliktmanagement

Seminar Führen: Führungsstärke gezielt einsetzen

Seminar Kommunikation: Erfolgreiche Assistenz

Seminar Kommunikation: Motivation – Kommunikation – Zeitmanagement

Seminar Kommunikation: Führung und Kommunikation für Projektleiter

Seminar Kommunikation: Best-Leistung durch optimales Zeitmanagement

Seminar Kommunikation: Konfliktmanagement

Seminar Kommunikation: Kommunikationstraining

Seminar Kommunikation: Zielvereinbarung

Seminar Kommunikation: Konfliktmanagement im Familienunternehmen

Seminar Teamentwicklung: Zielvereinbarung und Mitarbeitergespräche

Seminar Teamentwicklung: Personal-Suche der neuen Generation

Seminar Teamentwicklung: Führungs-Training Teamentwicklung

Seminar Teamentwicklung: Teamentwicklung

Seminar Teamentwicklung: Mitarbeitermotivation

Seminar Teamentwicklung: Personal-Recruiting

Seminar Teamentwicklung: Souverän entscheiden – besser führen

Seminar Teamentwicklung: Hochleistungsteams entwickeln

Seminar Teamentwicklung: Mit Motivation zu Spitzenleistungen

Seminar Teamentwicklung: Führungskräfte-Suche heute

Finanzen, Rechnungswesen & Controlling – IT-Sicherheit

Seminar Finanzen: Finanz- und Liquiditätsmanagement

Seminar Finanzen: Liquiditätsplanung kompakt

Seminar Finanzen: Unternehmen steuern – Mitarbeiter führen – Erfolg sichern

Seminar Finanzen: Unternehmenssteuerung

Seminar Finanzen: Bilanzen lesen

Seminar Finanzen: Finanzmanagement und Liquiditätsplanung

Seminar Controlling: Controlling kompakt

Seminar Controlling: Planung & Controlling kompakt

Seminar Rechnungswesen: Bilanzen richtig lesen – verstehen – steuern

Seminar Rechnungswesen: Der „Unternehmer“-Jahresabschluss

Unternehmensbewertung & Nachfolge – IT-Sicherheit

Seminar Unternehmensbewertung: Unternehmensverkauf & Nachfolge

Seminar Unternehmensbewertung: Welchen Wert hat mein Unternehmen?

Seminar Unternehmensbewertung: Unternehmensbewertung und Nachfolge

Seminar Unternehmensbewertung: Unternehmensbewertung

Seminar Nachfolge: Unternehmensnachfolge erfolgreich gestalten

Seminar Nachfolge: Konfliktmanagement in Familienunternehmen

Compliance & Geldwäschebeauftragter – IT-Sicherheit

Seminar Geldwäschebeauftragter: Geldwäsche und Fraud – Basisseminar

Seminar Geldwäschebeauftragter: Geldwäsche und Fraud – Aufbauseminar

Seminar Geldwäschebeauftragter: Geldwäsche & Fraud – Update

Seminar Geldwäschebeauftragter: Geldwäsche & Fraud – Forum

Seminar Geldwäschebeauftragter: Gefährdungsanalyse – Prüfung 2015

Seminar Geldwäschebeauftragter: Aufbauseminar – Geldwäsche und Wirtschaftskriminalität

Seminar Compliance: MaRisk-Compliance – WpHG-Compliance – Vertriebsbeauftragter

Seminar Compliance: Compliance

Seminar Compliance: Compliance für Vertriebsbeauftragte

Seminar MaRisk Compliance: Neue Compliance-Funktion gemäß MaRisk

Seminar MaRisk Compliance: Compliance im Fokus der Bankenaufsicht

Depot A Management und Asset Management – IT-Sicherheit

Seminar Depot A: Depot A im Fokus h1/h1der Bankenaufsicht

Seminar Depot A: Depot A Management: Kompaktwissen für die Niedrigzinsphase

Seminar Depot A: Depot A Management

Planung & Entwicklung – IT-Sicherheit

Seminar Planung: Liquiditätsplanung Basiswissen

Seminar Planung: Liquiditäts- und Finanzplanung

Seminar Planung: Liquiditätsplanung kompakt

Seminar Entwicklung: Finanz- und Liquiditätsmanagement

Seminar Entwicklung: Bilanz- und Eigenkapitaloptimierung

Seminar Entwicklung: Basisseminar Liquiditätsmanagement

Vertrieb – IT-Sicherheit

Seminar Vertrieb: Erfolgreich im Vertrieb

Seminar Vertrieb: Preis-Wissen kompakt

Seminar Vertrieb: Richtig Führen im Vertrieb

Seminar Vertrieb: Vertriebstraining

Seminar Vertrieb: Preismanagement

Rating & Bankverhandlungen – IT-Sicherheit

Seminar Rechnungswesen: Bilanz-Wissen kompakt

Seminar Rechnungswesen: Bilanz- und Eigenkapitaloptimierung

Seminar Rating: BWA & Rating

Seminar Rating: Seminar Rating

Seminar Bankverhandlungen: Bankverhandlungen erfolgreich führen

Seminar Bankverhandlungen: Seminar Bankverhandlungen

Seminar Bankverhandlungen: Rating & Bankgespräch

Projektmanagement – IT-Sicherheit

Seminar Projektmanagement: Führung und Kommunikation für Projektleiter

Seminar Projektmanagement: Projektmanagement – Basisseminar

Seminar Projektmanagement: Konfliktmanagement: Lösungen für den Führungsalltag

Seminar Projektmanagement: Office Management

Risikomanagement für Unternehmen – IT-Sicherheit

Seminar Risikomanagement: Risikomanagement kompakt

Seminar MaRisk: Neue MaRisk – CRD IV – CRR – §25KWG neu

MaRisk – CRD IV – CRR – Risikomanagement A bis Z – IT-Sicherheit

Seminar MaRisk: Neue MaRisk – CRD IV – CRR – §25KWG neu

Seminar MaRisk: MaRisk-konformes Verrechnungssystem für Liquiditätskosten

Seminar MaRisk: Neue MaRisk

Seminar MaRisk Compliance: Neue Compliance-Funktion gemäß MaRisk

Alle Seminare auch als Inhouse Training – IT-Sicherheit

Inhouse: Unternehmensführung

Inhouse: Führung – Kommunikation – Teamentwicklung

Inhouse: Finanzen, Rechnungswesen & Controlling

Inhouse: Unternehmensbewertung & Nachfolge

Inhouse: Compliance & Geldwäschebeauftragter

Inhouse: Depot A Management und Asset Management

Inhouse: Planung & Entwicklung

Inhouse: Vertrieb

Inhouse: Rating & Bankverhandlungen

Inhouse: Projektmanagement

Inhouse: Risikomanagement für Unternehmen

Inhouse: MaRisk – CRD IV – CRR

Inhouse: Führung

Führung Trainieren – IT-Sicherheit

Seminar Erfolgreich Führen

Seminar Erfolgreich Führen: Sales Training

Seminar Erfolgreich Führen: Richtig Führen ohne Vorgesetztenfunktion

GmbH Geschäftsführer – IT-Sicherheit

GmbH Geschäftsführer Seminar

Kommunikation trainieren – IT-Sicherheit

Seminar Kommunikation trainieren: Führen & Kommunikation

Seminar Kommunikation trainieren: Kommunizieren als Führungskraft

Seminar Kommunikation trainieren: Seminar Projektmanagement

Seminar Kommunikation trainieren: Konflikte lösen

Seminar Kommunikation trainieren: Konfliktmanagement in Familienunternehmen

Führungs-Stärke gezielt einsetzen – IT-Sicherheit

Seminar Führungs-Stärke gezielt einsetzen: Seminar Zielvereinbarung

Seminar Führungs-Stärke gezielt einsetzen:Souverän entscheiden – besser führen

Seminar Führungs-Stärke gezielt einsetzen: Hochleistungsteams entwickeln

Seminar Führungs-Stärke gezielt einsetzen: Teams entwickeln

BaFin-Journal – Ausgabe September 2015 – IT-Sicherheit

One thought on “BaFin-Journal – Ausgabe September 2015 – IT-Sicherheit

Kommentare sind geschlossen.