Frauen in der Cybersicherheit, Risikomanagement und die Bedeutung der Kommunikation: Ein Interview mit Jane Frankland

Der CISO-Berater, Unternehmer, Autor und Redner, der durch James Bond und seine Leidenschaft für Veränderungen in die Welt der Cybersicherheit gezogen wurde, Jane Frankland spricht mit ISMS.online über alles rund um die Sicherheit.

Wie sich Cyber-Sicherheitsbedrohungen auf Unternehmen auswirken

 

Das ganze Jahr 2017 hindurch hatte man das Gefühl, als gäbe es fast jeden Tag eine neue Cybersicherheitskatastrophe. Aber welches Ereignis hat letztes Jahr für die größte Störung gesorgt und haben wir daraus etwas gelernt?

„Das ist eine schwierige Frage. Obwohl die US-amerikanische Verbraucherkreditauskunftei Equifax mit fast 143 Millionen US-Bürgern einen der schlimmsten Angriffe der letzten Jahre erlitt, waren es für mich die größten Katastrophen WannaCry und NotPetya.

„WannaCry unterschied sich von den meisten anderen Ransomware-Angriffen. Mit Hilfe von EternalBlue erlangte es Fernzugriff und Ransomware konnte sich blitzschnell über Netzwerke verbreiten. WannaCry infizierte mehr als 300,000 Computer weltweit und nutzte zwei verschiedene Methoden, um Schwachstellen auszunutzen – beide stammten aus der NSA-Leakage von Shadow Brokers. Auch die finanziellen Auswirkungen waren enorm, mit Verlusten in Höhe von ungefähr 4 Milliarden Dollar.

„NotPetya zeigte eine höhere Komplexität hinsichtlich der Komplexität seines Angriffs und seiner Lösung. Es handelte sich auch um eine Form von Wiper-Malware. Es imitierte das Aussehen einer Ransomware, aber ihre wahre Absicht war die Zerstörung.“

Und ich denke, das hat uns gezeigt, dass jede Organisation jeder Größe ein Ziel für Cyberkriminalität sein kann. Glauben Sie, dass den Organisationen genügend Aufklärung zur Verfügung steht, um sich selbst zu schützen? Verwalten Sie ihre Informationen und Cybersicherheit?
"Ich tue. Es stehen eine Menge Informationen zur Verfügung. Probleme entstehen, weil Lösungen Die Maßnahmen zur Risikominderung sind von Unternehmen zu Unternehmen unterschiedlich. Viele Unternehmen wissen, dass die Technologie ihnen helfen wird, aber dass sie kein Allheilmittel ist. Sie sind bewusst dass sie mit vielfältigen Bedrohungen der nächsten Stufe konfrontiert sind, die sowohl vertraut als auch unbekannt sind.

„Sie wissen, dass die Cloud und das Internet der Dinge (IoT) mit zunehmender Intelligenz der Technologie stärker miteinander verbunden werden. Sie wissen, dass sie auch aufholen müssen, denn ihre Zukunft hängt von den Technologien der Vergangenheit ab – Betriebssystemen, Computersprachen, Softwareumgebungen, die anfällig sind und oft nicht unterstützt werden.

„Aus diesem Grund wollen sie ihr Verständnis von Bedrohungen, Risiken und Lösungen in einer sich ständig verändernden Landschaft neu bewerten und definieren. Deshalb fragen sie: Auf welche Bedrohungen sollten sie sich vorbereiten? Welche Risiken sind damit verbunden? Welche Prozesse und Verfahren sollten sie implementieren? Welche Arten von Menschen brauchen sie, um ihnen dabei zu helfen?

„Deshalb müssen Cybersicherheitsexperten auch in der Lage sein, alle diese Fragen zu beantworten und zu wissen, wie sie Angriffe erkennen, darauf reagieren und sich schnell und mit minimalen Auswirkungen auf das Unternehmen von ihnen erholen können.

„Deshalb müssen sie in der Lage sein, die wichtigsten Stakeholder in ihren Organisationen zu schulen und ihnen zu helfen, zu verstehen, wie sich Sicherheit auf die Rollen jedes Einzelnen auswirkt, und dann die Lösungen umzusetzen – seien es Menschen, Prozesse und Technologien.“ Sie müssen in der Lage sein, die Organisation nicht nur zu schützen, sondern sie auch zu ermöglichen und ihr voll und ganz zu dienen.“

Datenschutzherausforderungen für Organisationen

Was sind also in Ihrer Rolle als CISO-Berater die größten Herausforderungen, über die Unternehmen in Bezug auf die Verwaltung ihrer Informationssicherheit sprechen? Einhaltung von Vorschriften wie der DSGVO?
„Die größten Herausforderungen, die ich derzeit höre, haben eher mit Ressourcen zu tun, insbesondere mit der Einstellung der richtigen Leute, um die Umgebungen zu sichern oder neue Vorschriften wie die anzugehen DSGVO.

„Sicherheit ist eine Personalsache, und da es an verfügbaren Talenten mangelt, müssen sich Unternehmen entweder auf Gehaltsschlachten einlassen, um Leute abzuwerben, oder sie müssen akzeptieren, dass sie Talente intern entwickeln müssen, was Zeit kostet und sie potenziell Risiken aussetzt Risiko, wenn auch kurzfristig.“
Warum glauben Sie, dass es so viel gibt? Verwirrung rund um die DSGVO?
„Die DSGVO ist die größte Änderung der Datenschutzgesetze seit über 20 Jahren.

"Obwohl die DSGVO dürfte für britische Organisationen keine große Herausforderung darstellen, da sie sich alle an die DPA halten und ihre Daten sorgfältig abwägen und schützen sollten. Wir wissen, dass dies der Fall ist. Wir wissen auch, dass viele Organisationen annehmen werden Datenschutz Zum ersten Mal überhaupt ernsthaft. Da es für alle Organisationen gilt, unabhängig von ihrem Umsatz oder ihrer Mitarbeiterzahl, wird die größte Herausforderung für sie darin bestehen, herauszufinden, was ihre Organisation tun muss, um die Vorschriften einzuhalten.

„Dies wird wieder einmal von ihrer Risikobereitschaft abhängen. Während die Bußgelder wegen Verstößen gegen die DSGVO Wenn es viele Maßnahmen gibt, besteht die ernsthafte Gefahr, dass die Grundprinzipien der Transparenz und Rechenschaftspflicht im Lärm untergehen.“

Risikokommunikation und -management

Wir haben also über Risiko und Kommunikation gesprochen. Das NCSC hat Leitlinien zum Risikomanagement für Cybersicherheit veröffentlicht. Glauben Sie, dass dies angesichts der Bedenken, die Sie hören, weit genug geht, um Kleinst- und Kleinorganisationen zu helfen?

"NEIN. Obwohl es ein guter Anfang ist, haben sie einen grundlegenden Kommunikationsfehler gemacht. Sie haben sich nicht in die Lage dieser Organisationen hineinversetzt und die Dinge nicht durch ihre Linse gesehen.

„Ihre Website enthält zu viele Informationen zum Durchwühlen und Links zum Anklicken. Es ist reich an Fachjargon und wurde nur in einem Format bereitgestellt: Text.

„Da viele Menschen anders lernen, wäre es besser gewesen, wenn sie E-Books, Audios und Videos für KMU und Kleinstorganisationen produziert hätten.“

In Ihrem Buch „IN Security“ weisen Sie darauf hin, dass Frauen dazu eine natürliche Fähigkeit haben manage das Risiko, insbesondere im Zusammenhang mit Cyber. Erzählen Sie uns etwas mehr über Ihre Theorie dahinter.

„Frauen sind grundlegend anders als Männer. Es handelt sich um verschiedene Versionen derselben Art. Während frühere Forschungen gezeigt haben, dass das Gehirn von Männern und Frauen unterschiedlich verdrahtet ist, deuten neue Forschungen darauf hin, dass fast jeder Mensch über eine einzigartige Vielfalt männlicher und weiblicher Strukturen verfügt. [2]

„Wenn es um Hormone geht, unterscheiden sich Frauen und Männer jedoch, da beide Geschlechter die gleichen Hormone produzieren, jedoch in unterschiedlichem Ausmaß. Der wichtigste Sexualhormontreiber für Frauen ist Östrogen, und dies fördert Bindung, Zusammenarbeit, Zusammenarbeit und Beziehungen. Es unterstützt auch den Teil des Gehirns, der soziale Fähigkeiten und Beobachtungen erfordert, und hilft Frauen dabei, zu bestimmen, wie sie Risiken wahrnehmen und Konflikte vermeiden.

„Serotonin ist das Hormon, das für die Stabilisierung der Stimmung und die Regulierung von Angstzuständen verantwortlich ist. Laut Forschern produzieren Frauen 52 % weniger Serotonin als Männer, was ein Hinweis darauf sein könnte, warum sie eher dazu neigen, sich Sorgen zu machen als Männer. Dann gibt es noch Testosteron, das wichtigste Sexualhormon für Männer, das mit Aggressivität, Impulsivität, Zielstrebigkeit, Unabhängigkeit, mangelnder Kooperation, Macht, Siegen und Risikobereitschaft in Verbindung gebracht wird.

„Letzteres ist für uns in der Cybersicherheit natürlich von großer Bedeutung. Unzählige Studien haben gezeigt, dass Frauen und Männer das Risiko unterschiedlich einschätzen. Frauen können Chancen weitaus besser einschätzen als Männer, was sich oft in einer erhöhten Risikovermeidung äußert. Da Frauen in der Regel risikoaverser sind, sind sie durch ihre natürliche detaillierte Erkundung besser auf sich ändernde Verhaltensmuster eingestellt – eine Fähigkeit, die für die korrekte Identifizierung von Bedrohungsakteuren und den Schutz von Umgebungen erforderlich ist.

„Als das norwegische Unternehmen CLTRe und Gregor Petric, PhD, außerordentlicher Professor für Sozialinformatik und Vorsitzender des Zentrums für Methodik und Informatik an der Fakultät für Sozialwissenschaften der Universität Ljubljana (Slowenien), mehr als 10,000 Mitarbeiter in fünf Branchen in zwei Ländern untersuchten Sie stellten fest, dass Frauen in den nordischen Ländern die Regeln einhielten und organisatorische Kontrollen und Technologie stärker akzeptierten als Männer. Darüber hinaus bewerteten Männer ihr Wissen und Bewusstsein für IT-Sicherheit, Kontrollen und Verhaltensweisen waren deutlich ausgeprägter als bei Frauen, Männer berichteten über ein höheres Maß an riskantem Verhalten, sowohl auf ihrer eigenen Seite als auch auf der Seite ihrer Kollegen. [4]

„Diese Ergebnisse korrelieren mit anderen Berichten, in denen Geschlechterunterschiede in Bezug auf Compliance und Vertrauen im Internet detailliert beschrieben werden. Als HMA, ein Anbieter virtueller privater Netzwerkdienste, eine Studie über Internetnutzer in den USA in Auftrag gab, stellte sich heraus, dass Frauen mehr darüber nachdachten, was sie online teilten, als Männer. waren eher unwahrscheinlich, etwas zu verschenken Personal Information B. ihr Geburtsdatum, ihre reale Adresse oder ihre Sozialversicherungsnummer in einem Social-Media-Profil als Männer; und es ist eher unwahrscheinlich, dass sie diese Informationen preisgeben, wenn sie online mit einem Freund chatten, als bei Männern.

„Sie fanden außerdem heraus, dass Männer häufiger als Frauen berichteten, dass ihre Konten kompromittiert oder gehackt wurden oder dass sie versehentlich Spyware, Malware oder einen Virus installierten.“ Sie fanden jedoch heraus, dass Frauen, nachdem sie ein Sicherheitsproblem erlebt hatten, eher als Männer dazu neigten, ihr Online-Verhalten dauerhaft zu ändern, um sich vor zukünftigen Problemen zu schützen. Männer hingegen griffen tendenziell auf technische Schutzmaßnahmen zurück.[5]

„Zusätzlich zu diesen Eigenschaften gelten Frauen auch als äußerst intuitiv. Männer hingegen neigen dazu, pragmatischer zu denken. Ob Sie glauben, dass es daran liegt, dass Frauen im Laufe der Jahrhunderte Informationen vorenthalten wurden und intuitive Fähigkeiten entwickeln mussten, ist unerheblich. Was zählt, ist ihre Fähigkeit, anders zu denken, denn wenn zwei Gruppen von Menschen ein Problem angehen, können sie es auf einzigartige Weise und viel schneller lösen. Da nicht alle Risiken gleich sind, ist auch der Dialog darüber, wie man damit umgeht, reichhaltiger.

„Frauen erzielen hohe Werte, wenn es um emotionale und soziale Intelligenz geht, was viele Vorteile mit sich bringt, einschließlich der Fähigkeit, in turbulenten Zeiten ruhig zu bleiben – eine Eigenschaft, die bei Verstößen und größeren Zwischenfällen erforderlich ist.“[6]

„Darüber hinaus wird in einer Welt, die Geschwindigkeit und Agilität schätzt, die Fähigkeit, intuitives Denken zu nutzen und schnell gute Entscheidungen zu treffen, ohne über alle Informationen zu verfügen, immer wichtiger.“[7]“

Frauen in der Cybersicherheit

In Ihrem Buch haben Sie auch viele praktische Ratschläge für Frauen gegeben, die in die Cybersicherheitsbranche einsteigen möchten. Wenn Sie nur einen einzigen Ratschlag geben könnten, welcher wäre das?
„Es geht darum, ihr Netzwerk im Bereich Cybersicherheit aufzubauen. Es bietet so viele Vorteile, von der Arbeitssuche über Unterstützung bis hin zum Erlernen neuer Denkweisen. Es ist bekannt, dass Frauen sowohl am Arbeitsplatz als auch außerhalb eine schwächere Bindung zu Kollegen und Kohorten haben als Männer. Tatsächlich geben laut einer Studie von Lean.in org und McKinsey & Co. 10 % der leitenden weiblichen Führungskräfte zu, dass sie von vier oder mehr Führungskräften unterstützt werden, um ihre Karriere voranzutreiben, im Vergleich zu 17 % der Männer. Darüber hinaus gaben über 50 % dieser älteren Frauen an, dass sie glaubten, dass eine Förderung auf höherer Ebene für die berufliche Entwicklung unerlässlich sei.

„Schwache Bindungen, die durch Networking entstehen, sind typischerweise mit der Jobsuche verbunden. Bis der Soziologe Mark Granovetter seine Forschung veröffentlichte, glaubten die meisten Menschen, dass Arbeitsplätze durch starke Bindungen gefunden würden – persönliche Verbindungen zu Freunden, der Familie oder Arbeitskollegen. Was Granovetter herausfand, war, dass die Hauptquelle für Job-Leads schwache Bindungen waren – entfernte Bekannte oder Freunde eines Freundes.

„Es stellt sich heraus, dass die Leute selten ihre engen Verbindungen für Jobs empfehlen, weil sie entweder befürchten, dass es ein schlechtes Licht auf sie wirft, wenn es nicht klappt, oder weil sie eher über die Fehler und Fehler ihrer engen Verbindungen Bescheid wissen Schwächen, von denen sie glauben, dass sie die Arbeit als guter Mitarbeiter beeinträchtigen könnten.

„Aber das war noch nicht alles, was Mark herausgefunden hat. Wenn es um Informationen ging, ermöglichte ein lockeres und vielfältiges Netzwerk von Bekannten den Menschen, viel umfassendere Informationsquellen zu erschließen und ihr Denken zu erweitern. Durch ein Netzwerk gleichgesinnter Kontakte, die in den gleichen Kreisen wie Sie tätig sind, lernen Sie selten etwas Neues. Wenn Sie jedoch auf eine breitere Community zugreifen können, können Sie auf verschiedene Denkweisen zugreifen und Herausforderungen souverän meistern. „
Was können wir alle tun, um eine vielfältigere Cyber- und Infosec-Belegschaft zu schaffen?
„Das ist eine große Frage und wie bei den meisten Dingen gibt es kein Allheilmittel. Umgebungen sind vielfältig und komplex. Die Lösungen sind daher unterschiedlich. Was für eine Organisation richtig ist, wird für eine andere nicht richtig sein. Kultur spielt eine große Rolle Rolle und Organisationen müssen sich überlegen, was sie tun, um eine vielfältigere Belegschaft im Bereich Informationssicherheit anzuziehen, einzustellen und zu halten. Sie müssen die Wirksamkeit der von ihnen ergriffenen Maßnahmen messen und akzeptieren, dass sie nicht immer alles richtig machen. Es wird von entscheidender Bedeutung sein, dies mit einer unternehmerischen Denkweise anzugehen.

„Wenn ich auf Konferenzen darüber spreche, teile ich es normalerweise in fünf Bereiche ein. Das erste ist Bildung. Raytheon und die National Cybersecurity Alliance haben bei der Befragung der Berufsinteressen und der Bildungsvorbereitung von Millennials in 12 Ländern herausgefunden, dass 62 % der Männer und 75 % der Frauen angaben, dass kein Computerunterricht an weiterführenden Schulen oder weiterführenden Schulen die Fähigkeiten bot, die sie bei der Verfolgung einer Karriere unterstützen würden im Bereich Cybersicherheit. Das müssen wir ändern und die Art und Weise verbessern, wie wir Kinder und junge Erwachsene über Cybersicherheit aufklären.

„Bis auf wenige Universitäten auf der ganzen Welt wird den Studenten nicht beigebracht, dass man in der Cybersicherheit Menschen, Unternehmen, Prinzipien und Konzepte sowie Technologie verstehen muss, und es werden ihnen auch keine Methoden dafür vermittelt. Außerdem werden sie nicht auf Teamarbeit vorbereitet. Sie müssen jedoch in vielen Bereichen mit Experten in Kontakt treten und zusammenarbeiten, z physische Sicherheit, Geschäft, Vorschriften, Marketing, Finanzen usw. Und viele sind sich erstaunlicherweise nicht darüber im Klaren, dass sie über Fortschritte sowohl auf der offensiven als auch auf der defensiven Seite auf dem Laufenden bleiben müssen, da von ihnen erwartet wird, dass sie Ratschläge dazu geben, welche Cybersicherheitstechnologien eine bestimmte Geschäftsanforderung erfüllen, und dass sie auch verstehen müssen wie sie in die allgemeine Cybersicherheitslage einer Organisation passen.

„Absolventen im Bereich Cybersicherheit verlassen die Universität mit gutem Gewissen, sind aber noch nicht arbeitsbereit, und viele Personalmanager äußern ihre Unzufriedenheit mit dem aktuellen Bildungssystem und den Auswirkungen einer erhöhten Anfälligkeit für Cyberangriffe.“ Da Cybersicherheit ein dynamisches Feld ist, in dem täglich neue Bedrohungen und Abwehrmaßnahmen auftauchen, haben sie Recht, sich zu beschweren, denn es besteht ein echter Bedarf an einer kompetent Mitarbeiter mit fundiertem Umsetzungswissen, gepaart mit Erfahrung und Praxiskompetenz.

„Wenn es um Berufswechsel und Wege aus anderen Berufen in die Cybersicherheit geht, müssen wir uns damit befassen, denn es besteht ein echter Bedarf. Allerdings gibt es kaum Informationen darüber, wie das genau geht.

„Der zweite Bereich ist Marketing. Noch heute besteht die falsche Vorstellung, dass Cybersicherheit eine rein technische Domäne sei. Die Wahrheit ist jedoch, dass Cybersicherheit nie eine eigenständige Disziplin war. Es wurde aus der IT geboren, ist ein Fachgebiet innerhalb der IT, und eine andere Behandlung könnte sich für die Cybersicherheit als kostspieliger Fehler erweisen.

„Das bringt mich zum dritten Bereich, der Professionalität, die viele in der Branche, etwa Buchhaltung, Recht, Medizin und Ingenieurwesen, mit Satzungen, Regulierungsbehörden und formellen Bildungsprogrammen professionalisieren wollen. Andere wollen, dass es beruflich bleibt. Diejenigen, die einen beruflicheren Weg bevorzugen, weisen auf einige Dinge hin. Erstens haben die Mitarbeiter der Streitkräfte und der Polizei, die einen großen Teil unserer Belegschaft ausmachen, keinen IT-Hintergrund. Sie haben jedoch die Grundprinzipien der Physik übernommen Sicherheit oder Geheimdienst und wandte sie auf Cyber ​​an mit Erfolg. Zweitens sollte Cybersicherheit als eine Karriere betrachtet werden, die jeder in der IT-Branche anstreben kann, und nicht als Beruf mit Einstiegspositionen. Sie sind der Ansicht, dass alle Positionen im Bereich Cybersicherheit mit erheblicher IT-Erfahrung erworben werden sollten und dass kein speziell auf Cybersicherheit spezialisierter Abschluss erforderlich sei. Vielmehr müssen Personalmanager zu großartigen Talentsuchern werden und in ihren Unternehmen zunächst nach qualifizierten Fachkräften suchen, die sich, obwohl sie keine ausgewiesene Erfahrung in der Cybersicherheit haben, schnell in Cybersicherheitsrollen einarbeiten können. Fachleute können daher innerhalb oder außerhalb der IT angesiedelt sein, beispielsweise in der Personalabteilung, der Rechtsabteilung, dem Kundendienst, persönlichen Assistenten oder sogar im Vertrieb, in der PR oder im Marketing.

„Der vierte Bereich ist die Einstellung und Rekrutierung. Dies kann durch formalisierte Prozesse und Technologie enorm verbessert werden. Dank der Fortschritte in letzterem Bereich können Daten auch dazu beitragen, Informationen zu liefern und Voreingenommenheit zu reduzieren. Tools wie Textio können die in Stellenbeschreibungen verwendete Sprache analysieren und sicherstellen, dass sie neutral ist. Wenn es um Frauen geht, ist die Sprache sicherlich oft unbeabsichtigt geschlechtsspezifisch und bedient sich einer Reihe von Stereotypen, Ideologien und Glaubenssystemen, die heimlich versuchen, den Status quo zu rechtfertigen. Wenn Stellenbeschreibungen nicht auf geschlechtsspezifische Vorurteile überprüft werden, können viele weibliche Talente davon abgehalten werden, sich zu bewerben.

„Der fünfte Bereich schließlich ist die Umwelt. Aus den Gesprächen, die ich mit Frauen in diesem Bereich geführt habe, weiß ich, dass sie als Gründe für einen Arbeitsplatzwechsel mangelnde Übereinstimmung mit der Unternehmenskultur, Burn-out, unfaire Behandlung, das Gefühl, bei Beförderungen übergangen zu werden, oder familiäre Gründe nennen. Unternehmenskulturen können in der Cybersicherheit ein feindseliges Umfeld für Frauen sein, da einige immer noch auf männlicher Bindung basieren und durch die sexuelle Objektivierung von Frauen begünstigt werden.

„Kulturelle Verbesserungen können einen enormen Unterschied in der Art und Weise machen, wie jeder Cybersicherheitsexperte am Arbeitsplatz arbeitet, nicht nur Frauen. Einer, den man proaktiv angehen sollte, ist die Work-Hard-Play-Hard-Kultur – dieser rücksichtslose Macho-Wettbewerb, der darauf abzielt, früh zu kommen, lange zu bleiben, härter zu arbeiten und zu feiern. Er ist bei vielen Cybersicherheitsorganisationen und Beratungsunternehmen nach wie vor vorherrschend, führt jedoch nachweislich zu einer höheren Fluktuationsrate und Fehlzeiten und schmälern Leistung und Gewinn.

„Die unausgesprochene, altmodische Regel für Manager oder jeden, der es werden möchte, lautet: Wenn Sie vor einer bestimmten Zeit gehen, sind Sie nicht an Ihren Job gebunden und eine Beförderung ist unwahrscheinlich. Der Druck ist vor allem für Frauen spürbar, insbesondere wenn sie Mütter oder Betreuer sind. In einem Umfeld wie diesem akzeptieren viele Frauen entweder die Realität, dass ihre Karriere im Keim erstickt wird, wenn sie sich nicht an die erwarteten Standards halten, oder sie werden übermäßig dafür entschädigt, indem sie härter arbeiten, länger bleiben und eine eher männliche Persönlichkeit annehmen. Sie werden versuchen, sich anzupassen, andernfalls werden sie ihre Familienvereinbarungen verbergen.

„Wenn jemand Lust hat, mehr zu erfahren, empfehle ich ihm, mein Buch IN Security zu lesen. Es ist bei Amazon im Taschenbuch- und Kindle-Format erhältlich. Sie können mich auch für Gespräche, Schulungen, Coaching und Beratung kontaktieren.“
Um mehr über Jane und ihre Arbeit mit Unternehmern zu erfahren, besuchen Sie ihre Website. Jane arbeitet auch mit Führungskräften und Praktikern zusammen. Mehr darüber erfahren Sie unter Cyber-Sicherheitshauptstadt.

Die Informationen in diesem Blog dienen der allgemeinen Orientierung und stellen keine Rechtsberatung dar.

Janes Referenzen:

[1]. https://www.livescience.com/41619-male-female-brains-wired-differently.html

[2]. https://www.webmd.com/brain/features/how-male-female-brains-differ#1

[3]. https://www.sciencemag.org/news/2017/04/study-finds-significant-differences-brains-men-and-women

[4]. https://get.clt.re/report/

[5]. https://www.forbes.com/sites/kevinmurnane/2016/04/11/how-men-and-women-differ-in-their-approach-to-online-privacy-and-security/#4f65099c7d88

[6]. https://www.kornferry.com/press/new-research-shows-women-are-better-at-using-soft-skills-crucial-for-efficient-leadership/

[7]. https://www.cpni.gov.uk/system/files/documents/63/29/insider-data-collection-study-report-of-main-findings.pdf
[/ Et_pb_text] [/ et_pb_column] [/ et_pb_row] [/ et_pb_section]

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren