65 Vektoren zum Thema "organizational security" bei ClipDealer

Medien sortieren nach     Gehe zu Seite:    
« Vorherige  1  2  
Personnel de service icône couleur RVB. Entretien de machines, réparations de bâtiments. Gardien. Patrouille, surveillance des locaux. Environnement sûr pour le personnel et les clients. Illustration vectorielle isolée
Cheval de Troie géométrique sur roues à côté d'une mallette aux lignes abstraites. Idéal pour la cybersécurité, la stratégie d'entreprise, la tromperie, la protection des données, les risques d'entreprise, l'innovation, la ligne abstraite plate
Homme tenant une tablette tout en pensant, aux côtés d'un cadenas et d'un ordinateur portable. Idéal pour la cybersécurité, la protection des données, la planification technologique, la stratégie d'entreprise, la résolution de problèmes, la sécurité organisationnelle
Roue d'engrenage avec texte CRM à côté du cadenas signifiant système sécurisé de gestion de la relation client. Idéal pour la sécurité des données, la confidentialité, le cryptage, la protection des logiciels, le service client, la sécurité informatique
Documents, verrouillage sécurisé et pièces empilées représentant la confidentialité des données, la sécurité et la gestion financière. Idéal pour la cybersécurité, finance, juridique, gestion des documents de conformité d'entreprise
Bundle d'icônes vectorielles de glyphe de science des données
business startup success icons set
consultant mot nuage
Bundle of Data Science Line Icônes vectorielles
Caring concept icon. Type of business ethics abstract idea thin line illustration. Kindness in interpersonal relationships. Isolated outline drawing. Editable stroke. Arial, Myriad Pro-Bold fonts used
Boutons Web
Bundle of Data Science Icônes vectorielles plates
Confidentialité, intégrité et disponibilité - CIA
Les icônes du calendrier, de l'horloge et du cloud avec les symboles utilisateur, sécurité, web, v10, recherche et document mettent en évidence les outils organisationnels. Idéal pour la productivité, la planification de la gestion du temps cloud computing
Set line Server, organogramme de hiérarchie, graphiques de croissance du marché boursier et analyse des données de recherche. Bouton rectangle blanc. Vecteur
Définir la ligne Chef avec le point d'interrogation, Protection des utilisateurs et Hiérarchie organogramme icône. Vecteur
Herzberg Deux facteurs Théorie de l'hygiène Herzberg illustration vectorielle d'entreprise éducative
Flèche vers le haut à côté du cadenas et de la mallette déverrouillés, symbolisant la sécurité et la croissance de l'entreprise. Idéal pour la stratégie d'entreprise, la planification financière, la croissance, le succès, la sécurité, le développement organisationnel
Grand cadenas noir, graphique à barres vers le haut et bouclier avec verrouillage mettent l'accent sur la cybersécurité, la croissance de l'entreprise, la protection des données et le développement sécurisé. Idéal pour l'innovation, les stratégies, la vie privée
Concept de durabilité et d'innovation financière avec ampoule et éléments naturels.
Les symboles d'engrenage, le graphique de reconnaissance faciale et l'icône de signe dollar représentent l'intelligence artificielle, la finance, l'automatisation et la cybersécurité. Idéal pour l'innovation technologique, l'éthique de l'IA, les affaires fintech
Définir la ligne Moteur de recherche, Arbre de dossiers, Organigramme de la hiérarchie et serveur, Données, Hébergement Web. Modèle d'infographie d'entreprise. Vecteur
Engrenages dans un réseau relié à des icônes utilisateur et un verrou pour la sécurité. Idéal pour la cybersécurité, la protection des données, la collaboration d'équipe, les processus machine, les systèmes informatiques, les opérations sécurisées, la ligne abstraite plate
Herzberg Deux facteurs Théorie de l'hygiène Herzberg illustration vectorielle d'entreprise éducative
CRM globe connects user profiles. GDPR shield with lock ensures data security. Person analyzing risk management symbols. Ideal for data security, compliance, analytics, and monitoring. Abstract line
Engrenages connectant les icônes utilisateur, icône de verrouillage pour la sécurité des données et doigt de sélection RH. Idéal pour le travail d'équipe, la cybersécurité, les systèmes RH, la collaboration, la connectivité, les flux de travail abstraits plat
Main sélectionne le bouton HR connecté aux icônes du personnel engrenage et verrouiller les icônes liées aux n?uds utilisateur. Idéal pour la collaboration d'équipe, les processus RH, la sécurité des données, la structure organisationnelle, la gestion des employés
Boîtes d'expédition, calendrier et serrure de sécurité disposés dans une rangée. Idéal pour la logistique, le commerce électronique, la planification, la gestion des stocks, la sécurité en ligne, la planification des activités et les outils organisationnels. Bannière
Concept de gouvernance d'entreprise mettant l'accent sur la réglementation des entreprises direction générale politique d'entreprise et conformité juridique pour les relations avec les employés et le vecteur de confidentialité des données
Pièces de puzzle, verrouillage de sécurité et document avec icône de vitesse et tableau analytique. Idéal pour la stratégie d'entreprise, la sécurité des données, la gestion des documents, le développement logiciel, la planification de projet
Paramètres de dossier, icône dans la conception de ligne. Dossier, paramètres, fichier, configuration, gestion, organisation, préférences sur fond blanc vecteur. Paramètres du dossier, icône dans la conception de ligne icône de course modifiable
Icône e-mail, presse-papiers, engrenage, graphique de données, verrouillage de sécurité et symbole de pourcentage. Idéal pour l'analyse des données, la sécurité, la communication par e-mail, l'efficacité des processus organisationnels
icônes bleu clair et noir, y compris les personnes, horloge, document, roue dentée et ampoule connecté à un réseau central avec un cadenas sur la droite. Idéal pour les entreprises, la sécurité des données, la gestion de projet
Concept de contrats, d'avantages sociaux et de politiques en milieu de travail avec caractère. Ressources humaines Résumé Série d'illustrations vectorielles. Conditions d'emploi, équilibre entre le travail et la vie personnelle et métaphore de la culture organisationnelle.
Tableur avec symbole de devise, calculatrice, fenêtre de collaboration d'équipe et cadenas. Idéal pour la finance, la comptabilité, le travail d'équipe, l'analyse de sécurité, la budgétisation des outils numériques. Ligne abstraite plate
hiérarchie organisationnelle avec les personnes et l'équipement, transaction financière avec la carte et l'argent, bouclier pour la sécurité. Idéal pour les paiements d'affaires, de gestion, d'équipe, de finances, de sécurité des transactions. Ligne
Icône de verrouillage, mallette d'affaires et personne examinant un tableau. Idéal pour la sécurité, les affaires, l'analyse de données, la gestion de bureau, la stratégie organisationnelle de planification financière et la productivité. Débarquement
Document avec coche bleue symbolisant la vérification à côté du presse-papiers détenant un contrat signé. Idéal pour les approbations d'entreprises, les accords juridiques, l'authenticité numérique, la conformité, officiel
Loupe de verre sur un graphique, bouclier verrouillé et mallette symbolisent l'analyse, la sécurité et les affaires. Idéal pour l'analyse, la cybersécurité, la croissance, le travail d'équipe de financement de succès et le plat abstrait
Agrandissement du verre sur RISK avec les icônes d'analyse environnantes et flux de travail sécurisé avec des engrenages, des verrous et des n?uds utilisateur. Idéal pour la gestion des risques, la cybersécurité, la conception de politiques, le flux de processus, les données
Documents dans un dossier de fichier, un sac à main avec une balise et une bulle vocale à code binaire. Idéal pour la cybersécurité, la protection des données, la sécurité numérique, la confidentialité, le cryptage, la gestion de l'information
L'homme empilant bloque le risque d'orthographe près de la carte de crédit et du symbole cloud visualisant les données, la sécurité financière, la prise de décision. Idéal pour la finance, la sécurité, les transactions en ligne, la gestion des risques, la stratégie
Personne en chemise bleue pointant vers les documents, le dossier et le verrou. Idéal pour la confidentialité des données, l'accès sécurisé, la confidentialité, la sécurité en ligne, la gestion des affaires, les outils organisationnels informations personnelles
Calendrier marqué annuel, nuage ci-dessus, et les graphiques de reconnaissance faciale mettent l'accent sur l'intégration technologique, la planification et la sécurité. Idéal pour l'IA, la biométrie, les services cloud, la planification de la confidentialité des données
Ouvrez le contour de l'ordinateur portable avec une horloge à l'intérieur d'un ?il et une icône de l'institution. Idéal pour la gestion du temps, la surveillance en ligne, l'efficacité, les délais, la sécurité du travail à distance, numérique
Les éléments du réseau d'affaires comprennent une hiérarchie d'équipe, une clé avec des symboles de paramètres, une icône de verrouillage et des utilisateurs. Idéal pour la stratégie d'entreprise, le travail d'équipe, la sécurité, le développement organisationnel, les paramètres de flux de travail
Bouclier représentant la protection des données, organigramme indiquant le processus d'organisation de l'information, porte-vêtements avec vêtements organisés. Idéal pour la cybersécurité, la gestion des données, l'organisation
Calendrier avec tâches planifiées en surbrillance, accompagné d'un symbole de verrouillage et d'une scène de magasinage en ligne. Idéal pour la productivité, la gestion du temps, la sensibilisation à la sécurité, la planification du commerce électronique, la sécurité informatique
De simples figures de bâton humain représentent un groupe, avec une main tenant une carte d'identité, symbolisant les procédures d'identification. Idéal pour les sujets sur la vérification d'identité, la sécurité, la gestion de groupe, les données
Analytique commerciale et illustration de la gestion financière avec graphiques de croissance et éléments de données sécurisés

« Vorherige  1  2