Aufgaben – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 25 Mar 2025 10:31:32 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Aufgabe des CIO: Mehr nur die Aufrechterhaltung des IT-Betriebs https://www.datensicherheit.de/cio-rolle-it-betrieb-strategie-ziele https://www.datensicherheit.de/cio-rolle-it-betrieb-strategie-ziele#respond Tue, 25 Mar 2025 10:31:32 +0000 https://www.datensicherheit.de/?p=46833 Umsetzung strategischer Geschäftzziele stehen ebenso auf der Agenda

[datensicherheit.de, 25.03.2025] Die Aufgabe des CIO besteht heute nicht mehr nur in der Aufrechterhaltung des IT-Betriebs. Er ist vor allem auch für die Umsetzung der strategischen Geschäftsziele verantwortlich. CyberArk zeigt, welche Rolle ein CIO in einem modernen Unternehmen einnehmen sollte.

Der CIO hat eine strategische Führungsrolle

Die ersten CIOs waren technische Experten im Unternehmen, die die zentrale Computerinfrastruktur verwalteten und einfach nur für das „Keeping the lights on“ verantwortlich waren. Heutige CIOs haben eine strategische Führungsrolle, die sich ständig weiterentwickelt, da sich die digitale Landschaft wandelt und sich auch die Geschäftsanforderungen kontinuierlich verändern.

CIOs müssen laut CyberArk deshalb heute unterschiedliche Aufgaben übernehmen. Dazu gehören vor allem:

1. die Umsetzung der Geschäftsstrategie

CIOs sind in erster Linie Geschäftsstrategen und erst in zweiter Linie Technologie-Experten, das heißt, ihre Tätigkeit ist primär auf den Geschäftswert ausgerichtet. Folglich müssen sie auch eng mit dem Führungsteam und den Leitern der Personal-, Finanz-, Marketing- und Rechtsabteilungen zusammenarbeiten, um wichtige Geschäftsziele zu erreichen.

2. die Evaluierung neuer Technologien

CIOs zählen die Förderung von Geschäftsinnovationen zunehmend zu ihren wichtigsten Aufgaben. Viele leiten etwa bereits heute interne GenAI-Initiativen. Sie beleuchten auch die Möglichkeiten neuer, bahnbrechender Technologien und zeigen den Teams, was sie tatsächlich für die Verbesserung von Arbeitsprozessen bieten.

3. die Etablierung einer Datenstrategie

Der CIO ist direkt oder indirekt für alle Dateninitiativen verantwortlich. Für viele CIOs hat dabei die Umgestaltung ihrer Datenplattformen eine hohe Priorität, um das Unternehmenswachstum voranzutreiben, denn Innovation erfordert immer eine starke Datenbasis. Hierbei müssen grundlegende Fragen der Cybersicherheit, der Governance und des Datenschutzes geklärt und organisatorische Silos aufgebrochen werden, um mehr Transparenz zu schaffen. Nur dann können die Daten umfassend und damit wertschöpfend genutzt werden.

4. die Kommunikation zwischen Technikern und Nichttechnikern

CIOs brauchen heute umfassende Kommunikationsfähigkeiten, um die Kluft zwischen technischen und nicht-technischen Interessengruppen zu überbrücken. Zum einen müssen sie für die Zusammenarbeit mit IT-Teams über technisches Know-how verfügen. Zum anderen sollten sie ebenso in der Lage sein, die technische Roadmap in einer für den CEO und die Führungsebene leicht verständlichen Weise in Geschäftsstrategien umzusetzen.

5. die Unterstützung der Teams

Die effektivsten CIOs agieren als Enabler. Sie stellen die richtigen Fragen, geben die Richtung vor und – was am wichtigsten ist – sie befähigen ihre Teams, unabhängig zu arbeiten, indem sie ihnen Unterstützung und Vertrauen von oben zusichern.

6. das lebenslange Lernen

CIOs werden niemals alle erforderlichen Kenntnisse für jeden Bereich besitzen – dafür verändern sich die Technologien viel zu schnell, wie das Beispiel der LLMs in den letzten 12 Monaten gezeigt hat. Folglich ist das kontinuierliche Lernen auch für CIOs unverzichtbar. Sie müssen neugierig und offen bleiben sowie bereit sein, sich weiterzuentwickeln.

„Der Verantwortungsbereich des heutigen CIO ist umfassend. Er muss Transformationsinitiativen begleiten und auch die Rahmenbedingungen für das Unternehmenswachstum schaffen. Dabei wird sich die Rolle des CIO weiterentwickeln, wie sie es schon immer getan hat. Mit Blick auf die Zukunft ist davon auszugehen, dass die Funktion von CIOs künftig noch mehr Visionen erfordert als heute, da sie die Zukunft des Unternehmens gestalten und nicht nur unterstützen werden“, kommentiert Omer Grossman, Global Chief Information Officer bei CyberArk.

Weitere Informationen zum Thema:

datensicherheit.de, 24.04.2020
Wie CIOs in der Krise die Produktivität aus der Ferne sichern können

]]>
https://www.datensicherheit.de/cio-rolle-it-betrieb-strategie-ziele/feed 0
Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch https://www.datensicherheit.de/geplante-aufgaben-windows-neu-cyber-bedrohung-ziel-missbrauch https://www.datensicherheit.de/geplante-aufgaben-windows-neu-cyber-bedrohung-ziel-missbrauch#respond Wed, 11 Sep 2024 19:15:39 +0000 https://www.datensicherheit.de/?p=45302 Diese Cyber-Angriffsmethode erlaubt Umgehung traditioneller Sicherheitsvorkehrungen

[datensicherheit.de, 11.09.2024] Swachchhanda Shrawan Poudel, „Security Research Engineer“ bei LOGPOINT, geht in seiner aktuellen Stellungnahme auf die sich in der gegenwärtigen Bedrohungslandschaft abzeichnenden neuen Gefahr für die IT-Sicherheit ein: „Cyber-Kriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der ,geplanten Aufgaben’ in ,Windows’ zurück, um unbemerkt schädliche Aktivitäten durchzuführen.“ Diese Angriffsmethode erlaube es ihnen, traditionelle Sicherheitsvorkehrungen wie Antivirus-Programme zu umgehen – „indem sie Schadsoftware als legitime Systemprozesse tarnen“.

logpoint-swachchhanda-shrawan-poudel

Foto: LOGPOINT

Swachchhanda Shrawan Poudel rät Unternehmen, dringend ihre Cyber-Sicherheitsvorkehrungen zu verstärken

Wie Cyber-Angreifer die geplante Aufgaben missbrauchen

Sogenannte geplante Aufgaben sind demnach automatisierte Prozesse in „Windows“-Systemen, welche bestimmte Aktionen zu festgelegten Zeitpunkten oder bei definierten Bedingungen ausführen sollen. Poudel erläutert: „Sie werden vorwiegend für administrative Aufgaben wie Systemaktualisierungen, Backups und ähnliche Routinevorgänge eingesetzt. Gesteuert werden diese durch den ,Windows Task-Scheduler’, der kontinuierlich die definierten Bedingungen überwacht und die Aufgaben entsprechend startet.“

Cyber-Kriminelle setzten schädliche „Payloads“ über den „Task-Scheduler“ ein, indem sie entweder neue Aufgaben anlegten oder bestehende modifizierten. „Besonders perfide ist, dass diese schädlichen Aufgaben als legitime Systemprozesse getarnt sind und häufig administrative Rechte benötigen“, so Poudel. Auf diese Weise könne die Malware bei jedem Systemneustart wieder aktiviert werden – „ohne dass Sicherheitsmaßnahmen wie Antivirus-Programme Alarm schlagen!“.

Diese Angriffstechnik werde vermehrt bei Unternehmen und staatlichen Institutionen beobachtet. Ziel der Angreifer sei es, sensible Daten zu stehlen oder den Geschäftsbetrieb zu stören. Die Methoden reichten von der einfachen Modifikation bestehender Aufgaben bis hin zur Ausführung komplexer Skripte, „die schädliche Software implementieren und bei Bedarf laufend aktualisieren“.

Geplante Aufgaben stellen erhebliches Cyber-Sicherheitsrisiko – empfohlene Schutzmaßnahmen von LOGPOINT

IT-Abteilungen sollten dringend regelmäßige Audits aller „geplanten Aufgaben“ durchführen. Poudel betont: „Dabei ist sicherzustellen, dass nur vertrauenswürdige Anwendungen und Benutzer Berechtigungen zur Erstellung solcher Aufgaben haben!“ Insbesondere sollten administrative Rechte beschränkt und streng überwacht werden.

LOGPOINT empfiehlt zudem nach eigenen Angaben den Einsatz von SIEM-Lösungen (Security Information and Event Management), um verdächtige Veränderungen an geplanten Aufgaben frühzeitig zu erkennen und Angriffe rechtzeitig abzuwehren.

Geplante Aufgaben stellten ein erhebliches Sicherheitsrisiko dar, welches von Cyber-Kriminellen zunehmend ausgenutzt werde. Eine frühzeitige Erkennung und Abwehr solcher Angriffe sei entscheidend, um potenziellen Schaden zu minimieren. „Unternehmen sind dringend angehalten, ihre Sicherheitsvorkehrungen in diesem Bereich zu verstärken und regelmäßige Überprüfungen der Systemprozesse vorzunehmen, um Cyber-Angriffe effektiv abzuwehren“, so Poudels Fazit.

Weitere Informationen zum Thema:

LOGPOINT, Swachchhanda Shrawan Poudel, 26.08.2024
Shenanigans of Scheduled Tasks

]]>
https://www.datensicherheit.de/geplante-aufgaben-windows-neu-cyber-bedrohung-ziel-missbrauch/feed 0