Ziele – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 25 Jul 2019 18:38:14 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Neue Kompetenzen der CIO: Innovative Technologien unterstützen das Kerngeschäft https://www.datensicherheit.de/kompetenzen-cio-innovative-technologien-unterstuetzung-kerngeschaeft https://www.datensicherheit.de/kompetenzen-cio-innovative-technologien-unterstuetzung-kerngeschaeft#respond Thu, 25 Jul 2019 12:31:54 +0000 https://www.datensicherheit.de/?p=33814 Studie von ServiceNow zeigt wichtige Erfolgsfaktoren: Kundenfokussierung, digitale Workflows und ein zunehmender C-Level-Einfluss

[datensicherheit.de, 25.07.2019] Erfolgreiche CIO (Chief Informationen Officer) fokussieren sich zunehmend auf die Unternehmensführung sowie die Ziele des Unternehmens, ihrer Kunden, Mitarbeiter und der Veränderung in den Unternehmen statt auf den Technologiebetrieb. Das zeigt eine neue von Oxford Economics durchgeführte Studie im Auftrag von ServiceNow, an der 516 globalen CIO teilgenommen haben.

Konzentration bisher vor allem auf IT

Viele Jahre lang konzentrierten sich CIO vor allem auf die IT. Laut Umfrage glauben heute jedoch fast zwei Drittel (63%) der Befragten, dass Geschäfts- und Führungsqualitäten wichtiger seien als Technologieverständnis. Die erfolgreichsten CIOs sind deshalb diejenigen, die sich fest als Business-Visionäre positioniert haben.

Rund ein Fünftel der befragten CIO die ihre Fähigkeiten als gut einschätzen, unterscheiden sich in diesen drei Aspekten von anderen CIO:

  • Sie sind bei der Digitalisierung von Workflows weiter fortgeschritten.
  • Sie bauen zunehmenden C-Level-Einfluss auf.
  • Sie konzentrieren sich auf externe Kunden.

Die leistungsstärksten CIO konzentrieren sich laut der Studie auf Strategie statt auf den Betrieb und richten die Ziele der IT an den Unternehmenszielen aus. Diese CIOs berichten auch von höherer Produktivität, Innovation und Kundenzufriedenheit in ihrem Unternehmen. Deutsche CIOs haben zunehmend starke Beziehungen zu anderen Mitgliedern der Geschäftsführung, insbesondere zu COO, CFO und Chief Human Resources Officer (CHRO).

„Die Umfrage zeigt ganz deutlich, dass sich auch CIOs in Deutschland umorientieren – weg vom reinen Technologiefokus, hin zu einer Business-Perspektive, die die Geschäftsziele im Blick hat. Dieser Paradigmenwechsel führt zu mehr Innovation, Performance und schließlich Erfolg, von dem alle im Unternehmen profitieren“, erklärt Detlef Krause, Area Vice President Germany bei ServiceNow.

Die meisten der Befragten aus Deutschland sind sich einig, dass der Aufbau von Partnerschaften und teamübergreifenden Projekten auf Entscheider-Ebene eine wichtige Aufgabe ist:

  • 64% der deutschen CIO sind sich einig, dass ihre Aufgabe darin bestehe, andere Mitglieder der Geschäftsführung über digitale Technologien aufzuklären.
  • 66% sagen, dass die Zusammenarbeit mit dem CEO bei der Festlegung von Unternehmens-Roadmaps eine ihrer Schlüsselaufgaben sei.
  • 72% der CIO geben an, dass zu ihren Kernaufgaben die Zusammenarbeit mit dem CHRO bei Talentstrategien gehöre.

Aus technologischer Sicht implementieren erfolgreiche CIO Maßnahmen für die Automatisierung und Integration von Arbeitsprozessen sowie für die Einführung digitaler Workflows, um den Geschäftserfolg zu steigern. Zudem stellen sie einen unternehmensweiten Konsens über die Nutzung dieser Technologien her. In Deutschland erkennt die Mehrheit der CIOs die Bedeutung digitaler Workflows für die Steigerung der Effizienz (79%), der finanziellen Leistungsfähigkeit (70%), der Produktivität (83%), der Mitarbeiterleistung (77%) und der Innovation (72%).

„Da Technologie für den Geschäftserfolg immer entscheidender wird, sind die Erwartungen an den CIO exponentiell gestiegen. Früher war der CIO der IT Technologie Manager eines Unternehmens, aber heute sind die erfolgreichsten CIOs diejenigen, die Vordenker, Innovatoren und Visionäre sind“, sagt Chris Pope, Vice President Innovation bei ServiceNow. „CIOs haben die Möglichkeit, eine zentrale Rolle bei der Transformation ihres Unternehmens zu spielen. Der Aufbau von C-Level-Einfluss, die Fokussierung auf Mitarbeiter- und Kundenerfahrungen sowie die Veränderung der Geschäftsmodelle durch die Digitalisierung von Arbeitsabläufen sind die Erfolgsfaktoren für eine hohe Leistungsfähigkeit“, erklärt Pope.

Untersuchungs-Methodik

Die unabhängige internationale Umfrage unter 516 CIOs(davon 328 aus Europa) in 11 Ländern und 24 Branchen wurde von Oxford Economics durchgeführt. Die Umfrage wurde über computergestützte Telefoninterviews (CATI) durchgeführt, bei denen die Befragten anonym bleiben, klärende Fragen stellen und demografische Informationen bestätigen konnten.

Befragte Länder: USA, Großbritannien, Australien/Neuseeland, Deutschland, Frankreich, Italien, Spanien, Niederlande, Japan und Singapur.

Weitere Informationen zum Thema:

datensicherheit.de, 29.08.2018
Ivanti-Studie: Basisgeschäft blockiert kreatives Potenzial der CIO

datensicherheit.de, 23.07.2018
Handhabung von IT-Komplexität: Sechs Strategien für CIOs

]]>
https://www.datensicherheit.de/kompetenzen-cio-innovative-technologien-unterstuetzung-kerngeschaeft/feed 0
Sogenannte Petya-Attacke: Vermutung zu möglichen Beweggründen und Zielen https://www.datensicherheit.de/sogenannte-petya-attacke-vermutung-zu-moeglichen-beweggruenden-und-zielen https://www.datensicherheit.de/sogenannte-petya-attacke-vermutung-zu-moeglichen-beweggruenden-und-zielen#respond Thu, 29 Jun 2017 21:17:26 +0000 http://www.datensicherheit.de/?p=26693 Kevin Magee äußert sich in einer Stellungnahme zum aktuellen Ransomware-Großangriff

[datensicherheit.de, 29.06.2017] Kevin Magee, „Global Security Strategist“ bei Gigamon, äußert in einer Stellungnahme zum aktuellen Ransomware-Großangriff, dass es interessant sei vor allem zu fragen, welche Motiven und Zielen der Angreifer hat. Magee hat sich nach eigenen Angaben deshalb die Strategien, Besonderheiten – und vor allem die Ungereimtheiten – hinter der aktuellen „Petya“-/“NotPetya“-Attacke angesehen und sie analysiert.

Schnelle Ausbreitung in infizierten Netzwerken

Magee: „Dieser Angriff – ich nenne ihn der Einfachheit halber ebenfalls ,NotPetya‘ – ist noch weitaus faszinierender als ,WannaCry, vor einigen Wochen. Wir alle wissen inzwischen, dass es die Exploits aus dem NSA-Dump waren, die auch den aktuellen Angriff ermöglicht haben, allerdings sind die Kriminellen sehr viel geschickter vorgegangen, was die Ausbreitung und die Vermeidung von Entdeckung angeht; der Schadcode kann sich, im Gegensatz zu ,WannaCry‘, sehr schnell in einem einmal infizierten Netzwerk ausbreiten – was ihn ungleich gefährlicher macht – und die Malware scheint eine Aktivierungsverzögerung eingebaut zu haben.“
Es werde berichtet, dass zwischen der Infizierung eines Systems und dem Aktivwerden der Malware zehn bis 60 Minuten vergingen. Dies lasse darauf schließen, dass die Malware konstruiert worden sei, um Erkennung in „Sandbox“-Umgebungen zu vermeiden – eine gängige Abwehrmaßnahme im Unternehmensumfeld. Das wiederum weise darauf hin, dass „NotPetya“ speziell auf große Konzerne und Unternehmensstrukturen zugeschnitten wurde, nicht auf KMU oder Privatanwender. Die letzteren beiden seien aber diejenigen, „die am ehesten das Lösegeld bei Ransomware-Attacken zahlen“, so Magee.

Große Ungereimtheiten dieses Falles

Da hätten wir laut Magee eine der großen Ungereimtheiten des Falles: Wer auch immer dahintersteckt, sei unglaublich fortgeschritten beim Entwerfen der Malware, dem Infizieren und der Ausbreitung, gehe aber beim zentralen Teil einer Ransomware-Attacke – dem Abgreifen eines Lösegelds – vollkommen unzulänglich vor.
„Einer der Gründe warum Ransomware so beliebt ist, war dass damit in der jüngeren Vergangenheit das große Geld zu machen war.“ Letztes Jahr alleine erbeuteten Verbrecher mit dieser Taktik über über Milliarde US-Dollar. Dies beinhaltete Ransomware wie „Locky“ (150 Millionen US-Dollar), „Cryptowall“ (100 Millionen US-Dollar) und „Cerber“ (50 Millionen US-Dollar). Heute hätten wir es mit Angriffen zu tun, die sich so weit verbreiteten wie noch keiner vor ihnen, aber „NotPetya“ habe keine 10.000 US-Dollar in Bitcoin-Überweisungen eingebracht – Geld, an das die Kriminellen wahrscheinlich nicht einmal herankämen, berichtet Magee. Die Verursacher müssten gewusst haben, dass das einzelne Bitcoin-Konto, das sie angegeben haben, sofort strengstens überwacht werden würde. Hinzu kämen weitere Ungereimtheiten, wie das völlige Fehlen eines „User Support“, der nicht-IT-affinen Opfern erklärt, wie man Bitcoins überweist – früher ein absolutes Muss für Ransomware, da genau dies die bevorzugten Opfer gewesen seien.

Erprobung der Technik und Chaos

„So sehr mich das an das frühe Silicon Valley erinnert – geniale IT-Profis, die keine Ahnung von Wirtschaft und Geschäftsführung haben – komme ich anhand dieser Indizien zu einem anderen Schluss: Hier wurde ein gut durchdachter, auf große Organisationen abzielender und sich schnell ausbreitender Schadcode geschrieben und im letzten Moment halbgar eine Ransomware-Komponente hinzugefügt“, sagt Magee. Auch deshalb hält er Vermutungen, es wäre die mit Nordkorea in Verbindung gebrachte „Lazarus Group“ gewesen, für unwahrscheinlich. Dies Gruppierung habe mit sehr erfolgreichen Attacken in der Vergangenheit – die Angriffe auf die Bangladesh Bank via SWIFT und Sony seien die bekanntesten Beispiele – gezeigt, dass sie wirtschaftlich und zielgerichtet arbeiteten.
Die Angreifer im aktuellen Fall aber seien, wenn nicht auf Geld, dann auf zwei andere Dinge aus gewesen: „Erprobung ihrer Technik und Chaos.“ Ersteres sehe man inzwischen vermehrt, und auch bei „WannaCry“ habe es Vermutungen gegeben, dass es ein einfach nur zu früh gestarteter Testlauf gewesen sei. „Folgt man aber der Verbreitung von Chaos als Motiv, dann fallen weitere Indizien auf, die auf einen klaren Ursprung hinweisen: Russland“, meint Magee.
Die Attacke sei nach allem, was man bisher weiß, so konstruiert, „dass sich die Malware schnell und möglichst aufmerksamkeitswirksam in der Ukraine ausbreitet“. Überdies sei dies am 27. Juni 2017 geschehen – am 28. Juni feiere die Ukraine die Unabhängigkeit von der Sowjetunion. „Die Tatsache, dass mit Rosnef und Evaz auch zwei prominente russische Unternehmen getroffen wurden, halte ich für Kollateralschaden“, so Magee.

Kevin Magee

Foto: Finn Partners DACH

Kevin Magee: Chaos und Austesten eigener Möglichkeiten als Ziel – nicht Kassieren des Lösegelds

Ransomware-Front nur zur Tarnung

Ransomware sei immer noch eine Software und diese unterscheide nicht, in welchem Land die Rechner stehen, und da diese Attacke so sehr auf schnelle Verbreitung ausgelegt gewesen sei, sei es schwer zu steuern, in welche Richtung es geht. Mit „Friendly Fire“ sei dabei ebenso zu rechnen, wie mit einer wahrscheinlich gewollten globalen Ausbreitung.
„Nimmt man deshalb alle Faktoren und Indizien zusammen – die amateurhafte Lösegeld-Forderung, die Zielsetzung auf große Unternehmen, der Start in der Ukraine mit wahrscheinlich zusätzlichen Maßnahmen, dass sich die Malware dort noch schneller verbreitet und das geschichtsträchtige Datum in der aktuellen Konfliktlage – bleibt für mich nur der Schluss, dass dieser Angriff seinen Ursprung in Russland hatte, auf Chaos und das Austesten der eigenen Möglichkeiten abzielte und nie das Kassieren des Lösegelds im Sinn hatte, sondern die Ransomware-Front nur zur Tarnung nutzte“, folgert Magee.

Weitere Informationen zum Thema:

datensicherheit.de, 28.06.2017
Petya: Bedeutung größer als nur die von einer Art WannaCry 2.0

]]>
https://www.datensicherheit.de/sogenannte-petya-attacke-vermutung-zu-moeglichen-beweggruenden-und-zielen/feed 0