Die ersten 90 Tage eines CISO: Der ultimative Aktionsplan und Tipps

In den letzten 10 Jahren ist die Rolle eines CISO ziemlich komplex geworden. Am Ende dieses Blogs verfügen Sie über einen soliden 90-Tage-Plan für den Einstieg in eine neue CISO-Rolle.
Avia Navickas
8 minute gelesen
Letzte aktualisierung 20. September 2023
CISO-Leitfaden für die ersten 90 Tage

Viele Unternehmen suchen einen Chief Information Security Officer (CISO), der über eine Mischung aus technischen Fähigkeiten und Führungsqualitäten verfügt. Obwohl dies keine rein technische Rolle mehr ist, müssen CISOs in der Lage sein, effektiv mit technischen Teams zu kommunizieren, sich entwickelnde Sicherheitsrisiken und Datenschutztechnologien zu verstehen und auch in der Lage sein, komplexe Sicherheitsangelegenheiten und -lösungen gegenüber nicht-technischen Führungskräften und Vorstandsmitgliedern zu artikulieren.

Für CISOs, die in einem neuen Unternehmen mit unbekannten Datenverwaltungs- und Sicherheitssystemen beginnen, können die ersten 90 Tage gelinde gesagt schwierig sein.

In diesem Artikel betrachten wir Folgendes:

  • Die Rollen und Verantwortlichkeiten der CISOs von heute.
  • Neue Trends und Herausforderungen, die man kennen sollte.
  • Ein CISO-Aktionsplan für die ersten 90 Tage.
  • Wie Varonis CISOs dabei helfen kann, schneller auf den neuesten Stand zu kommen.

Am Ende dieses Blogs verfügen Sie über einen soliden 90-Tage-Plan, um eine neue CISO-Rolle zu übernehmen und sich schneller einzuarbeiten.

Rolle und Verantwortlichkeiten der CISOs von heute

Sichern Die sich Ihre Datenrisikoprüfung gratis

Kein CISO-Job gleicht dem anderen, aber CISOs haben in der Regel ein umfangreiches und vielseitiges Arbeitspensum zu bewältigen und nehmen in der Regel eine beratende Funktion auf Vorstandsebene ein. 

Um in dieser Position erfolgreich zu sein, benötigen CISOs ein solides Geschäftsverständnis sowie ein gutes Gespür für die technischen Aspekte der Arbeit, gepaart mit der Fähigkeit, sowohl mit technischen als auch mit nicht-technischen Teammitgliedern und Interessengruppen klar zu kommunizieren.

Zu den typischen Aufgaben eines CISO gehören:

Stärkung der Widerstandsfähigkeit und Befürwortung von Sicherheitsinitiativen.

CISOs entwickeln oder aktualisieren die Sicherheitsrichtlinien, Leitlinien und Verfahren eines Unternehmens und stimmen die Ziele der Cybersicherheit mit den Geschäftszielen ab. 

Das bedeutet, dass Sie eine Führungspersönlichkeit für Ihr Sicherheitsteam sein müssen und in der Lage sein müssen, technische Probleme und Lösungen für nicht-technische Interessengruppen klar zu formulieren. Dazu kann gehören, dem Vorstand dabei zu helfen, potenzielle Sicherheitsprobleme zu verstehen, die sich aus der Implementierung neuer Hardware oder Software oder der Übernahme eines anderen Unternehmens ergeben könnten.

Sie sollten sich auch für neue Technologie- und Sicherheitsinitiativen einsetzen. CISOs müssen in der Lage sein, zu quantifizieren, welche Sicherheitsrisiken real sind und wie viel Geld für die Bekämpfung von Bedrohungen ausgegeben werden sollte, um sicherzustellen, dass das Unternehmen das Risiko ausgeklügelter Malware-Verletzungen und internen Diebstahls verringern kann.

Datensicherheitsmanagement.

Sobald Initiativen genehmigt sind, stellen CISOs sicher, dass alles reibungslos abläuft, einschließlich der Planung, des Kaufs und der Einführung neuer Technologien und der Sicherstellung, dass die IT-Infrastruktur bei jedem Schritt Best Practices berücksichtigt.

Sie müssen auch zukünftigen Sicherheitsproblemen einen Schritt voraus sein, indem sie dafür sorgen, dass Updates und Patches installiert werden, Zugangskontrollen für sensible Daten einrichten, Verstöße untersuchen und Maßnahmen ergreifen, wenn sie feststellen, dass interne böswillige Akteure die Schuld daran tragen.

Compliance

CISOs helfen ihrem Unternehmen dabei, die notwendigen Compliance-Standards für ihre Branche einzuhalten. Sie müssen alle neuen oder bevorstehenden Vorschriften verstehen, die sich auf das Unternehmen auswirken (z. B. SOX, HIPAA, DSGVO und GLBA), damit Compliance-Protokolle eingehalten werden können.

Operative Sicherheit

Ein guter CISO muss mit der sich entwickelnden Landschaft externer und interner Bedrohungen Schritt halten. Sie sollten in der Lage sein, das Sicherheits-Stack, zu verwalten und zu optimieren und Systeme einzurichten, die ihnen eine Echtzeit-Analyse der unmittelbaren Bedrohungen sowie die Möglichkeit bieten, den möglichen Schaden zu reduzieren, wenn etwas schiefgeht.

Virtuelle CISOs

Mit der Zunahme von Remote-Arbeit und globalen Stellenbesetzungen gibt es jetzt virtuelle CISOs (vCISOs), um die Lücken für kleine bis mittelgroße Unternehmen zu schließen, die sich keinen Vollzeit-CISO leisten können (oder keinen benötigen). 

Eine virtuelle Anstellung kann auch für Unternehmen interessant sein, die einen CISO für bestimmte Aufgaben benötigen, z. B. für die Einhaltung von Compliance-Standards. vCISOs können die Einstellungs-, Onboarding- und Verwaltungskosten eines traditionellen CISO-Mitarbeiters drastisch senken.

Ein vCISO ist eine qualifizierte Fachkraft und sollte das gleiche Maß an Beratung und Fachwissen bieten wie ein interner CISO. Sie sind in der Lage, Sicherheitsrichtlinien und -standards zu entwickeln, Programme zu erstellen und zu implementieren, Ihre Netzwerkinfrastruktur zu bewerten und Risikobewertungen durchzuführen, die Ihnen dabei helfen, verbesserungsbedürftige Bereiche zu identifizieren. 

Herausforderungen für neue CISOs 

In den letzten 10 Jahren ist die Rolle des CISO ziemlich komplex geworden, und seit der Einführung von COVID ist dies noch deutlicher geworden. 

Von einem relativ einfachen Bürojob, bei dem es um den Schutz von Geräten und Dateien ging, auf denen Daten gespeichert sind, müssen CISOs heute aufgrund der Welt der Telearbeit und der fortschreitenden Verlagerung von Daten in die Cloud eine Menge schwerer Arbeit leisten.

Mitarbeiter und Anwendungen müssen nun weltweit rund um die Uhr miteinander verbunden sein. Ganz zu schweigen von der Fülle an Anwendungen von Drittanbietern, die Zugriff auf Ihre sensiblen Daten benötigen und oft vor der Aktivierung nicht vom Sicherheitsteam abgesegnet werden. Dies bedeutet, dass Sie sich mit neuen Bedrohungsquellen und zusätzlichen Lücken auseinandersetzen müssen, die für Betrug und Diebstahl ausgenutzt werden können, z. B. Mitarbeiter, die von unsicheren Standorten und WLAN-Netzwerken aus arbeiten.

Denken Sie an CISOs, die durch die Remote-Arbeit mit einer Menge zusätzlicher Aufgaben und Risikomanagementproblemen konfrontiert wurden.

Auf der anderen Seite können CISOs mit fortschrittlichen Technologien wie Data Security Posture Management(DSPM)-Plattformen problemlos sensiblere Daten ausfindig machen und kennzeichnen, Zugriffsberechtigungen vergeben und die Nutzung und Bewegung verfolgen. Das bedeutet, dass sie die Risiken quantifizieren und analysieren können, was im Falle eines Lecks schief gelaufen ist, um zukünftige Angriffe zu verhindern.

Für Unternehmen, die sich aus Sicherheitsgründen auf Endpunkt- und Perimeterlösungen verlassen, können CISOs die Hauptlast aller Angriffe tragen, die durch die neuesten Entwicklungen im Bereich Ransomware verursacht werden, z. B. Bedrohungen, die versuchen, ihren böswilligen Zugriff zu monetarisieren. 

Diese Verstöße können dazu führen, dass Ihre Daten als Druckmittel gehalten und bis zur Zahlung gesperrt werden. Zahlungsaufforderungen werden oft mit Kryptowährungen als Währung gestellt, was die Rückverfolgung erschwert und es fast unmöglich macht, eine Rückerstattung nach dem Senden einer Zahlung vorzunehmen.

Aus Sicht des Teams ist die Rolle eines CISO jemand, der sie in ihrer Tätigkeit eher behindert als unterstützt — also müssen neue CISOs schon früh ein dickes Fell entwickeln. 

Sie müssen ein Team aus Security Operations-, GRC- und Security-Architekten aufbauen und dafür sorgen, dass alle produktiv sind, egal ob sie vor Ort oder von zu Hause aus arbeiten. Außerdem müssen sie sicherstellen, dass Sicherheitsinitiativen von allen verstanden und eingehalten werden – vom CEO über die F&E-Teams bis hin zu nicht-technischen Vorstandsmitgliedern.

Die Herausforderungen, mit denen ein neuer CISO konfrontiert ist, können sich auch auf andere Weise manifestieren, wie z. B. Stress durch einen Mangel an Ressourcen und Technologien, die ihnen helfen, in ihrer Rolle erfolgreich zu sein. Eine einzelne, zentralisierte Plattform könne sich positiv auf ihre Arbeit auswirken, das Fehlerrisiko verringern und den Stresspegel senken.

Darum sind die ersten 90 Tage für einen neuen CISO entscheidend

Es liegt in der Verantwortung eines CISOs, so schnell wie möglich eine solide Sicherheitsgrundlage zu schaffen, und auf dem Weg dorthin können viele Fehler gemacht werden. Deshalb sind die ersten 90 Tage für neue CISOs am wichtigsten.

Zu den größten Hürden, denen sie sich gegenüber sehen, gehören:

  • Verständnis von Sicherheitslücken: Man kann kein Problem beheben, das man nicht sehen oder verstehen kann. Unbekannte IT- und Netzwerkinfrastrukturen, gepaart mit Tausenden von Mitarbeitern und verschiedenen Cloud-Anwendungen, stellen eine unbekannte Reihe von Risiken dar, die ein CISO bewerten muss, bevor er sie angehen und priorisieren kann. Jede Sekunde, in der eine Sicherheitslücke besteht, stellt eine Bedrohung für das gesamte Unternehmen dar.
  • Kommunikation und Koordination: CISOs müssen eine Vielzahl von Personen verwalten und koordinieren, vom eigenen Sicherheitsteam über größere Teams bis hin zum C-Level, Stakeholdern, Investoren und Partnern. Sie benötigen außergewöhnliche Kommunikations- und Überzeugungsfähigkeiten, um Probleme und Lösungen zu präsentieren, die mit den Geschäftszielen übereinstimmen – oft gegenüber Personen, die keine technischen Kenntnisse haben.
  • Die Zustimmung zu Sicherheitsinitiativen einholen: Wenn die Behebung von Sicherheitsrisiken eine neue Technologie erfordert, benötigen CISOs die nötigen Mittel, um diese schnell zu implementieren. Es kann schwierig sein, die Zustimmung und das Budget für diese Änderungen zu erhalten. CISOs müssen sich nachdrücklich für die Bedeutung von Sicherheit einsetzen und dann eine Strategie entwickeln, die schnell genehmigt, umgesetzt und im gesamten Unternehmen übernommen werden kann, und die finanziellen Mittel dafür beschaffen.
  • Kostenreduzierung: - CISOs könnten in eine neue Rolle schlüpfen, in der das Unternehmen Kosten einsparen muss. Dies könnte bedeuten, dass Sie mit weniger Budget, kleineren Teams und begrenzten Technologieressourcen arbeiten müssen. Durch die Konsolidierung von Tools (z. B. durch die Umstellung von mehreren miteinander verbundenen Tools auf eine Plattform, die alles kann, und die Verbesserung der Arbeitsabläufe können CISOs die laufenden Kosten senken und gleichzeitig sicherstellen, dass die Sicherheitsmaßnahmen weiterhin den Best Practices entsprechen.

Ohne einen klaren Weg zum Erfolg in den ersten Monaten könnten CISOs das Vertrauen in ihre Fähigkeiten als Change Agents verlieren und ihr gesamtes Unternehmen dem Risiko von Datendiebstahl und finanziellen Verlusten aussetzen. Kein Druck! 

Hier ist unsere empfohlene Roadmap für CISOs in den ersten 90 Tagen einer neuen Rolle.

Aktionsplan der CISOs für die ersten 90 Tage

Ein Aktionsplan für die Anfangszeit kann CISOs dabei helfen, die Schritte, die sie ergreifen müssen, zu priorisieren, basierend auf dem, was sie über die bestehenden Systeme und Daten eines Unternehmens erfahren. Das bedeutet, dass sie das Gefühl der Überforderung reduzieren und strategisch auf Geschäftsziele hinarbeiten können.

Maßnahmen ergreifen, um den Schutz der Daten sicherzustellen

Für einen neuen CISO kann es eine Herausforderung sein, alle sensiblen Daten in einem Unternehmen zu lokalisieren und zu klassifizieren, ganz zu schweigen davon, sicherzustellen, dass sie auch vor einer Vielzahl von Bedrohungen sicher sind. 

Datenschutztechnologien konzentrieren sich häufig auf Perimeter und Endpunkte und bieten internen Angreifern die perfekte Gelegenheit, Sicherheitslücken in Dateien, Ordnern und Geräten zu überwinden. Für große Unternehmen ist es ohne ein robustes Data Security Posture Management (DSPM) praktisch unmöglich, Datenaktivitäten in großem Umfang zu prüfen.

Varonis bietet eine kostenlose, maßgeschneiderte Lösung für Datenrisikobewertung Diese verursacht keinerlei Unterbrechungen in Ihrer IT-Umgebung und kann neuen CISOs schnell helfen:

  • Schwachstellen finden.
  • Compliance erleichtern.
  • Risiken priorisieren und entsprechend den Geschäftsanforderungen darauf reagieren.
{% module_block module "" %}{% module_attribute "" is_json="true" %}"{% raw %}"div""{% endraw %}{% end_module_attribute %}{% module_attribute "child_css" is_json="true" %}{}{% end_module_attribute %}{% module_attribute "css" is_json="true" %}{}{% end_module_attribute %}{% module_attribute "definition_id" is_json="true" %}null{% end_module_attribute %}{% module_attribute "label" is_json="true" %}null{% end_module_attribute %}{% module_attribute "smart_objects" is_json="true" %}null{% end_module_attribute %}{% module_attribute "smart_type" is_json="true" %}"NOT_SMART"{% end_module_attribute %}{% module_attribute "tag" is_json="true" %}"module"{% end_module_attribute %}{% module_attribute "type" is_json="true" %}"module"{% end_module_attribute %}{% end_module_block %}

Durch die Implementierung eines DSPM-Tools wie Varonis können CISOs automatisch Basiswerte oder ein „Friedenszeitprofil“ über Stunden, Tage und Wochen für jeden Benutzer und jedes Gerät in Ihrem Unternehmen erstellen, wodurch sie folgendes können:

  • Ungewöhnliches Verhalten in der Cloud oder vor Ort ganz einfach erkennen.
  • Sehen, welche Arten von Konten existieren und wem sie gehören.
  • Verstehen, wer welche Geräte nutzt und auf bestimmte Daten zugreift.
  • Überwachen, wann Benutzer aktiv sind und wo sie sich befinden.

Ein System entwickeln, um potenzielle Verstöße zu erkennen und umgehend darauf zu reagieren.

Die meisten Sicherheitslösungen können Sicherheitsverletzungen erst beheben, nachdem sie aufgetreten sind, nicht vor oder während eines Bedrohungsereignisses. In vielen Fällen können betroffene Daten nicht wiederhergestellt werden – eine „nachträgliche“ Lösung reicht daher nicht aus.

Im Gegensatz zu anderen Tools konzentriert sich Varonis auf Daten- und Insider-Bedrohungen, sodass CISOs Dateien, Ordner, Laufwerke und Berechtigungen weit über die Fähigkeiten einfacher Backup- oder Perimeter-Lösungen hinaus schützen können. Dazu gehören Insider-Risikomanagement-Tools und die automatische Erkennung bei Anzeichen einer Kompromittierung.

Neben der automatisierten Erkennung und Abwehr von Bedrohungen bietet Varonis auch ein spezielles Incident-Response-Team, das bei Folgendem helfen kann:

  • Proaktive Überwachung von Alerts und Untersuchung von Bedrohungen.
  • Entwicklung eines maßgeschneiderten Bedrohungsmodells.
  • Automatische Antwortkonfigurationen.
  • Regelmäßige Updates zur Überprüfung der Sicherheitsergebnisse.

Sicherstellen, dass robuste Sicherheitsmaßnahmen vorhanden sind.

Unternehmen erstellen und versenden jeden Tag eine beeindruckende Menge an Daten über ihre Cloud und interne Netzwerke. Da die Verwendung von Cloud-Diensten zunimmt, müssen CISOs wissen, wo die Risiken an jedem Berührungspunkt liegen, damit sie jedes Risiko priorisieren und die notwendigen Sicherheitsvorkehrungen treffen können.

Dazu gehört das Nachdenken über Faktoren wie:

  • Verbesserte Überwachung externer und Gastbenutzer.
  • Überwachung von Konten mit privilegierten Berechtigungen.
  • Die Fähigkeit, riskante Konfigurationsänderungen und Abweichungen von Best Practices imWartungsbereich zu erkennen.
  • Entfernen veralteter Identitäten.

Verfahren festlegen, um nachzuweisen, dass mit Daten verantwortungsvoll umgegangen wird.

CISOs sollten Verfahren und Berichte einrichten, die ihnen helfen, gegenüber Interessenvertretern und Vorstandsmitgliedern nachzuweisen, dass die Daten angemessen klassifiziert und behandelt werden.

Sie müssen beweisen, dass:

  • Sensible Daten korrekt gekennzeichnet werden.
  • Benutzern der Zugriff je nach Bedarf gewährt oder entzogen werden kann.
  • Der Datenlebenszyklus verwaltet wird.
  • Unerlaubte oder verdächtige Aktivitäten schnell erkannt und bearbeitet werden.

Berichte sollten bei Bedarf erstellt werden können, um Stakeholder auf dem Laufenden zu halten und es ihrem Unternehmen zu ermöglichen, intelligentere und schnellere Entscheidungen über die Datensicherheit zu treffen.

Maximieren Sie den Wert der Tools und Technologien. 

Erstklassige Tools und Technologien werden Ihre Sicherheit nicht verbessern, es sei denn, Akzeptanz und Nutzung sind weit verbreitet.

Varonis bietet leistungsstarke Datensicherheitslösungen innerhalb einer einzigen, benutzerfreundlichen Plattform, die eine optimale Akzeptanz mit geringer oder sogar ganz ohne Lernkurve gewährleistet. 

Wir sorgen auch dafür, dass die Varonis-Tools an Ihre speziellen Bedürfnisse angepasst werden, und wir bieten Ihnen bei Bedarf laufende Schulungen und Optimierungssitzungen sowie umfangreiche Ressourcen, einschließlich Whitepapers, Videos, Forschungsergebnisse und Webinare, damit Sie den bestmöglichen Nutzen aus Ihrer DSPM-Lösung ziehen können.

Mehr dazu: 

Wie Varonis CISOs dabei helfen kann, schneller auf den neuesten Stand zu kommen.

CISOs übernehmen oft eine neue Rolle und somit auch Datensicherheits- und Compliance-Systeme, die nicht den Best Practices genügen und nicht in der Lage sind, die großen Datenmengen zu bewältigen, die im gesamten Unternehmen erstellt und gespeichert werden. Wenn man sicherstellen möchte, dass alle sensiblen Daten berücksichtigt werden, können viele versteckte Gefahren lauern.

Durch die Implementierung einer Roadmap wie die oben erwähnte und die Verwendung eines Tools wie Varonis können CISOs die manuelle Arbeit reduzieren, die erforderlich ist, um die nötigen Compliance- und Sicherheitsstandards zu erreichen, und zwar deutlich schneller und kostengünstiger, als wenn sie Dritte hinzuziehen, um bei dieser Aufgabe zu helfen.

Varonis hilft CISOs, die On-Premise- oder Cloud-Datenlandschaft ihres Unternehmens schnell zu verstehen. So können sie sicher sein, dass sie wissen, wo sich sensible Daten befinden, wer Zugriff hat und wer zu einem bestimmten Zeitpunkt auf die Daten zugegriffen hat. 

Unsere Technologie gibt CISOs einen vollständigen Überblick darüber, was Mitarbeiter tun, welche Daten sie erstellen und wie sie auf Daten in der gesamten IT-Infrastruktur zugreifen und sie teilen. Unser Team sendet Ihnen einen Alert und ergreift Maßnahmen, um die potenziell betroffenen Daten zu sperren, wenn ein Verstoß festgestellt wird. 

Mit Varonis können CISOs Vorstandsmitgliedern und Stakeholdern jederzeit vertrauensvoll den Zustand kritischer Daten mitteilen, was ihnen in ihrer Rolle Sicherheit verschafft.

Im Rahmen unserer Data-First-Forumsreihe laden wir CISOs aus verschiedenen Branchen ein, ihre unschätzbaren Erkenntnisse zur Cybersicherheit zu teilen. In der folgenden Episode berichten Mark Walmsley, CISO von Freshfields, Tim Callahan, CISO von Aflac, und Mark Fitzgerald, ehemaliger CISO der Investors Bank, über die Schritte, die sie unternommen haben, um CISOs zu werden, über die größten Herausforderungen, denen sie sich stellen müssen, und darüber, was ihrer Meinung nach nötig ist, um eine erfolgreiche Führungskraft im Bereich Cybersicherheit zu werden.

{{ script_embed('wistia', 'uwpn9ohc86', '', 'inline,responsive,align=center,marginRight=auto,marginLeft=auto', 'wistia') }}

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

dspm--und-cspm-lösungen-im-vergleich:-daten--und-cloud-sicherheit-gewährleisten-mit-varonis
DSPM- und CSPM-Lösungen im Vergleich: Daten- und Cloud-Sicherheit gewährleisten mit Varonis
Erfahren Sie, warum DSPM- und CSPM-Lösungen eine derart wichtige Rolle spielen, und sehen Sie, wie Varonis es Ihnen ermöglicht, die Lücke zwischen Cloud- und Datensicherheit zu schließen. 
die-genaue-datensicherheits-roadmap,-die-wir-mit-über-7.000-cisos-verwendet-haben
Die genaue Datensicherheits-Roadmap, die wir mit über 7.000 CISOs verwendet haben
Entdecken Sie die Varonis-Datensicherheits-Roadmap für modernen Schutz, die über 7.000 CISOs nutzen, um Compliance und die Sicherheit wertvoller Daten zu gewährleisten.
wie-der-sspm-ansatz-von-varonis-ihrem-unternehmen-hilft
Wie der SSPM-Ansatz von Varonis Ihrem Unternehmen hilft
Verfolgen Sie mit dem SSPM von Varonis einen datenorientierten Ansatz, um SaaS-Anwendungen zu sichern und Risiken zu reduzieren. Erfahren Sie, wie Sie mehr Transparenz, Automatisierung und Schutz erreichen können.
unternehmenswachstum-vorantreiben,-effizienter-arbeiten,-risiken-besser-managen-–-der-5-punkte-plan-für-einen-cdo
Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO
Wir haben uns an dieser Stelle bereits mehrfach mit der Rolle des Chief Data Officer, kurz CDO, und einer datenzentrierten Strategie befasst. Obwohl diese Funktion noch vergleichsweise neu ist hat...