Blogs

Die Bedeutung einer kritischen Bewertung von Technologien zur Stärkung der Cybersicherheit (Podcast) - Eddy Willems

Brenno de Winter & Eddy Willems

Eddy Willems im Gespräch mit Brenno de Winter, Experte für Informationssicherheit und Datenschutz.

In der neuesten Folge der Podcast-Serie “My Precious Data” spricht Eddy Willems, Security Evangelist bei WAVCi, mit Brenno de Winter, einem führenden Experten für Informationssicherheit und Datenschutz. Brenno ist bekannt für sein fundiertes Wissen und seine Erfahrung, unter anderem durch seine Beteiligung am Hack der OV-Chipkarte und seine Arbeit als Chief Security & Privacy Operations im Ministerium für Gesundheit, Wohlfahrt und Sport in den Niederlanden.

Von Tag zu Tag besser: jetzt aber in echt

Brenno de Winter

In einer Zeit sich rasch entwickelnder digitaler Bedrohungen ist eine Kultur der kontinuierlichen Verbesserung für eine wirksame Informationssicherheit von entscheidender Bedeutung. Unternehmen können sich nicht mit einer einmaligen Risikobestandsaufnahme oder einem Stapel von Sicherheitsrichtlinien begnügen; sie müssen ihre Prozesse ständig schärfen. Der Plan-Do-Check-Act (PDCA)-Zyklus - oft auch als Plan, Do, Check, Act oder Plan, Execute, Check, Adjust bezeichnet - bietet einen strukturierten Ansatz für diesen Zweck. Dieser PDCA-Zyklus ist das Herzstück vieler Qualitäts- und Sicherheitsprogramme und wird in Normen wie ISO 27001 für Informationssicherheit ausdrücklich empfohlen.

Ganzheitliches Sicherheitsdenken: mehr als nur Technologie

Brenno de Winter, Hans de Raad (OpenNovations)

Cybersicherheit steht in fast allen Unternehmen ganz oben auf der Tagesordnung. Dennoch bleiben viele Unternehmen verwundbar, weil die Informationssicherheit nicht immer tief in den Geschäftsabläufen verankert ist. Oft werden Maßnahmen erst im Nachhinein ergriffen, zum Beispiel bei Zwischenfällen oder unter dem Druck neuer Gesetze und Vorschriften. Gleichzeitig stellen wir fest, dass Unternehmen, die einen proaktiven, ganzheitlichen Ansatz verfolgen, seltener mit ernsthaften Problemen konfrontiert werden. In diesem Artikel zeigen wir, warum eine ganzheitliche Betrachtung der Cybersicherheit so wichtig ist, wo in der Praxis oft etwas schief läuft und wie Unternehmen ihr Sicherheitsniveau nachhaltig erhöhen können.

Ganzheitliche Sicherheit

Brenno de Winter, Hans de Raad (OpenNovations)

Die jüngsten Ransomware-Angriffe auf europäische Unternehmen zeigen, dass Cyber-Bedrohungen unvermeidlich sind; Unternehmen müssen sich proaktiv vorbereiten, anstatt erst nach einem Vorfall zu reagieren.

Am 11. Januar 2025 musste ein niederländisches Technologieunternehmen, das auf nachhaltige Abfallverarbeitung spezialisiert ist, aufgrund eines Ransomware-Angriffs der BlackBasta-Gruppe, bei dem mehr als 500 GB wichtiger Daten verschlüsselt wurden, den Betrieb einstellen. Am selben Tag wurde ein belgisches Produktionsunternehmen Opfer eines ähnlichen Angriffs, bei dem 600 GB an sensiblen Daten verloren gingen. Diese Vorfälle hatten zwar keine direkten Auswirkungen auf die persönlichen Daten einzelner Nutzer, unterbrachen jedoch die Lieferketten und verursachten erhebliche finanzielle und rufschädigende Schäden. Cyberkriminelle haben es nicht nur auf namhafte Unternehmen abgesehen, sondern auch auf kritische Branchen. Es geht nicht mehr darum, ob ein Unternehmen angegriffen wird, sondern wann, und ob es darauf vorbereitet ist.

Kommunikation im Oval Office

Brenno de Winter

In dem berühmt-berüchtigten Gespräch zwischen Präsident Donald Trump, Vizepräsident JD Vance und Präsident Zelenski im Oval Office war ein bestimmter Teil sehr auffällig. In wichtigen Gesprächen, in denen jemand angesprochen wird, wählt man normalerweise eine Linie: Inhalt, Muster oder Beziehung. Wenn man zu viel durcheinanderbringt, läuft das Gespräch ins Leere.

Was gestern bei JD Vance besonders auffiel, war, dass er vom Inhalt zum Muster und dann zur Beziehung und wieder zurück sprang. Damit war es für Zelensky eigentlich unmöglich, zu antworten oder überhaupt etwas zu erwidern. Denn jede Antwort wird dann mit einem Angriff auf der anderen Gesprächsebene beantwortet. Wenn es um etwas Inhaltliches geht, wechselt man zur Beziehungsebene, und wenn man auf die Beziehungsebene antwortet, spricht man jemanden auf der Musterebene an.

Wie Manager ein Gleichgewicht zwischen Technologie und Kontrolle finden müssen

Brenno de Winter

In einer Welt, in der die Technik zunehmend unsere Entscheidungen bestimmt, ist der Ruf nach kritischer Reflexion größer denn je. Blindes Vertrauen in die Technik führt zu Fehlern mit weitreichenden Folgen, schreibt er in seinem Buch The. IKT-Manager sind der Schlüssel zum effektiven und sicheren Einsatz von Technologie, aber sie können nur erfolgreich sein, wenn sie verstehen, wie sich Daten, Systeme und Prozesse gegenseitig beeinflussen.

Ein zentrales Thema in The Validation Crisis ist die Bedeutung von Daten. Ein gutes Beispiel ist ein Experiment mit künstlicher Intelligenz (KI), bei dem ein KI-System mit Daten aus früheren Einstellungsentscheidungen gefüttert wird, was Vorurteile verstärken kann. In diesem Fall wurde das Modell mit einem Datensatz trainiert, bei dem Männer häufiger eingestellt wurden als Frauen. Als die KI in der Praxis eingesetzt wurde, reproduzierte sie diese Voreingenommenheit ohne das Wissen der Nutzer. Das Ergebnis war, dass Männer schneller eingestellt wurden als Frauen.