Presse & Erwähnungen
Eine kuratierte Sammlung aktueller Artikel, Interviews und Pressemitteilungen, in denen ich meine Erkenntnisse zu Cybersicherheit, Führung und Technologie geteilt habe.
Vollständigen Artikel lesenUm interne Cybersicherheits-Compliance-Audits effektiv zu handhaben, sollten Organisationen regelmäßige interne Audits durchführen, um ihren Compliance-Status vor dem offiziellen Audit zu bewerten. Diese Praxis hilft, Schwachstellen zu identifizieren, die Einhaltung regulatorischer Standards sicherzustellen und eine robuste Sicherheitslage aufrechtzuerhalten.
Eine bewährte Methode ist die Führung einer detaillierten Dokumentation aller Sicherheitsrichtlinien, -verfahren und -kontrollen. Diese Dokumentation ist entscheidend für Auditoren, um die Compliance zu überprüfen, und für die Organisation, um ihr Engagement für Cybersicherheit zu demonstrieren.
Darüber hinaus sollten Organisationen ihre Systeme und Software auf dem neuesten Stand halten, das Identitäts- und Zugriffsmanagement stärken, sich auf Vorfallsreaktion und -berichterstattung vorbereiten, die Compliance von Drittanbietern sichern und Mitarbeiter in Compliance- und Sicherheitspraktiken schulen. Diese Schritte helfen nicht nur beim Bestehen des Audits, sondern verbessern auch die gesamte Cybersicherheitslage der Organisation.
Vollständigen Artikel lesenDie einflussreichste Person in meiner Karriere war mein Vater, James Knauss, der letztes Jahr verstorben ist. Sein Beruf als Elektromeister war weit entfernt von der Rolle des Chief Information Security Officer, in der ich landete, aber die Kluft zwischen unseren Fachgebieten spielte keine Rolle. Er lehrte mich drei entscheidende Lektionen, die das Wesen dessen bildeten, wer ich bin, sowohl als Person als auch als Führungskraft in der Cybersicherheit.
Die ersten beiden Lektionen waren grundlegende Säulen des Charakters und der Professionalität. Erstens, sei ehrenhaft: Wenn du ein Versprechen oder eine Verpflichtung eingehst, musst du sie um jeden Preis einhalten. Dieses Prinzip der unerschütterlichen Integrität ist nicht verhandelbar. Zweitens lehrte er mich, dass „pünktlich sein zu spät ist“, und vermittelte mir die Gewohnheit, immer fünf Minuten früher zu erscheinen. Dieser einfache Akt zeigt Respekt, Bereitschaft und die Verpflichtung, die Zeit anderer nicht zu verschwenden.
Schließlich handelte die dritte Lektion von Temperament und Wirkung: Hebe niemals deine Stimme. Er lehrte mich, dass die am leichtesten zu hörende und zu verstehende Stimme die sanfte, wohlüberlegte ist. In einem Hochstress-Feld wie der Cybersicherheit war diese Lektion von unschätzbarem Wert. Sie lehrte mich, dass wahre Stärke in der Führung nicht von Lautstärke herrührt, sondern von Klarheit, Ruhe und der unerschütterlichen Zuverlässigkeit, die er vorlebte. Diese drei Prinzipien sind das Fundament meines Berufslebens.
Vollständigen Artikel lesen"Nimm keinen Job an, für den du dich nicht begeistern kannst" ... Dieser Ratschlag ist so ziemlich das A und O, denn diese anfängliche Begeisterung ist die Quelle all deiner späteren Widerstandsfähigkeit. Es geht nicht um den oberflächlichen Coolness-Faktor eines Produkts; es geht darum, eine tiefe Überzeugung von der Mission des Unternehmens zu haben. Dieser Zweck wird dein Anker, wenn die Dinge unweigerlich schiefgehen. Wenn du um 3 Uhr morgens mit einem Systemausfall oder einem völlig entgleisten Projekt zu kämpfen hast, ist das Einzige, was dich am Laufen hält, das Wissen, dass du für etwas kämpfst, das wichtig ist. Ohne diese Kernüberzeugung ist der ständige Druck nur eine Plackerei, die dich völlig ausbrennen wird.
Vollständigen Artikel lesenMeine bevorzugte Problemlösungstechnik ist immer die 'Faktorisierung des Problems'. Die Kernidee ist, ein großes, komplexes und oft überwältigendes Problem zu nehmen und es in die atomarsten, lösbaren Komponenten zu zerlegen, die man finden kann. Indem man sich weigert, sich mit dem großen Problem zu befassen und sich stattdessen auf die kleinstmöglichen Teilprobleme konzentriert, kann man stetige Fortschritte machen, Fehlerquellen isolieren und Schwung für eine vollständige Lösung aufbauen. Es verwandelt eine einschüchternde Herausforderung in eine überschaubare Checkliste.
Vollständigen Artikel lesenMein wichtigster umsetzbarer Tipp zum Erreichen wichtiger Ziele im Jahr 2025 ist, Ihr Hauptziel auf einen einzigen, klaren, bejahenden Satz zu reduzieren. Dieser Ansatz ist effektiv, weil er den Fokus von der Abhängigkeit von Motivation, die ein flüchtiges Gefühl ist, auf die Etablierung eines dauerhaften Sinns verschiebt. Der Akt, diesen Satz zu formulieren, zwingt Sie, den Lärm und die Ablenkungen des täglichen Lebens zu durchdringen und absolute Klarheit darüber zu schaffen, was wesentlich ist. Dieser Prozess verwandelt ein vages Streben in eine konkrete, persönliche Mission.
Vollständigen Artikel lesenDas große Problem bei der weit verbreiteten VoIP-Nutzung ist, dass sie die Angriffsfläche radikal erweitert. Es unterscheidet sich nicht von jeder anderen kritischen Anwendung, die wir in die Cloud verlagert haben; es sind jetzt einfach nur Datenpakete.
Ich bin besorgt über gezielte SIP-basierte DDoS-Angriffe, die unseren gesamten Kommunikations-Stack lahmlegen, oder ausgeklügelte Vishing-Kampagnen, die interne Durchwahlen fälschen, um unsere Führungskräfte anzugreifen. Und Gebührenbetrug ist ein echter Budgetkiller.
Da es IP-basiert ist, ist es anfällig für klassische Netzwerk-Layer-Angriffe: Mithören, Man-in-the-Middle bei der Anrufsignalisierung, was auch immer. Wenn dieser Traffic nicht Ende-zu-Ende verschlüsselt ist (sowohl Signalisierung als auch Medien), sind wir exponiert.
Ehrlich gesagt, läuft es auf die Grundlagen hinaus. Wir müssen es wie jede andere kritische Arbeitslast behandeln: starke Verschlüsselung, ordnungsgemäße Netzwerksegmentierung zur Isolation des Voice-VLANs und unermüdliche Benutzerschulung zum Thema Vishing. Es ist einfach ein weiteres hochpriorisiertes Gut, das es zu verteidigen gilt.
Vollständigen Artikel lesenDie beste Verteidigung gegen KI-Betrügereien und Deepfakes ist keine neue Technologie; es ist eine neue Denkweise. Wir müssen jede dringende, unerwartete Anfrage mit einer gesunden Portion Skepsis behandeln. Die goldene Regel lautet: 'Überprüfen Sie, bevor Sie handeln.' Wenn ein Anruf oder eine Nachricht nach sensiblen Informationen oder einer schnellen Geldüberweisung fragt, legen Sie auf und verwenden Sie eine vertrauenswürdige, zuvor gespeicherte Kontaktnummer, um die Anfrage zu überprüfen. Diese einfache Maßnahme unterbricht den Zeitplan des Betrügers und gibt Ihnen die Kontrolle zurück.
Vollständigen Artikel lesenAls CTO sehe ich das Management technischer Schulden nicht als Aufräumarbeit, sondern als Kernbestandteil unseres strategischen Risiko- und Ressourcenmanagements. Während die Zuweisung eines Prozentsatzes unserer Zeit – sagen wir, 10 % – für Refactoring eine gängige Taktik ist, geht ein ausgereifter Ansatz viel tiefer und konzentriert sich auf proaktive Prävention und gezielte Tilgung.
Schulden sichtbar und quantifizierbar machen
Zuerst kann man nicht verwalten, was man nicht nutzt. Wir behandeln technische Schulden wie eine finanzielle Verbindlichkeit in einer Bilanz. Wir verwenden eine Kombination aus Tools zur statischen Code-Analyse, verfolgen die Code-Komplexität, identifizieren veraltete Abhängigkeiten und erstellen ein formelles "Schuldenregister". Jeder Eintrag im Register wird mit seinem potenziellen Einfluss versehen – Verlangsamt es die Funktionsentwicklung? Stellt es ein Sicherheitsrisiko dar? Beeinträchtigt es die Systemleistung? Dies macht das abstrakte Konzept der "Schuld" konkret und ermöglicht es uns, es in Geschäftsbegriffen zu diskutieren.
Hier liegt der eigentliche Hebel. Die billigste Schuld, die man beheben kann, ist die Schuld, die man nie verursacht. Grundlegend dafür ist unser strenger, automatisierter Patching-Zeitplan für alle Abhängigkeiten und Systeme, da ungepatchte Schwachstellen eine der gefährlichsten Formen technischer Schulden sind. Wir setzen auch Infrastructure as Code (IaC) für die Konfigurationsverwaltung ein, um Abweichungen zu verhindern und sicherzustellen, dass unsere Umgebungen reproduzierbar und konsistent sind, was eine massive Quelle operativer Schulden eliminiert. Darüber hinaus haben wir einen leichten Architekturprüfungsprozess, um Entscheidungen zu verhindern, die uns in Zukunft in eine Ecke drängen würden. Schließlich beinhaltet unsere Definition von "erledigt" für jede Aufgabe ausreichende Tests, Dokumentation und die Einhaltung unserer etablierten Codierungsstandards. Abkürzungen bei diesen Punkten sind der Beginn von Schulden, daher erlauben wir sie einfach nicht.
Wir geben Teams nicht einfach eine pauschale "10%-Steuer", um an allem zu arbeiten, was sie wollen. Wir verwalten unser Schuldenregister wie ein Produkt-Backlog und ziehen bei der Planung explizit schuldenbezogene Elemente neben neuen Funktionen heran. Die Priorisierung wird ausschließlich durch den Einfluss bestimmt. Wir gehen immer zuerst hochriskante Schulden an, wie Sicherheitslücken und Stabilitätsprobleme. Als Nächstes zielen wir auf "Zinssatzschulden" in Bereichen der Codebasis ab, in denen wir aktiv entwickeln, da deren sofortige Tilgung die Bereitstellung neuer Funktionen beschleunigt. Einige Schulden sind jedoch in Ordnung. Wenn ein Stück unschöner Code in einem Teil des Systems ist, der sich selten ändert und zuverlässig funktioniert, entscheiden wir uns bewusst dafür, es in Ruhe zu lassen. Es gibt keinen Wert darin, um der Eleganz willen zu refactoren.
Vollständigen Artikel lesenAls Cybersicherheitsexperte bin ich der Meinung, dass Passwort-Manager ein wichtiges Werkzeug zur Verbesserung der Online-Sicherheit sind. Sie vereinfachen die Verwaltung starker, einzigartiger Passwörter für mehrere Konten, was in der heutigen digitalen Landschaft entscheidend ist.
Es ist jedoch wichtig, sie korrekt zu verwenden, um ihre Vorteile zu maximieren. Ein entscheidender Tipp für die sichere Nutzung von Passwort-Managern ist die Aktivierung der Multi-Faktor-Authentifizierung (MFA).
MFA fügt eine zusätzliche Sicherheitsebene hinzu, indem es nicht nur Ihr Master-Passwort, sondern auch eine zweite Verifizierungsform erfordert, wie einen an Ihr Telefon gesendeten Code oder einen biometrischen Scan.
Dies reduziert das Risiko eines unbefugten Zugriffs erheblich, selbst wenn Ihr Master-Passwort kompromittiert wurde.
Stellen Sie außerdem sicher, dass Sie einen seriösen Passwort-Manager wählen, der robuste Sicherheitsfunktionen bietet und seine Software regelmäßig aktualisiert, um sich vor neuen Bedrohungen zu schützen.
Vollständigen Artikel lesen"Tonys Idee war es, einen MP3-Player zu nehmen, einen Napster-Musikverkaufsdienst zu dessen Ergänzung aufzubauen und ein Unternehmen darum herum zu gründen", sagte Knauss. "Tony hatte die Geschäftsidee." Knauss sagte, Fadell habe Philips verlassen und sich als unabhängiger Auftragnehmer etabliert, um die Idee anzubieten. Knauss sagte, Fadell habe sich an mehrere Unternehmen gewandt und sei von allen abgewiesen worden, außer von Apple.
Zitat ansehen (Kein Link)Das Interessante am iPod ist, dass er seit seinem Beginn 100 Prozent von Steve Jobs' Zeit in Anspruch genommen hat. Nicht viele Projekte bekommen das. Er war stark...
Zitat ansehen (Kein Link)"Tonys [Fadells] Idee war es, einen MP3-Player zu nehmen, einen Napster-Musikverkaufsdienst zu dessen Ergänzung aufzubauen und ein Unternehmen darum herum zu gründen. Tony hatte die Geschäftsidee."
Vollständigen Artikel lesen"#Winprog konfrontiert dich direkt mit deinem Versagen", sagte Knauss.
Vollständigen Artikel lesenDie Uhr könnte ticken. Jüngste Zinssenkungen könnten einen Abwärtstrend signalisieren, was bedeutet, dass diese attraktiven Rentenzahlungen möglicherweise nicht von Dauer sind. Für diejenigen, die noch unentschlossen sind, besteht das Risiko des Wartens darin, dass sie ein geringeres Lebenseinkommen festlegen könnten.