{"id":14501,"date":"2024-03-13T07:30:00","date_gmt":"2024-03-13T07:30:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=14501"},"modified":"2024-03-11T10:29:53","modified_gmt":"2024-03-11T10:29:53","slug":"dr-swantje-westpfahl-geschaeftsfuehrerin-institute-for-security-and-safety-gmbh-ueber-sicherheitskultur","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/dr-swantje-westpfahl-geschaeftsfuehrerin-institute-for-security-and-safety-gmbh-ueber-sicherheitskultur\/","title":{"rendered":"Dr. Swantje Westpfahl, Gesch\u00e4ftsf\u00fchrerin Institute for Security and Safety GmbH, \u00fcber Sicherheitskultur"},"content":{"rendered":"\n<p>Wir sprachen mit Dr. Swantje Westpfahl, Gesch\u00e4ftsf\u00fchrerin vom Institute for Security and Safety GmbH \u00fcber die Sicherheitskultur.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Liebe Frau <a href=\"https:\/\/www.linkedin.com\/in\/swantjewestpfahl\/\">Dr. Swantje Westpfahl<\/a>, wie w\u00fcrden Sie Institute for Security and Safety GmbH in 3 schlagfertigen Worten beschreiben?<\/h5>\n\n\n\n<p>Forward-Thinking, Effektiv, Passioniert<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Stellen Sie sich bitte kurz vor und erz\u00e4hlen Sie uns gerne etwas \u00fcber Ihren Hintergrund.<\/h5>\n\n\n\n<p>Ich bin Gesch\u00e4ftsf\u00fchrerin vom Institute for Security and Safety und der VICCON GmbH. Zuvor habe ich im interdisziplin\u00e4ren Bereich der Linguistik und des maschinellen Lernens promoviert. Ich habe Erfahrungen in einer Vielzahl wissenschaftlicher Methoden, in der Koordination und Organisation von Forschungs- und Bildungsprojekten, in der Beratung und Analyse von Prozessen sowie im Capacity Building. Seit Jahren halte ich Vortr\u00e4ge, Seminare und Webinare zu verschiedenen Themen im Bereich Cybersecurity mit Fokus auf Sicherheitskultur, Regulatorik, BCM, KI und Cybersicherheit in internationalen Beziehungen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was zeichnet <a href=\"https:\/\/cybercompare.com\/de\/providers\/institut-fur-sicherheit-und-gefahrenabwehr-gmbh\/\">Institute for Security and Safety GmbH<\/a> aus?<\/h5>\n\n\n\n<p>Durch unser Engagement in internationalen Gremien und die Zusammenarbeit mit der Hochschule Mannheim einerseits und durch die starke Einbindung in Industrie-Projekten andererseits stehen wir f\u00fcr den Transfer von Cybersicherheits-Fachwissen in die Praxis. Unser interdisziplin\u00e4res Team bringt vielseitiges Wissen und einen ganzheitlichen Blick auf Cybersicherheitsthemen in die Organisationsstruktur ein und arbeitet dadurch nicht nur kunden- sondern auch zukunftsorientiert. Hierbei verfolgen wir einen holistischen Ansatz: umfassende Assessments von Sicherheitskultur, Prozessen und Management von Informations- und Cybersicherheit an verschiedenen Standorten hin zu Beratung und Schulung. Zu unserer St\u00e4rke geh\u00f6rt, dass wir als \u00dcbersetzer zwischen verschiedenen Abteilungen einer Organisation auftreten, Unternehmen bei Ihren Sicherheitsproblemen effektiv beraten und dadurch Br\u00fccken zwischen Abteilungen, Menschen und verschiedenen Fachbereichen bauen k\u00f6nnen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie hilft<a href=\"https:\/\/uniss.org\/\"> Institute for Security and Safety GmbH <\/a>Unternehmen?<\/h5>\n\n\n\n<p>Wir unterst\u00fctzen Unternehmen auf drei Ebenen auf ihrem Weg zu mehr Sicherheit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Durch Security Assessments, die den Status Quo des Sicherheitsmanagements in der Organisation auf technischer, organisatorischer und menschlicher Ebene analysiert;<\/li>\n\n\n\n<li>Durch Cyber Security Training, also durch ma\u00dfgeschneiderte, zielgruppenspezifische Aus- und Weiterbildungen, Awareness Ma\u00dfnahmen sowie Krisen- und Notfall\u00fcbungen;<\/li>\n\n\n\n<li>Und durch Security Management Consulting mit Fokus auf Information Security Management System (<a href=\"https:\/\/cybercompare.com\/de\/bedeutung-und-aufbau-eines-isms\/\">ISMS<\/a>), Business Impact Analysen und Business Continuity Management (BCM), also durch kundenspezifische Prozessbegleitung in der Implementierung von Risiko- und Informationssicherheits-Management im Unternehmen.<\/li>\n<\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">Was sehen Sie vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/h5>\n\n\n\n<p>Meiner Meinung nach geht es bei Cybersecurity haupts\u00e4chlich um Kommunikation: Wir brauchen Respekt und gegenseitiges Verst\u00e4ndnis, um gemeinsam Sicherheitsl\u00fccken zu schlie\u00dfen. Durch einen holistischen Ansatz, der alle Mitarbeiter*innen in einem Unternehmen mitdenkt, k\u00f6nnen wir Sicherheitsbestrebungen auf verschiedenen Ebenen realisieren: Im Management, im technischen Bereich und im Verhalten der Mitarbeiter*innen selbst. Denn nur durch Transparenz, Respekt und Kommunikation kann es meiner Ansicht nach gelingen, Akzeptanz und Support aller Mitarbeitenden f\u00fcr Technische Ma\u00dfnahmen und Prozesse der Cybersicherheit zu erreichen. Dies ist die Grundlage f\u00fcr den Aufbau einer Sicherheitskultur.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Security-Toolkategorien sind Deiner Ansicht nach \u00fcber- bzw. unterbewertet? W\u00fcrdest Du beispielsweise erst in ein NDR oder ein EDR System investieren?<\/h5>\n\n\n\n<p>\u00dcberbewertet ist meiner Meinung nach Compliance, unterbewertet eine echte Sicherheitskultur. Damit meine ich, dass alle Bereiche erfasst, systematisch analysiert und bearbeitet werden: Unternehmensprozesse, technische Abl\u00e4ufe und das menschliche Verhalten m\u00fcssen gleichberechtigt beachtet werden. Um Sicherheit tief in die Organisation zu verankern und dadurch Cyber-Angriffe wirksam abzuwehren, lohnt es sich, nicht nur Regulatorien zu erf\u00fcllen und Versicherungen abzuschlie\u00dfen, sondern ein starkes Risiko- und Sicherheitsmanagement zu etablieren.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei Euch technisch auf der Roadmap, was habt Ihr Euch vorgenommen?<\/h5>\n\n\n\n<p>Wir m\u00f6chten im Bereich der Forensik zur Erkennung von Manipulation durch KI-Anwendungen forschen, da KI viel erm\u00f6glicht und damit auch viel Schaden anrichten kann. Dazu halten wir bereits einige Vortr\u00e4ge zu AI Security, Hacking Tools, zu HackGPT und WormGPT, um dar\u00fcber aufzukl\u00e4ren und gleichzeitig die M\u00f6glichkeiten von KI f\u00fcr Cybersicherheitsthemen aufzuzeigen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; was w\u00fcrden Sie w\u00e4hlen?<\/h5>\n\n\n\n<p>Mein Sicherheitsproblem, das ich ansprechen w\u00fcrde, w\u00e4re die aktuelle Geopolitik im Zusammenhang mit Industriespionage, die sich auch auf unsere Sicherheitspolitik auswirkt. Ich w\u00fcrde dar\u00fcber informieren, dass es heutzutage kein geopolitisches Ereignis mehr gibt, das uns und unser Risikomanagement nicht tangiert. Unsere Welt ist digital und analog so vernetzt wie nie. Daher sollten wir nicht nur die Auswirkungen von internationalen Ereignissen auf unsere Lieferketten auf dem Schirm haben, sondern auch beachten, welche Bedeutung das spezifische Geschehen f\u00fcr einzelne Personen im Unternehmen hat und wie sich das auf das Unternehmen auswirken kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir sprachen mit Dr. Swantje Westpfahl, Gesch\u00e4ftsf\u00fchrerin vom Institute for Security and Safety GmbH \u00fcber [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":14763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-14501","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/14501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=14501"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/14501\/revisions"}],"predecessor-version":[{"id":14523,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/14501\/revisions\/14523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/14763"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=14501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=14501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=14501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}