Ina Nikolova

The Human Factor in the Storm – Crew Resource Management for the SOC

When experts lose track of the big picture Despite all the technology available, humans remain the most important and, at the same time, the most error-prone component in the security system. In aviation, it was recognized early on that accidents often happen not because of technical defects, but because of poor communication or wrong decisions made under stress. During a cyberattack, teams are under extreme psychological pressure. The release of cortisol and adrenaline often leads to “tunnel vision”. Analysts fixate on insignificant details while massive amounts of data are leaking elsewhere. Psychological stress reactions in cyber security The effects of stress are measurable and dangerous: Stress-Effect Impact on cybersecurity Fixation Analyst overlooks the spread in the data centre because he only checks one laptop. Cognitive overload Critical alerts are missed due to “alert fatigue.” Decision Paralysis Hesitation to disconnect the network for fear of disrupting operations. Normalcy Bias Suspicious actions are mistakenly interpreted as “normal” because thresholds are unknown or were not established in advance. The Solution: Crew Resource Management (CRM) To address this, aviation uses CRM training. In cybersecurity, we need to apply the same principles to incident response teams and SOCs. Through simulations (tabletop exercises) and red teaming, teams learn to communicate in a structured way under stress and remain confident in their actions. This is also a core ISO 27001 requirement for competence and awareness. Preventing an Economic Crash LandingThe goal of all these efforts is to avoid a “digital crash landing.” The consequences of weaknesses in information security today are ruthless: Proactive action means understanding your dependence on IT systems and having business continuity plans (ISO 27001 Control A.17) in place to ensure operations can continue during an attack. Conclusion: The CISO as Navigator Cybersecurity is a matter of professionalism, preparation, and organizational maturity. A modern CISO acts as a navigator, guiding the company through the storm on three pillars. When was the last time your crisis team trained under real stress conditions? Is your team ready for the “storm”? For more information, visit our IT-Security webpage: https://patecco.com/it-security/

The Human Factor in the Storm – Crew Resource Management for the SOC Weiterlesen »

Der Faktor Mensch im Sturm – Crew Resource Management für das SOC

Wenn Experten den Überblick verlieren Trotz aller Technik bleibt der Mensch die wichtigste und zugleich fehleranfälligste Komponente im Sicherheitssystem43. In der Luftfahrt wurde früh erkannt: Unfälle passieren oft nicht wegen technischer Defekte, sondern wegen mangelnder Kommunikation oder Fehlentscheidungen unter Stress. Während eines Cyberangriffs stehen Teams unter extremem psychologischen Druck. Die Ausschüttung von Cortisol und Adrenalin führt oft zum „Tunnelblick“. Analysten fixieren sich auf unbedeutende Details, während an anderer Stelle massiv Daten abfließen. Psychologische Stressreaktionen in der Cybersicherheit Die Auswirkungen von Stress sind messbar und gefährlich: Stress-Effekt Auswirkung in der Cybersicherheit Fixierung Analyst übersieht die Ausbreitung im RZ, weil er nur einen Laptop prüft. Kognitive Überlastung Kritische Warnungen werden durch „Alert Fatigue“ übersehen. Entscheidungslähmung  Zögern bei der Netztrennung aus Angst vor Betriebsunterbrechung. Normalcy Bias Verdächtige Aktionen werden fälschlicherweise als „normal“ interpretiert, da Schwellwerte nicht bekannt oder im Vorfeld erhoben wurden. Die Lösung: Crew Resource Management (CRM) Um dem entgegenzuwirken, nutzt die Luftfahrt das CRM-Training. In der Cybersicherheit müssen wir dies auf Incident Response Teams und SOCs übertragen. Durch Simulationen (Tabletop Exercises) und Red Teaming lernen Teams, unter Stress strukturiert zu kommunizieren und handlungssicher zu bleiben. Dies ist zudem eine Kernanforderung der ISO 27001 an Kompetenz und Bewusstsein. Die Lösung: Crew Resource Management (CRM) Um dem entgegenzuwirken, nutzt die Luftfahrt das CRM-Training. In der Cybersicherheit müssen wir dies auf Incident Response Teams und SOCs übertragen. Durch Simulationen (Tabletop Exercises) und Red Teaming lernen Teams, unter Stress strukturiert zu kommunizieren und handlungssicher zu bleiben. Dies ist zudem eine Kernanforderung der ISO 27001 an Kompetenz und Bewusstsein. Die ökonomische Bruchlandung verhindern Das Ziel all dieser Anstrengungen ist die Vermeidung einer „digitalen Bruchlandung“. Die Konsequenzen von Mängeln in der Informationssicherheit sind heute gnadenlos. Proaktives Handeln bedeutet, die Abhängigkeit von IT-Systemen zu verstehen und Business Continuity Pläne (ISO 27001 Control A.17) zu haben, die den Weiterbetrieb während eines Angriffs ermöglichen. Fazit: Der CISO als Navigator Cybersicherheit ist eine Frage der Professionalität, Vorbereitung und kulturellen Reife. Ein moderner CISO fungiert als Navigator, der das Unternehmen auf drei Säulen durch den Sturm führt: Wann haben Sie Ihren Krisenstab das letzte Mal unter realen Stressbedingungen trainiert? Ist Ihr Team bereit für den „Sturm“? Weitere Informationen finden Sie auf unserer IT-Security-Seite: https://patecco.com/it-security/

Der Faktor Mensch im Sturm – Crew Resource Management für das SOC Weiterlesen »

Redundanz ist kein Luxus, sondern Ihre Überlebensversicherung gegen Ransomware

Das Prinzip der technischen Redundanz Moderne Verkehrsflugzeuge wie der Airbus A320 nutzen digitale Fly-by-Wire-Systeme. Steuersignale werden durch mehrere Computer validiert und sind oft drei- oder vierfach redundant ausgelegt. Warum? Damit kein Einzelfehler (Single Point of Failure) die Kontrolle über das Flugzeug gefährdet. In der Cybersicherheit müssen wir diese Denkweise dringend in unsere Architektur übernehmen. Proaktives Handeln bedeutet, in Redundanz zu investieren, bevor der Ernstfall eintritt. Redundanz als Schutzwall gegen Ransomware Datenredundanz ist heute weit mehr als nur ein Backup. Sie ist der einzige Schutzwall, der zwischen einem Angriff und der Insolvenz steht. Ohne diese Vorkehrungen führen Angriffe oft zum vollständigen Stillstand. Ein Blick in die jüngste Vergangenheit zeigt die Dramatik: Der Serviettenhersteller Fasana musste 2025 nach einem Ransomware-Angriff und dem Ausfall der Logistik Insolvenz anmelden. Die Macht der Playbooks: Prozessuale Strenge statt Panik In der Luftfahrt gibt es für fast jedes Szenario eine Checkliste. Piloten verlassen sich im Notfall nicht auf ihr Gedächtnis, sondern arbeiten validierte Prozeduren ab. Diese Strenge verhindert Chaos. Ein CISO muss sicherstellen, dass das Unternehmen über Incident Response Playbooks verfügt, die ebenso präzise sind. Ein effektives Playbook zeichnet sich aus durch: Compliance als Synergie: DORA, NIS2 und ISO 27001 Diese proaktiven Maßnahmen sind kein „Nice-to-have“. Die regulatorischen Anforderungen von DORA und NIS2 fordern genau diese systematische Risikoanalyse und Reaktionsfähigkeit. Ein CISO sollte die ISO 27001-Zertifizierung daher nicht als bürokratisches Hindernis positionieren, sondern als „Betriebslizenz“ für die digitale Welt. Haben Sie Ihre kritischen Systeme nach dem „Fly-by-Wire“-Prinzip abgesichert? Wo liegt Ihr gefährlichster Single Point of Failure? Weitere Informationen finden Sie auf unserer IT-Security-Seite: https://patecco.com/it-security/

Redundanz ist kein Luxus, sondern Ihre Überlebensversicherung gegen Ransomware Weiterlesen »

Redundancy Is Not a Luxury – It’s your Insurance Against Ransomware

The principle of technical redundancy Modern commercial aircraft such as the Airbus A320 use digital fly-by-wire systems. Control signals are validated by multiple computers and are often designed with triple or quadruple redundancy. Why? So that no single point of failure can compromise control of the aircraft. In cyber security, we urgently need to adopt this mindset in our architecture. Proactive action means investing in redundancy before an emergency occurs. Redundancy as a shield against ransomware Data redundancy today is much more than just a backup. It is the only barrier between an attack and business collapse. Without these preactions, attacks often lead to a complete shutdown. A look at recent events shows the stakes: in 2025, the napkin manufacturer Fasana had to file for bankruptcy after a ransomware attack and a failure in its logistics systems. The Power of Playbooks: Procedural Discipline Instead of PanicIn aviation, there is a checklist for almost every scenario. In an emergency, pilots don’t rely on memory – they follow validated procedures. This discipline prevents chaos. A CISO must ensure that the company has incident response playbooks that are equally precise. An effective playbook is characterized by: Compliance as a Synergy: DORA, NIS2, and ISO 27001These proactive measures are not a “nice-to-have.” Regulatory requirements under DORA and NIS2 demand exactly this kind of systematic risk analysis and response capability. A CISO should therefore not view ISO 27001 certification as a bureaucratic hurdle, but as an “operating license” for the digital world. Have you secured your critical systems according to the “fly-by-wire” principle? Where is your most dangerous single point of failure? For more information, visit our IT-Security webpage: https://patecco.com/it-security/

Redundancy Is Not a Luxury – It’s your Insurance Against Ransomware Weiterlesen »

Der CISO als Navigator – Warum die Luftfahrt das sicherste Verkehrsmittel ist – und was CISOs daraus lernen müssen.

Die Ära des reaktiven Chaos ist vorbei In der traditionellen IT wurde Sicherheit oft als lästiges Anhängsel betrachtet – eine Komponente, die erst dann Ressourcen erhielt, wenn das Kind bereits in den Brunnen gefallen war. Wir nannten das „Firefighting“. Doch in einer Ära von „Permakrisen“ und „Polykrisen“, in denen Cyber-Bedrohungen die Stabilität ganzer Volkswirtschaften gefährden, ist dieses Modell des reaktiven Chaos zum Scheitern verurteilt. Mein Name ist Albert Harz, als ISO27001 Lead Auditor und langjähriger CISO sehe ich immer wieder: Unternehmen, die Informationssicherheit nicht zur Chefsache machen, riskieren heute ihre Existenz. Die Rolle des CISO hat sich deshalb grundlegend gewandelt: Weg von der rein technischen Funktion, hin zu einer zentralen strategischen Säule der Unternehmensführung. Was wir von der Luftfahrt lernen können Warum ist die Luftfahrt das sicherste Verkehrsmittel der Welt? Weil sie in einer Hochrisikosektoren operiert, in der menschliches Versagen oder technische Defekte sofort katastrophale Folgen haben – ganz ähnlich wie ein Ransomware-Angriff heute ein Unternehmen in die Insolvenz treiben kann. Die Luftfahrtgeschichte lehrt uns, dass echte Sicherheit erst durch den Übergang zu einem proaktiven Paradigma erreicht wurde. Früher waren Reformen oft nur Reaktionen auf Unfälle. Heute basiert das Aviation Safety Management System (SMS) darauf, Gefahren zu identifizieren, bevor sie zu Unfällen führen. ISO 27001: Ihr Flugplan für den Ernstfall Ein proaktives Information Security Management System (ISMS) nach ISO 27001 ist im Kern nichts anderes als ein detaillierter Flugplan, dass als zentrales Element das Risikomanagement beinhaltet. Kein Pilot startet ohne Ausweichflughäfen, Treibstoffreserven und Wetterprognosen im Blick zu haben. Hier ist der direkte Vergleich der Management-Ansätze: Aspekt Reaktives Chaos (Legacy IT) Proaktive Resilienz (ISO 27001) Fokus Fehlerbehebung nach Eintritt    Antizipation und Prävention Methodik Ad-hoc-Entscheidungen Strukturierte Prozesse/Playbooks Kultur Suche nach Schuldigen7 Fehlertolerante Lernkultur Redundanz Kostenfaktor Technisches Grundprinzip Fazit: Sicherheit ist eine Management-Disziplin Die Unternehmensleitung muss verstehen: Cybersicherheit ist kein technisches Problem, das man einmal „löst“. Es ist eine betriebliche Disziplin, die kontinuierlich „gemanagt“ werden muss – genau wie ein Flugbetrieb. Ein CISO, der die ISO 27001 beherrscht, nutzt diesen internationalen Goldstandard, um technische Komplexität in proaktives Risikomanagement zu übersetzen. Wie sicher ist Ihr „Flugplan“ für 2026? Setzen Sie noch auf Ad-hoc-Entscheidungen oder steuern Sie bereits proaktiv? Weitere Informationen finden Sie auf unserer IT-Security-Seite: https://patecco.com/it-security/

Der CISO als Navigator – Warum die Luftfahrt das sicherste Verkehrsmittel ist – und was CISOs daraus lernen müssen. Weiterlesen »

The CISO as navigator – why aviation is the safest mode of transport – and what CISOs need to learn from this?

The era of reactive chaos is over In traditional IT, security was often seen as a tiresome appendage – a component that only received resources once the damage had already been done. We called this “firefighting”. But in an era of „permacrises“ and „polycrises“, where cyber threats jeopardise the stability of entire economies, this model of reactive chaos is doomed to failure. My name is Albert Harz. As an ISO27001 lead auditor and long-standing CISO, I see time and again that companies that do not make information security a top priority are risking their very existence. The role of the CISO has therefore undergone a fundamental change: away from a purely technical function and towards a central strategic pillar of corporate management. What we can learn from aviation Why is aviation the safest mode of transport in the world? Because it operates in a high-risk sector where human error or technical defects can have immediate catastrophic consequences – much like a ransomware attack can drive a company into bankruptcy today. Aviation history teaches us that true safety was only achieved through the transition to a proactive paradigm. In the past, reforms were often merely reactions to accidents. Today, the Aviation Safety Management System (SMS) is based on identifying hazards before they lead to accidents. ISO 27001: Your flight plan for emergencies A proactive Information Security Management System (ISMS) in accordance with ISO 27001 is essentially nothing more than a detailed flight plan that includes risk management as a central element. No pilot takes off without having alternative airports, fuel reserves and weather forecasts in mind. Here is a direct comparison of the management approaches: Aspect Reactive chaos (legacy IT) Proactive Resilience (ISO 27001) Focus Troubleshooting after occurrence   Anticipation and Prevention Methodic Ad-hoc-Decisions Structured processes/Playbooks Culture Search for the guilty Error-tolerant learning culture Redundance Cost factor Basic technical principle Conclusion: Security is a management discipline Company management must understand that cyber security is not a technical problem that can be “solved” once and for all. It is an operational discipline that must be continuously “managed” – just like flight operations. A CISO who has mastered ISO 27001 uses this international gold standard to translate technical complexity into proactive risk management. How secure is your “flight plan” for 2026? Are you still relying on ad-hoc decisions, or are you already steering proactively? For more information, visit our IT-Security webpage: https://patecco.com/it-security/

The CISO as navigator – why aviation is the safest mode of transport – and what CISOs need to learn from this? Weiterlesen »

Why do airplanes crash so rarely, while a single ransomware attack can drive renowned companies into insolvency today?

In an era of hybrid warfare, cybersecurity is no longer purely an IT issue, but a strategic matter of survival that companies must master through proactive preparation/resilience rather than reactive chaos, following the example of the aviation industry. With technical redundancy against ransomware and crisis-proof teams supported by clear playbooks, the role of the CISO is transforming into that of a crucial navigator for corporate management. Those who do not invest consistently in preparation today risk economic crash landing, while a proactive ISMS according to ISO 27001 is becoming an indispensable ‘operating licence’ in the digital world and guarantees NIS2 or DORA compliance. For more information visit our IT-Security page: https://patecco.com/it-security/

Why do airplanes crash so rarely, while a single ransomware attack can drive renowned companies into insolvency today? Weiterlesen »

Warum stürzen Flugzeuge so selten ab, während ein einziger Ransomware-Angriff heute renommierte Unternehmen in die Insolvenz treibt?

In einer Ära von hybrider Kriegsführung ist Cybersicherheit kein reines IT-Thema mehr, sondern eine strategische Überlebensfrage, die Unternehmen durch proaktive Vorbereitung/Resilienz statt reaktivem Chaos nach dem Vorbild der Luftfahrt meistern müssen. Mit technischer Redundanz gegen Ransomware und krisenfesten Teams unterstützt durch klare Playbooks transformiert sich die Rolle des CISO dabei zum entscheidenden Navigator der Unternehmensführung. Wer heute nicht konsequent in Vorbereitung investiert, riskiert die ökonomische Bruchlandung, während ein proaktives ISMS nach ISO 27001 zur unverzichtbaren „Betriebslizenz“ in der digitalen Welt wird und gewähr für die NIS2 oder DORA Compliance darstellt. Weitere Informationen finden Sie auf unserer IT-Security-Seite: https://patecco.com/it-security/

Warum stürzen Flugzeuge so selten ab, während ein einziger Ransomware-Angriff heute renommierte Unternehmen in die Insolvenz treibt? Weiterlesen »

Vorteile von KI-gestütztem IAM, PAM und IGA in verschiedenen Branchen

Der Einsatz künstlicher Intelligenz (KI) in den Bereichen Identitäts- und Zugriffsmanagement (IAM), Privileged Access Management (PAM) sowie Identitäts-Governance und -Verwaltung (IGA) verändert die Cybersicherheitsstrategien in einer Vielzahl von Branchen. Durch die Nutzung der Fähigkeit von KI, große Datensätze zu analysieren, potenzielle Bedrohungen vorherzusagen und eine Echtzeit-Erkennung bereitzustellen, können Organisationen ihr Sicherheitsframework erheblich stärken, ihre Abläufe optimieren und die Einhaltung gesetzlicher Vorschriften sicherstellen. Während KI-gestützte IAM-, PAM- und IGA-Systeme erhebliche Vorteile für die moderne Cybersicherheit bieten, bringt ihre Implementierung auch Herausforderungen mit sich. Unternehmen müssen mehrere Faktoren sorgfältig berücksichtigen, um sicherzustellen, dass diese fortschrittlichen Lösungen effektiv eingeführt und betrieben werden. Die Erfahrung zeigt, dass eine erfolgreiche Integration von einem klaren und gut strukturierten Ansatz abhängt, den PATECCO bei der Implementierung KI-gestützter Identitätslösungen in komplexen Unternehmensumgebungen konsequent anwendet. PATECCO unterstützt Unternehmen bei der Konzeption und Integration von Identity-Security-Architekturen, die starke Datenschutzmaßnahmen, Zugriffskontrollen und compliance-konforme Sicherheitspraktiken umfassen und so sicherstellen, dass sensible Informationen über den gesamten Identitätslebenszyklus hinweg geschützt bleiben. Für weitere Informationen laden Sie die Präsentation herunter.

Vorteile von KI-gestütztem IAM, PAM und IGA in verschiedenen Branchen Weiterlesen »

Benefits of AI-Enhanced IAM, PAM, and IGA Across Industries

The adoption of Artificial Intelligence within Identity and Access Management (IAM), Privileged Access Management (PAM), and Identity Governance and Administration (IGA) is transforming cybersecurity strategies across a wide range of industries. By leveraging AI’s capacity to analyze vast datasets, anticipate potential threats, and provide real-time detection, organizations can significantly strengthen their security framework, streamline operations, and ensure regulatory compliance. While AI-enhanced IAM, PAM, and IGA systems bring significant advantages to modern cybersecurity, their implementation presents challenges. Organizations need to carefully address several factors to ensure these advanced solutions are deployed and operated effectively. Our experience shows that successful integration depends on a clear and well-organized approach, which PATECCO has consistently applied when implementing AI-enabled identity solutions in complex enterprise environments. PATECCO supports organizations by designing and integrating identity security architectures that incorporate strong data protection measures, access controls, and compliance-aligned security practices, ensuring that sensitive information remains protected throughout the identity lifecycle. For more information, download the presentation.

Benefits of AI-Enhanced IAM, PAM, and IGA Across Industries Weiterlesen »

Nach oben scrollen