Zahnräder beschreiben, wie die KI in IT-Systemen eingebettet werden muss

Digital ist nicht gleich zukunftsfähig: Warum viele noch nicht bereit sind für KI & Co.

Wer KI effizient und produktiv nutzen will, benötigt eine technische Basis, die große Datenmengen in Echtzeit verarbeiten, verknüpfen und verfügbar machen kann. Dazu gehört auch eine integrierte Systemarchitektur, die zentrale Daten konsolidiert und schnell zugänglich macht.

Eine Gruppe von Menschen schaut den Betrachter an. Als Filter darübergelegt sind transparente Sechsecke, damit soll Künstliche Intelligenz dargestellt werden.

Der EU AI Act ist da – Sind Sie bereit?

Mit dem EU AI Act tritt erstmals ein umfassender Rechtsrahmen für Künstliche Intelligenz in Kraft. Die Botschaft ist klar: Der souveräne, verantwortungsvolle Umgang mit KI ist künftig Pflicht – nicht nur für Entwickler:innen, sondern für alle, die KI nutzen.

Sichere Verwaltung in unsicheren Zeiten

Der öffentliche Sektor muss besonders auf die Integrität, Vertraulichkeit und Verfügbarkeit seiner Daten und Dienste achten. Nur wenn die Bevölkerung vertrauen kann, dass ihre persönlichen Daten geschützt sind und die Datenhoheit bei ihr verbleibt, wird sie die Digitalisierung des öffentlichen Sektors gut annehmen.

Jetzt für die Cybersicherheit der Zukunft sorgen

Die Digitalisierung fast aller unserer Lebensbereiche hat zu einer intensiven Vernetzung geführt, die für eine funktionierende Wirtschaft und unsere Gesellschaft allgemein essenziell ist. Deshalb sind zuverlässige und sichere Kommunikationssysteme und hochleistungsfähige Netzinfrastrukturen für Mobilität, Datenaustausch sowie Kapital-, Waren- und Dienstleistungstransfers unerlässlich.

Portät von Barbara Obermair. Sie ist eine junge Frau mit langen brünetten Haaren, trägt einen weißen Pullover und lächelt freundlich in die Kamera

Mehr Frauen braucht die Welt der Cybersicherheit

Durch die Unterrepräsentation von Frauen in der Cybersicherheit gibt es eine auffällige Lücke, die uns allen schadet: Sie bringen neben ihren fachlichen Fähigkeiten nämlich auch wertvolle Perspektiven ein, die derzeit (noch) nicht ausreichend genutzt werden. Lesen Sie nach, was Barbara Obermair, Security Consultant bei SEC Consult, als eine dieser Expertinnen zu dem Thema zu sagen hat.

Ein Nachwuchstalent der IT Security steht auf einem Berggipfel.

Nachwuchs für die IT Security gesucht!

Wir sind von sicheren IT-Systemen abhängig, was das Fachpersonal in diversen IT-Security-Berufsfeldern zu höchst gefragten Arbeitskräften macht. Wie man in diese Welt einsteigen kann und was Nachwuchskräfte dort erwartet, hat uns Amir Salkic, Head of CyberSecurity Consulting Austria von SEC Consult, in einem Gespräch verraten.

Porträts von drei Frauen in der IT, die im SAP-Bereich tätig sind,

Drei Frauen auf der IT-Überholspur

Susanne Kovacs, Franziska Münzker und Verena Schwarz beweisen seit September 2022 als Mitgeschäftsführerinnen des jungen SAP-Beratungsunternehmens deepvise gemeinsam mit drei Kollegen Führungsqualitäten und beschäftigen sich auch strategisch mit den Entwicklungen der IT-Branche.

2 Hände aus digitalen Netzen verbinden sich, um eine gute Kundenbindung darzustellen

Digitalisierung der Kundenbeziehungen: Schlüssel zum Erfolg

Neue digitale Technologien tragen wesentlich dazu bei, ein besseres Verständnis des Informationsverhaltens und der Bedürfnisse einzelner Kundensegmente zu gewinnen. Mit diesem Wissen können das eigene Produkt- und Serviceportfolio vom Mitbewerb abgehoben und echte Mehrwerte für die Kund*innen geschaffen werden.

Eine Junge Frau mit langen braunen Haaren, die im Bereich Quantencomputing arbeitet

Quantencomputing: Eine 18-Jährige gestaltet die IT-Zukunft mit

Quantencomputing ist eine zukunftsträchtige Technologie, die derzeit intensiv beforscht wird. Das Terrain ist hochkomplex, dennoch wagt sich eine 18-jährige HTL-Schülerin und TU-Studentin in die Tiefen der Quantenphysik. Im folgenden Interview sprechen wir mit Somya Rathee, einer Botschafterin der zweiten Quantenrevolution.

Ein Mann arbeitet an seinem Laptop, von dem nur ein kleines Stück zu sehen ist. In der Mitte des Bildes ist ein virtuelles Schloss, das verdeutlicht, wie IT-Sicherheitslücken vermieden werden.

Cybersecurity: Kritische Schwachstellen machen SAP-Systeme angreifbar

Kein IT-System ist vollständig sicher und die volatile Bedrohungslage erlaubt es nicht, alle Schwachstellen zu antizipieren. Deshalb sollte jedes IT-System über eine mehrdimensionale Zero-Trust-Systemarchitektur verfügen und regelmäßige Back-ups sowie Testangriffe mittels Pentests zur größtmöglichen Sicherheit durchführen.