Ein Mann arbeitet an seinem Laptop, von dem nur ein kleines Stück zu sehen ist. In der Mitte des Bildes ist ein virtuelles Schloss, das verdeutlicht, wie IT-Sicherheitslücken vermieden werden.

Cybersecurity: Kritische Schwachstellen machen SAP-Systeme angreifbar

Kein IT-System ist vollständig sicher und die volatile Bedrohungslage erlaubt es nicht, alle Schwachstellen zu antizipieren. Deshalb sollte jedes IT-System über eine mehrdimensionale Zero-Trust-Systemarchitektur verfügen und regelmäßige Back-ups sowie Testangriffe mittels Pentests zur größtmöglichen Sicherheit durchführen.

Zwei mit Linien gezeichnete Hände formen ein Herz, um KI in Verbindung mit Gebärdensprache abzubilden.

KI und Gebärdensprache: Eine spannende Kombination

Aktuell sind KI-Systeme in der Lage, Gebärdensprache zu erkennen und können diese zudem übersetzen und sogar selbst gestikulieren. Dies wird in Zukunft eine wichtige Rolle bei der Inklusion und Integration von schwerhörigen oder gehörlosen Menschen spielen.

Mann deutet auf eine Glasscheibe vor ihm, die mit Icons versehen ist, die Cybersecurity und Resilienz darstellen.

Cybersecurity und Resilienz der kritischen Infrastruktur

Blackout – eine neue Art von Armageddon? Es ist ein bedrohliches Szenario: Ein totaler Ausfall der Stromversorgung kann den Zusammenbruch der Infrastruktur zur Folge haben. Mobilfunknetze und Internet sind quasi stillgelegt, der öffentliche Verkehr kommt zum Erliegen und die Wirtschaft muss darum kämpfen, operativ zu bleiben.

Ein Mann tippt mit dem Finger auf eine Glasscheibe, die die Digitalisierung analoger Dokumente zeigt

Road 2 Digital Austria: Die Digitalisierung unserer Vergangenheit

Durch die Kreation digitaler Zwillinge können die Inhalte der Publikationen vor ihrer Vernichtung gerettet und ihre Informationen für nachfolgende Generationen bewahrt werden. Und die fortschreitende Digitalisierung von Publikationen wirkt auch als Katalysator für die Demokratisierung des Wissens.

Ein Schloss in einem Wappen über einem Mann, der ein Smartphone hält, stellt die NIS2-Verordnung dar

NIS 2.0: einheitliche Anforderungen – individuelle Strategien

Einen einheitlichen Ansatz zur Umsetzung von NIS 2.0 wird es nicht geben, jedes betroffene Unternehmen muss eine entsprechende Strategie festlegen, die nicht nur die gesetzlichen Anforderungen, sondern auch das Geschäftsrisiko für sich als wesentlichen Treiber für die Umsetzung von Maßnahmen zur Informationssicherheit berücksichtigt.

Eine digitale Weltkugel, rund um die Symbole zur IT-Sicherheit kreisen

360-Grad-Blick für nachhaltige IT-Sicherheit

Ein Produkt oder ein Service zur IT-Sicherheit „von der Stange“ erscheint auf den ersten Blick vielleicht günstiger als der Rundum-Service eines IT-Dienstleisters, doch es kann nicht alle individuellen Anforderungen eines Unternehmens abdecken.