Ein Nachwuchstalent der IT Security steht auf einem Berggipfel.

Nachwuchs für die IT Security gesucht!

Wir sind von sicheren IT-Systemen abhängig, was das Fachpersonal in diversen IT-Security-Berufsfeldern zu höchst gefragten Arbeitskräften macht. Wie man in diese Welt einsteigen kann und was Nachwuchskräfte dort erwartet, hat uns Amir Salkic, Head of CyberSecurity Consulting Austria von SEC Consult, in einem Gespräch verraten.

Porträts von drei Frauen in der IT, die im SAP-Bereich tätig sind,

Drei Frauen auf der IT-Überholspur

Susanne Kovacs, Franziska Münzker und Verena Schwarz beweisen seit September 2022 als Mitgeschäftsführerinnen des jungen SAP-Beratungsunternehmens deepvise gemeinsam mit drei Kollegen Führungsqualitäten und beschäftigen sich auch strategisch mit den Entwicklungen der IT-Branche.

2 Hände aus digitalen Netzen verbinden sich, um eine gute Kundenbindung darzustellen

Digitalisierung der Kundenbeziehungen: Schlüssel zum Erfolg

Neue digitale Technologien tragen wesentlich dazu bei, ein besseres Verständnis des Informationsverhaltens und der Bedürfnisse einzelner Kundensegmente zu gewinnen. Mit diesem Wissen können das eigene Produkt- und Serviceportfolio vom Mitbewerb abgehoben und echte Mehrwerte für die Kund*innen geschaffen werden.

Eine Junge Frau mit langen braunen Haaren, die im Bereich Quantencomputing arbeitet

Quantencomputing: Eine 18-Jährige gestaltet die IT-Zukunft mit

Quantencomputing ist eine zukunftsträchtige Technologie, die derzeit intensiv beforscht wird. Das Terrain ist hochkomplex, dennoch wagt sich eine 18-jährige HTL-Schülerin und TU-Studentin in die Tiefen der Quantenphysik. Im folgenden Interview sprechen wir mit Somya Rathee, einer Botschafterin der zweiten Quantenrevolution.

Ein Mann arbeitet an seinem Laptop, von dem nur ein kleines Stück zu sehen ist. In der Mitte des Bildes ist ein virtuelles Schloss, das verdeutlicht, wie IT-Sicherheitslücken vermieden werden.

Cybersecurity: Kritische Schwachstellen machen SAP-Systeme angreifbar

Kein IT-System ist vollständig sicher und die volatile Bedrohungslage erlaubt es nicht, alle Schwachstellen zu antizipieren. Deshalb sollte jedes IT-System über eine mehrdimensionale Zero-Trust-Systemarchitektur verfügen und regelmäßige Back-ups sowie Testangriffe mittels Pentests zur größtmöglichen Sicherheit durchführen.

Zwei mit Linien gezeichnete Hände formen ein Herz, um KI in Verbindung mit Gebärdensprache abzubilden.

KI und Gebärdensprache: Eine spannende Kombination

Aktuell sind KI-Systeme in der Lage, Gebärdensprache zu erkennen und können diese zudem übersetzen und sogar selbst gestikulieren. Dies wird in Zukunft eine wichtige Rolle bei der Inklusion und Integration von schwerhörigen oder gehörlosen Menschen spielen.

Mann deutet auf eine Glasscheibe vor ihm, die mit Icons versehen ist, die Cybersecurity und Resilienz darstellen.

Cybersecurity und Resilienz der kritischen Infrastruktur

Blackout – eine neue Art von Armageddon? Es ist ein bedrohliches Szenario: Ein totaler Ausfall der Stromversorgung kann den Zusammenbruch der Infrastruktur zur Folge haben. Mobilfunknetze und Internet sind quasi stillgelegt, der öffentliche Verkehr kommt zum Erliegen und die Wirtschaft muss darum kämpfen, operativ zu bleiben.

Ein Mann tippt mit dem Finger auf eine Glasscheibe, die die Digitalisierung analoger Dokumente zeigt

Road 2 Digital Austria: Die Digitalisierung unserer Vergangenheit

Durch die Kreation digitaler Zwillinge können die Inhalte der Publikationen vor ihrer Vernichtung gerettet und ihre Informationen für nachfolgende Generationen bewahrt werden. Und die fortschreitende Digitalisierung von Publikationen wirkt auch als Katalysator für die Demokratisierung des Wissens.

Ein Schloss in einem Wappen über einem Mann, der ein Smartphone hält, stellt die NIS2-Verordnung dar

NIS 2.0: einheitliche Anforderungen – individuelle Strategien

Einen einheitlichen Ansatz zur Umsetzung von NIS 2.0 wird es nicht geben, jedes betroffene Unternehmen muss eine entsprechende Strategie festlegen, die nicht nur die gesetzlichen Anforderungen, sondern auch das Geschäftsrisiko für sich als wesentlichen Treiber für die Umsetzung von Maßnahmen zur Informationssicherheit berücksichtigt.

Eine digitale Weltkugel, rund um die Symbole zur IT-Sicherheit kreisen

360-Grad-Blick für nachhaltige IT-Sicherheit

Ein Produkt oder ein Service zur IT-Sicherheit „von der Stange“ erscheint auf den ersten Blick vielleicht günstiger als der Rundum-Service eines IT-Dienstleisters, doch es kann nicht alle individuellen Anforderungen eines Unternehmens abdecken.