Ein mit einer grauen Hoodie bekleideter Hacker, dessen Gesicht im Schatten der Kapuze nicht erkannbar ist, sitzt vor einem grauen Laptop. Im Hintergrund sind elektronische Icons, die den Cyberspace darstellen sollen. Es geht um Cybersicherheit.

Cybersicherheit in Österreich zwischen globalen Krisen und vielfältigen Bedrohungen

Die rasanten Fortschritte bei Künstlicher Intelligenz, vernetzten Geräten und Cloud-Technologien erweitern nicht nur die Handlungsmöglichkeiten von Wirtschaft und Verwaltung, sondern vergrößern leider auch die Angriffsfläche für Cyberbedrohungen.

Eine Gruppe von Menschen schaut den Betrachter an. Als Filter darübergelegt sind transparente Sechsecke, damit soll Künstliche Intelligenz dargestellt werden.

Der EU AI Act ist da – Sind Sie bereit?

Mit dem EU AI Act tritt erstmals ein umfassender Rechtsrahmen für Künstliche Intelligenz in Kraft. Die Botschaft ist klar: Der souveräne, verantwortungsvolle Umgang mit KI ist künftig Pflicht – nicht nur für Entwickler:innen, sondern für alle, die KI nutzen.

Sichere Verwaltung in unsicheren Zeiten

Der öffentliche Sektor muss besonders auf die Integrität, Vertraulichkeit und Verfügbarkeit seiner Daten und Dienste achten. Nur wenn die Bevölkerung vertrauen kann, dass ihre persönlichen Daten geschützt sind und die Datenhoheit bei ihr verbleibt, wird sie die Digitalisierung des öffentlichen Sektors gut annehmen.

Jetzt für die Cybersicherheit der Zukunft sorgen

Die Digitalisierung fast aller unserer Lebensbereiche hat zu einer intensiven Vernetzung geführt, die für eine funktionierende Wirtschaft und unsere Gesellschaft allgemein essenziell ist. Deshalb sind zuverlässige und sichere Kommunikationssysteme und hochleistungsfähige Netzinfrastrukturen für Mobilität, Datenaustausch sowie Kapital-, Waren- und Dienstleistungstransfers unerlässlich.

Portät von Barbara Obermair. Sie ist eine junge Frau mit langen brünetten Haaren, trägt einen weißen Pullover und lächelt freundlich in die Kamera

Mehr Frauen braucht die Welt der Cybersicherheit

Durch die Unterrepräsentation von Frauen in der Cybersicherheit gibt es eine auffällige Lücke, die uns allen schadet: Sie bringen neben ihren fachlichen Fähigkeiten nämlich auch wertvolle Perspektiven ein, die derzeit (noch) nicht ausreichend genutzt werden. Lesen Sie nach, was Barbara Obermair, Security Consultant bei SEC Consult, als eine dieser Expertinnen zu dem Thema zu sagen hat.

Das war die C3 – Customer Connection Conference 2024

Am 10. Oktober 2024 stand die zweite Ausgabe der „C3 – Customer Connection Conference“ in Wien ganz im Zeichen der Nachhaltigkeit. In den Vorträgen, Diskussionen und interaktiven Sessions vermittelten renommierte Expert:innen, wie wertvolle und dauerhafte Kundenbeziehungen dank innovativer Technologien geknüpft werden können.

Zwei IT-Frauen, die bei MA1 Wien Digital arbeiten stehen auf einem sonnigen Feld vor der Stadt

NIS2-Compliance durch sichere Authentifizierungslösungen

Eine wesentliche Rolle bei der Erfüllung der Anforderungen der NIS2-Richtlinie spielen sichere Authentifizierungsmethoden. Unternehmen, die in den Geltungsbereich von NIS2 fallen, müssen ein sicheres Zugriffssystem etablieren, um insbesondere lokale Computer, VPN oder Apps von Cloud-basierten oder On-premise-Anwendungen vor unberechtigtem Zugriff zu schützen.

Nachbericht NIS2: Jetzt handeln! Last-Minute-Maßnahmen für digitale Sicherheit

Über 80 Teilnehmer:innen fanden sich am 18. April bei Deloitte ein, um sich – genau ein halbes Jahr vor dem Inkrafttreten der NIS2 – über Last-Minute-Maßnahmen und Vorgehensweisen auszutauschen

Ein Nachwuchstalent der IT Security steht auf einem Berggipfel.

Nachwuchs für die IT Security gesucht!

Wir sind von sicheren IT-Systemen abhängig, was das Fachpersonal in diversen IT-Security-Berufsfeldern zu höchst gefragten Arbeitskräften macht. Wie man in diese Welt einsteigen kann und was Nachwuchskräfte dort erwartet, hat uns Amir Salkic, Head of CyberSecurity Consulting Austria von SEC Consult, in einem Gespräch verraten.

Ein Mann arbeitet an seinem Laptop, von dem nur ein kleines Stück zu sehen ist. In der Mitte des Bildes ist ein virtuelles Schloss, das verdeutlicht, wie IT-Sicherheitslücken vermieden werden.

Cybersecurity: Kritische Schwachstellen machen SAP-Systeme angreifbar

Kein IT-System ist vollständig sicher und die volatile Bedrohungslage erlaubt es nicht, alle Schwachstellen zu antizipieren. Deshalb sollte jedes IT-System über eine mehrdimensionale Zero-Trust-Systemarchitektur verfügen und regelmäßige Back-ups sowie Testangriffe mittels Pentests zur größtmöglichen Sicherheit durchführen.