top of page
Tags
IT & DIGITALISIERUNG


Transformative Power für komplexe IT-Infrastrukturen
Für Benjamin Erschen, Sales Director DACH bei Mendix, einem Siemens-Unternehmen, liefern Low-Code und Agentic AI neue Möglichkeiten für die Realisierung von Anwendungen und die Automatisierung komplexer Geschäftsprozesse.
3 Min. Lesezeit


KI wird zum blinden Fleck – genau dort braucht es jetzt Schutz
Roman Prinz von Check Point erklärt, warum KI-basierte Angriffe völlig neue Risiken schaffen, wie Startups wie Lakera oder Veriti den Security-Markt verändern und weshalb Unternehmen bestehende Sicherheitslösungen künftig ganz anders nutzen werden.
7 Min. Lesezeit


KI verändert die Spielregeln der Cybersicherheit
A-Trust-Geschäftsführer Markus Vesely zeigt auf, warum autonome AI Agents neue Risiken schaffen, welche Rolle Regulierung und Datensouveränität spielen und welche Sofortmaßnahmen österreichische Unternehmen setzen können, um auch künftig vertrauenswürdig zu bleiben.
7 Min. Lesezeit


Cyberresilienz heisst Business-Resilienz
Kavitha Mariappan ist Chief Transformation Officer beim Cybersecurity-Spezialisten Rubrik, der sich an der Schnittstelle von Datensicherheit, Cyber-Resilienz und KI-Transformation positioniert. Im Rahmen der Rubrik CXO Collectives in Wien sprachen wir mit ihr über neue Bedrohungsformen, die Schwächen herkömmlicher Backup-Strategien und darüber, warum Resilienz heute ein geschäftskritischer Faktor ist.
4 Min. Lesezeit


Aktuelle Cybersecurity Trends aus den ESET-Labs
Von PromptLocking über Fake-Captcha-Wellen und NFC-Missbrauch bis hin zu internationalen Takedowns: Beim Besuch internationaler Journalistinnen und Journalisten in den ESET-Labs in Bratislava wurde deutlich, wie schnell sich Bedrohungen verändern – und wie stark der Technologieanbieter inzwischen in globale Ermittlungsprozesse eingebunden ist.
5 Min. Lesezeit


IAM in Zeiten von KI: Kontrolle durch Technik, nicht durch Vertrauen
Für Bertram Dorn, Principal in the Office of the CISO bei AWS, steht fest, dass die Anforderungen an Identity and Access Management in den nächsten Jahren deutlich zunehmen werden – vor allem getrieben durch den Aufstieg von agentenbasierter KI. Der zweite Teil des Interviews beleuchtet die Rolle des Zero-Trust-Modells im modernen IAM, die Entwicklung von Föderation und Multi-Cloud-Umgebungen und die zukünftige Entwicklung des IAM. Foto: Bertram Dorn Herr Dorn, welche Rolle s
4 Min. Lesezeit


Vielfältige IT-Landschaften als Security-Challenge
Irene Marx-Fischer, Österreich-Geschäftsführerin des Schweizer IT Security Distributor BOLL Engineering, sieht es als entscheidend, den Partnern nicht nur Lösungen und Produkte zu liefern, sondern auch Wissen und Orientierung zu vermitteln. Foto: BOLL Austria Der Schweizer IT Security Distributor BOLL Engineering vertreibt wegweisende Lösungen in den Bereichen Netzwerk- und Mail-Security, Identity- und Access-Management sowie Server-Load-Balancing. Dabei bietet BOLL seinen Ch
4 Min. Lesezeit


Business Resilience kommt jetzt in der Praxis an
Christopher Ehmsen, Geschäftsführer Österreich der Deutschen Telekom Security, über Gefahren durch KI und über die Akzeptanz von Regularien und die Bedeutung von Business Continuity Management Foto: Deutsche Telekom Security Austria/Jana Madzigon Zum zweiten Mal luden die Magazine CIDO Guide und it&d business heimische Technologie-Verantwortliche zum Business Digitalization Survey Austria ein – diesmal zum Thema Information Security. Die befindet sich aktuell in stürmischen Z
4 Min. Lesezeit


Digital Sovereignty heißt Sicherheit für das Business
Eduard Kowarsch, Head of Cloud Services bei T-Systems Austria, über das wachsende Bewusstsein für Sovereign Cloud & Co. und über neue Business-Risiken und Entscheidungsprozesse Foto: T-Systems Austria Zum zweiten Mal luden die Magazine CIDO Guide und it&d business heimische Technologie-Verantwortliche zum Business Digitalization Survey Austria ein – diesmal zum Thema Information Security. Die befindet sich aktuell in stürmischen Zeiten – zwischen geopolitischen Verwerfungen,
4 Min. Lesezeit


Es ist entscheidend, IAM strategisch zu denken
Aus der Sicht von Bertram Dorn, Principal in the Office of the CISO bei AWS, ist IAM das Fundament moderner IT und wird zum zentralen Steuerungselement. Der erste Teil des Expert Interviews über Risiken, häufige Stolpersteine und Benutzerfreundlichkeit beim Identity and Access Management und über die Analogie zur Esterházy-Schnitte. Foto: Bertram Dorn Für Bertram Dorn ist Identity and Access Management keine technische Nebensache. Der Prinicipal in the Office of the CISO be
4 Min. Lesezeit


Digitale Souveränität mit der Exoscale Cloud für das Gesundheitsamt Frankfurt
Das Gesundheitsamt Frankfurt am Main setzt auf das cloud-native System GA-Lotse für die öffentliche Verwaltung. Die zukunftsweisende Plattform wurde in Zusammenarbeit mit dem Hessischen Ministerium für Familie, Senioren, Sport, Gesundheit und Pflege sowie der VSHN AG eingeführt und basiert vollständig auf Open-Source-Technologien. Sie wird souverän in der europäischen Cloud-Infrastruktur von Exoscale, Tochter von A1 Digital, betrieben.
2 Min. Lesezeit


it&d business Future Talk: Security muss zum Teamsport werden
Im aktuellen it&d business Future Talk diskutieren führende Cybersecurity-Spezialisten und hochkarätige Experten aus der Forschung über die neuen Herausforderungen, die sich beim Thema Informationssicherheit stellen. Future Talk Video abspielen: Spätestens mit der rasanten Entwicklung von KI muss Information Security neu gedacht und interpretiert werden – heraus aus der Defensive hinter virtuellen Mauern, hin zu einem proaktiven, agilen Partner des Business, der immer vielfäl
2 Min. Lesezeit


Wie der Einsatz von KI die Unternehmen sicherer macht
Roman Prinz, Country Manager Austria von Check Point Software Technologies, zeigt, wie sich mit KI Bedrohungen in Echtzeit erkennen und blockieren und Lösungen beschleunigen lassen. Foto: Check Point Software Technologies Wir leben in einer vernetzten, digitalen Welt, in der wir täglich neue Cyber-Bedrohungen erleben. Cyberangriffe haben im Jahr 2024 im Vergleich zum Vorjahr um 44 Prozent zugenommen, was die Sicherheitsteams unter enormen Druck setzt. Viele Unternehmen verfol
2 Min. Lesezeit


Der Schlüssel für eine erfolgreiche Software ist die Integration
Für Bytesource-Geschäftsführer Alexander Penev kann KI-basierte Business-Software enormen Mehrwert bringen – aber nur um Zusammenspiel mit bestehenden Systemen und Daten. Foto: ByteSource/b2bfoto Thomas Unterberger Die innovative Wiener Software-Schmiede ByteSource Technology Consulting, die seit kurzem durch die Gründung einer Tochtergesellschaft mit Sitz in Frankfurt auch auf dem deutschen Markt reüssiert, erweitert seit 15 Jahren Schritt für Schritt gleichermaßen kontinui
4 Min. Lesezeit


Die meisten heimischen Unternehmen nützen KI für Cybersicherheit
Laut einer aktuellen Studie von Trend Micro setzen bereits 87 Prozent der Unternehmen KI für ihre Cyberabwehr ein. Gleichzeitig wachsen aber auch die Bedenken hinsichtlich neuer Risiken, die durch KI entstehen können. Foto: AdobeStock 452116410/Treecha Künstliche Intelligenz ist längst in den Sicherheitsstrategien österreichischer Unternehmen angekommen. Laut einer neuen Studie des Cybersicherheitsanbieters Trend Micro integrieren 87 Prozent der heimischen Unternehmen KI-gest
2 Min. Lesezeit


GenAI und menschliche Risiken verschärfen die Sorgen von CIOs
Die aktuelle „Voice of the CISO“-Studie von Proofpoint verdeutlicht steigenden Druck auf IT-Sicherheitsverantwortliche weltweit. Foto: AdobeStock 385048956/Renan Vicencio Uribe 88 Prozent der deutschen CISOs rechnen im kommenden Jahr mit einem schwerwiegenden Cyberangriff, doch weniger als die Hälfte hält das eigene Unternehmen für ausreichend vorbereitet. Die fünfte „Voice of the CISO“-Studie von Proofpoint verdeutlicht den wachsenden Druck, dem CISOs rund um den Globus heu
3 Min. Lesezeit


Weltweit performanter, sicherer Zugriff auf Konstruktionsdaten
Der Gleisbaumaschinenhersteller Plasser & Theurer ermöglicht seinen Konstrukteuren weltweit Zugriff auf virtuelle Konstruktionsarbeitsplätze auf einer Nutanix-Infrastruktur in Kombination mit Citrix – bei 80 Prozent weniger Administrationsaufwand. Foto: Achim Wagner - stock.adobe.com Die Entwicklung moderner Gleisbaumaschinen erfordert die enge Zusammenarbeit interner und externer Konstrukteure über Ländergrenzen hinweg. Um hochperformante und sichere Arbeitsumgebungen bereit
2 Min. Lesezeit


Recovery-Zeiten werden zum entscheidenden Faktor
Kyndryl-Österreich-Geschäftsführerin Maria Kirschner sieht Cyber Security, Business Continuity, Recovery und Resilienz als notwendige integrative Aspekte für Unternehmen. Foto: Kyndryl Kyndryl ist der weltweit größte Anbieter von IT-Infrastrukturdienstleistungen. Das Unternehmen entwirft, entwickelt, verwaltet und modernisiert gleichermaßen geschäftskritische wie komplexe Informationssysteme für Kunden in weltweit mehr als 60 Ländern. Die gebürtige Burgenländerin Maria Kirsch
3 Min. Lesezeit
bottom of page

