Alle 14 Tage aktuelle News aus der IT-Szene   >   
Strategische Partnerschaft zwischen Check Point und Wiz zur Absicherung hybrider Cloud-Umgebungen 11. 02. 2025
Check Point Software Technologies und der Cloud-Sicherheitsanbieter Wiz gehen eine strategische Partnerschaft ein, um Unternehmen eine umfassendere Absicherung hybrider Cloud-Umgebungen zu ermöglichen. Durch die technologische Integration beider Plattformen sollen Netzwerksicherheit und Cloud Native Application Protection (CNAPP) besser zusammengeführt werden.
Gefährliche Neugier - zwei von drei Personen klicken unsichere Inhalte im Netz an 06. 02. 2025
Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Links geklickt, die potenziell Malware enthalten. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Der Hauptgrund: Neugier. Diese Unvorsichtigkeit stellt auch für Unternehmen eine ernstzunehmende Gefah
Gefälschte Jobangebote zielen auf Entwickler 06. 02. 2025
Eine laufende Kampagne auf LinkedIn nutzt fingierte Jobangebote für Software-Entwickler, um Schadsoftware zu verbreiten. Die Bitdefender Labs identifizieren Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38). Die vermeintlichen Bewerbungsverfahren dienen als Tarnung für die Verbreitung eines Infostealers, der auf Kryptowallets abzielt.
Red Hat beleuchtet Platform Engineering in der KI-Ära 05. 02. 2025
Ein neuer Bericht von Red Hat untersucht den aktuellen Stand des Platform Engineering und die Rolle generativer KI in Unternehmen. Die Umfrage unter 1.000 IT-Entscheidungsträgern zeigt, dass KI zunehmend als zentrale Komponente für Effizienzsteigerung, Sicherheit und Innovation gesehen wird.
Arctic Wolf sichert sich Cylance-Technologie für optimierte Bedrohungsabwehr 04. 02. 2025
Arctic Wolf hat die Übernahme der Cylance Endpoint Security Assets von BlackBerry erfolgreich abgeschlossen. Die Integration der KI-gestützten Funktionen von Cylance in die Arctic Wolf Aurora-Plattform soll Unternehmen eine verbesserte Bedrohungserkennung und -abwehr ermöglichen.
Zimperium warnt vor neuartiger PDF-Mishing-Kampagne in über 50 Ländern 31. 01. 2025
Cyberkriminelle setzen manipulierte PDF-Dokumente ein, um gezielt Anmeldeinformationen und sensible Daten zu stehlen. Sicherheitsforscher von Zimperium dokumentieren eine weitreichende Kampagne mit Hunderten von Phishing-Seiten.
DeepSeek AI rückt ins Rampenlicht – doch was bedeutet das für die Cybersicherheit? 29. 01. 2025
DeepSeek, ein Open-Source-Sprachmodell, eröffnet neue Möglichkeiten für Innovation, birgt jedoch auch Sicherheitsrisiken. Chester Wisniewski, Global Field CTO bei Sophos, gibt eine erste Einschätzung zur potenziellen Nutzung und den Herausforderungen für Unternehmen.
SECURE - EU-Initiative fördert Cybersicherheit in kleinen und mittleren Unternehmen 27. 01. 2025
Das EU-Projekt SECURE fördert ab 2025 die Cybersicherheits-Resilienz von KMU in Europa. Mit einem Budget von 15 Millionen Euro werden Unternehmen bei der Umsetzung des Cyber Resilience Acts sowie der Integration nachhaltiger Sicherheitsmaßnahmen unterstützt.
HATAHET productivity solutions wird DC1 Digital Consulting Group 27. 01. 2025
Die HATAHET productivity solutions GmbH firmiert ab sofort unter dem Namen DC1 Digital Consulting Group. Mit unveränderter Expertise und einem klaren Fokus auf Innovation und Fortschritt begleitet das Unternehmen weiterhin Organisationen bei der digitalen Transformation.
Infineon und das BSI ebnen den Weg für eine quantenresistente Zukunft 24. 01. 2025
Infineon Technologies AG und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Durchbruch in der Post-Quanten-Kryptografie erzielt. Mit der weltweit ersten Common Criteria EAL6-Zertifizierung für einen PQC-Algorithmus auf einem Sicherheitscontroller setzen sie neue Maßstäbe im Schutz vor künftigen Bedrohungen durch Quantencomputer.
Citrix übernimmt Unicon und setzt auf nachhaltige IT-Lösungen 23. 01. 2025
Mit der Übernahme des deutschen Unternehmens Unicon erweitert Citrix sein Portfolio um das Betriebssystem eLux und die Managementplattform Scout. Damit können Unternehmen bestehende Hardware effizienter nutzen, Kosten senken und Sicherheitsstandards verbessern – ein Schritt hin zu nachhaltigeren IT-Strategien.
Neue Partnerschaft zwischen Qualtrics und SAP für Employee Experience 22. 01. 2025
Qualtrics und SAP haben eine Partnerschaft angekündigt, die Unternehmen eine Integration von SAP SuccessFactors mit Qualtrics XM for Employee Experience ermöglicht. Ziel ist es, Mitarbeiterengagement und Produktivität zu steigern sowie die Mitarbeiterfluktuation zu senken.
Neue Vertriebspartnerschaft zwischen Alcatel-Lucent Enterprise und PKE 21. 01. 2025
Alcatel-Lucent Enterprise hat eine Vertriebspartnerschaft mit der PKE Holding AG mit Sitz in Wien geschlossen. Diese Zusammenarbeit umfasst den Vertrieb von Kommunikations- und Netzwerklösungen in Österreich, Deutschland, der Schweiz und Tschechien. Ziel ist es, vor allem Kunden aus den Bereichen der öffentlichen Verwaltung und des Gesundheitswesens zu erreichen.
Geoblocking bleibt trotz Verordnung eine Herausforderung 20. 01. 2025
Seit 2018 gibt es in der EU eine Verordnung gegen ungerechtfertigtes Geoblocking, die den Zugang zu Online-Diensten und -Produkten für Verbraucher vereinheitlichen soll. Doch laut einem Bericht des Europäischen Rechnungshofs gibt es weiterhin Defizite bei der Umsetzung, und wichtige Bereiche wie audiovisuelle Angebote sind nicht abgedeckt.
Wie unstrukturierte Daten und KI die Datenlandschaft revolutionieren 16. 01. 2025
Unstrukturierte Daten wachsen rasant und werden zur Grundlage für Künstliche Intelligenz. Dell Technologies beleuchtet Trends wie Object Storage, Data Lakes und Edge Computing, die die Unternehmensdatenlandschaften nachhaltig verändern.
Social Engineering Angriffe besonders auf mobilen Endgeräten erfolgreich 15. 01. 2025
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 14. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
weiter
it&t business Future Talk Cybersecurity

Traue niemandem!  – oder doch?

Einerseits heißt es „Zero Trust“, andererseits müssen Unternehmen angesichts von Komplexität und Fachkräftemangel vertrauenswürdige Security-Partner mit Know-how finden. Die Teilnehmer:innen aus Wirtschaft und Wissenschaft brachten dazu Studien, Prioritäten und Empfehlungen. Nachbericht von Michaela Ortis

Mit dem einleitenden Brainstorming, welches Stichwort bei Cybersecurity an erster Stelle stehe, wurde es gleich komplex. „Wir stecken in einem transformatorischen Wandel mit großen Herausforderungen, wie die veränderte Arbeitswelt, generative AI oder Fachkräftemangel. Mit diesen Themen müssen wir uns auch im Hinblick auf Security auseinandersetzen“, spannte Klaus Gheri, Vorstand von Barracuda Networks, den Bogen. Zur aktuellen Bedrohungslage brachte er eine Ransomware-Analyse von Barracuda: Kommunen, Bildungs- oder Gesundheitseinrichtungen, wo es weniger Budget gibt, seien vulnerabler. Der Finanzsektor verzeichne dagegen eine Reduktion der Angriffe. „Wenn es Regulatorien gibt und man dann Budgets hat, kommen die Unternehmen aus der Schusslinie“, analysierte Gheri.


Die Teilnehmer:innen
Klaus Gheri ist Vorstand von Barracuda Networks, gründete im Jahr 2000 phion mit Schwerpunkt Netzwerk Sicherheit und leitet diesen Bereich mit der Übernahme durch Barracuda weltweit.
Markus Hirsch leitet das System Engineering Team von Fortinet Österreich mit 25 Jahren Erfahrung in IT-Security. Ihn treibt der Spagat zwischen neuen Technologien und deren Umsetzungsmöglichkeiten.
Silvia Schmidt ist hauptberuflich Lehrende und Forschende im Kompetenzzentrum für IT-Sicherheit an der FH Campus Wien, mit Schwerpunkten IoT-Sicherheit & Pentesting, sowie Workshops für Awareness.
Edgar Weippl von der Universität Wien, Fakultät für Informatik leitet die Forschungsgruppe Security and Privacy und ist Vizedekan für Forschung. Er hat SBA Research für die IT-Sicherheitsforschung gegründet, als Schnittstelle zur Industrie.
Mario Zimmermann ist Regional Director Austria bei Veeam. Er hat 20 Jahre Marktkenntnisse und Erfahrung in Bereichen wie Verfügbarkeit, Backup, Wiederherstellung und Virtualisierung.

Eine spezielle Gefahr gehe von mobilen Endgeräten aus, weil Firmenhandys oft privat genutzt werden. Dazu erzählte er ein aktuelles Ereignis: Im SMS eines Paketdienstleisters mit dem irreführenden Namen DHLS, wurde eine Neuzustellungsgebühr gefordert, die durch Klicken auf einen Link zu entrichten sei. Die meisten Menschen erwarten Pakete und klicken darauf, daraus folgerte Gheri: „Es besteht kaum Sensibilität für solche Gefahren. Firmen müssen daher eine Nulltoleranzstrategie fahren, dass man mit dem privaten Endgerät nicht ins Firmennetz kommt. Zero Trust heißt, niemand grundlos zu vertrauen, jeder muss sich ausweisen. Da laufen aber gerade die mittelständischen Unternehmen hinterher.“

Foto: Fortinet Markus Hirsch, Fortinet: „Unternehmen brauchen Partner, denen sie vertrauen und wo sie Leistungen zukaufen können, der Trend geht zu Security-as-a-Service. Aber intern brauchen sie auch eine verantwortliche Person, die weiß, was geschützt werden muss und zu welchen Kosten.“ Security ist ein Hamsterrad

Das bestätigte Markus Hirsch, Leitung System Engineering Fortinet Österreich und nannte als große Herausforderung für Security-Verantwortliche: „Den Überblick behalten und priorisieren. Ich muss wissen, was ich schützen muss, sonst kann ich keine Strategien entwickeln.“ Er warnte vor der hierzulande herrschenden Einstellung, dass Cybergefahren nur die anderen betreffen: „Wir sind nur 30 Millisekunden von New York entfernt, es gibt keine Grenzen oder Berge, die uns schützen.“

Zur „Nulltoleranz“ brachte er überraschende Zahlen aus dem State of Zero Trust Report von Fortinet: 2021 hatten 40 Prozent der befragten Unternehmen gesagt, sie hätten Zero Trust fertig implementiert; 2023 waren das nur mehr 18 Prozent, weil viele erkannt hatten, dass laufend neue Technologien dazukommen. Dazu Hirsch: „Man ist nie fertig, sondern wir laufen hier im Hamsterrad, denn die helle und die dunkle Seite rüsten ständig weiter auf.“ Er hoffe, dass die Menschen mehr Bewusstsein für die Gefahren entwickeln, wenn sie Privates auf Social Media posten. Denn solche Informationen bieten Angreifern Aufschlüsse für Social Engineering und so könne jede oder jeder zum Einfallstor werden.

„Die steigende Vernetzung bringt mit sich, dass immer mehr Laien bis in ihren privaten Alltag mit Security konfrontiert werden“, setzte Silvia Schmidt vom Kompetenzzentrum für IT-Security, an der FH Campus Wien fort und lenkte die Aufmerksamkeit auf das Internet of Things: „Die IoT-Geräte sind kleiner, haben nicht die Ressourcen eines Servers und so ist es schwieriger, Security zu implementieren. Auf der anderen Seite nutzen immer mehr Menschen, die nicht sicherheitsaffin sind, solche Geräte.“

Foto: privat Edgar Weippl, Universität Wien: „Kleine Firmen sollten möglicherweise - und große Konzerne sollten sicher davon ausgehen, dass ihre Systeme kompromittiert sind. Man muss daher die Systeme so aufsetzen, dass sie trotzdem weiterlaufen können, es also eine Art von Resilienz gibt.“ Aus Fehlern lernen

Abhilfe könne das FFG-geförderte Projekt Gamified IT Security Awareness schaffen, das mit bereits im Bankenumfeld Erfahrungen an der FH Campus Wien entwickelt wird. Die modulare Plattform wird spielerische Trainings für unterschiedliches Zielpublikum erlauben, denn jemand an der Kassa benötigt andere Aufgaben und Rätsel, als jemand aus der IT. Social Engineering nimmt einen wichtigen Teil ein, weil in 90 Prozent der Angriffe der Mensch das schwächste Glied in der Kette sei. Auch werde gezeigt, wie leicht ein schlechtes Passwort gehackt werden kann. Dazu betonte Schmidt: „Awarness Building muss alle Ebenen einbeziehen, denn auch die oberste Hierarchie ist nicht davor gefeit, Opfer von Social Engineering zu werden.“

Beschleunigung, Komplexität und die damit einhergehende Abstraktion, weil man Systeme nicht mehr bis in ihre Tiefe verstehen könne, nannte Edgar Weippl als größte Herausforderungen, er leitet die Forschungsgruppe Security and Privacy und ist Vizedekan der Fakultät für Informatik der Universität Wien. Sein Fokus liegt auf der Industrie, deren Anlagen immer mehr aus IT-Systemen bestehen, aber eine viel längere Lebensdauer als Consumer-IT haben. „Ein wesentlicher Aspekt unserer Forschung ist, dass man Fehler, die in anderen Branchen gemacht wurden, nicht wiederholt. Ein gutes Beispiel ist Automotive, die aus dem Maschinenbau kommen und sich lange Zeit nicht als Softwareunternehmen verstanden haben“, berichtete Weippl. So habe man vor rund zehn Jahren Securityfehler gemacht, die in der Softwarebranche bereits undenkbar waren, etwa unsignierte Updates einzuspielen. Nun steige in der Industrie das Bewusstsein, dass sie zu einem IT-Unternehmen mutieren, weil sehr viel automatisierter Informationsaustausch stattfindet.

Das Beispiel mit den betrügerischen SMS führte Weippl weiter. Denn es komme vor, dass für Gewinnspiele oder Spezialinfos Webseiten außerhalb der Stammdomäne genutzt werden und den Menschen damit vermittelt werde, das sei normal. So habe der Lufthansa-Konzern in der Pandemie für Reiseinformationen die Seiten austrian.travel-regulations.com, swiss.travel-regulations.com und lufthansa.travel-regulations.com eingerichtet. „Das waren korrekte Seiten. Aber solche Domains untergraben alle Bemühungen, das Bewusstsein der Menschen für die Gefahren von dubiosen Webseiten zu schärfen“, sagte Weippl.

Foto: Veeam Mario Zimmermann, Veeam: „Wir müssen weg vom Hoffen, dass nichts passiert und hin zum Wissen, dass etwas passieren wird und wie lange wir brauchen, um zu reagieren. Dazu brauchen Unternehmen einen Plan, dokumentierte Prozesse auf Papier und sie müssen testen, testen, testen.“ Nicht wann, sondern wie oft

In seiner Analyse der Herausforderungen zeigte Mario Zimmermann, Regional Director Austria bei Veeam, den Weg in Richtung Verfügbarkeit und Wiederherstellen von Daten: „Aufgrund der steigenden Komplexität und der Zunahme von KI-unterstützen Attacken gehen wir davon aus, dass es zu erfolgreichen Angriffen kommt. Die Frage lautet also nicht, ob oder wann ein Cyberangriff erfolgt, sondern wie oft im Jahr. Backup sehen wir als den letzten Rettungsanker und wiederum als den Weg zurück.“ 85 Prozent der im Ransomware Trends Report, einer globalen Veeam Studie, befragten Unternehmen haben mindestens eine Attacke innerhalb eines Jahres erlebt. Dabei richteten sich 93 Prozent der Ransomware-Attacken zuerst gegen Backup-Umgebungen. Können diese nicht verschlüsselt werden, seien sie für Hacker weniger attraktiv. Außerdem warnte Zimmermann: „56 Prozent der Restores stellen wieder das eigentliche Problem her, indem der Patient Null im Zuge der Restore Tätigkeit zurückgespielt wird. Damit stehen Unternehmen wieder am Anfang des Problems.“

Ganzheitliche Sicht nötig

Wie man bevorstehende Attacken erkennen kann, erklärte Zimmermann so: „Man sieht in Backup-Prozessen, dass die CPU-Auslastungen ansteigen oder Durchlaufzeiten auf einmal höher werden, da bei Verschlüsselungen  Backup-Jobs neu geschrieben werden.“ Ein Anzeichen seien auch ungewollte Löschvorgänge im großen Stil. Aufgrund dieser Ereignisse könne man Rückschlüsse ziehen, was möglicherweise gerade passiert.

Security müsse als Ganzes gesehen werden, empfahl Markus Hirsch: „Jedes Unternehmen betreibt verschiedene Systeme mit verschiedenen Funktionen von verschiedenen Herstellern. Die müssen alle zusammenspielen. Es ist also Aufgabe der Hersteller, aktiv zusammenzuarbeiten.“ So könne beispielsweise die Netzwerk-Security helfen, das Backup-System, das aus Sicht des Internets weiter hinten steht, abzuschotten. Anwenderunternehmen und -organisationen benötigen dafür interne Verantwortliche, die verstehen, was wo steht und geschützt werden muss.

Foto: FH Campus Wien/Schedl Silvia Schmidt, FH Campus Wien: „Viele Unternehmen halten einen Vortrag und denken, das Thema Awareness sei damit erledigt. Aber unsere Erfahrung aus zahlreichen Workshops zeigt, wie wichtig es ist, Menschen betroffen zu machen, damit etwas in den Köpfen bleibt. Gemeinsam gegen den Fachkräftemangel

Doch solche Fachkräfte fehlen, zitierte Hirsch aus der KPMG Cybersecurity Studie Österreich: „43 Prozent der befragten Unternehmen suchen vier bis sechs Monate, um IT-Expertinnen oder Experten einzustellen. Ich glaube, das ist eine optimistische Zahl, denn ich kenne viele, die seit einem Jahr suchen.“ Daher habe Fortinet ein Academic Partner Program mit Lerninhalten, Workshops und Zertifizierungen gegründet, es richtet sich an HTLs, FHs und Unis. Hirsch plädierte für einen Zusammenschluss, denn das Problem Fachkräftemangel sei zu groß, eine Seite allein könne das nicht lösen: „Das ist mein Steckenpferd, ich habe bis jetzt rund zwanzig Organisationen in Österreich gefunden, die Lehrinhalte aus dem Partner Program in den Lehrplan einarbeiten.“

An der FH Campus Wien wird an der Weiterentwicklung des IT Security Masters gearbeitet mit Vertiefungen für Pentesting bzw. Embedded Security, berichtete Silvia Schmidt: „Wir sind in regem Austausch mit der Wirtschaft und bekommen viele Anfragen. Aus meiner Sicht wird Embedded Security in den nächsten Jahren immer wichtiger, das betrifft nicht nur die Hardware, sondern es gibt auch viele neue Funkprotokolle, die gesichert oder gesichert entwickelt gehören.“ Der Fachkräftemangel sei merkbar, aber natürlich brauche Ausbildung ihre Zeit.

Eine wichtige Veranstaltung, um Know-how und Vernetzung zu schaffen, sei die Security Konferenz IST-NOW, die bereits zweimal veranstaltet wurde, mit wachsendem Besucherinteresse. „Die Idee ist, Platz und Infrastruktur zu bieten, dazu nutzen wir unser ELVIS Lab wo wir viel Hardware haben. So können Studierende, ethische Hackerinnen und Hacker sowie Unternehmen experimentieren und vor Ort zum Beispiel einen Angriff ausprobieren“, sagte Schmidt.

„Wir haben eine andere Definition von Prävention: Unternehmen müssen immer davon ausgehen, dass eine erfolgreiche Attacke passiert und daher heißt Prävention sicherzustellen, dass der Weg zurück funktioniert“, sagte Mario Zimmermann. EU-Richtlinien für Banken oder Versicherungen, die manchen überreguliert erscheinen, bestünden zurecht, ebenso die NIS2-Richtlinie der EU. Backup müsse Bestandteil eines Security-Konzepts sein, man brauche drei Kopien auf zwei unterschiedlichen Medien und eines davon ausgelagert. „Spannend ist, dass selbst Microsoft mittlerweile bei den MS365 Services sagt, man solle die Daten zumindest onPrem im eigenen Rechenzentrum oder beim Service Provider ablegen“, so Zimmermann weiter. Im Hinblick auf den Fachkräftemangel, auch bei neuen Technologien wie Kubernetes oder DevOps, sei das Auslagern von Aufgaben an Security-Expert:innen wie Cloudpartner oder Hosting Provider die beste Strategie. Denn Unternehmen müssten sich auf ihr Kerngeschäft konzentrieren können.

Foto: A. Müller Klaus Gheri, Barracuda Networks: „Ich empfehle eine Standortbestimmung: Was wäre, wenn zwei Wochen lang im Unternehmen die IT und damit alles steht? So kann das Management das Schadenspotenzial im Vergleich zu den Security-Ausgaben setzen. Das kann für viele erhellend sein Expertise für moderne Security-Ansätze

Auf erfahrene Partner zu setzen, empfahl auch Klaus Gheri und kam nochmals auf Passwörter im Zusammenhang mit dem Zero-Trust-Konzept zu sprechen, denn diese seien oft Angriffsziele: „Single-Sign-On-Technologien sind ein moderner Ansatz, sie schaffen einen starken Konnex zwischen Anwender und Gerät.“ Passwörter würden nicht mehr gebraucht, weil die Identifikation über einen Key passiert, der nicht auflösbar ist. Denn jeder kenne das Problem mit Passwörtern, Menschen verwenden entweder überall dasselbe oder eine Logik mit Kombinationen. Die Automatisierung schreite auch in der Cyberkriminalität voran und eine KI könne Kombinationen leicht knacken. Zum Stichwort KI gab Gheri einen Denkanstoß: „Früher haben wir über Deep Fakes gespöttelt, etwa, dass wir von der KI einen Anruf kriegen und ‚social engineered‘ werden. Das sehen wir heute noch nicht im großen Stil, aber ich glaube, dass das die nächste große Welle wird.“

Den Gedanken griff Edgar Weippl auf: „Videokonferenzsysteme verringern die face-to-face Kommunikation. Das kann kritisch werden, wenn wir es nicht schaffen, digitale Identitäten sicher zu gestalten.“ Für die vielfältigen Security Anforderungen sei eine fundierte Informatikausbildung an FHs oder Universitäten wichtig, mit Grundlagen und Vertiefungen. Denn es handle sich nicht um Einsteigerjobs, sondern es brauche Erfahrung, etwa als Systemadministrator:in.

Abschließend empfahl Weippl: „Was in Österreich gut funktioniert, ist der informelle Austausch innerhalb der Security Community, etwa beim CERT-Stammtisch. Das erleichtert die Zusammenarbeit über Unternehmensgrenzen hinweg und wenn etwas passiert, dann kennt man schon jemand, der helfen kann.“


Den Future Talk: Cybersecurity zum Nachsehen finden Sie auf unserem YouTube-Kanal.

Aufmacherbild: stock.adobe.com/sorapop

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at