Promotion

Interview

IT-Security wirksamer machen

Der IT-Dienstleister ITdesign legt es darauf an, Hackern das Leben schwer zu machen. Wie das Wiener Unternehmen dies bewerkstelligen und zudem auch die Photovoltaik-Anlage am Dach vor Cyberangriffen schützen will, erklärt Geschäftsführer Alexander Chvojka im Interview mit IT WELT.at. […]

Interview

Eleganter Schutz für Steuerungssoftware

Von Smartphones bis hin zu leistungsfähigen Industriesystemen: Überall sorgt das Zusammenspiel von Hard- und (Steuerungs-)Software für die beste Performance. Thomas Ziebermayr forscht am SCCH an Dependable Production Systems (DEPS), um einen effizienten und sicheren Schutz von Software und KI-Modellen hinsichtlich des geistigen Eigentums sicherzustellen. […]

(vlnr) Franz Großmann (Schoeller Network Control), Ziggy Schauer (IBM), Bert Skaletski (Proofpoint), Gastgeber Karl Freundsberger (Fortinet), Moderator Wolfgang Franz (IT WELT.at), Michael Unterschweiger (Trend Micro) und Bernhard R. Fischer (IQSol). (c) timeline/Rudi Handl
Printausgabe

Roundtable: Cybersecurity in KMU

Fachkräftemangel, fehlendes Knowhow, beschränkte Budgets oder unzureichende Awareness – die Liste der Herausforderungen in Sachen IT-Security bei KMU ist lang. Doch der IT WELT.at-Roundtable zum Thema hat gezeigt: Mit der richtigen Strategie, einer vernünftigen Baseline-Security und der Unterstützung durch einen professionellen Dienstleister lässt sich viel bewirken. […]

Torsten George ist Vice President of Corporate and Product Marketing bei Absolute Software. (c) Absolute Software
Printausgabe

Endpunkte als oft unterschätzte Schwachstelle

Torsten George, Vice President of Corporate and Product Marketing bei Absolute Software, nimmt in seinem Kommentar Endpunkte in den Fokus. Diese seien eine häufig unterschätzte Schwachstelle für die Sicherheitslage. Nachfolgend erklärt er, wie vor allem auch das Zero-Trust-Konzept und die Erhöhung der Endpunktsicherheit zusammenhängen. […]