Interview:Frank S. Jorga über Online-Identifizierung mit KI
Wie digitale Identitäten das Online-Geschäft sichern

Das Risiko für Online-Händler ist hoch. Noch höher ist es für Banken, Ver­sicherungen etc., die mehr und mehr auf Ab­schlüsse im Inter­net setzen. Ge­fordert ist hier ein ab­solut sicheres Ident-Verfahren. Aber keine Einzel­lösung, sondern eine über­greifende Prüf­logik, die einfach und schnell funktioniert.

DSGVO-Bußgelder in Österreich
Was DSGVO-Geldbußen in Österreich kosten

Anders als in anderen Ländern wurden in Österreich lange keine drakonischen Buß­gelder aufgrund von Ver­stößen gegen die Euro­päische Daten­schutz-Grund­verordnung aus­ge­sprochen. Der Wind scheint sich jedoch lang­sam, aber sicher zu drehen – es könnte bald härter durch­gegriffen und damit teurer werden.

Künstliche Intelligenz und IT-Security
Was KI zur IT-Sicherheit beitragen kann

Cyberattacken verursachen Rekord­schäden, werden immer dynamischer, kom­plexer und massiver – so massiv, dass Menschen allein sie in ihrer Breite gar nicht mehr kon­trol­lieren können. An dieser Stelle bringt sich künst­liche In­telli­genz ins Spiel, die selbst­ständig Anomalien erkennt. Ist das schon alles?

Ransomware in Kommunen
Wie sich Erpresser in kommunale Netzwerke schleichen

Wenn öffentliche Institutionen, Kranken­häuser oder Be­hörden Opfer von Ransom­ware werden, geht es um sen­sible Daten – und manch­mal um Leib und Leben. Ein Rund­um­schutz vor den An­grif­fen ist kaum mach­bar, damit müssen sich selbst kri­tische Infra­struk­turen ab­finden. Doch Vor­be­rei­tung hilft im Ernstfall.

Geschäftsgeheimnisgesetz
Wer bei Geheimnis­verrat An­spruch auf Aus­kunft hat

Das im März verabschiedete Geschäfts­geheimnis­gesetz (GeschGehG) soll Vertrauliches, Know-how und geistiges Eigen­tum besser schützen. Aller­dings kommen damit auf Organisationen auch neue Pflichten zu: Was als Geheim­nis gilt, richtet sich nach den nach­weislich ge­troffenen Geheim­haltungs­maßnahmen.

Kommunale Cybersicherheit
Wo sich im Inter­net der Dinge ge­fähr­liche Lücken auftun

Ein Hacker­angriff auf Be­hörden, Ämter oder gar kri­ti­sche In­fra­struk­tu­ren hat Folgen für die Bürger per­sön­lich. Digi­tali­sier­te Smart Cities und das um­fas­send ver­netz­te In­ter­net of Things haben eine Viel­zahl neuer Ein­falls­tore ge­schaf­fen. Das macht wirk­same Sicher­heits­maß­nahmen nötiger denn je.

Penetrationstest in der Umsetzung
Wie kon­trol­lierte Pentrations­tests ablaufen

Bei einem Penetrations­test prüft ein meist ex­ter­ner Dienst­leister, ob ein Netz­werk An­griffs­flächen bietet. Auf­trag­geber und -nehmer müssen dabei ihre Ziele klar de­fi­nie­ren und schriftl­ich fest­halten. Beim Test selbst gilt es, recht­liche Vor­schrif­ten zu re­spek­tie­ren – auch die Rechte des Cloud-Anbieters.