Privacy Start-ups: Wann Privacy zum Geschäftsmodell wird Privacy ist ein vielversprechender Wachstumsmarkt: Weltweit verschärfen Gesetzgeber die Regeln zum Schutz persönlicher Daten. Gleichzeitig reagieren Nutzer, privat wie geschäftlich, immer sensibler, wenn es um ihre privaten Daten geht. Diese Entwicklung schlägt auch in der Start-up-Szene Wellen.
DSGVO-Meldepflichten bei Cloud-Services: Wann Cloud-Dienste als systemrelevant gelten Wer Daten verarbeitet, muss viele Regeln einhalten. So sind etwa Datenschutzverletzungen „möglichst binnen 72 Stunden“ zu melden, für kritische Infrastrukturen (KRITIS) und die Anbieter digitaler Dienste gelten noch schärfere Vorschriften. Das hat auch Folgen für die Auslagerung an Cloud-Services.
Forensic Analyst: Wer die Kunst der Logdateianalyse beherrscht Hackerangriffe auf Unternehmen, manipulierte IT-Geräte oder gelöschte Kinderpornos auf der Festplatte eines Tatverdächtigen. Immer wenn Ermittler nicht weiterwissen, kommen Analysten der IT-Forensik ins Spiel. Sie untersuchen verschiedenste Fälle von Cyberkriminalität und machen sie gerichtsfest.
IT-Berufe beim Bund: Was ZITiS und der Bund zu bieten haben Panzer, Sturmgewehre, Tarnanzüge prägen das Bild der Bundeswehr in der Öffentlichkeit – und bei der Berufswahl. Doch das 21. Jahrhundert stellt die Institutionen der Verteidigung und andere Sicherheitsbehörden vor ganz neue Herausforderungen: Coder und Analysten sind mittlerweile wichtiger als Kanoniere.
Cybersafety: Wer den Funkverkehr im Luftraum sichert In Sachen Flugsicherungssysteme ist Frequentis ungeschlagen. Seit das Wiener Unternehmen 1955 die Flugsicherung für den Flughafen Wien-Schwechat besorgte, hat es seine Position im Segment geschützte Kommunikationssysteme so weit ausgebaut, dass es heute der unbestrittene Weltmarktführer ist.
Berufsbild IT-Sicherheitsexperte: Was IT-Sicherheitsexperten können müssen Eine Karriere in Cybersicherheit ist kein Selbstläufer. In der IT-Security zerfransen die klassischen Perimeter, und neue Sicherheitskonzepte erfordern analytische und kreative Fertigkeiten. Wer Verantwortung für die IT-Sicherheit eines Unternehmens trägt, muss immer auf dem neuesten Stand sein.
Supply Chain Security: Wann die Lieferkette das Geschäft lahmlegt „Trau keinem Code, den du nicht selbst geschrieben hast!“ ist ein gut gemeinter Rat. Er hat nur einen Schönheitsfehler: Er funktioniert nicht. In praktisch jedem Unternehmen sind Software, Plattformen und Infrastruktur Dritter im Einsatz. Das ist im Zeitalter der Datenwirtschaft unumgänglich. Und riskant.