Das war die C3 – Customer Connection Conference 2024

Am 10. Oktober 2024 stand die zweite Ausgabe der „C3 – Customer Connection Conference“ in Wien ganz im Zeichen der Nachhaltigkeit. In den Vorträgen, Diskussionen und interaktiven Sessions vermittelten renommierte Expert:innen, wie wertvolle und dauerhafte Kundenbeziehungen dank innovativer Technologien geknüpft werden können.

Zwei IT-Frauen, die bei MA1 Wien Digital arbeiten stehen auf einem sonnigen Feld vor der Stadt

NIS2-Compliance durch sichere Authentifizierungslösungen

Eine wesentliche Rolle bei der Erfüllung der Anforderungen der NIS2-Richtlinie spielen sichere Authentifizierungsmethoden. Unternehmen, die in den Geltungsbereich von NIS2 fallen, müssen ein sicheres Zugriffssystem etablieren, um insbesondere lokale Computer, VPN oder Apps von Cloud-basierten oder On-premise-Anwendungen vor unberechtigtem Zugriff zu schützen.

Nachbericht NIS2: Jetzt handeln! Last-Minute-Maßnahmen für digitale Sicherheit

Über 80 Teilnehmer:innen fanden sich am 18. April bei Deloitte ein, um sich – genau ein halbes Jahr vor dem Inkrafttreten der NIS2 – über Last-Minute-Maßnahmen und Vorgehensweisen auszutauschen

Ein Nachwuchstalent der IT Security steht auf einem Berggipfel.

Nachwuchs für die IT Security gesucht!

Wir sind von sicheren IT-Systemen abhängig, was das Fachpersonal in diversen IT-Security-Berufsfeldern zu höchst gefragten Arbeitskräften macht. Wie man in diese Welt einsteigen kann und was Nachwuchskräfte dort erwartet, hat uns Amir Salkic, Head of CyberSecurity Consulting Austria von SEC Consult, in einem Gespräch verraten.

Ein Mann arbeitet an seinem Laptop, von dem nur ein kleines Stück zu sehen ist. In der Mitte des Bildes ist ein virtuelles Schloss, das verdeutlicht, wie IT-Sicherheitslücken vermieden werden.

Cybersecurity: Kritische Schwachstellen machen SAP-Systeme angreifbar

Kein IT-System ist vollständig sicher und die volatile Bedrohungslage erlaubt es nicht, alle Schwachstellen zu antizipieren. Deshalb sollte jedes IT-System über eine mehrdimensionale Zero-Trust-Systemarchitektur verfügen und regelmäßige Back-ups sowie Testangriffe mittels Pentests zur größtmöglichen Sicherheit durchführen.

Eine elektronische Wolke auf tiefblauem Hintergrund verdeutlicht das Prinzip der Public Cloud

Heiter bis wolkig: digitale Souveränität & Cloud im Public Sector

Weltweite Krisen wie die Corona-Pandemie oder kriegerische Handlungen innerhalb Europas sind aktuelle Beispiele, die zeigen, wie hoch das Bedürfnis nach Resilienz im Krisenfall tatsächlich ist. Dies gilt auch für die digitale Souveränität von Staaten bzw. staatlichen Einrichtungen, die an Bedeutung gewonnen hat und vermehrt im Zentrum der Aufmerksamkeit steht.

Mann deutet auf eine Glasscheibe vor ihm, die mit Icons versehen ist, die Cybersecurity und Resilienz darstellen.

Cybersecurity und Resilienz der kritischen Infrastruktur

Blackout – eine neue Art von Armageddon? Es ist ein bedrohliches Szenario: Ein totaler Ausfall der Stromversorgung kann den Zusammenbruch der Infrastruktur zur Folge haben. Mobilfunknetze und Internet sind quasi stillgelegt, der öffentliche Verkehr kommt zum Erliegen und die Wirtschaft muss darum kämpfen, operativ zu bleiben.

Ein Mann tippt mit dem Finger auf eine Glasscheibe, die die Digitalisierung analoger Dokumente zeigt

Road 2 Digital Austria: Die Digitalisierung unserer Vergangenheit

Durch die Kreation digitaler Zwillinge können die Inhalte der Publikationen vor ihrer Vernichtung gerettet und ihre Informationen für nachfolgende Generationen bewahrt werden. Und die fortschreitende Digitalisierung von Publikationen wirkt auch als Katalysator für die Demokratisierung des Wissens.

Ein Schloss in einem Wappen über einem Mann, der ein Smartphone hält, stellt die NIS2-Verordnung dar

NIS 2.0: einheitliche Anforderungen – individuelle Strategien

Einen einheitlichen Ansatz zur Umsetzung von NIS 2.0 wird es nicht geben, jedes betroffene Unternehmen muss eine entsprechende Strategie festlegen, die nicht nur die gesetzlichen Anforderungen, sondern auch das Geschäftsrisiko für sich als wesentlichen Treiber für die Umsetzung von Maßnahmen zur Informationssicherheit berücksichtigt.

Eine digitale Weltkugel, rund um die Symbole zur IT-Sicherheit kreisen

360-Grad-Blick für nachhaltige IT-Sicherheit

Ein Produkt oder ein Service zur IT-Sicherheit „von der Stange“ erscheint auf den ersten Blick vielleicht günstiger als der Rundum-Service eines IT-Dienstleisters, doch es kann nicht alle individuellen Anforderungen eines Unternehmens abdecken.