Threat Hunting: Wer drohende Gefahren vorhersagt Die systematische Suche nach neuen, unbekannten und oft hochkomplexen Bedrohungen gehört mittlerweile zum vorbeugenden Teil moderner Cybersicherheit, ob im eigenen Haus oder ausgelagert als Managed Security Service. Dabei sind etwas andere Qualitäten gefordert als bei der direkten Vorfallreaktion.
Ransomware-Versicherung: Wann die Erpresser ohne Beute abziehen Cyberpolicen sind meist ein Service-Koppelprodukt, das zum einen Kosten übernimmt, zum anderen im Ernstfall Erste Hilfe leistet, damit sich der Schaden in Grenzen hält. Das klappt aber nur, wenn das Ransomware-Opfer auf eine Datenwiederherstellung gefasst ist und für praktikable Backups gesorgt hat.
Observability: Wann Logs und Metriken wichtig werden Unter dem Auskennerkürzel „O11y“ macht etwas die Runde, das viele für selbstverständlich halten: dass die Komponenten und Prozesse im Unternehmen bekannt und sichtbar sind. Doch für Telemetriedaten gilt das nur sehr bedingt. Hier braucht es technische Lösungen – und die entsprechenden Fachleute.
Digital Gender Gap: Wie Frauen die IT auf Trab bringen Frauen sind in IT-Berufen gelinde gesagt etwas unterrepräsentiert. Sie stellen aber bekanntlich über die Hälfte der Bevölkerung. Biologische Unterschiede erklären diese Diskrepanz gar nicht, strukturelle nur zum Teil. Moderne weibliche Vorbilder zeigen jedenfalls, welche Potenziale sich realisieren lassen.
SERT: Was SERT für Server bedeutet Bei der Server-Auswahl ist der Energiebedarf ein entscheidender Faktor. Das Server Efficiency Rating Tool ist derzeit der Quasi-Industriestandard – und die Grundlage für EU-Regularien. In der Praxis sind die SERT-Werte mit Faktoren wie Performance, Zuverlässigkeit und Skalierbarkeit auszubalancieren.
Dentaltechnik: Wer das Lächeln neu erfindet Losgröße 1 ist die Maxime der Zahntechnik: Zahnspangen und Zahnersatz müssen individuell passen und passgenau gefertigt werden. Mit Scannern, Fräsmaschinen und 3D-Druckern hat die Digitalisierung Einzug gehalten. Die jüngsten Innovationen aus Österreich sind Laser Cutter und Volumentomografen.
AIOps: Wer mit AIOps-Automatik umzugehen versteht Für den Betrieb komplexer IT-Infrastrukturen fehlen oft die nötigen Fachkräfte. Einen Großteil der Arbeit übernehmen daher immer öfter ML-Technologien. Die sind obendrein schneller und effizienter. Allerdings müssen auch diese Systeme von Fachleuten gepflegt, verstanden und beaufsichtigt werden.