Wie sicher können IT-Systeme sein? Cybersecurity Day 2025 am 5. November 2025

Cyberangriffe auf Unternehmen, öffentliche Einrichtungen und kritische Infrastrukturen nehmen stetig zu und betreffen längst nicht mehr nur internationale Konzerne, sondern auch kleine und mittlere Unternehmen, Behörden und Einzelpersonen. Vor diesem Hintergrund bietet der Cybersecurity Day 2025 eine Plattform, um aktuelle Bedrohungen zu verstehen, praxisnahe Lösungen kennenzulernen und konkrete Maßnahmen zur Stärkung der IT-Sicherheit zu erörtern. Die Veranstaltung findet unter dem Motto „24 Stunden Cybersecurity“ in Programmpartnerschaft mit der Wirtschaftskammer Kärnten, dem SIC – Software Internet Cluster, dem Lakeside Park und der Universität Klagenfurt, mit Unterstützung der DIH SÜD GmbH, statt. Teil des Programmteams ist Peter Schartner, assoziierter Professor am Institut für Artificial Intelligence und Cybersecurity. Mit ihm haben wir schon vorab über aktuelle Herausforderungen gesprochen.

Sie sind schon seit vielen Jahren im Forschungsgebiet Cybersecurity tätig. Wird die Cyber-Welt in den letzten Jahren durch technologischen Fortschritt sicherer oder unsicherer?

Beides. Auf der positiven Seite steht ein gesteigertes Bewusstsein für Cybersecurity. Wir sehen nun auch vermehrt, dass das Thema medial präsent ist und viele Personen und Unternehmen beschäftigt. Auf der anderen Seite steigt aber auch die Bedrohungslage massiv. Das hat mitunter damit zu tun, dass unsere IT-Systeme, die wir auch im Alltag implementiert haben, immer komplexer werden. Vieles in unserem Alltag ist smart und online – vom Kühlschrank bis zum Katzenfutterautomaten. Wir sehen aber auch völlig neue Arten von Angriffen. Um ein Beispiel zu nennen: Kürzlich wurde ein Angriff öffentlich, bei dem die Schwingungen eines Tisches von einer Gaming Mouse erfasst wurden. Die Stimme der sprechenden Menschen ergab also Schwingungen des Tisches, die Mouse hat diese aufgenommen und eine KI konnte dadurch Teile des Gesprächs rekonstruieren. Wir sehen daran: Die Systeme werden vernetzter und komplexer und die Abhängigkeiten und Auswirkungen sind oft schwer zu durchblicken.

Niemand kann sagen, dass ihn diese Angriffe niemals betreffen würden.

Häufig besteht der Irrglaube: Mich kann das ohnehin nicht betreffen. Welche Arten von Cyberangriffen passieren aber auch ganz normalen Klein- und Mittelständischen Unternehmen in Kärnten?

Der Klassiker ist noch immer eine Mail, von der man glaubt, sie hätte einen plausiblen Inhalt, und man klickt auf den Anhang. Und schon ist es passiert: Eine Ransomware wird installiert, die all meine Daten verschlüsselt. Der Angreifer fordert von mir dann Lösegeld für den Entschlüsselungsschlüssel. Das kann Unternehmen wie auch Privatpersonen passieren. Wir haben in Technologieunternehmen – auch hier im Lakeside Park – auch Daten, die mitunter für Wirtschaftsspionage interessant sein könnten. Das betrifft auch die Universität. Insofern kann niemand sagen, dass ihn diese Angriffe niemals betreffen würden.

Warum gibt es gegen diese Programme nicht mittlerweile schon gut genug funktionierende Abwehrsysteme?

Weil sich nicht nur die Cybersecurity-Systeme verbessern, sondern sich gleichzeitig auch die Angreifer weiterentwickeln. Die Angreifer sind häufig bestens ausgebildet, sie können programmieren, sie verstehen etwas von Kryptographie, häufig arbeiten sie arbeitsteilig: Die einen finden die Lücken, die nächsten programmieren die Software, die die Lücke ausnutzt, die dritten übernehmen den „Vertrieb“ und die „24-7-Hotline“, damit es zumindest beim Zahlen keine Probleme gibt.

Sie haben bereits das gesteigerte Bewusstsein für das Thema angesprochen. Investieren die Unternehmen aber auch tatsächlich genug in die Cybersecurity?

Wenn ein Vorfall passiert, ist das natürlich der stärkste Motivator, in Cybersecurity zu investieren. In der Regel ist dann das Finanzierungsproblem gelöst. Man muss aber auch dazusagen, dass es einhundertprozentige Sicherheit in dem Bereich nie geben wird. In der Regel ist man mit einem gut aufgestellten Sicherheitssystem aber auch besser vorbereitet für den Fall, dass etwas passiert ist – man kommt dann wieder schneller in den Produktivbetrieb, weil man beispielsweise ein Backup der Daten und einen Notfallplan hat und zudem – falls nötig – dierkt oder auch über eine Versicherung rasch Zugang zu externen Sicherheitsexpert:innen hat.

Gibt es bei der österreichischen Exekutive mittlerweile auch hinreichend Expert:innen in dem Feld?

Auch die Polizei reagiert auf die Gefährdungslage. Beim Cybersecurity Day ist unter den Redner:innen auch der Bereichsleiter für Spionageabwehr der Landespolizeidirektion Kärnten. Die Anzahl an Delikten im digitalen Raum steigt, damit steigt auch das Engagement der Polizei in diesem Feld.

Wenn man als Unternehmen zu viel Risiko eingeht und beispielsweise Daten gestohlen und veröffentlicht werden, verletzt man auch rechtlich vorgegebene Pflichten.

Ein Unternehmen kann durch Cyberangriffe ihre Daten verlieren, oder es können Geheimnisse nach außen dringen. Was kann ihm sonst noch passieren?

Wichtig sind die rechtlichen Folgen, die mit solchen Lücken oft einhergehen können. In einem Projekt wurden kürzlich Rechtsakte dahingehend analysiert, inwiefern sie bezüglich Sicherheit relevant sein können. Für Österreich wurde festgestellt, dass zumindest 19 EU-Richtlinien bzw. Verordnungen oder nationale Gesetze in diesem Kontext Vorgaben enthalten. Wenn man als Unternehmen zu viel Risiko eingeht und beispielsweise Daten gestohlen und veröffentlicht werden, verletzt man auch rechtlich vorgegebene Pflichten. IT-Sicherheit ist also nichts Optionales, sondern etwas Verpflichtendes.

Wie unterstützen die neuen Möglichkeiten der Künstlichen Intelligenz die Cybersecurity-Forschung? Gibt es in dem Feld große Sprünge, die gemacht werden?

Nein, das nehme so ich nicht wahr. Es gibt in dem Feld eher ein Katz-und-Maus-Spiel in kleinen Schritten zwischen Security-Entwickler:innen und Angreifer:innen. Wobei mit dem Einzug der Künstliche Intelligenz auch im Bereich der Security eine Welle über uns hereingebrochen ist. Künstliche Intelligenz kann uns beispielsweise dabei helfen, Lücken besser zu finden, indem Systeme nicht mehr von Menschen, sondern von KI getestet werden. Wenn diese Software nun aber frei verfügbar ist, wird sie auch von der anderen Seite genutzt: Sie findet nicht nur Lücken, die gestopft werden, sondern sucht auch nach Lücken, die genutzt werden. In der scientific community gibt es dazu eine intensive Diskussion, ob diese automatisierte Test-Technologie mehr hilft oder mehr schadet. Aber selbts eine klare Meinung dafür oder dagegen hilft uns nicht, denn KI-basierte Angriffe sind gekommen, um zu bleiben.

Das Küchenmesser leistet uns gute Dienste, und kann gleichzeitig zur Waffe werden. Dennoch können wir Küchenmesser nicht verbieten oder verbannen.

Universitäre Forschung in dem Bereich ist aber immer öffentlich, oder? Und steht damit auch der Gegenseite zur Verfügung.

Ja, und ich bin auch überzeugt, dass es nicht funktionieren würde, Technologien zu verheimlichen. Um ein Beispiel zu nennen: Die asymmetrische Kryptographie wurde bereits vor den ersten Publikationen dazu in Geheimdienstkreisen entdeckt. Damals hat man das aber als relativ wertlos eingeschätzt. Mit einigen Jahren Verspätung wurde die Technologie aber öffentlich und erwies sich als Meilenstein, die uns auch auf den Kopf fällt, weil sie die Basis dafür ist, dass Ransomware bezüglich der Verschlüsselung immer besser wird. Alle Technologien haben zwei Seiten: Man kann sie für das Gute und das Böse verwenden. Das Küchenmesser leistet uns gute Dienste, und kann gleichzeitig zur Waffe werden. Dennoch können wir Küchenmesser nicht verbieten oder verbannen. Und selbst wenn wir sie verbieten wird sie trotzdem jemand herstellen, denn insbesondere Angreifer:innen halten sich nicht an die Spielregeln.

Das Thema Cybersecurity interessiert auch viele Privatpersonen. Neu ist, das haben Sie bereits angesprochen, dass viele Geräte in unserem Haushalt mit dem Internet verbunden sind. Gleichzeitig ist es bequem, die Waschmaschine schon per App vom Büro aus einzuschalten. Wozu raten Sie?

Ich glaube, man muss bei all diesen Komponenten überlegen: Ist der Nutzen groß genug, dass er auch das Risiko, das damit einhergeht, rechtfertigt? Im Prinzip ist jedes Gerät, das durch mein WLAN online ist, auch ein mögliches Einfallstor für Angreifer:innen. Ich muss also abwägen, welche Bequemlichkeit ist mir so wichtig, dass ich das in Kauf nehme. Ich bin aber auch dann nicht machtlos. So kann ich beispielsweise regelmäßig kontrollieren, welche Zugriffe es auf mein WLAN gibt. So werde ich auf Angriffe auch aufmerksam.

Cybersecurity Day 2025 | 5. November 2025 | 9:45 – 17:00 | Lakeside Spitz



Die Veranstaltung kombiniert kompakte Fachvorträge mit praxisnahen Einblicken und schafft Raum für Diskussion, Informationsaustausch und Vernetzung. Ziel ist es, Wissen in verständlicher Form zu vermitteln und Wege aufzuzeigen, wie Cybersicherheit in Unternehmen und Institutionen wirtschaftlich sinnvoll umgesetzt werden kann.

Im Mittelpunkt stehen nicht nur technische Aspekte, sondern auch organisatorische und wirtschaftliche Fragestellungen, die für eine ganzheitliche Sicherheitsstrategie unverzichtbar sind. Dabei richtet sich die Veranstaltung sowohl an IT-Verantwortliche und Entscheidungsträger:innen als auch an Mitarbeitende, Behörden und alle Interessierten, die ihre Kenntnisse im Bereich Informationssicherheit erweitern möchten.

Zur Anmeldung