Aktuelles: Der Pusch-Data Blog

Security-Check-Webbrowser

Surfen im Internet ist heutzutage nicht mehr wegzudenken. Viele wichtige Dienstleistungen werden über das Internet in Anspruch genommen. Beispielsweise das Erledigen von Bankgeschäften oder Online-Einkäufen, aber auch der Austausch mit Freunden und Familie – zum Beispiel über Soziale Netzwerke oder Messenger. Neben den vielen Chancen, die das Netz bietet, hält es aber genauso auch Risken bereit. Nehmen Sie sich deshalb fünf Minuten Zeit und gehen Sie unsere Security-Checkliste jetzt auf unserem Blog durch, um sicher und entspannt weitersurfen zu können!

Entwicklung der IT-Branche in Corona-Zeiten

Viele Branchen Deutschlands wurden von der COVID-19-Pandemie hart getroffen und müssen jetzt mit den wirtschaftlichen Folgen kämpfen. Doch nicht allen Branchen haben nur negative Auswirkungen erfahren müssen, im Gegenteil. Manche Branchen konnten während der Krise sogar einen regelrechten Aufschwung verzeichnen. So auch die IT-Branche. Doch wie genau steht sie momentan da und wo sind ihre Hotspots auszumachen?

Einsatz von künstlicher Intelligenz in Unternehmen

Künstliche Intelligenz gewinnt in Unternehmen, öffentlichen Verwaltungen und in unserem privaten Leben immer mehr an Bedeutung. Was den wenigsten bewusst ist, bei Internetsuchen, in Online-Shops, den sozialen Netzwerken oder bei Sprachassistenten wird das Verfahren der Künstlichen Intelligenz bereits genutzt. Zwar stehen wir bei dem Einsatz und der Ausschöpfung des Nutzens der KI noch ganz am Anfang – eine enorme Dynamik zeichnet sich allerdings jetzt schon ab. Doch wie genau sieht die aktuelle Lage beim Einsatz von KI in Deutschland aus – ist sie bereits großflächig im Einsatz?

Gefahren durch Social Engineering

Social Engineering ist bei Hackern momentan eine sehr beliebte Angriffsmethode. Die jüngsten Vorfälle bei Twitter haben gezeigt, dass Social Engineering aktuell zu den zentralen Bedrohungen für die IT-Sicherheit gehört. 70 Prozent der Unternehmen weltweit sind bereits Opfer eines Social Engineering-Angriffs geworden. Was wird genau unter Social Engineering verstanden und welche Maßnahmen werden zur Verhinderung solcher Angriffe getroffen?

Der CIO der Zukunft

Sie sind die Hauptverantwortlichen innerhalb eines Unternehmens, wenn es um die strategische und operative Führung der Informationstechnik (IT) geht. Sie legen die technischen Werte und Ziele in Unternehmen fest und bauen eine starke Beziehung zwischen IT- und Geschäftsstrategie auf. Ein Chief Information Officer – kurz CIO – ist aus einem modernen Unternehmen kaum mehr wegzudenken. Doch wie genau sieht die Arbeit einer Führungsperson im Bereich der Informationstechnik aus, und wohin wird sie sich die nächsten Jahre weiterentwickeln?

Security Mythen – die Wahrheit über Sicherheits-Irrtümer

Unser Arbeitsbereich sowie unser Privatleben werden zunehmend digitaler. Somit sind wir immer auf irgendeine Weise mit IT-Sicherheit konfrontiert: egal ob beim morgendlichen Einloggen in den Arbeitsrechner oder bei der Installation und Nutzung eines neuen smart Haushaltsgerätes.
Trotz dem immer stärker werdenden Fokus auf die Cybersicherheit, sowohl von Unternehmen als auch privat, herrschen nach wie vor viele Missverständnisse und Mythen. Ein paar dieser Mythen wollen wir mit diesem Blogbeitrag offenlegen.