Autor Janina Kröger

Janina Kröger

Seit Anfang 2019 ist Janina Kröger für den Blog des IT-SERVICE.NETWORK verantwortlich. Neue IT-Trends? Wichtige Business-News? Die studierte Germanistin und ausgebildete Redakteurin behält nicht nur das Geschehen auf dem IT-Markt im Blick, sondern versteht es zudem, IT-Themen verständlich und SEO-optimiert aufzubereiten.

Fragen zum Artikel? Frag den Autor


Ransomware GermanWiper

Neuer Erpressertrojaner überschreibt Daten

Die Ransomware GermanWiper attackiert aktuell Unternehmen in Deutschland. Einmal im System, verschlüsselt sie die Dateien nicht nur, um eine Lösegeldforderung stellen zu können – vielmehr werden die Dateien unwiderruflich überschrieben. Was es mit GermanWiper auf sich hat und was „Lena Kretschmer“ damit zu tun hat, erfahren Sie bei uns.

Mehr lesen


Digitalisierung und Bildung

Hersteller iiyama rüstet Schulen mit interaktiven Tafeln aus

Anzeige

Mit dem DigitalPakt Schule der deutschen Bundesregierung soll der digitale Wandel auch den Schulalltag erreichen. Damit Digitalisierung und Bildung zu einem echten Dreamteam werden, braucht es aber vor allem eins: die passende Ausstattung – zum Beispiel von iiyama. Digitale Lerninfrastrukturen werden durch interaktive Tafeln, iPads und Co. geschaffen. Mehr dazu bei uns.

Mehr lesen


DigitalPakt Schule

Bundesregierung verpasst alten Schultafeln ein Upgrade

Eine bessere Ausstattung der Schulen mit digitaler Technik – das soll durch den DigitalPakt Schule realisiert werden. Das Ziel: Kinder sollen schon frühzeitig auf die zunehmende Digitalisierung der Arbeitswelt vorbereitet werden. Was es mit dem DigitalPakt Schule auf sich hat und wie er genau umgesetzt wird, erfahren Sie bei uns.

Mehr lesen


NUC Mini-PC: Kraftpaket im Kleinformat

Mini-Computer als platzsparende Alleskönner

Anzeige

Die Zeiten, in denen klobige Tower-Gehäuse unter dem Schreibtisch Platz finden mussten, sind passé. Mini-Computer haben sie abgelöst. Sie sind so klein, dass sie auf eine Handfläche passen, und trotzdem richtige Kraftpakete. Ein Beispiel: die NUC Mini-PCs von Intel. Was die Allrounder im Miniaturformat zu bieten haben, erfahren Sie in diesem Beitrag.

Mehr lesen


Mobile Anwendungen im Visier der Hacker

Unternehmensdaten in Gefahr

Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch zu einem Sicherheitsrisiko. Bericht zeigt steigende Bedeutung der Mobile Security auf. Was genau in dem Bericht zu lesen ist und welche Gefahren drohen, erfahren Sie bei uns.

Mehr lesen


Honeypot-Prinzip

Wie Hacker in die Falle gelockt werden

Honig. Er ist so süß, dass er eine überaus große Versuchung darstellt. So mancher Bär konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von Jägern aufgestellte Falle. Dieses Honeypot-Prinzip wird jetzt auf Hacker angewendet.  Was genau ein Honeypot ist und wie er die Hackerjagd unterstützt, erfahren Sie bei uns.

Mehr lesen


WLAN im Flugzeug

Arbeit 4.0 mobil über den Wolken

WLAN im Flugzeug wird immer mehr zum Standard. Laut einer Bitkom-Befragung hat jeder Achte davon schon einmal Gebrauch gemacht. Für Geschäftsleute ergeben sich dadurch neue Chancen, während der Reisezeit produktiv zu sein. Wie viel Zeit Geschäftsreisende während Ihrer Reisezeit für die Arbeit nutzen und weitere spannende Infos erfahren Sie bei uns.

Mehr lesen


5G-Frequenzen

Auktion um 5G-Netz stellt Weichen für die Zukunft

Es geht um nicht weniger als die Zukunft des Mobilfunks und die Realisierung der Zukunftsvision „Industrie 4.0“. Nach zwölf Wochen ist die Auktion um die 5G-Frequenzen beendet – und hat dem Bund 6,5 Milliarden Euro eingebracht. Wir erklären, was es mit der 5G-Frequenzauktion auf sich hat und weshalb der 5G-Standard für Unternehmen so wichtig ist.

Mehr lesen


Hackback – Cyber-Abwehr proaktiv

Entwurf für IT-Sicherheitsgesetz 2.0

Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI künftig zum Gegenangriff übergehen darf. Die Devise lautet: Hackback – Cyber-Abwehr proaktiv. Welche Befugnisse den digitalen Gegenangriff ermöglichen sollen, erfahren Sie bei uns.

Mehr lesen