Autor Janina Kröger

Janina Kröger

Seit Anfang 2019 ist Janina Kröger für den Blog des IT-SERVICE.NETWORK verantwortlich. Neue IT-Trends? Wichtige Business-News? Die studierte Germanistin und ausgebildete Redakteurin behält nicht nur das Geschehen auf dem IT-Markt im Blick, sondern versteht es zudem, das IT-Wissen des IT-SERVICE.NETWORK verständlich aufzubereiten.

Fragen zum Artikel? Frag den Autor


Arbeiten von überall – so funktioniert’s!

Die richtige Technik für flexibles Arbeiten

Anzeige

Arbeiten von überall ist inzwischen mehr als ein Gebot der Stunde. Gleich aus mehreren Gründen wird es sich dauerhaft in der Arbeitswelt halten. Damit das funktioniert, braucht es allerdings eine darauf ausgelegte Technik. Wir erklären, warum flexibles Arbeiten unbedingt notwendig ist und welche Geräte es dafür braucht.

Mehr lesen


Netzwerksicherheit auf dem Prüfstand

So stellen sich Unternehmen neuen Herausforderungen

Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört in Unternehmen ganz oben auf die Prioritätenliste.  Wir erklären, was Netzwerksicherheit genau ist und welche (neuen) Herausforderungen sich ihr stellen.

Mehr lesen


3-2-1-Regel für Backups

Mit dieser Backup-Strategie liegen Unternehmen goldrichtig

Die 3-2-1-Regel für Backups ist fast schon Gesetz. Sie soll sicherstellen, dass durch eine effiziente Datensicherung keine Unternehmensdaten verloren gehen. Und das ist unwahrscheinlich wichtig – immerhin hängen ganze Existenzen von diesen Daten ab. Wir erklären, was die 3-2-1-Backup-Regel genau ist, wie sie funktioniert und wie Unternehmen sie einsetzen.

Mehr lesen


Ende-zu-Ende-Verschlüsselung

Wie funktioniert sie? Und warum gilt sie als sicher?

Die Ende-zu-Ende-Verschlüsselung hat einen ziemlich guten Ruf. Ihr wird eine besonders hohe Sicherheit nachgesagt, weshalb sie auch vielfach zum Einsatz kommt. Aber kann die End-to-End-Verschlüsselung ihren guten Ruf auch wirklich erfüllen? Wir erklären, wie die Ende-zu-Ende-Verschlüsselung funktioniert und ob sie tatsächlich so sicher ist.

Mehr lesen


Cell Broadcast für Warnungen

Darum ist ein Warnsystem für Unternehmen so wichtig ist

Die Flutkatastrophe im Juli 2021 hat nicht nur unzählige Privatleute vor eine Herausforderung gestellt, sondern auch viele Unternehmen in Mitleidenschaft gezogen. Das Unwetter-Ereignis hat gezeigt, wie wichtig eine frühzeitige Warnung ist – und Cell Broadcast soll eine Lösung dafür sein. Wie erklären, was Cell Broadcast ist, wie es funktioniert und wie Unternehmen Katastrophen begegnen.

Mehr lesen


Digitaler Zwilling

Überblick über Zukunftschancen & Anwendungsfälle

Ein digitaler Zwilling könnte irgendwann einmal allgegenwärtig sein. Physische Gebäude könnten ein virtuelles Gegenstück haben, genauso Fabriken oder sogar ganze Städte. Dabei ist ein digitaler Zwilling weit mehr als ein 3D-Modell: Er ist mit dem physischen Gegenstück vernetzt. Wir erklären, was ein digitaler Zwilling ist und welche Chancen er mit sich bringen könnte.

Mehr lesen


Abwesenheitsnotiz formulieren

Wir geben Tipps für eine elegante Abwesenheitsnotiz

Nützlich, persönlich oder sogar lustig – eine Abwesenheitsnotiz kann viele Formen annehmen. Grundsätzlich gilt aber: Eine Abwesenheitsnachricht gehört in der Geschäftswelt zum guten Ton. Aber welche Tonart ist dabei die richtige?   Wir erklären, warum eine automatische Antwort bei Abwesenheit notwendig ist und wie Sie eine Abwesenheitsnotiz formulieren.

Mehr lesen


Least Privilege für mehr Sicherheit

Berechtigungen eingrenzen und Gefahren verringern

Cyberkriminelle richten ihre Attacken gern auf Mitarbeitende als das vermeintlich schwächste Glied in der Sicherheitskette von Unternehmen. Erlangen sie Zugriff zu einem Account, können sie unter Umständen auf Unmengen an Unternehmensdaten zugreifen. Es sei denn, es gilt ein ganz bestimmtes Prinzip: Least Privilege. Wir erklären, was das Least-Privilege-Prinzip ist und welche Gründe dafür sprechen.

Mehr lesen


Gefahr von Spoofing steigt

Wenn sich Hacker als bekannte Kontakte ausgeben

Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identität von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefahr droht dabei nicht nur durch E-Mails. Wir erklären, was Spoofing ist, welche Arten von Spoofing es gibt und warum es so gefährlich ist.

Mehr lesen