Portrait von Clemens Förster

Clemens Förster

Autor

Clemens Förster ist ein echtes Nordlicht. Wohnhaft zwischen Sanddornbüschen und Ostseesand beschäftigt sich der studierte Medienwissenschafler seit mehr als 25 Jahren mit Informationstechnologie und Unterhaltungsmedien. Er war lange für verschiedene Fachpublikationen im Printbereich tätig, verfasste unter anderem Zeitschriftenartikel und Sachbücher. Seit einigen Jahren konzentriert er sich auf Online-Artikel und -Ratgeber – stets mit mit dem Bewusstsein dafür, aktuelle und künftige Techniktrends verständlich aufzubereiten.

360 Beiträge

Alle Beiträge von: Clemens Förster

Security

Botnets und Botnet-Angriffe

Unbemerkt Teil eines Cybercrime-Netzwerks werden – genau das passiert, wenn ein Botnet Computer, Router oder IoT-Geräte übernimmt. Für Unternehmen kann dies gravierende Folgen haben. Cyberkriminelle steuern diese „Zombie-Rechner“ aus der Ferne und nutzen sie für Spam-Kampagnen, Datendiebstahl oder groß angelegte DDoS-Angriffe. Wie Botnets entstehen, welche Risiken sie für Unternehmen bedeuten und wie Sie Ihre Systeme davor schützen, erfahren Sie hier.

Cloud & Hosting

Sovereign Cloud

Cloud-Speicher ist für Unternehmen eine günstige Alternative zum eigenen Rechenzentrum. Doch dabei müssen Sie mitunter viele rechtliche Aspekte beachten. Dabei soll eine Sovereign Cloud helfen. Was ist dran an der rechtskonformen Datenwolke und was sollte sie leisten?

Security

Incident Response

Cyberangriffe lassen sich nicht immer verhindern – aber kontrollieren. Incident Response hilft Unternehmen und Organisationen, Vorfälle schnell zu erkennen, Schäden zu minimieren und den Betrieb aufrechtzuerhalten. Welche Schritte entscheidend sind, erfahren Sie hier.

Cloud & Hosting

Google Cloud vs. AWS

AWS oder Google Cloud – welche Plattform passt besser zu Ihrem Unternehmen? Wir vergleichen Rechenleistung, Datenbanken, KI-Dienste, Kosten, Sicherheit und Infrastruktur. Darüber hinaus geben wir Ihnen eine praktische Entscheidungshilfe an die Hand.

Security

Microsoft Entra ID

Microsoft Entra ID steuert, wer in Ihrem Unternehmen auf welche Anwendungen und Daten zugreift – sicher, zentral und skalierbar. Das Tool ist damit Grundlage für moderne Zero-Trust-Sicherheit. Was es kann, welche Lizenz passt und wie Sie starten: Unser Überblick liefert die Antworten.

Security
Eine Person hält ein Smartphone über einem Notebook in der linken Hand. Über der rechten Hand ist ein digitales rotes Symbol eines Briefumschlags an einem digitalen Angelhaken zu sehen.

Vodafone Lookout

Mobile Geräte sind unverzichtbar – und ein häufig unterschätztes Einfallstor für Cyberangriffe. Mit Vodafone Lookout schützen Sie Smartphones und Tablets in Echtzeit und behalten Ihre Sicherheitslage im Blick. Erfahren Sie jetzt, wie Sie mobile Risiken gezielt reduzieren.

Security

Privileged Access Management (PAM)

Privilegierte Konten sind ein zentrales Angriffsziel – und gleichzeitig oft unzureichend geschützt. Die Lösung: Privileged Access Management (PAM). Was ist das genau, wie funktioniert es und worauf sollten Sie bei der Einführung in Ihrem Unternehmen achten?

Cloud & Hosting

Cloud Service Level Agreement

Was passiert eigentlich, wenn Ihr Cloud-IT-System ausfällt? Wer trägt die Verantwortung? Und ab wann gibt es eine Entschädigung? Ein Cloud Service Level Agreement (SLA) definiert, welche Leistungen ein Anbieter erbringen muss – und was gilt, wenn er das nicht tut. Hier die Details.

Cloud & Hosting

SAP Public Cloud

Die SAP Public Cloud bietet Unternehmen ein skalierbares, effizientes Cloud‑ERP mit automatisierten Updates und hoher Transparenz. In Kombination mit Microsoft Azure entsteht ein leistungsstarkes Fundament für digitale Prozesse und nachhaltiges Wachstum.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren