
Clemens Förster
Autor
Clemens Förster ist ein echtes Nordlicht. Wohnhaft zwischen Sanddornbüschen und Ostseesand beschäftigt sich der studierte Medienwissenschafler seit mehr als 25 Jahren mit Informationstechnologie und Unterhaltungsmedien. Er war lange für verschiedene Fachpublikationen im Printbereich tätig, verfasste unter anderem Zeitschriftenartikel und Sachbücher. Seit einigen Jahren konzentriert er sich auf Online-Artikel und -Ratgeber – stets mit mit dem Bewusstsein dafür, aktuelle und künftige Techniktrends verständlich aufzubereiten.
Alle Beiträge von: Clemens Förster

Botnets und Botnet-Angriffe
Unbemerkt Teil eines Cybercrime-Netzwerks werden – genau das passiert, wenn ein Botnet Computer, Router oder IoT-Geräte übernimmt. Für Unternehmen kann dies gravierende Folgen haben. Cyberkriminelle steuern diese „Zombie-Rechner“ aus der Ferne und nutzen sie für Spam-Kampagnen, Datendiebstahl oder groß angelegte DDoS-Angriffe. Wie Botnets entstehen, welche Risiken sie für Unternehmen bedeuten und wie Sie Ihre Systeme davor schützen, erfahren Sie hier.

Sovereign Cloud
Cloud-Speicher ist für Unternehmen eine günstige Alternative zum eigenen Rechenzentrum. Doch dabei müssen Sie mitunter viele rechtliche Aspekte beachten. Dabei soll eine Sovereign Cloud helfen. Was ist dran an der rechtskonformen Datenwolke und was sollte sie leisten?

Incident Response
Cyberangriffe lassen sich nicht immer verhindern – aber kontrollieren. Incident Response hilft Unternehmen und Organisationen, Vorfälle schnell zu erkennen, Schäden zu minimieren und den Betrieb aufrechtzuerhalten. Welche Schritte entscheidend sind, erfahren Sie hier.

Google Cloud vs. AWS
AWS oder Google Cloud – welche Plattform passt besser zu Ihrem Unternehmen? Wir vergleichen Rechenleistung, Datenbanken, KI-Dienste, Kosten, Sicherheit und Infrastruktur. Darüber hinaus geben wir Ihnen eine praktische Entscheidungshilfe an die Hand.

Microsoft Entra ID
Microsoft Entra ID steuert, wer in Ihrem Unternehmen auf welche Anwendungen und Daten zugreift – sicher, zentral und skalierbar. Das Tool ist damit Grundlage für moderne Zero-Trust-Sicherheit. Was es kann, welche Lizenz passt und wie Sie starten: Unser Überblick liefert die Antworten.

Vodafone Lookout
Mobile Geräte sind unverzichtbar – und ein häufig unterschätztes Einfallstor für Cyberangriffe. Mit Vodafone Lookout schützen Sie Smartphones und Tablets in Echtzeit und behalten Ihre Sicherheitslage im Blick. Erfahren Sie jetzt, wie Sie mobile Risiken gezielt reduzieren.

Privileged Access Management (PAM)
Privilegierte Konten sind ein zentrales Angriffsziel – und gleichzeitig oft unzureichend geschützt. Die Lösung: Privileged Access Management (PAM). Was ist das genau, wie funktioniert es und worauf sollten Sie bei der Einführung in Ihrem Unternehmen achten?

Cloud Service Level Agreement
Was passiert eigentlich, wenn Ihr Cloud-IT-System ausfällt? Wer trägt die Verantwortung? Und ab wann gibt es eine Entschädigung? Ein Cloud Service Level Agreement (SLA) definiert, welche Leistungen ein Anbieter erbringen muss – und was gilt, wenn er das nicht tut. Hier die Details.

SAP Public Cloud
Die SAP Public Cloud bietet Unternehmen ein skalierbares, effizientes Cloud‑ERP mit automatisierten Updates und hoher Transparenz. In Kombination mit Microsoft Azure entsteht ein leistungsstarkes Fundament für digitale Prozesse und nachhaltiges Wachstum.