Portrait von Clemens Förster

Clemens Förster

Autor

Clemens Förster ist ein echtes Nordlicht. Wohnhaft zwischen Sanddornbüschen und Ostseesand beschäftigt sich der studierte Medienwissenschafler seit mehr als 25 Jahren mit Informationstechnologie und Unterhaltungsmedien. Er war lange für verschiedene Fachpublikationen im Printbereich tätig, verfasste unter anderem Zeitschriftenartikel und Sachbücher. Seit einigen Jahren konzentriert er sich auf Online-Artikel und -Ratgeber – stets mit mit dem Bewusstsein dafür, aktuelle und künftige Techniktrends verständlich aufzubereiten.

105 Beiträge

Alle Beiträge von: Clemens Förster

Security
Grafik der Erde in grün. Davor ist in der Mitte ein digitales Schlosssymbol dargestellt, von dem Strahlen zu weiteren Symbolen wie einem Smartphone, einer Wolke, einem Briefumschlag und einem Fingerabdruck ausgehen.

Early Launch Anti-Malware – Was ist das?

Early Launch Anti-Malware (ELAM) schützt Ihr Unternehmen vor modernen Cyberbedrohungen, indem es Malware bereits beim Systemstart erkennt und blockiert. Hier erfahren Sie alles zur Funktionsweise, zu den Vorteilen und den wichtigsten Anwendungsbeispielen von ELAM. In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, ist der Schutz Ihrer IT-Infrastruktur von entscheidender Bedeutung. Early Launch Anti-Malware (ELAM) ist eine Sicherheitsmaßnahme, die Malware bereits beim Start des Betriebssystems erkennt und blockiert. Sie wollen wissen, wie Ihr Unternehmen davon profitieren kann? Das erfahren Sie im Folgenden.

Security
Zwei Hände auf der Tastatur eines Notebooks. Darüber rote digitale Hinweistafeln mit einem gelben Ausrufezeichen und dem Schriftzug System Warning

Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz

Die IT-Systeme von Unternehmen stehen unter konstantem Beschuss: Mit immer neuen Cyberattacken versuchen Kriminelle, Zugang zu Firmennetzwerken zu erlangen. Ist dies einmal gelungen, bleiben die ungebetenen Gäste häufig unentdeckt – der daraus resultierende Schaden kann katastrophal ausfallen. Intrusion-Detection-Systeme (IDS) sollen das verhindern: Durchbricht ein Angriff die Firewall eines Netzwerks, schlägt das Programm Alarm. Auf diese Weise entdecken Sie Eindringlinge im System meist, bevor diese massiven Schaden anrichten können. Auf den Speichern von Unternehmen und anderen Organisationen finden sich viele Daten, die nicht nur für Kriminelle interessant sein können: Auch Mitbewerber, fremdstaatliche Akteure und politische Gruppen sind aktiver denn je, wenn es darum geht, illegal an sensibles Material zu gelangen. Idealerweise scheitern diese Versuche an der Firewall und anderen Security-Maßnahmen – doch nicht immer. Ein IDS ergänzt Ihre bestehende Sicherheitsarchitektur: Im Zusammenspiel mit der Firewall und weiteren Maßnahmen kann es die Erfolgswahrscheinlichkeit derartiger Angriffe minimieren. Wie ein Intrusion-Detection-System genau funktioniert, welche Arten es gibt, und wie es im Zusammenspiel mit Firewalls seine Stärken ausspielt, erfahren Sie in diesem Artikel.

IoT
Eine Frau blickt in einem Geschäft lächelnd auf ihr Handy

Proximity Marketing mit Beacons & Co.: Digitale Kundenansprache in der „analogen“ Welt

Stationäres Marketing, das über Flyer und Broschüren hinausgeht? Mit Proximity Marketing und smarter Technologie gelingt Ihnen auch im vermeintlich analogen Marktumfeld eine digitale, personalisierte und effiziente Ansprache von Kund:innen. Doch wie genau verbessern Beacons, NFC oder Geofencing eigentlich die Erlebnisse vor Ort? Das Internet hat die Art und Weise, wie Menschen einkaufen, konsumieren und sich informieren grundlegend revolutioniert – vielerorts jedoch zum Nachteil des stationären Handels oder lokaler Kultureinrichtungen. Doch mit Proximity Marketing lässt sich die analoge Welt mit der digitalen verbinden. Für Kund:innen erschließt sich somit ein völlig neues Einkaufs-, oder allgemeiner: Besuchserlebnis. Proximity Marketing kann unmittelbare und personalisierte Benutzererlebnisse erzeugen und etwa in Geschäften oder Museen auf Basis von Daten eine spezielle Verbindung zwischen Vermarktern und Konsument:innen schaffen. Expert:innen prognostizieren gar einen Milliardenmarkt.

Security
In einem Serverraum steht ein Notebook, auf dessen Bildschirm eine Warnung vor einem Zero-Day-Exploit rot leuchtet.

Zero-Day-Exploits: Das steckt dahinter und so schützen Sie sich wirksam

Plötzlich haben Sie keinen Zugriff mehr auf Ihre Cloud-Systeme oder können nicht mehr auf Ihre Festplatte zugreifen. Sie wissen noch gar nicht, dass Sie eine Sicherheitslücke haben, da haben Kriminelle sie schon ausgenutzt. Zero-Day-Exploits heißen diese blitzschnellen Angriffe – doch Sie können sich schützen. Ein Fehler im Code, ein unverschlossenes Hintertürchen, eine Schwachstelle im System und schon kommen Hacker:innen an Ihre Daten. Und die Gefahr wächst. Im Jahr 2023 kam es zu einer Steigerung um 50 Prozent im Vergleich zum Vorjahr, wie Google in einer Studie ermittelt hat. Wie Sie solche Hacks erkennen und sich am besten davor schützen, erfahren Sie hier.

Security
Ein digitaler rot-goldener Schlüssel, der aus Schaltkrisen gebildet ist.

Verschlüsselung: Alles, was Sie wissen sollten

Das Prinzip der Verschlüsselung ist der Grundstein für eine vertrauliche und sichere Kommunikation über das Internet. In Zeiten des erheblichen Anstiegs der Zahl und Art von Cyberangriffen ist das Thema so wichtig wie nie. Vertrauliche Kommunikation ist ein Grundrecht. Nicht nur für die wenigen Berufsgruppen, die in der öffentlichen Debatte auftauchen – Regierungsangestellte, Journalist:innen oder Whistleblower – sondern für jede:n. Von der Privatperson bis zum Großkonzern. Vertraulichkeit ist für alle Bürger:innen und alle Beschäftigten ein hohes Gut. Grundlage für vertrauliche Kommunikation ist eine zuverlässige Verschlüsselung. Ohne sie drohen Industriespionage oder DSGVO-Verstöße mit teils empfindlichen Strafen seitens des Gesetzgebers, von möglicher Rufschädigung bei Datenlecks einmal ganz abgesehen. Hier erhalten Sie einen Überblick zu diesem essenziellen Thema.

Connectivity
Antennendose und -kabel

DOCSIS 3.1 erklärt – so kommt das Gigabit-Internet ins Kabelnetz

Von der Videokonferenz über das Projektmanagement in der Cloud bis zum Auslesen von Sensordaten im Internet of Things: All diese Anwendungen tauschen heute jede Menge Daten über das Internet aus. Eine leistungsfähige Internetanbindung ist deshalb für die meisten Unternehmen, aber auch für viele Beschäftigte im Homeoffice unverzichtbar. Die Voraussetzung für Gigabit-Geschwindigkeiten sowohl im Download als auch im Upstream schafft ein Standard namens DOCSIS 3.1. Seit 2023 haben fast alle 24 Millionen Haushalte im deutschen Vodafone-Netz einen Gigabit-Anschluss über das Kabelnetz. Damit ist der landesweite Ausbau von DOCIS 3.1 abgeschlossen. Was das für die Kund:innen von Vodafone bedeutet, wie der Standard DOCSIS funktioniert und was damit alles möglich ist, erfahren Sie hier.

Unified Communication
Eine Frau sitzt an einem Schreibtisch vor ihrem Notebook und tippt eine Nachricht in ihr Smartphone

Business-Messenger: Der große Vergleich der besten Anwendungen

Mal eben eine kurze Textnachricht aufsetzen, eine Terminerinnerung in die Chat-Gruppe senden oder per Sprachaufzeichnung einen komplizierten Sachverhalt beschreiben – Messenger-Apps gehören längst zum geschäftlichen Alltag. In vielen Unternehmen läuft bereits ein großer Teil der Kommunikation über Chat-Tools. Doch wie unterscheiden sich sogenannte Business-Messenger von WhatsApp und Co.? Und eignen sich auch die privat genutzten Apps für geschäftliche Zwecke? Im Unterschied zu privaten Gesprächen und Chat-Gruppen auf weit verbreiteten Messengern wie WhatsApp können spezielle Business-Messenger üblicherweise noch mehr. Dazu gehören etwa zusätzliche Features wie das Teilen von Dokumenten, die Verknüpfung mit Collaboration-Tools, komfortable Web-Interfaces und weitere geschäftlich genutzte Anwendungen, zum Beispiel Customer-Chat-Tools für die Kundenkommunikation. Doch vor allem spielen Sicherheit und geschlossene Benutzergruppen eine entscheidende Rolle. In diesem Artikel erfahren Sie, welche Business-Messenger es gibt, wie sie sich voneinander unterscheiden und welche Vorteile sie Ihrem Unternehmen bieten.

Security
Ein rötlicher Hintergrund, bestehend aus einer stilisierten Leiterplatte. In der Mitte befinden sich drei Schlosssymbole, drumherum die Verbindungen der Leiterbahnen als Kreise dargestellt. Darin stehen unter anderem die Wörter protection und privacy.

TLS-Verschlüsselung und ihre Einsatzgebiete einfach erklärt

Digitale Sicherheit ist in Zeiten von Cyberkriminalität und Datenschutzbestimmungen unverzichtbar. Transport Layer Security (TLS) ist eine Verschlüsselungslösung für Unternehmen und Privatpersonen für den vertraulichen Datenaustausch. Dieser Artikel gibt Ihnen einen Überblick und erläutert die Grundlagen. Der Schutz sensibler Informationen vor unbefugten Zugriffen stellt für Unternehmen eine der größten Herausforderungen der digitalen Transformation dar. Eine zentrale Rolle kommt dabei der Transport Layer Security zu. Dieses Verschlüsselungsprotokoll gewährleistet die sichere Übertragung vertraulicher Daten im Internet – ob im internen Netzwerk oder im Austausch mit externen Stellen. Doch wie funktioniert TLS genau? Wie steht es um die Vor- und Nachteile? Und in welchen Bereichen kommt die Verschlüsselungstechnologie zum Einsatz?

Security
Hände, die ein Smartphone halten, über der Tastatur eines Notebooks, davor stilisierte Symbole für Textdateien und ein virtuelles Vorhängeschloß

Datensicherheit: So schützen Sie digitale Informationen richtig

Cloud-Services, die Erfassung von Nutzungsdaten oder Bestellungen aus dem Online-Shop: Unternehmen arbeiten in ihren täglichen Geschäftsprozessen mit immer mehr Daten. Doch wegen der Gefahr von Cyberangriffen, Naturkatastrophen und Anwendungsfehlern ist die Datensicherheit mitunter schwierig zu gewährleisten. Dazu kommen die gesetzlichen Bestimmungen zum Datenschutz. So manche Unternehmen beschäftigen sich jedoch erst dann intensiv mit Datensicherheit, wenn es zu spät ist: bei fahrlässigem Datenverlust oder als Opfer von Datendiebstahl. Dieser Leichtsinn kann sich rächen: Schon die erste große Datenpanne kann für ein Unternehmen existenzgefährdend sein. Wenn Daten in falsche Hände gelangt sind, ist es schwierig, den Schaden wiedergutzumachen: Neben dem Ausfall von Geschäfts- und Produktionsprozessen drohen Klagen auf Schadensersatz von Geschädigten, deren Daten kompromittiert wurden. Daneben kommen auf Sie als Verursacher einer Datenpanne rechtliche Konsequenzen durch den Gesetzgeber zu. Der beste Schutz gegen den Verlust und Diebstahl Ihrer Unternehmensdaten ist ein lückenloses Datensicherheitskonzept. Doch was bedeutet Datensicherheit konkret? Worauf sollten Sie achten und wie sollte ein solches Konzept aussehen, damit es auch in der Praxis funktioniert und künftigen Schaden von Ihrem Unternehmen abwendet?

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort