UTM für den Mittelstand, Teil 2: Was Unified Threat Management verkraftet Über den Daumen gepeilt empfehlen sich ab 500 Rechnern dedizierte Einzellösungen, sonst wird die kompakte UTM-Appliance, die für alle Sicherheitsaspekte zuständig ist, zum Flaschenhals. Auch für den kleineren Mittelstand gelten einige Einschränkungen, die dieser Schwerpunktbeitrag zusammenfasst.
Datenaustausch via Webspace : Wie Zusammenarbeit via WebShare funktioniert Bislang ließ sich der Speicherplatz der Firmenhomepage mit Bastellösungen z.B. fürs Backup nutzen. Die Telekom hat das erkannt, gibt das Volumen jetzt offiziell frei und packt noch ordentliche Werkzeuge für die Kollaboration dazu. Wie der Datenaustausch via Web funktioniert, sagt diese Microsite.
Data Leakage Prevention, Teil 3: Was Datenlecks kosten können Jahrelange Forschungs- und Entwicklungsarbeit, das Kundenvertrauen und die Marktposition – um nur einige der Alpträume zu nennen. Der dritte Teil der Data-Leakage-Prevention-Serie geht außerdem auf Schadensersatz für Kunden und andere rechtliche Folgen ein, die Unternehmensverantwortlichen drohen.
Andreas Herden: Wo nachts noch Licht brennt Von Freitag auf Montag eine komplette Firmen-IT runderneuern? Die Projektgruppe der Bielefelder Netgate IT besorgte sich ein Wohnmobil und konnte so das ganze Wochenende optimal nutzen, ohne den laufenden Betrieb zu stören. Wie das ablief und wer die Idee hatte, erzählt Andreas Herden im Interview.
UTM für den Mittelstand, Teil 1: Was umfassender IT-Schutz für KMU kostet Längst nicht mehr die Welt. Mit Unified Threat Management bekommen auch kleine und mittlere Unternehmen bezahlbare Lösungen, die vom Virenschutz bis zum Intrusion Detection System alles Wichtige abdecken. Allerdings, gibt Uli Ries zu Bedenken, muss man mit den Logfiles auch umgehen können.
Service 2 Cloud Award 2010: Wer bei Cloud Computing die Gewinner sind Böse Zungen behaupten, dass Software as a Service (SaaS) und Cloud Computing nur digitaler Dunst sind, der schnell wieder verflogen sein wird. In Wirklichkeit können EDV-Dienstleistungen aus der virtuellen Wolke über Erfolg und Misserfolg kleiner, mittlerer und großer Unternehmen entscheiden.
Data Leakage Prevention, Teil 2: Wie Data Leakage Prevention funktioniert Ein System, das erkennen soll, welche Informationen nicht aus der Firma dürfen, muss das erst beigebracht bekommen. Insofern setzt es eine saubere Klassifikation voraus, die nur das Unternehmen selbst leisten kann. Die Grundzüge der DLP-Technik erklärt dieser Schwerpunktbeitrag von Uli Ries.