Unified Threat Management, Teil 2: Wo Unified Threat Management Haken hat Einerseits versorgen UTM-Appliances Unternehmen mit einem kompakten Sicherheitspaket, das oft sogar noch mehr kann. Andererseits ist der Rundumschutz nie so ausgetüftelt wie spezialisierte Einzellösungen. Und was, wenn die Anlage ausfällt? Uli Ries erläutert die Redundanz- und Standby-Konzepte.
Andreas Göbel : Wer beim Datenschutz Druck macht Momentan sind es die Kunden, oft selbst Unternehmen, die Informationsbestände bei Dienstleistern verarbeiten lassen. Die wollen, sagt Fachanwalt Andreas Göbel im MittelstandsWiki-Interview, „dass man vernünftig mit ihren Daten umgeht.“ Externe Datenschutzbeauftrage sind daher gesucht.
IT-Fusion, Teil 1: Wie gelungene IT-Zusammenschlüsse ablaufen Thomas Luther von ncc erklärt Schritt für Schritt die fünf entscheidenden Phasen des Prozesses, die der Schlüssel zu erfolgreichen Fusionen und Übernahmen sind. Wichtig ist, dass IT-Veranwortliche realistische Vorstellungen mitbringen – und sie dem oberen Management auch begreiflich machen.
Unified Threat Management: Wann Unified Threat Management sinnvoll ist IT-Sicherheit ist komplex und die Bedrohungen sind fast ohne Zahl. Dagegen steht ein ebenso unüberschaubares Arsenal von Lösungen. Kein Wunder, dass viele Firmen fast verzweifeln. Dabei können auch kleine Unternehmen mit vorgeschalteten UTM-Appliances für wenig Geld zu umfassendem Schutz kommen.
Risikominimierung und Kostenreduktion: Wann sich solide Serversoftware auszahlt Ab zwei Rechnern beginnt die ewig unterschätzte Arbeit der IT-Verwaltung und schon kleinere Firmen mit Serverbetrieb können gewaltig Mannstunden sparen, wenn sie die passende Serversoftware einsetzen. Die entsprechenden Business-Lösungen von Microsoft sichtet Gerald Strömer mit dieser Microsite.
Abmahnung per E-Mail: Wann der Spam-Ordner als Posteingang gilt Nämlich dann, wenn der Müllfilter eine wettbewerbsrechtliche Abmahnung blockiert und gar nicht zustellt, sondern verschwinden lässt. Dass der Empfänger damit keine Chance mehr hatte, auf die wichtige Post zu antworten, ließ die Hamburger Richter kalt. Die Fachredaktion anwalt.de kommentiert das Urteil.
Daten verschlüsseln, Teil 2: Wie vertraulich bleibt, was im Postausgang liegt Noch sind gute Verschlüsselungstechniken unknackbar. Für den E-Mail-Verkehr gibt es z.B. absolut taugliche Standardlösungen. Warum es dennoch geschäftsentscheidend ist, dass die Firmen-IT regelmäßig auf Schwachstellen abgeklopft wird, schildert dieser Schwerpunktbeitrag von Sabine Philipp.