Datenaustausch via Webspace : Wie Zusammenarbeit via WebShare funktioniert Bislang ließ sich der Speicherplatz der Firmenhomepage mit Bastellösungen z.B. fürs Backup nutzen. Die Telekom hat das erkannt, gibt das Volumen jetzt offiziell frei und packt noch ordentliche Werkzeuge für die Kollaboration dazu. Wie der Datenaustausch via Web funktioniert, sagt diese Microsite.
Fahrtenbuch: Was elektronische Fahrtenbücher speichern Wer für seinen Dienstwagen nicht bei der Steuer noch draufzahlen will, sollte sich vielleicht die Option Fahrtenbuch zum Nachweis privater Nutzung überlegen. Anlässlich eines saftigen Urteils des Bundesfinanzhofs sagt die Fachredaktion anwalt.de, wie es korrekt geführt und anerkannt wird.
UTM für den Mittelstand, Teil 1: Was umfassender IT-Schutz für KMU kostet Längst nicht mehr die Welt. Mit Unified Threat Management bekommen auch kleine und mittlere Unternehmen bezahlbare Lösungen, die vom Virenschutz bis zum Intrusion Detection System alles Wichtige abdecken. Allerdings, gibt Uli Ries zu Bedenken, muss man mit den Logfiles auch umgehen können.
Andreas Herden: Wo nachts noch Licht brennt Von Freitag auf Montag eine komplette Firmen-IT runderneuern? Die Projektgruppe der Bielefelder Netgate IT besorgte sich ein Wohnmobil und konnte so das ganze Wochenende optimal nutzen, ohne den laufenden Betrieb zu stören. Wie das ablief und wer die Idee hatte, erzählt Andreas Herden im Interview.
Datenschutznovelle I, Teil 2: Wonach sich Scoring richten muss Das novellierte Datenschutzgesetz verankert nicht nur einen Selbstauskunftsanspruch, sondern sagt auch genau, welche Daten Schufa & Co. wie verwenden dürfen. Bei Verstößen sieht das Recht saftige Bußgelder vor, in Einzelfällen, so die Fachredaktion anwalt.de, ist außerdem Schadensersatz fällig.
Service 2 Cloud Award 2010: Wer bei Cloud Computing die Gewinner sind Böse Zungen behaupten, dass Software as a Service (SaaS) und Cloud Computing nur digitaler Dunst sind, der schnell wieder verflogen sein wird. In Wirklichkeit können EDV-Dienstleistungen aus der virtuellen Wolke über Erfolg und Misserfolg kleiner, mittlerer und großer Unternehmen entscheiden.
Data Leakage Prevention, Teil 2: Wie Data Leakage Prevention funktioniert Ein System, das erkennen soll, welche Informationen nicht aus der Firma dürfen, muss das erst beigebracht bekommen. Insofern setzt es eine saubere Klassifikation voraus, die nur das Unternehmen selbst leisten kann. Die Grundzüge der DLP-Technik erklärt dieser Schwerpunktbeitrag von Uli Ries.