Unified Threat Management, Teil 3: Wie viel Support UTM-Appliances brauchen Eine ganze Menge. Denn beim Unified Threat Management steht und fällt die Sicherheit der Firmen-IT mit aktuellen Virensignaturen und fähiger Hilfe im Notfall. Im dritten Teil seiner Themenserie wendet sich Uli Ries daher dem Markt zu, warnt vor trügerischer Sicherheit und rät zu steter Wachsamkeit.
Kaution beim Finanzierungsleasing: Ob die Leasing-Kaution verzinst wird Diese Frage beschäftigte am Ende sogar den Bundesgerichtshof. Schließlich muss eine Mietkaution doch auch Frucht bringend angelegt werden. Die klare Antwort war jedoch: Nein. Die Kaution beim Finanzierungsleasing hat andere Zwecke. Wie das Urteil zu verstehen ist, erklärt die Fachredaktion anwalt.de .
Unified Threat Management, Teil 2: Wo Unified Threat Management Haken hat Einerseits versorgen UTM-Appliances Unternehmen mit einem kompakten Sicherheitspaket, das oft sogar noch mehr kann. Andererseits ist der Rundumschutz nie so ausgetüftelt wie spezialisierte Einzellösungen. Und was, wenn die Anlage ausfällt? Uli Ries erläutert die Redundanz- und Standby-Konzepte.
Andreas Göbel : Wer beim Datenschutz Druck macht Momentan sind es die Kunden, oft selbst Unternehmen, die Informationsbestände bei Dienstleistern verarbeiten lassen. Die wollen, sagt Fachanwalt Andreas Göbel im MittelstandsWiki-Interview, „dass man vernünftig mit ihren Daten umgeht.“ Externe Datenschutzbeauftrage sind daher gesucht.
Aufhebungsvertrag und Vorvertrag: Wann Aufhebungsverträge gültig werden Rundheraus: Erst mit der Unterschrift beider Parteien. Anders als z.B. Kündigungsschreiben sind schriftliche Vereinbarungen, die das Ende des Arbeitsverhältnisses einleiten, ordentliche Verträge, die in Schriftform vorliegen und unterzeichnet sein müssen. Die Fachredaktion anwalt.de erläutert die Rechtslage.
IT-Fusion, Teil 1: Wie gelungene IT-Zusammenschlüsse ablaufen Thomas Luther von ncc erklärt Schritt für Schritt die fünf entscheidenden Phasen des Prozesses, die der Schlüssel zu erfolgreichen Fusionen und Übernahmen sind. Wichtig ist, dass IT-Veranwortliche realistische Vorstellungen mitbringen – und sie dem oberen Management auch begreiflich machen.
Unified Threat Management: Wann Unified Threat Management sinnvoll ist IT-Sicherheit ist komplex und die Bedrohungen sind fast ohne Zahl. Dagegen steht ein ebenso unüberschaubares Arsenal von Lösungen. Kein Wunder, dass viele Firmen fast verzweifeln. Dabei können auch kleine Unternehmen mit vorgeschalteten UTM-Appliances für wenig Geld zu umfassendem Schutz kommen.