Aufhebungsvertrag und Vorvertrag: Wann Aufhebungsverträge gültig werden Rundheraus: Erst mit der Unterschrift beider Parteien. Anders als z.B. Kündigungsschreiben sind schriftliche Vereinbarungen, die das Ende des Arbeitsverhältnisses einleiten, ordentliche Verträge, die in Schriftform vorliegen und unterzeichnet sein müssen. Die Fachredaktion anwalt.de erläutert die Rechtslage.
IT-Fusion, Teil 1: Wie gelungene IT-Zusammenschlüsse ablaufen Thomas Luther von ncc erklärt Schritt für Schritt die fünf entscheidenden Phasen des Prozesses, die der Schlüssel zu erfolgreichen Fusionen und Übernahmen sind. Wichtig ist, dass IT-Veranwortliche realistische Vorstellungen mitbringen – und sie dem oberen Management auch begreiflich machen.
Unified Threat Management: Wann Unified Threat Management sinnvoll ist IT-Sicherheit ist komplex und die Bedrohungen sind fast ohne Zahl. Dagegen steht ein ebenso unüberschaubares Arsenal von Lösungen. Kein Wunder, dass viele Firmen fast verzweifeln. Dabei können auch kleine Unternehmen mit vorgeschalteten UTM-Appliances für wenig Geld zu umfassendem Schutz kommen.
Abmahnung per E-Mail: Wann der Spam-Ordner als Posteingang gilt Nämlich dann, wenn der Müllfilter eine wettbewerbsrechtliche Abmahnung blockiert und gar nicht zustellt, sondern verschwinden lässt. Dass der Empfänger damit keine Chance mehr hatte, auf die wichtige Post zu antworten, ließ die Hamburger Richter kalt. Die Fachredaktion anwalt.de kommentiert das Urteil.
Serververfügbarkeit: Wie Unternehmen rasch Rechenleistung aufstocken Wenn zum Beispiel eine Online-Aktion sehr viel besser läuft als erwartet. Dann braucht das Unternehmen rasch mehr Serverpower, um alle Anfragen zu bewältigen. Optimal sind Architekturen, die bereits redundant ausgelegt sind, die Last flexibel verteilen und sich leicht erweitern lassen.
Online-Angaben zur Lieferbarkeit: Wer bei Online-Lieferfristen keinen Spaß versteht Dem gibt das Landgericht Hamburg recht. Es befand, dass bei Webshops eher Irreführung vorliegt, weil man wisse, dass die Warensysteme den Lagerbestand stets im Griff haben. Wer also schneller zusagt, als er tatsächlich liefern kann, muss verschärft mit Wettbewerbsklagen rechnen.
Daten verschlüsseln, Teil 2: Wie vertraulich bleibt, was im Postausgang liegt Noch sind gute Verschlüsselungstechniken unknackbar. Für den E-Mail-Verkehr gibt es z.B. absolut taugliche Standardlösungen. Warum es dennoch geschäftsentscheidend ist, dass die Firmen-IT regelmäßig auf Schwachstellen abgeklopft wird, schildert dieser Schwerpunktbeitrag von Sabine Philipp.