WLAN-ac-Mobilgeräte: Welche Mobilgeräte auf WLAN IEEE 802.11ac setzen Laptops, Tablets und Smartphones können ihre drahtlosen Vorteile nur entfalten, wenn sie auch eine passende Netzwerkinfrastruktur in Form von Wireless-Routern und WiFi-Hot-Spots finden. Megabit-WLAN ist schon da, Gigabit-WLAN ist im Kommen: WLAN IEEE 802.11ac verspricht bis zu bis 1,3 GBit/s brutto.
Übernahme von Bußgeldern, Teil 2: Wann Lohnsteuer auf Strafzettel fällig ist Der Bundesfinanzhof stand lange in der Kritik, weil er die Übernahme von Mitarbeiter-Bußgeldern als unternehmensnotwendige Betriebsausgaben ansah und nicht als Arbeitslohn verrechnen ließ. Diese Auffassung hat er in einer 180-Grad-Kehrtwende gründlich geändert. RA Sabine Wagner erläutert das Urteil.
Verfügbarkeitskontrolle, Teil 2: Warum Cloud-Daten ein Backup brauchen Die meisten Unternehmen fürchten bei Cloud Computing den Datenzugriff durch Unbefugte. Ein schlichter Datenverlust gehört angesichts elastischer Wolken kaum zum gängigen Schreckbild. Dabei ist die Sorge durchaus berechtigt: Die Verfügbarkeit von Cloud-Daten ist keineswegs selbstverständlich.
Security-Apps für Android 1-6/2014: Welche Security-Apps Android am besten schützen Ein einziges ungeschütztes Android-Mobilgerät mit Zugangsrechten kann Schädlinge ins Firmennetzwerk einschleppen und die Sicherheit des Unternehmens ernsthaft gefährden. Das Labor AV-TEST hat daher von Januar bis Juni 2014 insgesamt 36 Security-Apps für Android geprüft. Hier sind die Testergebnisse.
IT-Forensik, Teil 2: Wie der Studiengang Digitale Forensik abläuft Ermittlungsbehörden und die Wirtschaft suchen händeringend IT-Forensiker, um Spione und Cyberkriminelle überführen zu können. Welche Zertifikate, Abschlüsse und Studiengänge es gibt, sagt Uli Ries in diesem Schwerpunktbeitrag. Fast überall ist einschlägige Berufserfahrung die Grundvoraussetzung.
Fallstricke im Arbeitsvertrag, Teil 2: Welche Klauseln im Arbeitsvertrag nichtig sind Erweist sich eine Klausel im Arbeitsvertrag als rechtswidrig, gilt die entsprechende Gesetzesregelung – die meist auf das Wohl des Arbeitnehmers sieht. Christian Günther hat darum die jüngere BAG-Rechtsprechung gesichtet und sagt, welche Klauseln sich am häufigsten als (teure) Irrtümer herausstellen.
Biometrische Zugangkontrolle, Teil 2: Warum Mehrfaktor-Authentifizierung knacksicher ist Technisch gesehen ist die sichere Zwei- und Mehrfaktor-Authentifizierung an IT-Geräten bereits vollkommen machbar. Das Ganze hängt wieder einmal daran, dass sich die Hersteller erst noch auf Standards und Schnittstellen einigen müssen, um Biometriefunktionen wie Fingerabdruckscanner einzubinden.