Unified Threat Management, Teil 2: Wo Unified Threat Management Haken hat Einerseits versorgen UTM-Appliances Unternehmen mit einem kompakten Sicherheitspaket, das oft sogar noch mehr kann. Andererseits ist der Rundumschutz nie so ausgetüftelt wie spezialisierte Einzellösungen. Und was, wenn die Anlage ausfällt? Uli Ries erläutert die Redundanz- und Standby-Konzepte.
Newsletter: Welche Kunden wirklich Post wollen Serienmails und Newsletter sind zwei der beliebtesten Werbemittel. Sie versprechen überdurchschnittliche Erfolgsquoten bei geringem Kapitaleinsatz. Allerdings sollte ein paar Kleinigkeiten beachten, wer nicht als Spammer auf der Schwarzen Liste landen oder mit dem Gesetz in Konflikt kommen will.
Elektronische Signatur, Teil 1: Welche E-Signatur vor der Steuer Bestand hat Langfristig sind elektronische Signaturen ohne Alternative. Bei der Authentifizierung und der Archivierung ist jedoch gerade für den Rechnungsempfänger einiges zu beachten – sonst könnte die aktuelle Umsatzsteuererklärung noch Jahre später Rückforderungen vom Finanzamt nach sich ziehen.