Unified Threat Management, Teil 2: Wo Unified Threat Management Haken hat Einerseits versorgen UTM-Appliances Unternehmen mit einem kompakten Sicherheitspaket, das oft sogar noch mehr kann. Andererseits ist der Rundumschutz nie so ausgetüftelt wie spezialisierte Einzellösungen. Und was, wenn die Anlage ausfällt? Uli Ries erläutert die Redundanz- und Standby-Konzepte.
Newsletter: Welche Kunden wirklich Post wollen Serienmails und Newsletter sind zwei der beliebtesten Werbemittel. Sie versprechen überdurchschnittliche Erfolgsquoten bei geringem Kapitaleinsatz. Allerdings sollte ein paar Kleinigkeiten beachten, wer nicht als Spammer auf der Schwarzen Liste landen oder mit dem Gesetz in Konflikt kommen will.
Wirtschaftsspionage, Teil 4: Wer den Maulwurf in der Firma fängt Der Gang zur Polizei fällt vielen Unternehmern schwer, wenn es um den Diebstahl von Geschäftsgeheimnissen geht. Nur: Ohne Staatsanwalt geht praktisch gar nichts. Selbst bei der ersten Schadensbegrenzung, Account- und E-Mail-Sperrung kommt man kaum ohne Rechtsbeistand aus.
Externe IT-Spezialisten, Teil 1: Wie freie Programmierer Fernzugriff bekommen Externe IT-Spezialisten, die der Firma zuarbeiten, brauchen klare Vorgaben und rigorose Regeln für die Dateneinspielung. Gute VPN-Lösungen erlauben den Zugriff erst, wenn sie den Fernrechner auf Sicherheit geprüft haben. Auf Firmenseite wartet sicherheitshalber eine eigene Entwicklungsumgebung.
Erik Tews : Was Verschlüsseln ohne Vorhänge nützt Wenig, wenn jeder durch die Scheibe spähen kann. IT-Schutz ist wichtig, aber eben nicht alles: „Zur Sicherheit“, betont Erik Tews von der TU Darmstadt, „gehört immer ein Gesamtkonzept.“ Er war dabei, als der DECT-Standard für Handys geknackt wurde. Im Interview gibt er praktische Tipps für den Mittelstand.
Elektronische Signatur, Teil 3: Was Prüfer bei E-Rechnungen zuerst interessiert E-Mail-Rechnungen brauchen mehr als eine gültige Signatur. Eine Verfahrensdokumentation gehört dazu, ebenso wie eine ordentliche Arbeitsanweisung. Und gesunder Menschenverstand. Tipps, wie die E-Rechnungen sicher ankommen, gibt Fachmann Thomas Ströbele in diesem Schwerpunktbeitrag.
Elektronische Signatur, Teil 2: Digitale Rechnungen müssen signiert sein Wer elektronisch signierte Rechnungen akzeptiert, muss diese Dokumente ebenso für die Steuer aufbewahren wie Papierschreiben. Wie das geht und auf welche Weise man zuvor am besten prüft, ob die Signatur überhaupt gültig ist, verrät dieser Schwerpunktbeitrag von Sabine Philipp.