Digitale Steuererklärung: Welche Online-Steuer für Unternehmen taugt Elster gibt es in drei kostenlosen Registrierungsvarianten. Allerdings sind die Business-Versionen Spezial und Plus mit Zusatzkosten verbunden. Wie Zertifikate, Sicherheitssticks und Signaturkarten funktionieren, hat Sabine Philipp untersucht und sich die Profis vor den Stenoblock geholt.
Mobile Datenkommunikation, Teil 2: Wie Mobilgeräte unter Kontrolle bleiben Dass Mitarbeiter mit Smartphones und Notebooks auf Daten aus dem Firmennetzwerk zugreifen, ist praktisch und effizient. Und es ist riskant. Wann es für Unternehmen lebenswichtig ist, dass eine zentral gesteuerte Verwaltung die Notbremse ziehen kann, erklärt Sabine Philipp in diesem Schwerpunktbeitrag.
Oracle Database 11g, Teil 1: Wie Datenbanken mit Zugriffsspitzen klar kommen Nach über 400 Verbesserungen und 15 Mio. Teststunden schaltet Oracle seine Database von 10g auf 11g – Anlass genug, sich einige der Innovationen näher anzusehen. Außerdem erläutert diese Doppel-Microsite, was fähige Lösungen können müssen, die am besten schon für verteiltes Rechnen taugen.
Was Datenretter können müssen: Auf den Festplattencrash vorbereitet sein In Krisensituationen muss es schnell gehen. Da bleibt keine Zeit abzuwägen, welcher Datenretter der beste ist. Ein Blick in den Notfallplan muss sofort Aufschluss geben. Also heißt es sich in ruhigen Zeiten umsehen, welcher Anbieter in Frage kommt. Sabine Philipp verrät, woran Sie ihn erkennen.
Datenrettung bei Hardwareschäden: Tot geglaubte Festplatten erwachen im Reinraum Profilabore retten Daten selbst nach Flugzeugkatastrophen und aus Großbränden. So spektakulär geht es im Mittelstand selten zu, aber Ruß, Wasser und Mechanik sind schlimm genug. Welche Anbieter deutschlandweit präsent sind, was sie leisten und was sie kosten, sagt dieser Schwerpunktbeitrag.
Datenrettung bei Softwarefehlern: Recovery-Software muss um Erlaubnis bitten Bei logischen Schäden, wenn Softwarefehler die Festplatte außer Betrieb setzen, können die richtigen Rettungsprogramme helfen. Was sie können müssen und was sie nicht dürfen, erklärt dieser Schwerpunktbeitrag. Mit dabei: eine kompakte Liste mit brauchbarer Wiederherstellungssoftware.
Provisioning mit Identity Management: Das System bestimmt, wer zugreifen darf Den Vorgang, eine Person mit allen Ressourcen auszustatten, die sie für die Arbeit benötigt, nennt man Provisioning. Darüber hinaus brauchen Mitarbeiter Zugriffsrechte auf IT-Ressourcen. Wie man mit einem Identitätsmanagement die Autorisierung unter Kontrolle behält, sagt diese Microsite.