Unified Threat Management, Teil 2: Wo Unified Threat Management Haken hat Einerseits versorgen UTM-Appliances Unternehmen mit einem kompakten Sicherheitspaket, das oft sogar noch mehr kann. Andererseits ist der Rundumschutz nie so ausgetüftelt wie spezialisierte Einzellösungen. Und was, wenn die Anlage ausfällt? Uli Ries erläutert die Redundanz- und Standby-Konzepte.
Risikominimierung und Kostenreduktion: Wann sich solide Serversoftware auszahlt Ab zwei Rechnern beginnt die ewig unterschätzte Arbeit der IT-Verwaltung und schon kleinere Firmen mit Serverbetrieb können gewaltig Mannstunden sparen, wenn sie die passende Serversoftware einsetzen. Die entsprechenden Business-Lösungen von Microsoft sichtet Gerald Strömer mit dieser Microsite.
Unified Threat Management: Wann Unified Threat Management sinnvoll ist IT-Sicherheit ist komplex und die Bedrohungen sind fast ohne Zahl. Dagegen steht ein ebenso unüberschaubares Arsenal von Lösungen. Kein Wunder, dass viele Firmen fast verzweifeln. Dabei können auch kleine Unternehmen mit vorgeschalteten UTM-Appliances für wenig Geld zu umfassendem Schutz kommen.
Abmahnung per E-Mail: Wann der Spam-Ordner als Posteingang gilt Nämlich dann, wenn der Müllfilter eine wettbewerbsrechtliche Abmahnung blockiert und gar nicht zustellt, sondern verschwinden lässt. Dass der Empfänger damit keine Chance mehr hatte, auf die wichtige Post zu antworten, ließ die Hamburger Richter kalt. Die Fachredaktion anwalt.de kommentiert das Urteil.
Serververfügbarkeit: Wie Unternehmen rasch Rechenleistung aufstocken Wenn zum Beispiel eine Online-Aktion sehr viel besser läuft als erwartet. Dann braucht das Unternehmen rasch mehr Serverpower, um alle Anfragen zu bewältigen. Optimal sind Architekturen, die bereits redundant ausgelegt sind, die Last flexibel verteilen und sich leicht erweitern lassen.
Daten verschlüsseln, Teil 2: Wie vertraulich bleibt, was im Postausgang liegt Noch sind gute Verschlüsselungstechniken unknackbar. Für den E-Mail-Verkehr gibt es z.B. absolut taugliche Standardlösungen. Warum es dennoch geschäftsentscheidend ist, dass die Firmen-IT regelmäßig auf Schwachstellen abgeklopft wird, schildert dieser Schwerpunktbeitrag von Sabine Philipp.
Online-Archive, Teil 2: Wie Firmendaten online ins Archiv wandern Natürlich verschlüsselt und am besten so, dass sie weiterhin fürs Geschäft auffindbar und brauchbar sind, für neue Kalkulationen oder als Vorlagen. Gute Online-Archivdienste sind zwar nicht gerade billig, aber sie kümmern sich automatisch gleich um die nötige Formatmigration.