Managed Services, Teil 2: Wie IT-Monitoring als Managed Service funktioniert Bei der Überwachung von ganzen IT-Infrastrukturen kann es sich lohnen, die Arbeit an Dienstleister auszulagern, die ihr Handwerk verstehen und auf fertige Spezialsysteme zurückgreifen können. Wie die Komponentenkontrolle aus der Ferne abläuft, erklärt Uli Ries anhand von GFI Max Remote und Kaseya.
Managed Services, Teil 1: Wann sich automatisierte IT-Pflegedienste lohnen Managed Services werden seit Kurzem auch für kleinere Systemhäuser und deren Kunden spannend. Denn maßgeschneiderte Angebote bringen allen Beteiligten einen Mehrwert: dem Kunden eine stabile IT-Infrastruktur, dem Systemhaus konstante Umsätze bei überschaubarem Aufwand. Uli Ries gibt einen Überblick.
Intrusion Detection System: Was Unternehmen von IDS wissen müssen In Sachen IT-Sicherheit ist die Verwirrung im Pingpong der Marketing-Schlagworte oft groß. Kurz und bündig bringt Peter Riedlberger darum auf den Punkt, wozu ein Intrusion Detection System gut ist. In seinem Beitrag sagt er auch gleich, welche Open-Source-Software die Rolle zunächst kostenlos übernimmt.
Newsletter: Welche Kunden wirklich Post wollen Serienmails und Newsletter sind zwei der beliebtesten Werbemittel. Sie versprechen überdurchschnittliche Erfolgsquoten bei geringem Kapitaleinsatz. Allerdings sollte ein paar Kleinigkeiten beachten, wer nicht als Spammer auf der Schwarzen Liste landen oder mit dem Gesetz in Konflikt kommen will.
Online-Backups: Wer bei Online-Backups Garantien gibt Dass Webspace für die Datensicherung taugt, hat sich bei Selbstständigen und Freiberuflern längst herumgesprochen. Wenn das eigene Unternehmen aber wächst und der Betrieb mit aktuellen Datensätzen steht oder fällt, dann sind professionelle Anbieter gefragt, die für den Ernstfall auch garantieren.
Wirtschaftsspione und ihre Maschen: Wie simpel die Maschen der Ausspäher sind Wirtschaftsspione seilen sich nicht mit Hightech bepackt nachts durch Wandrohre ab, sondern spazieren durch offene Türen, bitten freundlich ums Passwort oder stöbern im Papierkorb. Sich gegen die gängigsten Tricks und Schliche zu wehren, ist daher keine Mission Impossible. Man muss sie nur kennen.
Wirtschaftsspionage, Teil 3: Wenn Spione vor der Firewall stehen IT-Profis sehen in jedem Angriff nur ein IT-Problem. Unternehmer, die wirtschaftlich denken, sollten sich lieber vor Augen halten, dass Geheimdienste, Konkurrenten und Informationsdealer sich nicht aus Spaß an der Technik ins Netz hacken, sondern weil sie an die Daten wollen – mit allen Mitteln.