tom's networking guide
 
Anzeige

Report - Outsourcing im Mittelstand

Outsourcing im Mittelstand

Gut vorbereiten

Outsourcing, kann ein solcher Wechsel erheblich erleichtert werden. Mit Bezug auf die IT-Sicherheit wichtige Aspekte sind dabei unter anderem folgende:

  • Ist die Vertraulichkeitsregelung ausreichend, um auch einen solchen Wechsel abzudecken?
  • Insolvenz des Dienstleisters

  • Welche Daten brauchen Sie unbedingt und kurzfristig, um Ihren IT-Betrieb aufrecht zu erhalten?
  • Rubriken
    Anzeige
    Anzeige
    Anzeige
    Anzeige
    Mehr zum Thema
    Echtzeit-Infrastruktur
    Die Gartner Group sieht die Data Center derzeit im Umbruch zwischen Computing-Inseln und einer Echtzeit-Infrastruktur. Die geschätzten Einsparungen liegen dabei zwischen zehn und 37 Prozent der gesamten IT-Infrastrukturkosten. [mehr]
    CeBIT 2005 V
    Bewegung im Netzwerkmarkt: WLAN weiter, UMTS billiger, HomeplugAV später, Sicherheit besser, Storage vernetzter, WiMax später [mehr]
    Beitrag
    Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
    Security-Trends 2005
    IT-Security besteht aus verschiedensten Themenbereichen wie Identity und Access Management, eBusiness Security oder Intrusion Detection. Integralis-Spezialisten wagen die Prognose welcher Bereich 2005 besonders wichtig und welcher bereits vergessen ist. [mehr]
    Arbeitsrecht-Leitfaden
    Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
    Anzeige