Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: Welche Daten sind kompromittiert? Wann
Weiterlesen
Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: Welche Daten sind kompromittiert? Wann
WeiterlesenNIS2-Gesetzesentwurf – keine Entspannung hinsichtlich Einführung für Unternehmen Auch wenn der NIS2-Gesetzesentwurf in Deutschland Anfang dieses Jahres ins Stocken geriet, haben Unternehmen weiterhin dringenden Handlungsbedarf. Nicht nur,
WeiterlesenDieser Text ist als Orientierung und weniger als konkretes Howto gedacht In unserem Falle haben wir mit einer frisch installierten Testumgebung gearbeitet, bei der sowohl
WeiterlesenWer mit Kubernetes und Mikroservices arbeitet, wird das Problem kennen: Die Fehlersuche von der Kommandozeile gestaltet sich schwierig und muss oft über mehrere Pods hinweg ausgeführt werden, und zieht
WeiterlesenKlonen von virtuellen Maschinen ist ein gern genutztes Feature in VMWare-Umgebungen. Gleich ob es darum geht, ein Entwicklungssystem zu erzeugen, eine weitere VM mit gleicher Konfiguration
WeiterlesenTSMManager: End of life bekanntgegeben Vor ein paar Wochen veröffentlichte Jan Mortensen (Der Kopf hinter dem TSMManager) folgende Mitteilung: Ein kurzer Satz „The support for TSMManager will end
WeiterlesenSchwachstelle in Veeam Backup & Replication | 12 | 12.1 | 12.2 | 12.3 Es gibt eine aktuelle Sicherheitslücke in Veeam Backup & Replication (CVE-2025-23120)
WeiterlesenSeit Cohesity den deutschsprachigen Markt erobert hat, hat sich ein intensiver Fachaustausch und eine Partnerschaft zwischen dem Hersteller und Empalis entwickelt. Seit Januar 2025 ist die Partnerschaft
WeiterlesenDas Thema Cybersicherheit stellt Unternehmen auch 2025 wieder vor Herausforderungen, über welche sich EntscheiderInnen und ExpertInnen beim heutigen network Executive Circle in München unter Gleichgesinnten austauschen.
WeiterlesenWie Sie Fehlerbehandlung in Shellskripten nutzen könnenIm folgenden Text soll es um ein in der Praxis oft stiefmütterlich behandeltes Thema gehen: Fehlerbehandlung und -vermeidung in
Weiterlesen