Suche

Filter:

Veröffentlichungsdatum:
Sortieren nach:

1993 Ergebnisse gefunden

Angezeigt werden die Ergebnisse: 31 bis 40

Camp Rubrik: Cloud Resilience mit der Rubrik Security Cloud.

Native Sicherheitsfunktionen der Cloud-Anbieter reichen oft nicht aus Vorfälle wie der Angriff auf Oracle im März dieses Jahres mit über sechs Millionen gehackten Datensätzen zeigen deutlich: Cyberangriffe zielen heute mehr denn je auf (kritische) Cloud-Infrastrukturen ab. Der Angriff auf Oracle,…

Cyber Resilience Assessment: Verstehen Sie jetzt den Cyber Resilience-Reifegrad Ihres Unternehmens

Wir wissen:Jeder Cyberangriff bedroht Ihre Existenz. Können Sie Ihren Unternehmensbetrieb nach einem Angriff reibungslos wieder aufnehmen? Dass Cyber-Angriffe im Prinzip unvermeidbar geworden sind, hat Cyber Resilience mit Inkrafttreten von NIS2 und DORA zu einem faktischen „must-have“ gemacht. Cyberangriffe sind mittlerweile…

End of life for TSMMmanager für IBM Storage Protect - Eine Ära geht zu Ende

TSMManager: End of life bekanntgegeben Vor ein paar Wochen veröffentlichte Jan Mortensen (Der Kopf hinter dem TSMManager) folgende Mitteilung: Ein kurzer Satz „The support for TSMManager will end on 1 June 2028“ besiegelt das Ende des wohl beliebtesten Add-on Produktes…

Wie Sie Backup-Probleme geklonter VMs in Rubrik effektiv lösen

Klonen von virtuellen Maschinen ist ein gern genutztes Feature in VMWare -Umgebungen. Gleich ob es darum geht, ein Entwicklungssystem zu erzeugen, eine weitere VM mit gleicher Konfiguration bereitzustellen oder auf eine neue Hardware Infrastruktur zu migrieren, VMWare-Administratoren nutzen diese Funktionalitäten…

Kubernetes Clusters überwachen

er mit Kubernetes und Mikroservices arbeitet, wird das Problem kennen: Die Fehlersuche von der Kommandozeile gestaltet sich schwierig und muss oft über mehrere Pods hinweg ausgeführt werden, und zieht viel Tipparbeit nach sich. Das Dashboard oder Alternativen mag wiederum nicht…

Heimat trifft Großstadt: WERNER WOHNBAU realisiert markantes Wohnprojekt in Mannheim

Geplant ist ein vielfältiger Wohnungsmix – vor allem für junge Familien, Singles und Paare – mit Wohnflächen zwischen 57 und 80 Quadratmetern. Auch Gewerbeflächen im Erdgeschoss sind vorgesehen. Besonderes Augenmerk liegt auf Nachhaltigkeit: Das Gebäude soll nach KfW-40-Standard (QNG zertifiziert)…

Den Totalausfall verhindern

Ein mittelständischer Serviettenhersteller aus Euskirchen musste kürzlich Insolvenz anmelden, nachdem ein Cyberangriff zu drei Tagen Produktionsstillstand und drei Wochen eingeschränktem Betrieb geführt hatte. Dem Unternehmen blieben lediglich drei Monate zur Bewältigung des Millionenschadens. Das Beispiel zeigt, dass nicht nur große…

Veeam V13 Backup & Replication: Early Release

Veeam hat die lang erwartete Version 13 veröffentlicht, jedoch aktuell nur für Neuinstallationen unter Linux. Die Version 13 für windowsbasierte Installation und eine Migrationsoption für bestehende Installationen werden später erscheinen, voraussichtlich Q4 2025. Veeam Software Appliance / Veeam Infrastructure Appliance…

Wie funktioniert moderne Cyber Recovery? Wie können Schwachstellen in Storage- und Backup-Systemen frühzeitig erkannt werden? 

Registrieren Sie sich kostenlos zur WebKo der IT-Sicherheit „Malware - Prävention und Beseitigung“ am 25. September 2025, 10:00 - 10:30 Uhr: Track der Empalis "Game-Changer Cyber Recovery: mit Threat Hunting und Monitoring das Cyber-RTO optimieren". Mehr Info und Link zur…

TOP