Suche

Filter:

Veröffentlichungsdatum:
Sortieren nach:

1888 Ergebnisse gefunden

Angezeigt werden die Ergebnisse: 61 bis 70

Jetzt bei Focus Online: Cyberresilienz ist ein vielschichtiges und komplexes Dauerthema.

Cyber Resilience Assessment lohnt sich, um cyberresilienter und vor Ransomware geschützt zu sein Viele Unternehmen hatten lange den Fokus auf der Cyber Security , wofür eigene Teams in der IT entstanden sind. Nun ist es Zeit, dass die Brücke zu…

Shellskripte: Fehlerbehandlung und -vermeidung

Wie Sie Fehlerbehandlung in Shellskripten nutzen können Im folgenden Text soll es um ein in der Praxis oft stiefmütterlich behandeltes Thema gehen: Fehlerbehandlung und -vermeidung in Shellskripten. Shellskripte werden in der Linux-Administration gerne dazu verwendet, um kleinere und größere, wiederkehrende…

Sind Quantencomputer in wenigen Jahren Risiko für alle heutigen Möglichkeiten zur Datenverschlüsselung?

Zum Artikel, auf welchen sich unser Kommentar hier bezieht: https://t1p.de/isoif. KOMMENTAR Im Augenblick ist die Bedrohung durch Quantencomputing für die Datenverschlüsselung noch nicht akut. Vielmehr muss zunächst die Umstellung auf neue Verschlüsselungsverfahren bewältigt werden. Sämtliche Infrastrukturen, die vor gar nicht…

Was Sie jetzt tun sollten, wenn Sie vom fehlerhaften CrowdStrike Update betroffen sind

Ein fehlerhaftes Update des Sicherheitsunternehmens CrowdStrike hat gestern weltweit zahlreiche Windows-Systeme lahmgelegt. Das Update des Falcon Sensors führte dazu, dass viele Computer nicht mehr erfolgreich booten konnten. Nach dem Einspielen des Updates und dem Neustarten der Systeme kam es auf…

Wie Sie ein OpenShift 4.15-Cluster auf einem VMware vSphere-Host installieren

Überblick Dieser Guide bietet eine detaillierte Anleitung zur Installation eines Red Hat OpenShift 4.15 -Clusters auf einem VMware vSphere-Host mit dem Red Hat OpenShift "Assisted Installer". Diese Installation richtet einen Cluster mit 5 Nodes ein und umfasst Schritte für Post-Installation…

So funktioniert die IBM Storage Defender Lizenzierung

Im März letzten Jahres hat die IBM mit dem IBM Storage Defender ein neues Produkt gelauncht, welches einen neuen Ansatz zu den Storage-Produkten fährt. Mit dem Storage Defender verfolgt die IBM nun einen Cyber Resilience -Ansatz, der über die Grenzen…

IBM EKMF Workstation Update auf 10.3.2 schrittweise durchführen

Enterprise Key Management Foundation (EKMF) von IBM ist ein zentrales Schlüsselverwaltungssystem zu mehr Sicherheit, Compliance und Effizienz für Unternehmen jeder Größe - hier geht es zur Schritt-für-Schritt-Anleitung für das Update 10.3.2.: https://t1p.de/t3yi7 #IBM #EKMF #Update…

Interview mit Friedhelm Enslin, Geschäftsführer der BayWa r.e. Solar Energy Systems GmbH

Mit System das Klima retten

„In dem Bereich erneuerbare Energien geht es um eine industrielle Revolution. Teil dieses Prozesses zu sein, ist etwas Besonderes“, sagt Friedhelm Enslin, Geschäftsführer der BayWa r.e. Solar Energy Systems GmbH mit Sitz in Tübingen, die seit rund 35 Jahren im…

Winteraktion unseres Partners TD SYNNEX mit Empalis für den Online-Kurs IBM Spectrum Protect 8.1.12 Implementation and Administration 

Mit der Winteraktion unseres Partners TD SYNNEX für den Online-Kurs IBM Spectrum Protect 8.1.12 Implementation and Administration sparen Sie aktuell 30% bei Buchung! Mit Best Practices und Grundlagen zur Installation, Konfiguration und Administration. Info und Buchung: https://t1p.de/eu5bc #Storage #IBM #Training…

Welche Sicherheitslücken das neue IBM Storage Protect Release 8.1.24 gefixt hat: Was Sie jetzt wissen sollten

IBM hat im aktuellen IBM Storage Protect Release 8.1.24 eine Reihe von Sicherheitslücken gefixt, aber auch neue Funktionalitäten eingeführt. Diese wollen wir näher betrachten: Besuchen Sie den Artikel hier https://t1p.de/4kyj8 #IBM #BACKUP g#STORAGE…

TOP