Suche
Filter:
Kategorie:
Veröffentlichungsdatum:
Sortieren nach:
Bundesland:
11760 Ergebnisse gefunden
Angezeigt werden die Ergebnisse: 11411 bis 11420
Das Proxmox Virtual Environment oder Proxmox VE hat in den letzten Jahren an Bedeutung gewonnen, da es VMware eine alternative Plattform zur Verwaltung von virtuellen Maschinen anbietet, allerdings basierend auf der quelloffenen Linux-Distribution Debian . Die Turbulenzen um die Übernahme…
Microsoft warnt vor aktiven Angriffen auf eine bislang unbekannte Lücke in Sharepoint-Servern und benennt Erste-Hilfe-Maßnahmen für Verteidiger. Betroffen sind offenbar ausschließlich On-Prem-Installationen von Microsoft Sharepoint. SharePoint Online in Microsoft 365 ist laut Microsoft nicht anfällig. Quelle: https://www.heise.de/news/Microsoft-Angriffe-auf-neue-Sharepoint-Luecke-bislang-kein-Patch-verfuegbar-10493705.html Einordnung zum Thema…
IT-Cyberkrimi mit Dinner am 30. September 2025 - Spannung, hohe Fachlichkeit und das in einer tollen Location im Seeschloss Monrepos: Save the Data mit unserem Partner Rubrik bringt neue Erfahrungen und Einsichten für Entscheider, die den Cyberangriff noch nicht live…
Nicht nur, weil Ransomware , wie man in den Medien mitverfolgen kann, eine weiter wachsende Bedrohung ist - auch was die EU-Regularien, ist im Endergebnis hinsichtlich der Anforderungen an Unternehmen keine große Überraschung zu erwarten. Lesen Sie hier weiter: https://www.empalis.de/empalis-fachartikel-in-der-it-sicherheit-online-ransomware-und-malware-attacken-ueberleben-durch-cyber-resilience/…
Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: - Welche Daten sind kompromittiert?- Wann wurde der erste Server infiziert? - Wurden sensible Inhalte gestohlen?- Können wir eine Reinfektion…
Aktuelle Termine 15. - 19. 04. 2024 - online 04. - 08. 11. 2024 - online16. - 20. 12. 2024 - online An wen richtet sich der Workshop Der Kurs richtet sich an Mitarbeiter, die für die Installation und den…
Zero Trust, 3rd Copy und KI-basierte Anomalienerkennung - "in-one" Unternehmen sind laut Richtlinien wie NIS2, B3S und DORA verpflichtet, sich besser auf reale Cyber-Angriffe vorzubereiten. Cloudfähige Lösungen zur effizienten Umsetzung der NIS2-Anforderungen und damit mehr Cyber Resilience stellen Cloud-Security und…
Sichern Sie sich Ihre IBM-Trainings-Termine für das zweite Halbjahr 2024 Grundlagen und Aufbaukurse für IBM Spectrum (Storage) Protect zur rabattierten Sommeraktion:* Buchen Sie zwei Kurse zu 20% Rabatt und drei Kurse zu 30% Rabatt über unseren Partner TDSynnex mit unserem…
Unternehmen sind laut Richtlinien wie NIS2, B3S und DORA verpflichtet, sich besser auf reale Cyber-Angriffe vorzubereiten. Wir zeigen Ihnen im ELET effiziente, ressourcenschonende Wege auf Basis von Wasabi Hot Storage und Veeam. Agenda und Anmeldung: https://t1p.de/mv1wr Wir freuen uns auf…