Suche

Filter:

Veröffentlichungsdatum:
Sortieren nach:

2027 Ergebnisse gefunden

Angezeigt werden die Ergebnisse: 531 bis 540

Veeam V13 Backup & Replication: Early Release

Veeam hat die lang erwartete Version 13 veröffentlicht, jedoch aktuell nur für Neuinstallationen unter Linux. Die Version 13 für windowsbasierte Installation und eine Migrationsoption für bestehende Installationen werden später erscheinen, voraussichtlich Q4 2025. Veeam Software Appliance / Veeam Infrastructure Appliance…

Cyber-Resilienz angesichts von Ransomware: So minimieren Sie Geschäftsverluste und Ausfallzeiten

"Was soll schon passieren, wir haben doch unser Backup..." Unsere Erfahrung ist: Was nach einem Cybervorfall oft deutlich komplizierter und zeitaufwendiger ausfällt, als erwartet, ist eine zügige, lückenlose Wiederherstellung. Das sind typische Stolpersteine: - Zugriff auf Daten: Die Sicherungsdaten müssen…

Kommentar zur Ausgabe des IT Sicherheit-Magazins mit Schwerpunkt Malware: Cyberresilienz gegen Ransomware - wie Unternehmen Schäden und Ausfallzeiten minimieren

Auch Cyberangreifer profitieren von KI Nicht nur KI sorgt für neue Formen der Cyberangriffe auf Unternehmen und ihre IT-Infrastruktur. Es ist ratsam, ein wachsames Auge darauf zu halten, wie sich auch dieser "Markt" entwickelt, und sich nachhaltig wirksam vorzubereiten. Denn…

Den Totalausfall verhindern

Ein mittelständischer Serviettenhersteller aus Euskirchen musste kürzlich Insolvenz anmelden, nachdem ein Cyberangriff zu drei Tagen Produktionsstillstand und drei Wochen eingeschränktem Betrieb geführt hatte. Dem Unternehmen blieben lediglich drei Monate zur Bewältigung des Millionenschadens. Das Beispiel zeigt, dass nicht nur große…

Wie funktioniert moderne Cyber Recovery? Wie können Schwachstellen in Storage- und Backup-Systemen frühzeitig erkannt werden? 

Registrieren Sie sich kostenlos zur WebKo der IT-Sicherheit „Malware - Prävention und Beseitigung“ am 25. September 2025, 10:00 - 10:30 Uhr: Track der Empalis "Game-Changer Cyber Recovery: mit Threat Hunting und Monitoring das Cyber-RTO optimieren". Mehr Info und Link zur…

Eine Ransomware-Attacke hautnah miterleben? Das war mal etwas anderes.

Austausch auf Augenhöhe, im Mittelpunkt steht ein realistisches Fallbeispiel: ein Unternehmen, dessen Daten vollständig durch Ransomware verschlüsselt sind. Jeder Teilnehmer übernimmt eine Rolle – von C-Level bis IT-Leitung – und muss Entscheidungen treffen, kommunizieren und agieren. Der offene Austausch ist…

Nutzen Sie jetzt diese Gelegenheit: IBM Trainings mit Rabattaktion für Herbst 2025

Trainieren Sie Ihr IT-Team auf IBM Storage Protect jetzt zum günstigen Herbstrabatt von 15 Prozent. IBM Storage Protect Version 8.1.12 Implementation and Administration (TS619G) 06.10.2025-10.10.2025, online und bei der TD SYNNEX in Leinfelden-Echterdingen17.11.2025-21.11.2025, online IBM Spectrum Protect and DB2 Workshop…

Interview mit Christian Munzinger, Geschäftsführer und André Elz, Geschäftsführer der GSN Maschinen-Anlagen-Service GmbH

Maschinen ein zweites Leben schenken

Neu bedeutet nicht zwangsläufig besser – insbesondere, wenn man die Kosten berücksichtigt. Als führender, herstellerunabhängiger Anbieter von innovativen Engineering-Lösungen im Bereich der Sondermaschinen und Automatisierungstechnik hat sich die GSN Maschinen-Anlagen-Service GmbH auf die Wiederverwendung und Modernisierung bestehender Maschinen spezialisiert. In…

Interview mit Konrad Benze, Geschäftsführer der ChargeHere GmbH

Ladelösungen mit System: Elektromobilität zuverlässig gestalten

Elektroautos boomen – doch ohne eine zuverlässige Ladeinfrastruktur bleibt der Fortschritt auf halber Strecke stehen. Vor allem Unternehmen brauchen Lösungen, die nicht nur technisch funktionieren, sondern auch wirtschaftlich und betrieblich überzeugen. Genau hier setzt die ChargeHere GmbH aus Stuttgart an:…

TOP