Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: Welche Daten sind kompromittiert? Wann wurde der erste Server infiziert? […]

Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: Welche Daten sind kompromittiert? Wann wurde der erste Server infiziert? […]
NIS2-Gesetzesentwurf – keine Entspannung hinsichtlich Einführung für Unternehmen Auch wenn der NIS2-Gesetzesentwurf in Deutschland Anfang dieses Jahres ins Stocken geriet, haben Unternehmen weiterhin dringenden Handlungsbedarf. Nicht nur, weil Ransomware, wie man in […]
Dieser Text ist als Orientierung und weniger als konkretes Howto gedacht In unserem Falle haben wir mit einer frisch installierten Testumgebung gearbeitet, bei der sowohl IBM Storage Protect als auch […]
Wer mit Kubernetes und Mikroservices arbeitet, wird das Problem kennen: Die Fehlersuche von der Kommandozeile gestaltet sich schwierig und muss oft über mehrere Pods hinweg ausgeführt werden, und zieht viel Tipparbeit nach sich. Das […]
Klonen von virtuellen Maschinen ist ein gern genutztes Feature in VMWare-Umgebungen. Gleich ob es darum geht, ein Entwicklungssystem zu erzeugen, eine weitere VM mit gleicher Konfiguration bereitzustellen oder auf eine neue […]
TSMManager: End of life bekanntgegeben Vor ein paar Wochen veröffentlichte Jan Mortensen (Der Kopf hinter dem TSMManager) folgende Mitteilung: Ein kurzer Satz „The support for TSMManager will end on 1 June 2028“ besiegelt das […]
Schwachstelle in Veeam Backup & Replication | 12 | 12.1 | 12.2 | 12.3 Es gibt eine aktuelle Sicherheitslücke in Veeam Backup & Replication (CVE-2025-23120) für Domain-angebundene Backupserver. Am 19.3.2025 […]
Seit Cohesity den deutschsprachigen Markt erobert hat, hat sich ein intensiver Fachaustausch und eine Partnerschaft zwischen dem Hersteller und Empalis entwickelt. Seit Januar 2025 ist die Partnerschaft im Format des Cohesity Partner-Modells PS […]
Das Thema Cybersicherheit stellt Unternehmen auch 2025 wieder vor Herausforderungen, über welche sich EntscheiderInnen und ExpertInnen beim heutigen network Executive Circle in München unter Gleichgesinnten austauschen. Empalis beteiligt sich an diesen […]
Wie Sie Fehlerbehandlung in Shellskripten nutzen könnenIm folgenden Text soll es um ein in der Praxis oft stiefmütterlich behandeltes Thema gehen: Fehlerbehandlung und -vermeidung in Shellskripten. Shellskripte werden in der […]