Gut zu wissen: Sind Sie schnell recovery-fähig?
Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: […]
Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: […]
NIS2-Gesetzesentwurf – keine Entspannung hinsichtlich Einführung für Unternehmen Auch wenn der NIS2-Gesetzesentwurf in Deutschland Anfang dieses Jahres ins Stocken geriet, haben Unternehmen […]
Dieser Text ist als Orientierung und weniger als konkretes Howto gedacht In unserem Falle haben wir mit einer frisch installierten […]
Wer mit Kubernetes und Mikroservices arbeitet, wird das Problem kennen: Die Fehlersuche von der Kommandozeile gestaltet sich schwierig und muss oft über mehrere Pods […]
Klonen von virtuellen Maschinen ist ein gern genutztes Feature in VMWare-Umgebungen. Gleich ob es darum geht, ein Entwicklungssystem zu erzeugen, eine […]
TSMManager: End of life bekanntgegeben Vor ein paar Wochen veröffentlichte Jan Mortensen (Der Kopf hinter dem TSMManager) folgende Mitteilung: Ein kurzer Satz „The […]
Schwachstelle in Veeam Backup & Replication | 12 | 12.1 | 12.2 | 12.3 Es gibt eine aktuelle Sicherheitslücke […]
Seit Cohesity den deutschsprachigen Markt erobert hat, hat sich ein intensiver Fachaustausch und eine Partnerschaft zwischen dem Hersteller und Empalis entwickelt. Seit […]
Das Thema Cybersicherheit stellt Unternehmen auch 2025 wieder vor Herausforderungen, über welche sich EntscheiderInnen und ExpertInnen beim heutigen network Executive Circle […]
Wie Sie Fehlerbehandlung in Shellskripten nutzen könnenIm folgenden Text soll es um ein in der Praxis oft stiefmütterlich behandeltes Thema […]