Gut zu wissen: Sind Sie schnell recovery-fähig?

Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: Welche Daten sind kompromittiert? Wann wurde der erste Server infiziert? Wurden sensible Inhalte gestohlen? Können wir eine Reinfektion vermeiden? Verstehen Weiterlesen

Ransomware und Malware-Attacken überleben durch Cyber Resilience: Empalis-Fachartikel in der IT-Sicherheit Online

NIS2-Gesetzesentwurf – keine Entspannung hinsichtlich Einführung für Unternehmen  Auch wenn der NIS2-Gesetzesentwurf in Deutschland Anfang dieses Jahres ins Stocken geriet, haben Unternehmen weiterhin dringenden Handlungsbedarf. Nicht nur, weil Ransomware, wie man in den Medien mitverfolgen kann, eine weiter wachsende Bedrohung ist – Weiterlesen

Wie Sie 3rd-Party-Zertifikate mit IBM Storage Protect nutzen können

Dieser Text ist als Orientierung und weniger als konkretes Howto gedacht In unserem Falle haben wir mit einer frisch installierten Testumgebung gearbeitet, bei der sowohl IBM Storage Protect als auch der Client in einem Docker-Container liefen. Änderungen an den Zertifikaten Weiterlesen

Wie Sie mit k9s einen Kubernetes- Cluster aus der Kommandozeile überblicken können

Wer mit Kubernetes und Mikroservices arbeitet, wird das Problem kennen: Die Fehlersuche von der Kommandozeile gestaltet sich schwierig und muss oft über mehrere Pods hinweg ausgeführt werden, und zieht viel Tipparbeit nach sich. Das Dashboard oder Alternativen mag wiederum nicht immer verfügbar sein und Weiterlesen

Wie Sie Backup-Probleme geklonter VMs in Rubrik effektiv lösen: So geht’s

Klonen von virtuellen Maschinen ist ein gern genutztes Feature in VMWare-Umgebungen. Gleich ob es darum geht, ein Entwicklungssystem zu erzeugen, eine weitere VM mit gleicher Konfiguration bereitzustellen oder auf eine neue Hardware Infrastruktur zu migrieren, VMWare-Administratoren nutzen diese Funktionalitäten häufig und Weiterlesen

End of life for TSMMmanager für IBM Storage Protect – Eine Ära geht zu Ende

TSMManager: End of life bekanntgegeben Vor ein paar Wochen veröffentlichte Jan Mortensen (Der Kopf hinter dem TSMManager) folgende Mitteilung: Ein kurzer Satz „The support for TSMManager will end on 1 June 2028“ besiegelt das Ende des wohl beliebtesten Add-on Produktes zum IBM Storage Protect Portfolio. Für Weiterlesen

Aktuelle Sicherheitslücke in Veeam Backup & Replication (CVE-2025-23120) für Domain-angebundene Backupserver

  Schwachstelle in Veeam Backup & Replication | 12 | 12.1 | 12.2 | 12.3  Es gibt eine aktuelle Sicherheitslücke in Veeam Backup & Replication (CVE-2025-23120) für Domain-angebundene Backupserver. Am 19.3.2025 hat Veeam die Sicherheitslücke im Artikel https://www.veeam.com/kb4724 mit einem Score von 9,9 veröffentlicht. Bei Weiterlesen

Pressemitteilung: Empalis ist Professional Services Authorization Partner von Cohesity

Seit Cohesity den deutschsprachigen Markt erobert hat, hat sich ein intensiver Fachaustausch und eine Partnerschaft  zwischen dem Hersteller und Empalis entwickelt. Seit Januar 2025 ist die Partnerschaft im Format des Cohesity Partner-Modells PS Partner Authorization erreicht. Das neue Partner-Modell soll garantieren, dass auf die Weiterlesen

Pressemitteilung: Cyber Resilience angesichts von Cyberbedrohungen

Das Thema Cybersicherheit stellt Unternehmen auch 2025 wieder vor Herausforderungen, über welche sich EntscheiderInnen und ExpertInnen beim heutigen network Executive Circle in München unter Gleichgesinnten austauschen. Empalis beteiligt sich an diesen Round Tables, um ihre Expertise in der Cyberresilienz einzubringen. Cybersicherheit: Weiterlesen

Shellskripte: Fehlerbehandlung und -vermeidung

Wie Sie Fehlerbehandlung in Shellskripten nutzen könnenIm folgenden Text soll es um ein in der Praxis oft stiefmütterlich behandeltes Thema gehen: Fehlerbehandlung und -vermeidung in Shellskripten. Shellskripte werden in der Linux-Administration gerne dazu verwendet, um kleinere und größere, wiederkehrende Aufgaben Weiterlesen