• Software

    Gut zu wissen: Sind Sie schnell recovery-fähig?

    Sollten Sie folgende Fragen nicht beantworten können, wird es wahrscheinlich länger dauern, bis Ihr Unternehmen im Angriffsfall wieder betriebsfähig ist: Welche Daten sind kompromittiert? Wann wurde der erste Server infiziert? Wurden sensible Inhalte gestohlen? Können wir eine Reinfektion vermeiden? Verstehen Sie den Cyber Resilience-Reifegrad Ihres Unternehmens von der Übersicht, bis hin zu den Top-Prioritäten und schließen die Lücken in Ihrer Governance, Recovery-Fähigkeit und Business Continuity. Hier erfahren Sie mehr: Cyber Resilience Assessment: Verstehen Sie jetzt den Cyber Reilience-Reifgrad Ihres Unternehmens #CYBERSICHERHEIT #BACKUP #DRtesting #NIS2 #DORA Über die Empalis Consulting GmbH Empalis Consulting – Cyberresiliente Data Protection Seit 1989 hat die Empalis Consulting ihre Geschäftsbereiche Beratung, Training und Managed Service zu…

  • Software

    Ransomware und Malware-Attacken überleben durch Cyber Resilience: Empalis-Fachartikel in der IT-Sicherheit Online

    NIS2-Gesetzesentwurf – keine Entspannung hinsichtlich Einführung für Unternehmen  Auch wenn der NIS2-Gesetzesentwurf in Deutschland Anfang dieses Jahres ins Stocken geriet, haben Unternehmen weiterhin dringenden Handlungsbedarf. Nicht nur, weil Ransomware, wie man in den Medien mitverfolgen kann, eine weiter wachsende Bedrohung ist – auch was die EU-Regularien, ist im Endergebnis hinsichtlich der Anforderungen an Unternehmen keine große Überraschung zu erwarten. Machen Sie sich fit für neue Standards Der Artikel zeigt auf, auf welche Standards Unternehmen sich einstellen können, wo sie die Informationen finden und wie das Vorgehen eines Cyber Resilience Assessments pragmatisch die Cybersicherheits- und Compliance-Anforderungen in jeweiligen IT-Umgebungen und Unternehmensstrukturen abklopft und Schritt für Schritt abarbeiten kann, so dass Sie auf der sicheren Seite sind. Direkt…

    Kommentare deaktiviert für Ransomware und Malware-Attacken überleben durch Cyber Resilience: Empalis-Fachartikel in der IT-Sicherheit Online
  • Software

    Wie Sie 3rd-Party-Zertifikate mit IBM Storage Protect nutzen können

    Dieser Text ist als Orientierung und weniger als konkretes Howto gedacht In unserem Falle haben wir mit einer frisch installierten Testumgebung gearbeitet, bei der sowohl IBM Storage Protect als auch der Client in einem Docker-Container liefen. Änderungen an den Zertifikaten in einem bestehenden System werden zwangsläufig dazu führen, dass Verbindungen zum Server – dsmc, dsmadmc, sowie Server zu Server – ohne entsprechende Anpassungen auf der anderen Seite nicht mehr funktionieren. Eine grundsätzliche Umstellung Ihrer Infrastruktur muss daher gut geplant werden, ein Schritt, bei dem Sie die Empalis gerne unterstützen wird. Unverbindliches Erstgespräch vereinbaren Vorüberlegungen Im Beispiel gehen wir von einem frisch installierten IBM Storage Protect mit den folgenden Rahmendaten aus: Instanzverzeichnis: /tsminst1/ Home-Verzeichnis: /home/tsminst1/ Installationsverzeichnis: /opt/tivoli/tsm/ FQDN des…

  • Software

    Wie Sie mit k9s einen Kubernetes- Cluster aus der Kommandozeile überblicken können

    Wer mit Kubernetes und Mikroservices arbeitet, wird das Problem kennen: Die Fehlersuche von der Kommandozeile gestaltet sich schwierig und muss oft über mehrere Pods hinweg ausgeführt werden, und zieht viel Tipparbeit nach sich. Das Dashboard oder Alternativen mag wiederum nicht immer verfügbar sein und stellt einen Medienbruch dar, durch den man öfter zwischen Konsole und Browser wechseln muss. Zur Vereinfachung gibt es ein hilfreiches kleines Werkzeug namens k9s, das eine einfache Übersicht aller Pods zeigt und eine ähnliche Darstellung wie top nutzt:Screenshot eines Terminals mit k9s Hier wird als Beispiel ein frisch gestartetes Minikube in der klassischen 24*80-Ansicht gezeigt, dessen Services teilweise noch nicht gestartet sind. Installation k9s ist auf der Seite https://k9scli.io/ verfügbar. Unter https://github.com/derailed/k9s/releases finden sich Downloads für verschiedene Paketmanager. Hier…

    Kommentare deaktiviert für Wie Sie mit k9s einen Kubernetes- Cluster aus der Kommandozeile überblicken können
  • Software

    Wie Sie Backup-Probleme geklonter VMs in Rubrik effektiv lösen: So geht’s

    Klonen von virtuellen Maschinen ist ein gern genutztes Feature in VMWare-Umgebungen. Gleich ob es darum geht, ein Entwicklungssystem zu erzeugen, eine weitere VM mit gleicher Konfiguration bereitzustellen oder auf eine neue Hardware Infrastruktur zu migrieren, VMWare-Administratoren nutzen diese Funktionalitäten häufig und regelmäßig. Einige Dinge gibt es hierbei aber zu beachten, vor allem, wenn der Klon in einen durch Rubrik geschützten VMWare-Cluster erzeugt wird. Denn durch die Vererbung von Backup Policies werden Klone automatisch einer SLA zugewiesen und idealerweise direkt beim nächsten Sicherungsfenster geschützt. Je nachdem, wie die VM geklont wurde, kann das aber zu einem Fehler führen, den man mit folgender Anleitung leicht beheben kann. Für unser Szenario haben wir eine bereits funktionierende VM geklont,…

    Kommentare deaktiviert für Wie Sie Backup-Probleme geklonter VMs in Rubrik effektiv lösen: So geht’s
  • Software

    End of life for TSMMmanager für IBM Storage Protect – Eine Ära geht zu Ende

    TSMManager: End of life bekanntgegeben Vor ein paar Wochen veröffentlichte Jan Mortensen (Der Kopf hinter dem TSMManager) folgende Mitteilung: Ein kurzer Satz „The support for TSMManager will end on 1 June 2028“ besiegelt das Ende des wohl beliebtesten Add-on Produktes zum IBM Storage Protect Portfolio. Für viele IBM Storage Protect-Nutzer (damals: IBM TSM – Tivoli Storage Manager, was den Namen TSMManager herleiten lässt, später IBM Spectrum Protect und im März 2023 schließlich in IBM Storage Protect geändert) bot der TSMManager maßgebliche Anwenderunterstützung für die täglichen Tasks. 1993 startete der TSMManager seinen Siegeszug in der IBM Backup-Gemeinde. Was als Hilfe zur Selbsthilfe begann – der Entwickler des TSMManagers programmierte die ersten Versionen, um seine eigenen Backup-Umgebungen selbst besser verwalten zu können – wurde vor allem im Europa…

    Kommentare deaktiviert für End of life for TSMMmanager für IBM Storage Protect – Eine Ära geht zu Ende
  • Sicherheit

    Aktuelle Sicherheitslücke in Veeam Backup & Replication (CVE-2025-23120) für Domain-angebundene Backupserver

      Schwachstelle in Veeam Backup & Replication | 12 | 12.1 | 12.2 | 12.3  Es gibt eine aktuelle Sicherheitslücke in Veeam Backup & Replication (CVE-2025-23120) für Domain-angebundene Backupserver. Am 19.3.2025 hat Veeam die Sicherheitslücke im Artikel https://www.veeam.com/kb4724 mit einem Score von 9,9 veröffentlicht. Bei Domain-angebundenen Backupservern besteht hier die Gefahr von Remote Code Execution (RCE). Zum Hotfix, den man installieren soll, bzw. eine volle Dokumentation der Changes, finden Sie hier: https://www.veeam.com/kb4696. Hinweis: Die Domainanbindung von Backupservern widerspricht den Best Practices von Veeam. Mithilfe des Security und Compliance Analyzers können Sie schnell prüfen, ob es in Ihrer Umgebung Abweichungen von den Veeam Best Practises gibt. Den Security & Compliance Analyzer finden Sie hier: https://helpcenter.veeam.com/docs/backup/vsphere/best_practices_analyzer.html?zoom_highlight=%22Backup%20server%20should%20not%20be%20a%20part%20of%20the%20production%20domain%22&ver=120 Was sind eigentlich Remote…

    Kommentare deaktiviert für Aktuelle Sicherheitslücke in Veeam Backup & Replication (CVE-2025-23120) für Domain-angebundene Backupserver
  • Software

    Pressemitteilung: Empalis ist Professional Services Authorization Partner von Cohesity

    Seit Cohesity den deutschsprachigen Markt erobert hat, hat sich ein intensiver Fachaustausch und eine Partnerschaft  zwischen dem Hersteller und Empalis entwickelt. Seit Januar 2025 ist die Partnerschaft im Format des Cohesity Partner-Modells PS Partner Authorization erreicht. Das neue Partner-Modell soll garantieren, dass auf die Cohesity-Technologie zertifizierte Dienstleister als Professional Service-Partner Kunden die Lösung nahtlos und effizient installieren und bereitstellen können.   Cohesity gehört heute zu einer der Top Five-Enterprise Lösungen am Markt, sehr modern, hyperconverged, mit Fokus auf Cyber Resilienz – und mit einem inzwischen sehr breiten Portfolio an Workloads, die geschützt werden. Damit entspricht Cohesity einem ganz anderen, modernen Designanspruch, als eine traditionelle Backup-Lösung. Warum Cohesity mit Empalis Was von Anfang an überzeugt hat, sind Secondary Storage und SmartFiles, die Cohesity in einer einheitlichen Plattform – ob…

    Kommentare deaktiviert für Pressemitteilung: Empalis ist Professional Services Authorization Partner von Cohesity
  • Software

    Pressemitteilung: Cyber Resilience angesichts von Cyberbedrohungen

    Das Thema Cybersicherheit stellt Unternehmen auch 2025 wieder vor Herausforderungen, über welche sich EntscheiderInnen und ExpertInnen beim heutigen network Executive Circle in München unter Gleichgesinnten austauschen. Empalis beteiligt sich an diesen Round Tables, um ihre Expertise in der Cyberresilienz einzubringen. Cybersicherheit: Die Themen, die das Management bewegt Als wichtigste Themen zu Cybersicherheit werden diskutiert: Prozesse, Governance und die Organisation Neue Horizonte in der Cloud-Sicherheit Regulatorisches Labyrinth: Proaktiver Umgang mit den Anforderungen Hüter der Daten: Strategien für Informations- und Datensicherheit Widerstandsfähigkeit im Angesicht von Cyber-Bedrohungen: Strategien für heute und morgen. Das Management vieler Unternehmen beschäftigt sich derzeit mit der Frage, wie Unternehmen und ihre wachsenden Datenmengen strategisch cyberresilienter werden können. Hier kann Empalis praxisbezogen…

  • Software

    Shellskripte: Fehlerbehandlung und -vermeidung

    Wie Sie Fehlerbehandlung in Shellskripten nutzen könnenIm folgenden Text soll es um ein in der Praxis oft stiefmütterlich behandeltes Thema gehen: Fehlerbehandlung und -vermeidung in Shellskripten. Shellskripte werden in der Linux-Administration gerne dazu verwendet, um kleinere und größere, wiederkehrende Aufgaben zu automatisieren. Passiert Administratoren ein Fehler in der Programmierung, hat Bash den Nachteil, dass ein Skript nach Fehlern gnadenlos weiterläuft. Dies kann im schlimmsten Fall dazu führen, dass ein Skript großen Schaden anrichtet, wenn es beispielsweise Daten erfassen und neu schreiben soll, bei der Erfassung aber scheitert. Infolgedessen überschreibt es beispielsweise bestehende Dateien mit leeren Dateien. Weiter zur Schritt-für-Schritt-Anleitung Aus Darstellungsgründen der Codes zur Fehlerbehebung und -vermeidung lesen Sie bitte…