PowerShell-Skripte mit UNC-Pfaden in der Aufgabenplanung

Programmaufruf mit optionalen Argumenten

Die Aufgabenplanung in Windows ist ein wichtiges Werkzeug, wenn es darum geht, bestimmte sich wiederholende Aufgaben auszuführen – und zwar gänzlich automatisiert. Gerade im Server-Bereich lassen sich so Aufgaben hinterlegen, die dann ausgeführt werden, wenn der Einfluss auf die Mitarbeiter weniger groß ist, also bspw. zur Nachtzeit oder am Wochenende. Wieso PowerShell-Skripte mit UNC-Pfaden in der Aufgabenplanung eine wichtige Rolle spielen, zeigt dieser Artikel.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , , , | Kommentare: 0

EU-DSGVO erfordert ein Enterprise Mobility Management – Gastbeitrag

DS-GVO

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) schreibt weitreichende Maßnahmen zum Schutz personenbezogener Daten vor. Und dies von Unternehmen, die zunehmend in einer mobilen Cloud-Welt agieren. Damit wird der Einsatz eines Enterprise Mobility Management (EMM) nahezu unumgänglich.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , , , , | Kommentare: 0

Disaster-Recovery-Strategie – unverhofft kommt oft

Im Zuge der täglich zunehmenden Angriffe auf Unternehmensumgebungen, in Form von zum Beispiel der Ransomware WannaCry oder sogar durch Naturkatastrophen wie gerade der aktuelle Hurrikan Harvey, werden Geschäftskontinuität und Datenschutz immer wichtiger. Im Katastrophenfall sollte das Unternehmen weiterhin arbeitsfähig sein und die IT-Infrastruktur im besten Fall das kleinste Problem darstellen. Eine Disaster-Recovery-Strategie ist somit unabdingbar. Um die Auswirkung einer Katastrophe greifbarer zu machen, an dieser Stelle mal ein paar Zahlen:* weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , | Kommentare: 0

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Cyber-Attacken

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , | Kommentare: 0

ONTAP 9.2 verfügbar – was ist neu?

NetApp hat vor kurzem das zweite große Update für das Storage-Betriebssystem ONTAP 9 veröffentlicht und geht damit konsequent den Weg zum cloud-integrierten Storage weiter. Auf die wichtigsten Neuerungen und Features des Sommer-Updates zu ONTAP 9.2 wird in diesem Post eingegangen.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , | Kommentare: 0

Flexibles und sicheres Datenmanagement in hybriden IT-Umgebungen – Gastbeitrag

Nur 1 % der deutschen Unternehmen haben keine Cloud-Pläne! Das sagt uns eine neue Umfrage des RightScale Institutes. Hinter diesem simplen Ergebnis verbirgt sich aber für die CIOs und deren IT-Abteilungen in Deutschland eine echte Mammut-Aufgabe. So stellt sich also die Frage: Wie erreichen sie ein sicheres Datenmanagement in hybriden IT-Umgebungen? weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , | Kommentare: 0

Anforderungsprofil Framework-Philosoph

ITIL ist als Framework etabliert. ITIL ist der Platzhirsch, auch wenn es schon seit einigen Jahren keine wesentlichen Änderungen mehr gibt. Dies ist Fluch und Segen zugleich: Zwar „weiß man, was man hat“, aber häufig wirken andere Frameworks, Methoden und Ansätze neuer, frischer und „hipper“. Was tun?

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: , , | Kommentare: 0

One Commercial Partner – Microsoft erfindet sich neu

Microsoft Inspire 2017

One Commercial Partner – die neue Microsoft Organisationsstruktur ist mit einem massiven Umbau verbunden. Auf der Microsoft Inspire 2017 in Washington D.C. konnte ORBIT interessante Einsichten gewinnen.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud, SharePoint | Schlagwörter: , , | Kommentare: 0

Cloud Computing und die Datenschutzgrundverordnung (DS-GVO) – Gastbeitrag

DS-GVO

Ab dem 25.5.2018 gilt die DS-GVO europaweit. Bis dahin müssen Unternehmen alle Prozesse anpassen, bei denen personenbezogene Daten verarbeitet werden. Ab diesem Stichtag besteht ein verschärftes Haftungsrisiko bei Datenschutzverstößen und es drohen erheblich angehobene Bußgelder.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , | Kommentare: 0

So schützen Sie sich vor Ransomware!

Ransomware

Ransomware legt Rechner lahm und setzt die Opfer unter Druck: Erst wenn die Betroffenen zahlen, werden die Daten wieder entschlüsselt – so die Ansage der Erpresser. Der beste Schutz gegen solche Angriffe ist ein gut durchdachtes Datensicherungskonzept. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , , , , , | Kommentare: 0