Die IT als Wingman des Business

IT als Wingman

Die IT hat sich zu einer Unternehmenseinheit gewandelt, die in Services denkt. Sie verfügt über langjährige Erfahrungen und Best Practices im Bereich IT Service Management. Längst hat sich die IT als Wingman bewährt, der das Business proaktiv berät und unterstützt.

„Die IT als Wingman für das Business“ – auf den ersten Blick ein Titel, über den man grübelt.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: , | Kommentare: 0

PowerShell-Skripte mit UNC-Pfaden in der Aufgabenplanung

Programmaufruf mit optionalen Argumenten

Die Aufgabenplanung in Windows ist ein wichtiges Werkzeug, wenn es darum geht, bestimmte sich wiederholende Aufgaben auszuführen – und zwar gänzlich automatisiert. Gerade im Server-Bereich lassen sich so Aufgaben hinterlegen, die dann ausgeführt werden, wenn der Einfluss auf die Mitarbeiter weniger groß ist, also bspw. zur Nachtzeit oder am Wochenende. Wieso PowerShell-Skripte mit UNC-Pfaden in der Aufgabenplanung eine wichtige Rolle spielen, zeigt dieser Artikel.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , , , | Kommentare: 0

EU-DSGVO erfordert ein Enterprise Mobility Management – Gastbeitrag

EU-DSGVO

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) schreibt weitreichende Maßnahmen zum Schutz personenbezogener Daten vor. Und dies von Unternehmen, die zunehmend in einer mobilen Cloud-Welt agieren. Damit wird der Einsatz eines Enterprise Mobility Management (EMM) nahezu unumgänglich.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , , | Kommentare: 0

Disaster-Recovery-Strategie – unverhofft kommt oft

Im Zuge der täglich zunehmenden Angriffe auf Unternehmensumgebungen, in Form von zum Beispiel der Ransomware WannaCry oder sogar durch Naturkatastrophen wie gerade der aktuelle Hurrikan Harvey, werden Geschäftskontinuität und Datenschutz immer wichtiger. Im Katastrophenfall sollte das Unternehmen weiterhin arbeitsfähig sein und die IT-Infrastruktur im besten Fall das kleinste Problem darstellen. Eine Disaster-Recovery-Strategie ist somit unabdingbar. Um die Auswirkung einer Katastrophe greifbarer zu machen, an dieser Stelle mal ein paar Zahlen:* weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , | Kommentare: 0

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Cyber-Attacken

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , | Kommentare: 0