System-Management

    Report von CyberArk: Wie man privilegierte Accounts schützt

    Erste Stufe: Der Hacker verschafft sich Zugang zu Workstations.Wie sich Konten von Nutzern mit privile­gierten Zugriffs­rechten vor Angriffen schützen lassen, hat CyberArk im Report "Rapid Risk Reduction: A 30-Day Sprint to Protect Privileged Credentials" zusammen­gefasst.

    Chromebooks lernen mit ThinPrint das Drucken

    Die ThinPrint Cloud Extension für Chrome OS bindet Chromebooks in ein Drucker-Management ein.Mit der ThinPrint Cloud Extension für Chrome OS von ThinPrint können Admini­stratoren Chrome­books gewisser­maßen das Drucken im Unter­nehmens­netz "bei­bringen". Bislang hatten System- und Netzwerk­verwalter keine Möglich­keit, Chromebooks in die Drucker­landschaft zu inte­grieren.

    Benutzer aus Active Directory mit CommuniGate Pro synchronisieren

    SynchronisierungDas Unified-Messaging-System Communi­Gate Pro ver­fügt über einen Ver­zeich­nis­dienst, der Benutzer und ihre Ein­stel­lungen ver­waltet. Eine direkte Inte­gration mit Micro­softs Active Direc­tory ist nicht vorge­sehen, um das CG Pro-Ver­zeich­nis durch eine zen­trale Benutzer­ver­waltung zu er­setzen. Das neue ADSync-CGP kann aber die Benutzer­konten mit dem AD abgleichen.*

    Kaseya VSA 9.4: Remote-Verwaltung und Cloud-Backup

    Kaseya VSA - jetzt in Version 9.4Kaseya hat VSA 9.4vorge­stellt, seine Soft­ware für das Remote-Management und Moni­toring (RMM). Mit lassen sich Server, Work­stations, Mobil­systeme und Netz­werk­kompo­nenten verwalten. Firmen können VSA im eigenen Rechen­zentrum betreiben oder als Cloud-Service ordern.

    Konfiguration von ESXi mit Host-Profilen standardisieren

    Host-Profil bearbeitenVMware vSphere Host-Profile bieten eine kom­for­table Möglich­keit, die Konfi­gura­tion mehrerer ESXi-Hosts kon­sistent zu halten. Bei Ab­wei­chungen der Host-Konfi­guration von den Ein­stellungen eines Profils lässt sich der Server auf den definierten Standard zurücksetzen.

    Rollen und Features von Windows Server klonen mit PowerShell

    Konfiguration von Windows Server klonenBenötigt man für bestimmte Auf­gaben mehrere gleich einge­richtete Windows Server, dann kann man das Hinzu­fügen von Rollen und Features automa­tisieren. Dazu liest man die Konfi­guration einer Muster­installation aus und über­trägt sie mit PowerShell auf weitere Maschinen.

    CommuniGate Pro über HTML5-Konsole administrieren

    SystemverwalterCommuniGate Pro, eine Software für Unified Communi­cations, wurde auch schon bisher über eine Web-Ober­fläche konfi­guriert. Der neue HTML5-Client ist jedoch kom­for­tabler und eignet sich auch für mobi­le Geräte. Er kann alle Ein­stel­lungen für Server und Cluster sowie Be­nutzer und das inte­grierte Ver­zeichnis­system ver­walten.

    Endpoint-Management: Landesk und Heat gehen zusammen

    Heat Software stellt eine Plattform für ITSM und Endpoint-Management bereit.Ein neuer Anbieter von Soft­ware für das Endpoint Management, die Verwaltung von Desktops und Servern sowie das IT-Service-Manage­ment entsteht durch die Ver­schmel­zung von Landesk und Heat Software. Die Grund­lage bildet ein Deal zwischen zwei Investoren.

    Client-Management: Aagon ACMP 5.1.3 mit Regel-Engine

    Aagon ACMP verfügt über neue Timings für das Ausführen von Client Commands.Ein ein­facheres Hand­ling von Routine-Aufgaben stand nach Angaben von Aagon bei der Entwick­lung von Version 5.1.3 von ACMP im Vorder­grund. Die modular auf­gebaute Soft­ware-Suite stellt eine Palette von Funkt­ionen für das Client-Manage­ment bereit.

    Windows 10 Creators Update: ATP, MDM, ARM-Support

    Microsoft und Qualcomm wollen Windows 10 auf ARM-Prozessoren laufen lassen.Im Frühjahr 2017 will Microsoft das Windows 10 Creators Update heraus­bringen. Für End­nutzer dürften die 3D- und "Mixed-Reality"-Funktionen interessant sein. Für Admini­stratoren bringt die neue Version dagegen erweiterte Security- und Management-Funktionen.

    Active Directory: Routine-Aufgaben automatisieren und delegieren

    Active Directory SymbolDas Active Direc­tory bildet in vielen Fir­men die Grund­lage für das Iden­tity Manag­ement. Dabei be­schränkt es sich nicht auf die Micro­soft-Umge­bung, es regelt auch den Zugriff auf Systeme und Anwen­dungen anderer Her­steller.

    Seiten