Marktübersichten

    Bootfähige USB-Sticks klonen mit kostenlosen Tools

    Win32 Image WriterUSB-Sticks ersetzen CDs/DVDs immer öfter als Installationsmedien, weil sie einfach zu handhaben und preiswert sind. Das Erstellen bootfähiger Memory Sticks ist in der Regel jedoch aufwändiger als das Brennen eines ISO-Images und bedarf eigener Tools. Daher ist es meist einfacher, einen solchen Flash-Speicher zu klonen als ihn erneut von Grund auf neu einzurichten. Dafür gibt es mehrere kostenlose Tools, wobei sie diese Aufgabe nicht immer problemlos bewältigen.

    Übersicht: Kostenlose Tools für Hyper-V

    5nine Manager als Alternative zu Hyper-V ManagerMit dem steigenden Interesse an Microsofts Hypervisor nimmt auch die Zahl der Drittanbieter zu, die Tools für das Management von Hyper-V entwickeln. Darunter finden sich eine Reihe nützlicher Programme, die kostenlos sind. Es handelt sich dabei überwiegend um Einsteiger­versionen von kostenpflichtiger Software, aber es gibt in diesem Bereich auch ein paar Open-Source-Programme.

    vCenter, vFabric, vCloud: Management-Tools von VMware im Überblick

    vCloud DirectorDer wesentliche Wettbewerb zwischen den Virtuali­sierungs­platt­formen findet nicht mehr auf der Ebene der Hypervisor statt. Vielmehr hat er sich auf die Management-Werkzeuge verlagert, die eine weitgehende Automatisierung von Rechenzentren erlauben sollen. VMware hat in weniger als 2 Jahren ein umfangreiches Tools-Portfolio zusammengestellt, das alle Bereiche des System-Managements abdecken soll.

    Gartner-Quadrant zu Storage- und SAN-Management: EMC, IBM und NetApp führend

    Fibre Channel Storage Area Network (SAN)Die diesjährige Marktübersicht für Software zum Storage-Resource- und SAN-Management berücksichtigt insgesamt 15 Hersteller. Ihre Produkte bieten eine einheitliche Sicht auf heterogene Speichersysteme und unterstützen zentrale Verwaltungs- und Planungsaktivitäten in verteilten Storage-Umgebungen. Die von den Analysten formulierten umfangreichen Anforderungen an eine solche Software erfüllen nach ihrem Urteil am besten EMC, IBM und NetApp.

    IT-Asset-Management mit Plugins für System Center Configuration Manager

    SCCM-Export von ITAM-ToolsMicrosofts System Center Configuration Manager (SCCM) nimmt unter den Tools für das Client-Management eine führende Marktposition ein, die Gartner-Analysten schätzen seinen Anteil auf über 50 Prozent. Es liegt für Drittanbieter daher nahe, die vom SCCM über die IT-Infrastruktur gesammelten Daten anzuzapfen und für das IT-Asset-Management (ITAM) nutzbar zu machen. Die englische ITAM Review hat eine entsprechende Übersicht zusammengestellt und die einzelnen Tools näher betrachtet.

    Privilege-Management-Tools: Avecto, BeyondTrust, Scriptlogic, Viewfinity

    Privilege ManagementDie gerade unter XP weit verbreitete Praxis, Benutzern lokale Administratorrechte einzu­räumen, erhöht Sicherheitsrisiken und führt außerdem dazu, dass Systemkonfigurationen durch Fehlbedienung in Mitleidenschaft gezogen werden. Windows 7 macht es zwar leichter, das Prinzip des Least Privilege umzusetzen. An die fein abgestuften Möglichkeiten der Rechteverwaltung, die spezialisierte Tools bieten, reichen die Bordmittel von Windows 7 allerdings nicht heran.

    Tools für IT-Inventarisierung im Vergleich: Numara und ServiceNow führend

    InventarisierungDie englische Online-Publikation The ITAM Review vergleicht 6 Produkte zur Entdeckung und Inven­tari­sierung von IT-Assets. Die Gegenüberstellung differenziert die Tools nach Zielgruppen, also Enterprise vs. Mittelstand, und nach Einsatzgebiet (Rechenzentrum vs. Desktops). Neben den klassischen Disziplinen wie etwa die Erfassung sämtlicher Hardware im Netzwerk legte die Untersuchung einige weitergehende Kriterien an, darunter die Messung der Software-Nutzung, die Ermittlung des Standorts oder die Unterstützung für Migrationsprojekte.

    User-Virtualisierung: Profile, Programme und Geräte zentral verwalten

    VMware RTO Virtual ProfilesMit zunehmender Vielfalt an Client-Geräten entsteht der Bedarf an Tools, die dafür sorgen, dass Benutzer überall ihre gewohnte Arbeitsumgebung vorfinden. Die zu diesem Zweck in Windows vorhandenen Techniken reichen in den meisten Fällen nicht aus. Einige Hersteller beschränken sich darauf, die Defizite von Server-gespeicherten Profilen zu überwinden, während andere die komplette User-Umgebung inklusive Berechtigungen für Anwendungen und Geräte zentral verwalten. Hinzu kommt bei einigen Produkten noch ein Lizenz-Management und die dynamische Vergabe von Privilegien.

    Forefront im Überblick: Identity Manager, Endpoint Protection, TMG, UAG

    Microsoft ForefrontMicrosoft bündelt seine Security-Software für Unternehmen in der Forefront-Produktfamilie. Obwohl alle darin enthaltenen Anwendungen das Thema Sicherheit betreffen, decken sie sehr unterschiedliche Bereiche ab. Sie reichen von der Abwehr schädlicher Programme und Spam über den sicheren Remote Access bis hin zum Identitäts-Management.

    Endpoint Security: USB-Geräte verschlüsseln oder sperren

    USB-Stick mit SchlossBeim Management von PC-Peripheriegeräten und der Abwehr von Sicherheitsrisiken, die von ihnen ausgehen, reicht es längst nicht mehr, USB-Speichermedien aus den Unternehmen zu verbannen. Gefragt ist also ein differenziertes Device-Management, das in der Lage ist, abgestufte Berechtigungen je nach Gerätetyp an ausgewählte Benutzer zu vergeben.

    Seiten