smarte Anwendungsverteilung
Client Lifecycle Management
Mit der Management Suite steht Ihnen eine eine leistungsstarke, einfach zu bedienende Software zum Management Ihres EDV-Systems zur Verfügung, die sich ideal an Ihre Bedürfnisse anpassen lässt.
Sie können auf Knopfdruck Installationen und Patches durchführen, inventarisieren und Daten – auch von entfernten Geräten – sichern; Sie regeln die Funktionen von Clients und Servern und reduzieren durch die Nutzung der Suite den Zeitbedarf, wie auch den Aufwand und die Kosten Ihres EDV-Systems.
- Automate als Befehlssprache für administrative Aufgaben
- Device Control für effektiven Schutz aller Geräte, Daten und Dateien
- Disaster Recovery zur Sicherung und Wiederherstellung
- Personal Backup für persönliche Datensicherung
- Remote Control für Cliet-Fernsteuerung
- Connect zur flexiblen Anbindung von weiteren Lösungen plus Erweiterungen durch spezielle AddOns
Die Module im Überblick:
Verteilen Sie praktisch jede Software automatisch und sicher, sogar Applikationen, bei denen der Hersteller diese Möglichkeit gar nicht vorsieht. Dabei nutzen Sie vielfältige Methoden, unterstützt von hilfreichen Assistenten.
- hohe Flexibilität durch beliebige Installationsmechanismen
- einfache Joberstellung und umfassende Jobsteuerung
- Installationen unauffällig im Hintergrund
- bei Bedarf Einbeziehung des Endbenutzers
- nahtlos integrierte Lizenzverwaltung
- unmittelbare Job-Statusinformation für einzelne oder alle Jobs
- mit dem zusätzlichen Managed-Software Paket erhalten Sie eine breite Palette an Standardsoftware – verteilfertig für Ihre Datenbank!
Inventarisierung Ihrer Assets
Verschaffen Sie sich genauen Überblick über Geräte und Software, entdecken Sie unerlaubt installierte Software und managen Sie Ihre Lizenzen. Mit dem Inventory-Modul erstellen Sie mit einem Mausklick eine exakte Inventur Ihrer gesamten IT-Landschaft und fragen per Formular Offline-Daten wie Inventarnummern ab.
Sie wissen auf Knopfdruck, wo sich welches Gerät befindet, welche Software installiert wurde und welche Komponenten eingebaut sind. umfassende Inventarisierung von Hardware und Software Vermeidung von Unter- / Überlizenzierung Erkennt illegal installierte Software automatisches Lizenzmanagement flexibel und benutzerdefiniert allgemeine Inventarisierung
Patch-Management
Sicherheit in der IT heißt auch: Anwendungen mit Patches aktuell halten. Patches schließen Sicherheitslücken, korrigieren Fehler und erweitern Funktionen.
Mit dem Patch Management automatisieren Sie das Einspielen von Patches und sparen Zeit, Aufwand und Geld.
- hilft Sicherheitsrisiken zu identifizieren
- leistungsstarkes Patch Management
- Microsoft Sicherheits-Updates sofort produktiv
- dank automatischer Updates regelbasierte Patch-Freigabe
Installation und Cloning von Betriebssystemen
Egal wie komplex Ihr IT-System aufgebaut ist, OS-Install macht es Ihnen einfach, Hardware schnell und individuell mit dem passenden Betriebssystem zu versorgen. Ob Microsoft Kompatibilitätstest oder unabhängige Studien, OS-Install überzeugt mit Tempo und Qualität.
Aber Tempo allein ist noch nicht alles: Mit OS-Install installieren Sie Betriebssysteme individuell nach Ihren Anforderungen – vollautomatisch und selbstständig.
Mit dem Cloning-Modul statten Sie darüberhinaus gleichartige Rechner schnell und zuverlässig mit einem identen System aus. Dabei werden auf Wunsch Applikationen und Patches gleich vorinstalliert.
- vollautomatische und native Installation von Betriebssystemen
- automatische Erkennung von Hardware und Zuordnung von Treibern
- integrierte Lizenzverwaltung
- vollautomatische Erstellung identischer Konfigurationen – auch auf verschiedene Hardware mit dem Cloning-Modul anonymisiert Mastersystem und… personalisiert das Zielsystem
Anwendungskontrolle
Schon eine, mit Malware verseuchte Anwendung kann im Unternehmen erheblichen Schaden anrichten, ebenso wie Spyware, Phishingversuche oder unlizenzierte Anwendungen.
Dazu müssen Mitarbeiter nicht einmal Software installieren, ein im Web aufgerufenes Javascript genügt, die Sicherheit eines Rechners zu kompromittieren.
Die Alternative: Übernehmen Sie die lückenlose Kontrolle über Anwendungen, die im Unternehmen genutzt werden dürfen.
- Whitelist-Konzept für optimalen Schutz 100 % Schutz vor bekannten und bislang unbekannten Bedrohungen
- zuverlässige Kontrolle aller Anwendungen im gesamten Firmennetzwerk schützt Netzwerk vor Überbeanspruchung detaillierte Protokolle
Management mobiler Geräte
Mobile Devices wie iPhone und Android-Smartphones, Tablets wie das iPad oder auch Windows-Phone spielen im Geschäftsleben eine immer wichtigere Rolle, sie ergänzen Notebooks und ermögichen es, auch unterwegs mit dem Unternehmen in Kontakt zu bleiben.
Gleichzeitig macht die neue Vielfalt der mobilen Endgeräte der IT-Abteilung das Leben schwerer, denn auch Smartphones müssen die Unternehmensanforderungen an Datensicherheit erfüllen und Mobile Devices müssen Teil des standardisierten Lifecycle Managements werden. Dem stehen vielfältige Betriebssysteme und Funktionalitäten einzelner Modelle gegenüber – was bei einer „Bring your own device“, also der Erlaubnis eigene Geräte einzusetzen noch mehr Vielfalt bringt.
Die Lösung: Mobile Devices zur effektiven Verwaltung, Konfiguration und Durchsetzung von Sicherheitsbestimmungen.
- automatisierte Verwaltung mobiler Endgeräte über die gleiche, einfach zu bedienende Oberfläche, mit der auch Clients und Server verwaltet werden
- zuverlässiger Schutz von Unternehmensdaten
- Unterstützt und vereinfacht die Umsetzung von „BYOD“ – „Bring your own Device“.
Lizenz- & Softwareverwaltung
Welche Software ist eigentlich auf welchem Rechner installiert und wie wird sie genutzt? Oft werden Applikationen flächendeckend installiert oder ein Programm nur für eine einmalige Nutzung aktiviert.
Im Unternehmen steigen so schnell die Kosten für Softwarelizenzen. Wenn Sie aber genau wissen, welche Anwendung wirklich genutzt wird, wissen Sie auch, wie Sie Ihre Lizenzkosten senken.
- erkennt den Nutzungsgrad von Software
- Optimierung/Minimierung von Lizenzkosten hilft, die Nutzung neuer Programme zu evaluieren
- erfüllt alle Datenschutzbestimmungen