So behalten Sie alle Netzwerk-Endgeräte im Griff

eBook "Client Lifecycle Management in der Praxis"

| Autor / Redakteur: Frank-Michael Schlede, Thomas Bär / Andreas Donner

Ohne Client-Lifecycle-Management-System kommt heute kaum ein Unternehmen mehr aus. Wir beleuchten, warum CLM gerade heute so wichtig ist.
Ohne Client-Lifecycle-Management-System kommt heute kaum ein Unternehmen mehr aus. Wir beleuchten, warum CLM gerade heute so wichtig ist. (Bild: © sdecoret - stock.adobe.com / VIT [M])

Die permanent wachsende Welt der vernetzten Endgeräte stellt IT-Verantwortlich und Administratoren ständig vor neuen Herausforderungen. Deshalb sind gerade hier Softwarelösungen gefragt, die den Profis dabei helfen, den gesamtem Lebenszyklus von Client-Systemen fest im Griff zu behalten. Doch der Wandel macht auch vor dem Client Lifecycle Management (CLM) nicht halt.

Unser neuestes eBook beschäftigt sich zunächst einmal mit dem Grundprinzip des Client Lifecycle Managements (CLSM) und erläutert, warum ein traditionelles CLM heute nicht mehr ausreicht. Weitere Beiträge befassen sich damit, wie heute Betriebssysteme und auch Anwendungen auf die Rechner und Endgeräte der Nutzer kommen. Ein kurzer Überblick zeigt schließlich, welche Teile der Verwaltung Administratoren mit Hilfe von Gruppenrichtlinien bewältigen können und warum diese trotzdem keinen kompletten Client Lifecycle abbilden können.

Konkret beinhaltet das eBook "Client Lifecycle Management in der Praxis" folgende Kapitel:

  • CLM und die aktuellen Entwicklungen: In reinen Windows-Netzwerken setzen die Systembetreuer schon lange auf Lösungen, die helfen, den Lebenszyklus der Endgeräte komplett zu betreuen. Doch die Situation an den „Endpunkten“ bei den Anwendern ändert sich: Ein Überblick über die Entwicklung der Client-Verwaltung.
  • Wie das OS zum System kommt: Ohne ein Betriebssystem ist ein Computer eine nutzlose Maschine. Diese – scheinbar altmodische Aussage – hat auch noch heute ihre Bedeutung. Gut also, wenn Administratoren die Möglichkeiten haben, das Betriebssystem unkompliziert auf die ansonsten nutzlose Maschine zu bekommen – und das auch noch automatisch.
  • Anwendungen verteilen – Methoden und Einsatz: Bei der Bereitstellung von Applikationen steht den IT-Profis eine große Zahl von Varianten zur Verfügung. Sie werden in der Regel also nicht einfach „bloß“ eine Installation auf dem PC durchführen. Je nach Situation ist es für die IT-Mannschaft möglicherweise sogar einfacher, dem Nutzer gleich einen kompletten Desktop zur Verfügung zu stellen.
  • Was Gruppenrichtlinien leisten können: Windows-Administratoren können innerhalb einer Active-Directory-Domäne einige Aspekte der Client-Verwaltung mit Hilfe der Gruppenrichtlinien bewältigen: Dieser kurze Überblick zeigt, was dieses mächtige Tool leisten kann und grenzt es zum traditionellen CLM ab.

Registrierten Lesern von IP-Insider steht das eBook "Client Lifecycle Management in der Praxis" ab sofort kostenfrei zum Download zur Verfügung. Eine Registrierung ist ebenfalls kostenfrei möglich und erlaubt auch den Zugriff auf alle bisher erschienenen und zukünftigen eBooks sowie auf alle anderen registrierungspflichtigen Inhalte unseres Portals.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45382882 / Client-/Server-Administration)