ACMP 6 von Aagon mit Managed Software

B2B Cyber Security ShortNews

Beitrag teilen

Neues Client Management erleichtert IT-Administration. Mit ausgewählten, praktischen Funktionen, die dem IT-Administrator den Arbeitsalltag erleichtern, wartet die brandneue Version ACMP 6 der Client-Management-Lösung von Aagon auf.

ACMP 6 setzt auf dem Erfolgsrezept der Soester Software-Experten auf: passgenaue Lösungen für die IT-Probleme ihrer Kunden zu entwickeln und Tools zu entwerfen, die künftige Engpässe bereits im Vorfeld beseitigen. Die wichtigste Erweiterung der aktuellen Version heißt Managed Software und hebt die Software-Verteilung auf ein neues Niveau.

Anzeige

Sichere Software-Verteilung

Die neue Solution Managed Software kümmert sich als Bestandteil von ACMP um die reibungslose und sichere Software-Verteilung. Soll beispielsweise Google Chrome auf den Clients installiert werden, so kann der IT-Verantwortliche die Software zunächst in einen Container legen. In diesem Stadium lassen sich Testläufe durchführen, ohne die restliche IT-Umgebung zu gefährden. Sobald die Testphase mit dem Container-Inhalt erfolgreich abgeschlossen wurde, lässt sich die Software automatisch und risikofrei auf die anderen Clients verteilen.

Auch beim Aufspielen von Updates, Patches oder neuen Versionen leistet die Solution Managed Software mit ihren diversen Test- und Freigaberingen wertvolle und zeitsparende Hilfe. Ein weiteres Feature, das Admins zu schätzen wissen: Managed Software (die Vorgängerversion hieß Package Cloud) ist mit zahlreichen vorpaketierten Software-Bundles aller wesentlichen aktuellen Standard-Software-Lösungen (wie diverse Browser, Runtimes, PDF-Reader oder auch Client Software für Videokonferenzen) ausgestattet, die für die automatische Verteilung samt vorheriger individueller Anpassungen ausgelegt sind.

Tools Kiosk und Quick Launch

Ebenfalls neu in ACMP 6 sind die Tools Kiosk und Quick Launch: Der Kiosk ermöglicht eine einfache Software-Verwaltung und erlaubt dem User, bestimmte, von Admin freigegebene Aktionen selbst zu starten – wie das Installieren, Löschen oder Aktualisieren ausgewählter Anwendungen. Um dem User die Bedienung zu erleichtern, lassen sich die Anwendungen grafisch ansprechend darstellen – etwa als Icons. Ebenso ist es möglich, die freigegebenen Software Icons entsprechend der Optik des jeweiligen Unternehmens anzupassen oder individuell Firmen-Logos einzubauen. Zudem kann eine deutsche oder englische Beschreibung eingefügt werden.

Hinter Quick Launch dagegen verbirgt sich eine komfortable Suchfunktion, die alles in die Suche mit einbezieht – egal, ob es sich dabei um User, Kontakte, Client Commands, Tools, Komponentenbezeichnungen, PCs oder ähnliches handelt. Zudem zeigt Quick Launch sofort an, wo sich das Suchergebnis innerhalb des IT-Systems befindet. Die Neuerungen im Überblick finden sich auf der Homepage.

Mehr dazu bei Aagon.com

 

Passende Artikel zum Thema

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen