silicon.de: Aagon bietet Client Management Software an, die ein sogenanntes ‘Unattended Setup’ ermöglicht. Was ist darunter zu verstehen?
Frenzel: Der Begriff ‘unattended’ kommt ursprünglich aus dem Umfeld der Betriebssystem-Installationen. Er wird aber immer häufiger auch in Verbindung mit Software benutzt, bei der man korrekt aber von einem ‘Silent Setup’ sprechen muss. Beides meint letztlich dasselbe: die Installation eines Betriebssystems oder einer Software ohne Benutzereingaben. Nur so lässt sich beispielsweise nachts automatisch ein Arbeitsplatz starten, ein neues Programm darauf installieren und dann der Rechner wieder herunterfahren.
silicon.de: Die IT-Landschaften in Unternehmen sind heterogen. Wie gehen Sie mit Anwendungen um, die ein Silent Setup nicht unterstützen?
Frenzel: Das ist heute zum Glück fast nicht mehr der Fall. So gut wie alle Produkte bieten mittlerweile eine unbeaufsichtigte Installation durch den Hersteller an. Die wenigen Ausnahmen kann der Administrator dann ‘repaketieren’. Hierbei wird die Installation einer Software exemplarisch auf einem System durchgeführt und aufgezeichnet. Aus der Aufzeichnung wird dann ein installierbares Paket erstellt.
Da hierbei alle Änderungen an einem System protokolliert werden, ist diese Methode mit vergleichsweise hohem Nachbearbeitungsaufwand verbunden. Zudem sollten Unternehmen immer prüfen, ob eine Repaketierung gegebenenfalls gegen den Lizenzvertrag oder die Supportbestimmungen eines Produkts verstößt. Repaketierung sollte daher die letzte Option sein.
silicon.de: Wie werden sich die Client-Management-Systeme entwickeln, wenn immer mehr Anwendungen in die Cloud wandern?
Frenzel: Sie werden sicher den Anwendungen folgen. Die Cloud bietet auch im Bereich Client Management und hier vor allem bei verteilten Standorten eine Menge interessanter Möglichkeiten. Bevor allerdings große Bewegungen zu erwarten sind, muss die Cloud zunächst beweisen, dass sie auch im echten Leben eine Rolle spielt. Das Thema ist zwar allgegenwärtig, der Einsatz – vor allem bei Unternehmen – steckt aber noch in den Kinderschuhen.
Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.
Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.
Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.
Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…