Neues Video: Auswertungen für verschiedene Standorte

Im neusten LOGINventory-Video demonstrieren wir, wie Sie Daten-Auswertungen für verschiedene Standorte durchführen können. Neben dem Anlegen von Abfragen, die auf den Standort filtern, wird auch die Verwendung von Eigenen Eigenschaften zur Unterscheidung demonstriert. Außerdem zeigt das Video wie die hierarchische Vererbung von Filterbedingungen in LOGINventory funktioniert und wie eine Verlinkung zu Master-Strukturen eingesetzt werden kann. Diese Verlinkung ist besonders nützlich, um Strukturen nur an einem Ort pflegen zu müssen und automatisch die Änderungen an allen verknüpften Abfragen zu erhalten.

Neues Video: Datenauswertung & Eigene Eigenschaften

Im neuen LOGINventory-Video sehen Sie, wie Eigene Eigenschaften bei Rechnern hinterlegt werden können (z.B. Standort, Kostenstelle, etc.) und wie diese Daten auch in Abfragen verwendet werden können.

Durch die dynamische Abfrage-Struktur von LOGINventory können in kürzester Zeit Fragen beantwortet werden, wie z.B. „Auf welchen Rechnern wird noch eine Core2Duo-CPU eingesetzt?“, „Welche Rechner gehören zu welcher Abteilung?“, oder „Wo sind bestimmte Hotfixes nicht installiert?“.

Sehen Sie selbst im Video, wie einfach und unkompliziert es ist, an die Daten zu gelangen, die Sie wirklich benötigen und erfahren Sie, wie Sie die mitgelieferten Abfragen editieren oder neue Abfragen anlegen!

 

LOGINventory Funktionen auf einen Blick

Welche Funktionalitäten eignen sich wofür? Wie greift man am besten von anderen Rechnern auf die LOGINventory-Datenbank zu? Wie kann die Software-Nutzung ermittelt werden? Dieser Artikel stellt die wichtigsten Funktionen von LOGINventory vor, erläutert die Einsatzszenarien und erklärt, wie die Funktionen verwendet werden.Klassischerweise wird LOGINventory nach dem Download von unserer Homepage auf zunächst einem Rechner installiert. In der Konfiguration wird dann festgelegt, in welcher Datenbank (SQL Server, Oracle Database oder LOGINventory Datenbank) die erfassten Daten abgelegt werden sollen. Genauere Erläuterungen zum generellen Zusammenspiel und den Einsatzmöglichkeiten finden sich in diesem Blogeintrag. Um den Zugriff von anderen Rechnern zu ermöglichen, bieten sich verschiedene Möglichkeiten. Neben der Komplettinstallation von LOGINventory auf dem anderen Rechner existieren auch zwei Möglichkeiten, die keine Installation erfordern:

Weiterlesen

Lizenzbedingungen: Desktop Virtualisierung Teil 2

Nachdem der erste Teil des Artikels zum Thema „Desktop-Virtualisierung“ in den letzten Monaten Anlass zu einer sehr regen Diskussion gab, werde ich im Folgenden die entsprechenden Lizenzbedingungen ausführlich zitieren – um hoffentlich Klarheit in die Angelegenheit zu bringen.

Generell muss ich hier darauf hinweisen, dass die einzigen verbindlichen Lizenzbestimmungen die jeweils für die Software anwendbaren Softwarelizenzbestimmungen sind – meine Ausführungen sind keine Vertragsbestandteile und stellen auch keine juristische Aussage dar (Dies könnte nur ein unabhängiger Rechtsberater gegenüber dem Kunden vornehmen).

Es steht natürlich jedem Anwender frei, seine eigene Interpretation der Lizenzbedingungen vorzunehmen und sich entsprechend dieser zu verhalten. Allerdings können Sie in diesem Fall davon ausgehen, dass unsere Interpretation mit den entsprechenden Stellen bei Microsoft eng abgestimmt wurde und der aktuellen Auslegung des Herstellers entspricht.Weiterlesen

IT-Dokumentation beginnt schon mit DNS

Das Thema IT-Dokumentation ist derzeit aktueller denn je. Nicht zuletzt auf Grund der Unwissenheit bezüglich der konkreten notwendigen Handlungen als Folge der neuen EU Datenschutz Grundverordnung (DSGVO) fragen sich viele Administratoren, „…womit soll ich anfangen – und wo aufhören?“
Unser Tipp: Beginnen Sie damit, dafür zu sorgen, dass die DNS Einträge aktuell und vollständig sind.

Verwendet wird DNS fast überall; die komplette Funktionalität des Active Directory beruht auf DNS und auch LOGINventory benutzt es an vielen Stellen, z.B. gleich beim Erfassen:

Die LOGINventory Management Center Abfrage „Fehlerhafte Inventarisierung“ zeigt Ihnen diejenigen IP-Adressen, bei denen die Inventarisierung aktuell nicht funktioniert hat und somit ein Handlungsbedarf besteht – nämlich auch für diese Adressen die Erfassung zu ermöglichen.

Weiterlesen

Welche Software wird tatsächlich von wem benutzt?

Unbenutzte Software zuverlässig mit LOGINventory erkennen

LOGINventory bietet mit Hilfe des eigens entwickelten Benutzungsstatistik-Agenten LOGINuse die Möglichkeit herauszufinden, welche Software in Ihrer Firma tatsächlich von wem genutzt wird. Somit können insbesondere teure, ungenutzte Software-Pakete identifiziert und der Lizenzbestand reduziert werden. Damit unterstützt Sie LOGINventory bei der Minimierung von unnötigen Ausgaben für teure Software-Lizenzen. Im folgenden Artikel erfahren Sie, wie LOGINuse funktioniert, wie Sie es einsetzen, und wie die Ergebnisse zu interpretieren sind.

Wo sind aktuelle Hotfixes gegen Petya oder WannaCry nicht installiert?

Heute demonstrieren wir Ihnen, wie Sie mit LOGINventory einfach überprüfen können, ob in Ihrem Netzwerk Windows Rechner durch gefährliche Malware wie WannaCry oder Petya gefährdet sind.

Immer neue Malware hält die Welt in Atem: WCry,  WannaCry, oder WanaCrypt0r genannt – und jetzt wieder Petya. Auch Sie müssen Ihr Netzwerk schützen und dafür den Patchstand Ihrer Rechner kontinuierlich überwachen. In diesem Fall gilt es zu überprüfen, auf welchen Windows-Geräten keiner der entsprechenden Hotfixe, wie von Microsoft beschrieben, installiert wurde. Mit LOGINventory ist diese Frage mit nur wenigen Mausklicks beantwortet.

Weiterlesen