Welche Systeme sind von Spectre und Meltdown betroffen?

Wo ist der Windows Hotfix gegen die CPU-Sicherheitslücke nicht vorhanden?

Wie können Sie feststellen, ob Geräte in Ihrem Netzwerk noch nicht gegen die neuste CPU-Sicherheitslücke, die unter den Namen „Meltdown“, bzw. „Spectre“ bekannt ist, geschützt sind? Mit LOGINventory ist dies ganz einfach möglich.

Microsoft hat am 3. Januar 2018 mehrere Hotfixes für die verschiedenen Windows-Betriebssysteme veröffentlicht. Diese tragen die Namen KB4056888 und KB405689098. Darunter fällt also auch der Hotfix KB4056892 für Windows 10 in der neusten Version 1709. Diese Hotfixes sollen laut Microsoft schnellstmöglich auf allen Windows-Rechnern installiert werden, um die Prozessor-Sicherheitslücke zu schließen. Um überprüfen zu können, ob die Installation auch auf allen Windows-Rechnern in Ihrem Netzwerk geschehen ist, haben wir für Sie eine Abfrage erstellt, die in LOGINventory importiert werden kann und Ihnen die Rechner anzeigt, auf denen einer der Hotfixes vorhanden, bzw. nicht vorhanden ist.

Weiterlesen

Neues Video: Auswertungen für verschiedene Standorte

Im neusten LOGINventory-Video demonstrieren wir, wie Sie Daten-Auswertungen für verschiedene Standorte durchführen können. Neben dem Anlegen von Abfragen, die auf den Standort filtern, wird auch die Verwendung von Eigenen Eigenschaften zur Unterscheidung demonstriert. Außerdem zeigt das Video wie die hierarchische Vererbung von Filterbedingungen in LOGINventory funktioniert und wie eine Verlinkung zu Master-Strukturen eingesetzt werden kann. Diese Verlinkung ist besonders nützlich, um Strukturen nur an einem Ort pflegen zu müssen und automatisch die Änderungen an allen verknüpften Abfragen zu erhalten.

Neues Video: Datenauswertung & Eigene Eigenschaften

Im neuen LOGINventory-Video sehen Sie, wie Eigene Eigenschaften bei Rechnern hinterlegt werden können (z.B. Standort, Kostenstelle, etc.) und wie diese Daten auch in Abfragen verwendet werden können.

Durch die dynamische Abfrage-Struktur von LOGINventory können in kürzester Zeit Fragen beantwortet werden, wie z.B. „Auf welchen Rechnern wird noch eine Core2Duo-CPU eingesetzt?“, „Welche Rechner gehören zu welcher Abteilung?“, oder „Wo sind bestimmte Hotfixes nicht installiert?“.

Sehen Sie selbst im Video, wie einfach und unkompliziert es ist, an die Daten zu gelangen, die Sie wirklich benötigen und erfahren Sie, wie Sie die mitgelieferten Abfragen editieren oder neue Abfragen anlegen!

 

LOGINventory Funktionen auf einen Blick

Welche Funktionalitäten eignen sich wofür? Wie greift man am besten von anderen Rechnern auf die LOGINventory-Datenbank zu? Wie kann die Software-Nutzung ermittelt werden? Dieser Artikel stellt die wichtigsten Funktionen von LOGINventory vor, erläutert die Einsatzszenarien und erklärt, wie die Funktionen verwendet werden.Klassischerweise wird LOGINventory nach dem Download von unserer Homepage auf zunächst einem Rechner installiert. In der Konfiguration wird dann festgelegt, in welcher Datenbank (SQL Server, Oracle Database oder LOGINventory Datenbank) die erfassten Daten abgelegt werden sollen. Genauere Erläuterungen zum generellen Zusammenspiel und den Einsatzmöglichkeiten finden sich in diesem Blogeintrag. Um den Zugriff von anderen Rechnern zu ermöglichen, bieten sich verschiedene Möglichkeiten. Neben der Komplettinstallation von LOGINventory auf dem anderen Rechner existieren auch zwei Möglichkeiten, die keine Installation erfordern:

Weiterlesen

Lizenzbedingungen: Desktop Virtualisierung Teil 2

Nachdem der erste Teil des Artikels zum Thema „Desktop-Virtualisierung“ in den letzten Monaten Anlass zu einer sehr regen Diskussion gab, werde ich im Folgenden die entsprechenden Lizenzbedingungen ausführlich zitieren – um hoffentlich Klarheit in die Angelegenheit zu bringen.

Generell muss ich hier darauf hinweisen, dass die einzigen verbindlichen Lizenzbestimmungen die jeweils für die Software anwendbaren Softwarelizenzbestimmungen sind – meine Ausführungen sind keine Vertragsbestandteile und stellen auch keine juristische Aussage dar (Dies könnte nur ein unabhängiger Rechtsberater gegenüber dem Kunden vornehmen).

Es steht natürlich jedem Anwender frei, seine eigene Interpretation der Lizenzbedingungen vorzunehmen und sich entsprechend dieser zu verhalten. Allerdings können Sie in diesem Fall davon ausgehen, dass unsere Interpretation mit den entsprechenden Stellen bei Microsoft eng abgestimmt wurde und der aktuellen Auslegung des Herstellers entspricht.Weiterlesen

IT-Dokumentation beginnt schon mit DNS

Das Thema IT-Dokumentation ist derzeit aktueller denn je. Nicht zuletzt auf Grund der Unwissenheit bezüglich der konkreten notwendigen Handlungen als Folge der neuen EU Datenschutz Grundverordnung (DSGVO) fragen sich viele Administratoren, „…womit soll ich anfangen – und wo aufhören?“
Unser Tipp: Beginnen Sie damit, dafür zu sorgen, dass die DNS Einträge aktuell und vollständig sind.

Verwendet wird DNS fast überall; die komplette Funktionalität des Active Directory beruht auf DNS und auch LOGINventory benutzt es an vielen Stellen, z.B. gleich beim Erfassen:

Die LOGINventory Management Center Abfrage „Fehlerhafte Inventarisierung“ zeigt Ihnen diejenigen IP-Adressen, bei denen die Inventarisierung aktuell nicht funktioniert hat und somit ein Handlungsbedarf besteht – nämlich auch für diese Adressen die Erfassung zu ermöglichen.

Weiterlesen

Welche Software wird tatsächlich von wem benutzt?

Unbenutzte Software zuverlässig mit LOGINventory erkennen

LOGINventory bietet mit Hilfe des eigens entwickelten Benutzungsstatistik-Agenten LOGINuse die Möglichkeit herauszufinden, welche Software in Ihrer Firma tatsächlich von wem genutzt wird. Somit können insbesondere teure, ungenutzte Software-Pakete identifiziert und der Lizenzbestand reduziert werden. Damit unterstützt Sie LOGINventory bei der Minimierung von unnötigen Ausgaben für teure Software-Lizenzen. Im folgenden Artikel erfahren Sie, wie LOGINuse funktioniert, wie Sie es einsetzen, und wie die Ergebnisse zu interpretieren sind.