Sponsored Post

Das Netzwerk-Inventarisierungs-Tool LOGINventory

Quelle: Foto: 13Imagery / Shutterstock.com
22.06.2015
Das Netzwerk-Inventarisierungs-Tool LOGINventory bietet mit seinem modularen Aufbau eine Fülle an Funktionen und Informationen. Auch die integrierte Lizenzverwaltung erfüllt alle aktuellen Anforderungen.
LOGINventory fällt zunächst durch seine ungewöhnliche Gestaltung auf. Statt alle Funktionen in einem Programmfenster zu vereinen, besteht das Tool aus mehreren Einzel­modulen. Das Modul „Management Center“ wird beim Programmstart geöffnet, über den Reiter „Extras“ ruft man dann die weiteren Bestandteile auf, wie das Konfigurations-Modul oder das Scan-Modul „LOGINquiry“.
Das Management-Center-Modul als zentraler Bestandteil ist auch portabel einsetzbar. Daneben steht noch ein Webinterface zur Verfügung, um den Zugriff auf die erfassten Daten von jedem Rechner aus zu ermöglichen.
Scan-Vorgänge werden „Jobs“ genannt. Eine Aufgabenplanung erlaubt es, Jobs nicht nur zeitgesteuert, sondern auch anhand zahlreicher weiterer Trigger automatisch ablaufen zu lassen. So können Assets etwa bei der Anmeldung eines bestimmten Nutzers oder beim Rechnerstart gescannt werden.

LOGINventory-Dashboard bietet Basisinfos

LOGINventory: Die Fensteraufteilung bietet beste Übersicht
Der Umfang der erfassten und in der Datenbank verwalteten Daten lässt keine Wünsche offen. Öffnet man nach dem Scan das Management Center, so empfängt einen zunächst ein modern wirkendes Dashboard, das einige Eckdaten in grafischer Form präsentiert.
In einer Seitenleiste sind Standardabfragen aufgelistet wie „Assets“ oder „Sicherheit“. Ein Klick auf „Assets“ öffnet eine Tabelle, in der vertikal die erfassten Netzwerk-Assets aufgelistet sind, horizontal die dazugehörige Information.
Weitere Daten finden sich in einem Reiter „Computer Konten“. Will man nun detailliertere Informationen über ein Gerät, so kann man beispielsweise den Abfrageordner „Hardware“ öffnen und dort eine vordefinierte Anfrage wie „CPUs“ anklicken. Es öffnet sich eine Tabelle, die alle gefundenen CPUs und die Anzahl der Installationen auflistet. Ein Doppelklick auf einen Prozessortyp öffnet eine Liste, die sämtliche damit assoziierten Geräte enthält. Im Fenster "Verknüpfte Daten" ist direkt ersichtlich, in welchen Rechnern die CPUs zum Einsatz kommen.
Alternativ kann man in der „Assets“-Tabelle doppelt auf einen Gerätenamen klicken und erhält eine Liste mit allen Daten zu diesem Gerät. Eine Besonderheit ist der Offline-Agent: Er erfasst auch Geräte außerhalb des LANs, wie zum Beispiel Laptops von Mitarbeitern im Außendienst oder Server in der DMZ.
Laden Sie jetzt das kostenlose Whitepaper herunter: „Richtiges Lizenzmanagement für virtualisierte Server-Anwendungen und Betriebssysteme“

Autor(in)

Das könnte sie auch interessieren
Künstliche Intelligenz
Memary - Langzeitgedächtnis für autonome Agenten
Cloud Infrastructure
Oracle mit neuen KI-Funktionen für Sales, Marketing und Kundenservice
Reactive mit Signals
Neuer Vorschlag für Signals in JavaScript
Datenverfügbarkeit
Where EDGE Computing meets 5G
Mehr News?
Besuchen Sie unsere Seite ...
https://www.com-magazin.de
nach oben