Opal Programming

Opal Programming

Inoltre, SCCM 2007 R2 permette di distribuire immagini di sistemi operativi in multi cast, in modo semplice e consentendo anche di fare provisioning degli OS senza creare precedentemente i record. La distribuzione delle immagini è corredata dalla possibilità di fornire credenziali per l’esecuzione delle azioni Run Command Line, implementando le technique di Run As per le applicazioni come SQL Server, che devono essere installate con uno specifico account; – Raccolta delle informazioni sugli asset aziendali e sull’uso del software e verifica della configurazione dei personal computer : SCCM 2007 R2 integra un servizio che deriva dall’evoluzione dello strumento SMS 2003 Client Health, che si occupa in modo automatico e secondo le esigenze del personale IT di interrogare e di raccogliere tutte le informazioni utili software engineering definire in modo completo lo stato dei client e le loro attività. I dati raccolti vengono poi presentati gli amministratori IT sotto forma di indicatori chiave e report di facile lettura e veloce comprensione; – Verifica della conformità della configurazione dei personal computer rispetto application engineering policy predefinite e distribuzione dei correttivi di sicurezza : System Center Configuration Manager 2007 R2 è integrato perfettamente con Forefront Client Security , la soluzione di sicurezza Microsoft per la protezione da malware per desktop, laptop e server. Questa simbiosi è garantita altresì dalla presenza del Configuration Pack, progettato per determinare lo stato degli agent di Forefront Client Security sulle macchine protette e gestite da Configuration Manager 2007 R2. L’amministratore può accedere ai report contenenti informazioni riguardanti lo stato di Forefront Client Security attraverso l’infrastruttura di reporting del Desired Configuration Management . Tutte le attività fino ad ora elencate possono essere eseguite dagli amministratori IT in modo completamente automatizzato e, secondo le esigenze di ogni infrastruttura, anche in modo differenziato secondo specifichi criteri, riguardanti le tipologie di computer o di utenti, e quindi di target, oppure scegliendo su quali sedi aziendali intraprendere le azioni di control della struttura IT.