
Autotask Endpoint Managment – Il tecnico nel cassetto
Autotask Endpoint Managment (AEM) è una soluzione centralizzata per la manutenzione e la gestione dei dispositivi informatici, che con i suoi agenti permette di tenere sotto controllo le attività di installazione e lo stato di funzionamento dei sistemi, dando notifica delle anomalie riscontrate.
nei sistemi gestiti da AEM è installato un agente estremamente leggero e discreto, che è in costante comunicazione con il centro di gestione. L’agente è come un tecnico sempre presente in azienda e programmato per agire in base agli allarmi e alle necessità del momento.
I vantaggi evidenti della soluzione AEM sono semplicemente riassumibili:
- Riduzione dei costi, è una piattaforma cloud quindi non ci sono costi di server, backup e corrente.
- Risparmio di tempo, tutto quello che serve è nella stessa piattaforma e riutilizzabile.
- Servizi migliori, l’automazione della attività a basso valore aggiunto e ad alto tasso di errore permette di ridurre i rischi e focalizzarsi sulle cose importanti.
- Servizi di manutenzione sicuri, grazie a canali di comunicazione cifrati.
- Minori interferenze nelle manutenzioni, gli strumenti messi a disposizione permettono di eseguire parte degli interventi di assistenza senza interrompere il lavoro del utente.
Ma cosa fa AEM per chi lo addotta?
Asset managment e inventario
In modo silenzioso e non invasivo esegue una costante verifica di quanto installato nei sistemi eseguendo un preciso inventario del software e del hardware dei dispositivi, inoltre svolge un controllo della rete elencando anche i dispositivi collegati, siano essi computer; telefoni; stampanti; switch o altro.
La possibilità di usare sistemi di monitoraggio basati su SNMP rende anche possibile la gestione e il controllo di dispositivi di rete su cui non è installato un agente.
Controllo e gestione remota
Le funzionalità di AEM permettono di gestire i dispositivi ovunque si trovano prendendone il controllo da remoto, nello specifico è possibile:
- Avviare o fermare servizi
- Verificare le risorse impiegate
- Analizzare i registri di Windows
- Catturare delle schermate del desktop remoto
- Avere un accesso alla console comandi (CMD, bash)
- Trasferire file
Monitoraggio
Da un singolo agente è possibile avere il quadro dei dispositivi della rete e di quelli che possono essere controllati, procedendo con l’installazione degli agenti da macchina a macchina. Attraverso la programmazione di componenti e sistemi di controllo si ottengono degli allarmi automatici per segnalare il verificarsi di particolari condizioni di criticità, come ad esempio il disco che si sta riempiendo o un eccessivo uso della cpu.
Automazione
Attraverso la progettazione di opportune procedure centralizzate il sistema AEM è in grado di distribuire gli aggiornamenti del sistema operativo e di installare o rimuovere delle specifiche applicazioni. La flessibilità della soluzione permette di selezionare le postazioni coinvolte dalle azioni e agire in modo mirato su queste.
Report
Per ogni evento generato, sia la conclusione di un’installazione o il verificarsi di un allarme, il sistema invia un report ai soggetti previsti, comprese le persone di riferimento presso il cliente.
Il tecnico nel cassetto
La presenza di un sistema di controllo pro-attivo si traduce in una serie di meccanismi che rendono possibile la manutenzione dei propri sistemi senza dover attendere l’arrivo del proprio sistemista di fiducia, inoltre il monitoraggio continuo è paragonabile alla presenza continua di un tecnico in sede, ottimizzando i tempi di manutenzione e risoluzione dei problemi con il vantaggio di poter prevenire le situazioni bloccanti.
Noi siamo provider nella distribuzione e gestione della soluzione, vi attendiamo, non esitate a contattarci per qualsiasi richiesta e per scoprire i vantaggi economici.
Altro su Autotask Endpoint Managment
- Buon San Valentino
- Un sereno Natale a Voi tutti
- MDaemon e Datto RMM, un team vincente contro gli attacchi alle caselle di posta
- Riportare alcuni servizi in casa si può in sicurezza
- Fake ransomware – Cosa si fa per campare
- Windows 10 – I dischi come limite del sistema
- Parliamo con il disco – Ciao disco, stai bene?
- Creatività e trovare uno specifico errore negli eventi di sistema
- Lieto e Sereno possa essere il nuovo anno
- Computer lento – CPU a palla per tutta la giornata
- DATTO RMM e il Wake on LAN
- Il computer si riavvia e le applicazioni server non partono
- La sessione utente si sconnette da Windows 10
- Spendere il giusto o risparmiare all’estremo?
- Windows 10 e di nuovo l’avvio rapido
- Una legal notice quando accendi il computer
- A nord est di Java devo aggiornare il run time
- Outlook 365 (2016) il pannello di configurazione semplificato
- Installazione e aggiornamento del compressore (7-Zip)
- Essere eticamente corretti è fondamentale nel rapporto di fiducia
- Windows 10 – installare i computer fa perdere tempo
- Webroot SecureAnyware impossibile installare questa applicazione a 16 bit
- GDPR – Realtà o speranza?
- Active directory – utenti che vanno e utenti che tornano
- Gestione delle reti Wireless con Autotask
- Gestire i processi con Autotask e Powershell
- Antivirus compatibile con le patch per MeltDown e Spectre
- Conservare la posta elettronica con un occhio alla GDPR
- Video sorveglianza e e-commerce generalizzato
- Vulnerabilità critica in Windows 10 – patch di emergenza
- Messaggio e-mail di scadenza password con Autotask
- Ti informiamo che qualcuno vorrebbe usare un nome dominio uguale al tuo
- Quando il take-over RDP di Autotask non collabora
- I rischi del click compulsivo nei social
- Sicuro ciò che è sicuro o sicuro ciò che piace? Autenticazione attraverso scansione 3D
- Esportare i driver di Windows 10 con Powershell e Autotask
- Integrazione di Kaseya BMS con G-Suite
- Nell’era della GDPR mancano ancora i fondamentali
- I contenuti dei miei file pdf non si possono copiare o stampare
- L’antivirus free non è più sufficiente, ecco perché
- Usare o non usare programmi come CCleaner?
- Powershell non visualizza tutte le applicazioni installate in Windows
- Restore di cartelle da MailStore a MDaemon
- Autotask e l’icona scomparsa dalla systray
- MDaemon e la casella dell’assistenza che si riempie
- Kaseya BMS con MDaemon e priorità dei ticket
- La formazione non è uno spreco di denaro
- L’importanza della sigla DKIM nella gestione della posta elettronica
- SPF la strana sigla di protezione delle e-mail
- Lo schiavismo moderno
- Outlook e auto-completamento degli indirizzi, salvare l’insalvabile
- Sicuro è morto, il suo fantasma però aleggia ancora
- Errore di accesso al servizio rdp da parte di Autotask
- Più componenti in un job di autotask
- Gestire i servizi con Autotask e Powershell
- Gestione del client MailStore con Autotask
- Gestione del add-in Mailstore per Outlook con Autotask
- Esplorare i misteri di internet in compagnia di una tisana
- Autotask e Powershell un abbinamento che può non funzionare
- Spegnere e accendere MDaemon e MailStore in background … e anche altro
- Cosa sarebbe quel numero di fianco agli articoli correlati?
- Riavvio e spegnimento programmato di un dispositivo con Autotask
- Disinstallare webroot mobile da Samsung android
- Giocando con MDaemon
- Pulizia delle vecchie reti wireless
- Esportazione delle configurazioni Wireless del computer con Autotask
- Il tramonto è giunto per Vista e Office 2007
- La pigrizia di fare e il rischio di perdere dei diritti
- Non trovo i templates personali in Microsoft Word 2016
- Smartphone Android e interruzione del processo dell’interfaccia grafica
- Che stress tenere pulito il computer … oppure no?
- Qualche variabile di ambiente di Windows
- Internet lento? Potrebbe essere colpa di Windows 10
- Il disco è pieno ma non è colpa dei temporanei
- Le infezioni delle feste
- Webroot filtering extension e il sito non affidabile
- Tutto perso per un guasto non valutato
- Windows 10 e l’avvio automatico delle applicazioni
- Specialisti di nome e specialisti di fatto
- La posta e non solo nello spazio di un libro
- Un antivirus intelligente per virus intelligenti
- Nulla è per sempre, nemmeno Joomla!
- Server di posta preistorici e corri che la posta non funziona
- Virus, antivirus, computer e aggiornamenti come mi pare e se mi va
- Joomla 3.6.0 – Gli articoli in ordine inverso
- Outlook con IMAP non sincronizza la posta inviata
- Webroot un prodotto di successo per una storia di successo
- Windows 10 a volte la mini-ibernazione …
- Autotask al servizio del backup del computer
- Viaggio allucinante nel centro di Windows
- Due piccoli passi in sicurezza nella posta con Virtru e Google
- Come determinare l’architettura del sistema operativo windows con Autotask
- Autotask e le cartelle utente
- Per qualcuno i virus sono una leggenda metropolitana
- Autotask e un trigger per schedulare i componenti
- Webroot – Un antivirus leggero e di cui puoi dimenticarti
- Autotask – Il tecnico nel cassetto
- Newsletter – Trattamento dei dati personali
- Linux con AEM per il controllo dell’integrità dei file
- Il cerchio della comunicazione digitale via mail non si chiude
- Joomla 3.4 e i bottoni di salvataggio che non funzionano
- Outlook e il calendario con la lingua sbagliata
- Come AEM può aggiornare i client Mailstore
- Autotask e la gestione dei dispositivi mobili
- Il caso Black Out – Libri @ caffè, dove un locale può avere una rete complessa
- Windows 10 e quando cambia la password della rete wireless
- Outlook e IMAP – quando non appare il popup dei nuovi messaggi
- AutoTask Endpoint Managment e le applicazioni a 32 o 64 bit
- La vecchia conferma di lettura dei messaggi e-mail
- Ricordati di essere costruttivo quando chiedi assistenza
- Un virus via SMS e lo smartphone trilla irritato
- Quando il tuo IP è dinamico e devi accedere da remoto ai tuoi sistemi
- A cosa serve il cestino? Ovvio per archiviare le mail
- Il file server Windows e l’audit della cancellazione dei file
- A volte accade che le email diventino illeggibili
- Niente panico, ci pensa MailStore
- L’obiettivo primario degli attacchi informatici virali, l’uomo
- La posta elettronica che funziona a singhiozzo e la scelta imprudente delle blacklist
- Ci sono codici preziosi anche fuori dai computer
- Windows 10 e il desktop virtuale
- Quando la ricerca di informazioni diventa una minaccia
- E aggiornamento fu – da Windows 8.1 a Windows 10
- Policy sull’utilizzo dei cookies nel sito epolenghi.it
- Office Word 2013 chiede il salvataggio dei template personali – non sempre sono virus
- La LifeCam di Microsoft restituisce un errore di inizializzazione
- Adobe Premiere Pro CC – Le anteprime delle sequenze non sono visibili
- Adobe CC 2014 – Molto valido se non fosse che le applicazioni vanno in crash poco dopo l’avvio
- L’incubo delle chiamate indesiderate su numeri di rete fissa
- Noi abbiamo il POS
- Quel file dal nome troppo lungo che non vuol essere cancellato
- Microsoft Outlook – Ricreare le regole di filtro su un nuovo profilo
- MDaemon – Un server di posta alla portata di tutti e dalle grandi prestazioni
- Perché usare MailStore per l’archiviazione della posta elettronica?
- Delegare la sicurezza del sito internet per vivere meglio e spendere meno
- Il prezzo dell’indifferenza verso il cybercrime
- Anche una persona di passaggio può abbattere involontariamente il nostro sistema informativo
- Cookie e privacy: istruzioni per l’uso
- Quando un semplice dispositivo USB diventa una minaccia non rilevabile – BadUSB
- Come scegliere una linea di collegamento a internet
- Da Windows XP a Windows 8.1 – 13 anni di aggiornamenti
- Windows in modalità provvisoria e l’installazione dei programmi
- Un antivirus che protegge i programmi senza usare le firme
- Punti fermi dal Garante sull’uso dei cookie
- MailStore Server e l’archiviazione sicura della posta elettronica
- L’impatto del fattore umano nella sicurezza delle informazioni
- Hyper-V e il disco USB inesistente
- Aggiornamenti Microsoft per la falla zero-day di Internet Explorer
- Aggiornamenti Microsoft Windows offline
- Usare le macchine virtuali VMWare in Hyper-V
- Windows 8 e Hyper-V server
- Workshop tecnico online: Replica tra server remoti con PowerFolder
- PowerFolder – il Cloud su misura per la tua azienda
- PowerFolder – Un caso di successo
- Quando Outlook fa cose strane e il sistemista rischia di perdere la vita
- I dischi con Seven si guastano in blocco, ma è solo una fix anomala
- Noi proponiamo e usiamo Avira come antivirus
- Dopo la cache del browser e quella del run time Java, pensiamo ad ottimizzare il flash player
- Ottimizzare il run time java per navigare meglio
- Ho l’ADSL ma la VPN non funziona come deve
- Artisteer 4 e visualizzazione scorretta siti Joomla 2.5.x
- La cache dei browser e come modificare quella di Google Chrome
- Quando un falso allarme diventa più pericoloso di un virus
- Cloud – la guida del garante della privacy
- La scuola, i social network e la privacy
- I social network e la teoria dei sei gradi di separazione
- L’importanza di poter essere contattati: ma come ?
- Per la Vostra sicurezza perimetrale
- Le pagine web in HTML5
- Promuovi i tuoi prodotti e la tua attività su Internet
- Ottimizza le tue applicazioni
- PHP e caricamento documenti dentro mySQL
- DirectAdmin e WebAlizer – Statistiche geografiche
- Reti distribuite di contentuti e DDoS
- VPN – Virtual Private Network
- PHP 5.3 e accesso a Microsoft SQL server