> Tech > Dynamic Desktop

Dynamic Desktop

Tech - Par iTPro - Publié le 24 juin 2010
email

MGI présente Dynamic Desktop v 4.20, outil visuel de conception de scripts permettant de paramétrer l'accès aux ressources du réseau et de configurer ces ressources sur le poste de travail.

Il permet de prendre en compte :
- Les objets et les processus dynamiques sous Windows, (intérêt dans un contexte

Dynamic Desktop

Active Directory/GPO)

– La gestion des parcs hétérogènes, (W95x, NT, 2000, XP),

et d’aborder les problèmes suivants :

– Centralisation des tâches de configuration et d’administration du poste de travail,

– Réorganisation de la phase de connexion de l’utilisateur,

– Réalisation et simplification des tâches de maintenance système et applicative,

– Gestion et évolution des postes de travail sécurisés,

– Prise en compte de façon uniforme toutes les configurations, entre autre les portables (mode connecté/déconnecté), les environnements Terminal Server, les annuaires (NDS, ADS, LDAP, …) et les différents OS Windows,

– Paramétrage dynamique de l’environnement de l’utilisateur en fonction du contexte afin d’en assurer la cohérence,

– Standardisation du langage de script,

– Réduction des coûts de mise en oeuvre et de maintenance des scripts (simplicité et souplesse de l’outil, aide à  la conception, pas de codage),

– Assurer la cohérence et la clarté des annuaires par réduction des objets  » parasites « .

– Cohérence de l’utilisation de Dynamic Desktop dans le cadre des outils d’administration (télédistribution, télémaintenance, packaging…).

– Intérêt de la solution dans les environnements hétérogènes (Windows, TSE…),

www.mgi.fr

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010