Wyse met à jour ses logiciels d’administration des postes clients.
La société propose désormais une suite d’outils ciblant les postes dans les environnements traditionnels, de cloud computing et VDI.
Wyse met à jour ses logiciels d’administration des postes clients.
La société propose désormais une suite d’outils ciblant les postes dans les environnements traditionnels, de cloud computing et VDI.
Produit phare de la gamme, Wyse Device Manager (WDM) s’est écoulé à plus de 12 millions de licences dans le monde. Il couvre l’administration des ressources, les diagnostics, les rapports d’état et la mise à jour du firmware. La nouvelle version 4.9 introduit la prise en charge du client zéro P20 PCoIP de Wyse ainsi que la configuration automatisée des postes fonctionnant sous Windows et Windows Embedded.
Le nouveau Configuration Manager répond aux besoins plus légers des petites installations et fournit cette technologie de configuration automatique pour les environnements virtuels fonctionnant sous Windows Embedded. WCM 1.1 a été enrichi pour ajouter la prise en charge de Windows Embedded Standard 2009. Les nouvelles fonctionnalités comprennent les autorisations pour les clés de stockage USB et le mode kiosque d’Internet Explorer.
Pour les entreprises qui utilisent Microsoft System Center Configuration Manager (SCCM), Wyse a ajouté la prise en charge de Windows Embedded Device Manager 2011 (WEDM) à son portefeuille de clients légers.
Wyse a également intégré la fonction Wyse Automatic Management (configuration du firmware automatisé) dans tous ses clients légers et zéro fonctionnant sous Linux, sous ThinOS et sur le système Zero.
Les logiciels WAM et WSM sont actuellement disponibles, et les logiciels WDM 4.9 et WCM 1.1 le seront au cours du dernier trimestre 2011.
Plus d’information : Wyse
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.