FSLogix Apps 2.8.4

Skype for Business Global Address List and Device Based Licensing Enhancements

Author: Brandon Lee

What’s new with FSLogix Apps 2.8.4? For starters, we’ve been working with a number of customers that have had issues surrounding the Skype for Business Global Address List (GAL) in non-persistent VDI environments. Check out this BLOG from Solutions Architect and Product Champion, Dave Young, where he dives into a specific example of how FSLogix Office 365 Containers was able to resolve this particular issue.

Office 365 is a mission critical application for a vast number of organizations. This means that their users must have access to the application. Therefore, it seemed prudent to add certain fail safes to the Office 365 Container product to ensure accessibility.

One of the primary use cases for the FSLogix Office 365 Container is to enable Outlook’s cached mode. However on the off chance there is a case where the Office 365 Container fails to attach, Outlook will work in online mode by default, allowing users to continue working while IT resolves the issue at hand.

Troubleshooting issues can often times be a time suck, especially when all of the needed information isn’t readily available. With that being the case, FSLogix Apps 2.8.4 now has logging enabled by default to make troubleshooting even easier. It’s so simple, even a caveman can do it!

Another enhancement to the FSLogix feature set includes Device Based Licensing which allows the ability to:

  • Track assigned/unassigned dates
  • Add minimum assigned time for a device and warn on re-assignment when the time is not yet reached
  • Add licensing report

CLICK HERE to read the latest product documentation surrounding FSLogix Apps 2.8.4

Unitrends v10

Unitrends v10 Disrupts Enterprise Data Management with New Approach that Dramatically Increases IT Productivity and Confidence

Author: Joe Noonan

Unitrends announced today the release of version 10 for its Recovery Series backup appliances and Unitrends Backup virtual appliances, finally giving Enterprise IT the simplicity, confidence and intelligence to meet business-level SLAs for any application on-premises and in the cloud.

So what does it mean to make IT more productive with backups?

First, what’s the problem?

Problem #1: Aligning IT with the Business

Backup solutions today have some frustrating gaps. They focus on individual tasks related to protecting and retaining data, but they fail to tie it all together in a way that aligns IT with the business and recovery Service Level Agreements (SLAs). In fact, most folks in IT that I speak to lack the confidence even to attempt to define and communicate their recovery objectives (RPOs and RTOs). You end up with multiple jobs to manage backup, replication, archiving, and retention, all with no visibility into recovery SLAs.

Problem #2: Reducing Infrastructure Costs

Additionally, you as IT Pros are tasked with more projects. As the DevOps movement continues to gain momentum, IT organizations must provision applications quickly for test, development, compliance and other business functions. Storage and management costs are overwhelming when you provision many versions and copies of your production environment.

So how is Unitrends solving these issues with v10?

Of course, the purpose of a backup is to recover in a bad situation. It helps keep your business running. While that’s one form of productivity, v10 brings even more to the table – real business productivity and alignment with IT.

SLA Policy Automation

Unitrends v10 controls the initiation and flow of backups and backup copies through a single, simple policy. IT administrators simply set RPOs, RTOs, where data should go, and how long it should be kept. Unitrends automates the entire underlying process, including the analytics and business-level reporting of compliance with those SLAs. Optionally combine SLA-based policies with granular enterprise scheduling options, and Unitrends can meet the protection demands of any workload.

Automated Provisioning

Enterprise IT and DevOps can instantly access production data, applications and full labs for testing, development, compliance and other business functions with no impact to the production environment. Supporting both physical and virtual environments, Unitrends extends the function of a backup to orchestrate instant spin-up of on-demand labs, while limiting lab access control to key stakeholders.

Protection for Microsoft Hyper-V 2016

Unitrends v10 adds complete hypervisor-level protection for the latest and greatest Microsoft hypervisor, allowing IT organizations to use the newest virtualization features while remaining confident and productive due to increased uptime from backup and continuity.

Unitrends v10 is expected to be available in June. You can REGISTER to see a demo of v10 in action, or stay up to date with new videos and documentation as it becomes available.

How to restore a SvSAN virtual appliance in 3 easy steps

Stormagic SvSAN is a software-defined storage solution designed to deliver hyperconverged compute and storage infrastructure with two or more low-cost servers.

In a disaster scenario when one of the servers has an outage, because of disk failure or any other kind of failures, you are maybe in the situation to restore one of the SvSAN virtual appliances.

Cluster node outage or any other kind of failure.

First of all the best news:
Every SvSAN virtual appliance has by default an automatic backup on any other SvSAN virtual appliance. That means you can easily restore the lost SvSAN virtual appliance from any existing SvSAN virtual appliance.

Here are the steps outlined:
In this scenario in the screenshots we have 3 ESXi host. Please note that this scenario is also fully valid for only 2 ESXi hosts.

All of the screenshots are taken from the Stormagic SvSAN vCenter Web Plugin, which is fully and seamlessly integrated into VMware vCenter WebClient.

In the screenshot below you can see the first and the third SvSAN virtual appliance has synchronization errors because the second appliance is missing – maybe because of a hardware failure of the ESXi or any other failure in the host.

Step 1: Select one of the remaining appliances

You need to select one of the remaining appliances and click Restore…

In the upcoming dialog you are able to select the missing second SvSAN virtual appliance.

Step 2: Select the missing SvSAN virtual appliance

Select the SvSAN virtual appliance which you would like to restore and click Restore…

Step 3: Follow the restore wizard

Now you only need to follow the restore wizard which guides you through the process.

Enter vCenter credentials

Select the ESXi host which has been recovered from its hardware failure and enter the password for root.

Select the datastore onto which you would like to restore the SvSAN virtual appliance.

Adjust your disk pool configuration if necessary.

Select and change networking.

Enter admin credentials.

A few minutes after you have finished the restore wizard, the restored SvSAN appliances shows up. All SvSAN appliances are now in a warning state, because re-synchronization has already been started automatically. Re-synchronization will take a while depending on the size of your synchronized mirrors.

You can also watch the re-synchronization progress using the SvSAN applicance’s web interface.

Hopefully you see in this few screenshots how easy it is to recover your Stormagic SvSAN software-defined storage solution using the builtin wizard driven approach after an outage of a complete cluster node.


Die komplette Wahrheit – Doctor Web klärt auf!

Die komplette Wahrheit… Doctor Web klärt auf!

Der heutige Nutzer ist von vielen lauernden Gefahren umgeben.
Ãœber die einen weiß er Bescheid, von den anderen hat er nur gehört und von den dritten weiß er gar nichts. Zudem gibt es viele Mythen und Verschwörungstheorien.

Selbst ein fortgeschrittener Nutzer kann in eine prekäre Lage geraten, wenn ein Trojaner auftaucht, der seine Dateien verschlüsselt. So gehen täglich über 100 Anfragen zur Entschlüsselung im Labor von Doctor Web ein!
Was muss man tun, damit der Schädling Ihre Dateien nicht verschlüsselt?
Wie schätzt man den Nachwuchs?
Und wie richtet man eine sichere Zonen ein?

All diese Fragen lassen sich leicht beantworten, wenn Sie das Projekt von Doctor Web verfolgen.

Neben Analysen und Malware-Berichten wird es Nutzern helfen, eine adäquate und sichere Kultur sowie ein entsprechendes Verhalten im Netz zu entwickeln.

Sie finden nützliche Infos sowie Tipps und Tricks rund um das Thema IT-Sicherheit.

Die komplette Wahrheit über Viren & Co. ist Ihr professioneller Reiseführer in einer Welt von Internetbedrohungen und anderen digitalen Gefahren.

Macrium CMC – Central Management Console

Macrium Reflect, als Backup-Software, ist in der Windows-Welt bereits hinlänglich bekannt und genießt einen sehr guten Ruf.

Auch Themen wie über Windows Storage Spaces bereitgestellte Disks oder Volumes, die Deduplizierung unter Windows nutzen, meistert die Software mit Bravour.

Für einzelne Windows-Maschinen, egal ob Windows Server- oder Workstation, bietet die Software alles, was man von einer robusten Backup-Software erwartet.

  • Rasend schnelles Image-basiertes Backup
  • Volle differenzielle und inkrementelle Sicherungssätze
  • Continuous Backups mittels Incremental Forever-Strategie und automatischen, synthetisierten Vollbackups.
  • Bequeme Wiederherstellung einzelner Dateien über den Windows Explorer
  • Rescue Media Builder mit verschiedenen Versionen von WinPE
  • Variantenreiche Job-Steuerung mit fertig eingebauten Vorlagen (z.B. „Großvater-Vater-Sohn-Strategie“)
  • Spezifische Unterstützung für SQL und Exchange Server

In der Vergangenheit war Macrium Reflect nur eine reine Endpoint-Backup Anwendung. Das bedeutet, dass man die Backup-Jobs an jedem einzelnen PC oder Server separat einrichten und konfigurieren musste.

Was fehlte, war also eine zentrale Verwaltungskonsole, von der aus man die Sicherungs- und Wiederherstellungsaufgaben für alle PCs und Server im eigenen Netzwerk steuern konnte.
Genau diese Funktionalität hat Macrium mit der neuen Macrium CMC (Central Management Console) nachgeliefert.

Die CMC kann auf einem beliebigen PC im Netzwerk installiert werden. Minimal kann das ein Windows 7 32-bit oder 64-bit Rechner sein. Natürlich eignet sich dafür jedes Windows Server Betriebssystem ab Server 2008 R2 oder neuer. Weitere spezielle Voraussetzungen gibt es nicht zu beachten.

Installation der CMC

Die Installation der CMC ist mit sehr wenigen Klicks (next-next-finish) abgeschlossen und verwendet ca. 220 MB auf der Festplatte.
Der Zugriff auf die CMC passiert im Anschluss über einen beliebigen Webbrowser.

Beim ersten Aufruf der CMC über http://localhost:2904 kann man noch angeben, ob der Zugriff zukünftig per SSL verschlüsselt werden soll und, ob nur Mitglieder der lokalen Administration Zugriff darauf haben, was natürlich wärmstens zu empfehlen ist. Wobei sich diese Konfiguration auch nachträglich jederzeit ändern lässt.

ersten Aufruf der CMC
Ersten Aufruf der CMC

Backups erstellen in der CMC

Um jetzt tatsächlich mit Backups loszulegen sind genau vier einfache Schritte notwendig, die auch in der CMC in prominenter Weise genauso markiert sind.

  1. Computer hinzufügen, die gesichert werden sollen
  2. Backupdefinitionen anlegen, in denen man angibt, was gesichert werden soll
  3. Zeitpläne angeben, wann gesichert werden soll
  4. Repositories angeben, wohin gesichert werden soll
4 einfach Schritte
4 einfach Schritte

1. Computer hinzufügen, die gesichert werden sollen

Das Hinzufügen von Computern ist äußerst intuitiv. Entweder man wählt die PCs einfach an, die in der Liste automatisch aufgeführt werden, sofern das Network Discovery eingeschaltet ist, oder man fügt verschiedene PCs anhand des Computernamens oder der IP-Adresse manuell über die Schaltfläche „Add Unlisted Computers“ hinzu. Durch dieses Hinzufügen passiert erst einmal noch gar nichts.

Das Hinzufügen von Computern ist äußerst intuitiv
Das Hinzufügen von Computern ist äußerst intuitiv

Im zweiten Schritt kann jetzt der Macrium Reflect Agent auf den hinzugefügten PCs aus der Ferne installiert werden. Dazu müssen auf den PCs natürlich in der Windows Firewall die Dateifreigabe- und die Remoteverwaltungs-Ports geöffnet sein. Der Macrium Reflect Agent kann auch manuell oder mit einer beliebigen anderen Softwareverteilungsmaßnahme auf die PCs installiert werden. Dazu verwendet man das MSI-Paket, welches sich unter %ProgramFiles%\Macrium\CMC\AgentFiles befindet.
Technisch gesehen ist der Macrium Reflect Agent eine vollwertige Macrium Reflect-Installation auf dem PC. Das hat den Vorteil, dass der Agent nicht nur mit der CMC kommunizieren kann, sondern man hat an diesem PC sowohl die bekannte Benutzeroberfläche der Stand-Alone-Version, als auch die volle Funktionalität zur Verfügung.

Macrium Reflect Agent auf den hinzugefügten PCs aus der Ferne installieren
Macrium Reflect Agent auf den hinzugefügten PCs aus der Ferne installieren

Sobald der Agent auf den PCs installiert ist, werden auch für jeden PC die derzeitigen Festplatten und Volumes angezeigt.

Im Reiter „Legacy“ findet man sogar alte Backupjob-Definitionen, sofern auf dem PC die Stand-Alone-Variante von Macrium Reflect noch immer installiert ist.

Alle Festplatten und Volumes werden pro PC angezeigt
Alle Festplatten und Volumes werden pro PC angezeigt

2. Eine Backupdefinitionen anlegen

Mit einer Backupdefinition wird angegeben, welche Maschinen in einem Vorgang zusammen gesichert werden sollen. Dabei kann man noch angeben, ob alle Festplatten oder nur bestimmte Festplatten oder bestimmte Volumes gesichert werden sollen. Entsprechende Filterkriterien für Systempartitionen, Festplatten-Labels oder Laufwerksbuchstaben stehen dabei zur Verfügung.

Mit einer Backupdefinition wird angegeben, welche Maschinen in einem Aufwasch zusammen gesichert werden sollen
Mit einer Backupdefinition wird angegeben, welche Maschinen in einem Vorgang zusammen gesichert werden sollen

Bei den Optionen wird angegeben, ob der Backupsatz komprimiert werden werden soll, ob und wie stark er verschlüsselt werden soll, und zu guter Letzt, ob eine Ãœberprüfung der Abbilddatei am Ende gemacht werden soll, um festzustellen, ob der Backupsatz konsistent ist.

Komprimiert und verschlüsselte Backups
Komprimiert und verschlüsselte Backups

3. Einen Zeitplan angeben

Bei den Zeitplänen kann auf verschiedene Vorlagen zurückgegriffen werden. Bezüglich Startzeiten und der Retention Rules sind diese anpassbar. Natürlich kann man völlig individuelle Zeitpläne mit ein paar Klicks zusammenstellen.

Fertige Zeitpläne gibt es für:

  • „Großvater-Vater-Sohn-Strategie“
    Dabei handelt es sich um die Kombination von monatlichen Vollbackups mit einem wöchentlichen, differenziellen Backup und täglichen inkrementellen Backups. Dazu werden die monatlichen Vollbackups standardmäßig für 26 Wochen vorgehalten werden, die differenziellen für 4 Wochen und die inkrementellen für 14 Tage.
  • Differenzieller Backupsatz
    Dabei handelt es sich um die Kombination von monatlichen Vollbackups, mit einem täglichen, differenziellen Backup. Wobei die monatlichen Vollbackups standardmäßig für 26 Wochen vorgehalten werden, die differenziellen für 30 Tage.
  • Inkrementellen Backupsatz
    Dabei handelt es sich um die Kombination von monatlichen Vollbackups mit einem täglichen, inkrementellen Backup. Dazu die monatlichen Vollbackups standardmäßig für 26 Wochen vorgehalten werden, die inkrementellen für 30 Tage.
  • Incrementials Forever
    Dabei wird täglich ausschließlich inkrementell gesichert, was natürlich sehr effizient bezüglich Speicherplatz und Backupzeit ist. Standardmäßig wird in der Retention Rule definiert, dass nach 30 Backups automatisch ein Vollbackup „synthetisiert“ wird.
Fertig eingebaute Zeitpläne - Großvater-Vater-Sohn-Strategie
Fertig eingebaute Zeitpläne – „Großvater-Vater-Sohn-Strategie“

4. Ein Repository angeben

Mit Repositories gibt man an, wohin die Backupsätze gespeichert werden sollen.

Mit Repositories gibt man an, wohin die Backupsätze gespeichert werden sollen.

Die CMC erwartet dabei eine Dateifreigabe anhand einer UNC-Pfadangabe. Für den UNC-Pfad können Authentifizierungsinformationen mitgegeben werden. Das Ziel des UNC-Pfad kann jeglicher PC sein, typischerweise jedoch ein NAS.

Für jedes Repository lässt sich sowohl angeben, wie hoch der Schwellenwert für den freien Speicherplatz sein soll, um dann gegebenenfalls ältere Backups zu löschen, als auch wie viele Backupjobs parallel laufen dürfen, um das NAS nicht zu überfordern.

Die CMC erwarten als Repository eine Dateifreigabe anhand einer UNC-Pfadangabe.

Beim Respository laufen die Information zusammen, da man schlussendlich hier die geplanten Backups (Backupdefinition und Zeitplan) angibt, die in diesem Repository landen sollen.

Beim Respository laufen die Information zusammen, da man schlussendlich hier die geplanten Backups (Backupdefinition und Zeitplan) angibt, die in diesem Repository landen sollen.

Wiederherstellung von Daten über die CMC

Das Wiederherstellen von Daten über die CMC ist verhältnismäßig einfach. Man wählt den entsprechenden PC aus, dessen Daten man wieder herstellen will.

Man wählt den entsprechenden PC aus, dessen Daten man wieder herstellen will

Im nächsten Schritt wird der Backupsatz ausgewählt. Pro Wiederherstellungsvorgang kann immer nur eine Festplatte gewählen werden, jedoch ein oder mehrere Volumes.

Pro Wiederherstellungsvorgang kann man immer nur eine Festplatten wählen, jedoch ein oder mehrere Volumes

Bei den Wiederherstellungsoptionen ist standardmäßig das Rapid Delta Restore aktiviert. Dabei werden nur die geänderten Blöcke wiederhergestellt, was natürlich deutlich schneller ist. Ebenso ist auch die SSD TRIM Option aktiviert, sofern die Wiederherstellungen auf einer SSD-Platte passieren. Dabei werden alle unbenutzen Blöcke mit der TRIM Operation markiert. Das Schreiben auf unbenutzte Blöcke geht deutlich schneller vonstatten, weil die langsame Löschoperation und der Read-Modify-Write-Cycle vermieden wird.
Sofern die Konsistenzprüfung des Backupdatensatzes nicht schon beim Anlegen des Backups gemacht wurde, würde hier die Option „Verify Image before Restore“ Sinn machen. Alle anderen Optionen sind selbsterklärend.

Optionen beim Wiederhertellen

Noch Nennenswertes

Zu einer zentralen Verwaltungskonsole gehören selbstverständlich ansprechende Dashboards, die einen schnellen Ãœberblick über die Backupsituation vermitteln.

Macrium CMC Dashboard

Zugriff auf lokale und remote Logfiles für die Fehlerdiagnose

Lokale und remote Eventlogs

Automatische Emailbenachrichtigung oder per Slack-Message über gelaufene Backup-Jobs

Benachrichtigungen per Slack

Unterschiedliche Benachrichtigung über den Backupstatus


Summa Summarum ist das für reiner Windows-Umgebungen eine gelungene Lösung, die zuverlässige und vorhersagbare Ergebnisse liefert, was u.a. daran liegt, dass die Stand-Alone-Backup-Anwendung eine etablierte Lösung ist.

Der Funktionsumfang ist ordentlich und ausreichend, um die normalen Aufgaben bezüglich Backups in Windows-Umgebungen zu zentralisieren.

Bei der Wiederherstellung in der CMC vermisst man eventuell die Funktion, einen Backupsatz auf einem anderen PC wiederherzustellen oder auch einen Single-File-Restore zu initiieren. Wobei das ja nicht heißt, dass das generell nicht funktioniert, sondern einfach nur eben über die CMC nicht. Man kann natürich jederzeit direkt vom Macrium Reflect Agent aus auf herkömmliche Art und Weise ein Repository verbinden und ganz bequem über den Windows Explorer einzelne Dateien wiederherstellen.

Positiv zu sehen ist in jedem Fall, dass die Verwaltungskonsole per Webbrowser zu bedienen ist und sehr zeitgemäß und ansprechend gestaltet ist. Sie verliert sich nicht in komplexen und verschachtelten Konfigurationsdialogen, sondern zeigt immer den klaren Weg einer Verwaltungsaufgabe an, die in wenigen Schritten zu bewerkstelligen ist.

Vorbildlich ist hier der aufgabenorientierte Ansatz, den man eigentlich vom Windows-Azure-Portal kennt. Eine gewisse Ähnlichkeit im Design ist auch in der Tat zu erkennen.

Die CMC bringt ihren eigenen, kleinen, eingebauten Webserver selbst mit, der als schlanker Prozess die webbasierte Oberfläche zur Verfügung stellt. Unnötige Komplexitäten in Verbindung mit einem installierten IIS entfallen gänzlich.

Verschaffen Sie sich selbst einen Eindruck und laden das kostenlose Feature hier herunter:


In der CMC integriert sind auch u. a. eine Server- und fünf Workstation Lizenzen als 30 Tage Trial Version.

Zusätzlicher Schutz! Dr.Web Katana Business Edition.

Jetzt 2 Monate gratis Testen!

Unser Partner, der IT-Sicherheitsspezialist Doctor Web, veröffentlicht die Nicht-Signatur-Virenschutzsoftware Dr.Web Katana Business Edition, die Workstations vor neuesten Bedrohungen schätzt.

Dabei ersetzt Dr.Web Katana nicht den bestehenden Signatur-basierten Schutz sondern bietet zusätzliche Sicherheit u.a. bei Zero-Day Bedrohungen oder Ransomware.

Das Schutzsystem von Dr.Web Katana basiert auf proaktiven Technologien ohne Einsatz von Virendatenbanken, weshalb deren ständiges Update nicht nötig ist. Die Entscheidung äber die Neutralisierung von Malware wird anhand von Daten aus der Verhaltensanalyse von laufenden Anwendungen getroffen.

Dr.Web Katana Business verfägt zudem äber eine Verwaltungszentrale fär Workstations und ermöglicht dem Administrator eine schnelle und komfortable Einstellung des Virenschutzes. Auch die Funktionsstatistik ist zentral organisiert. Die Dr.Web Katana Business Edition schätzt Unternehmen vor Encodern und böswilliger Software, die sich äber Sicherheitsläcken in das Betriebssystem einschleusen wollen.

Mehr zu den Systemanforderungen und zur Produktinstallation finden Sie hier.

Die Testversion bekommen Sie hier.


Über Doctor Web:
Doctor Web Ltd. ist einer der fährenden Hersteller von Anti-Virus- und Anti-Spam-Lösungen. Über 120 Mio Endgeräte werden weltweit durch Doctor Web geschätzt. Doctor Web ist einer der wenigen Anbieter, die ihre Lösungen vollständig innerbetrieblich entwickeln und ein eigenes Virenlabor betreiben.

Die umfangreiche Produktpalette von Doctor Web umfasst effiziente Lösungen zur Absicherung von einzelnen Arbeitsplätzen bis hin zu komplexen Netzwerken.

Weitere Informationen finden Sie hier.

Intelligenterer Endpoint-Schutz ideal für Managed Service Provider

Malware ist nicht mehr das, was sie einmal war. Während es früher ausgereicht hat, mit sogenannten „Whitelists“ oder „Blacklists“ zu arbeiten und bekannte Störenfriede als gutartig oder bösartig zu klassifizieren, sind die Bedrohungen heute wesentlich häufiger und komplexer geworden, wie Verschlüsselungstrojaner (Ransomware) oder Mutationen von Schadsoftware für viele Betroffene schmerzhaft belegen.

Um auch gegenüber noch unbekannten Bedrohungen gewappnet zu sein, ist ein neuer Ansatz nötig. Ein spannendes und kosteneffizientes Konzept bietet hier der Hersteller Webroot mit seiner Lösung SecureAnywhere, die Sicherheitslücken und Angriffe auf Endpoints drastisch reduziert und somit dazu beiträgt, Lösegeldzahlungen durch „Locky“ & Co. oder Systemabstürze zu verhindern.


Sicherheit für Server, VMs, PCs und Macs

Das Besondere an Webroot ist, dass das äußerst schlanke und schnelle AV-System keine lokalen Signatur-Updates benötigt, welche Speicherplatz fressen und die Performance in die Knie zwingen.

Die Software arbeitet nämlich nicht Pattern-, sondern Hash-basiert unter Nutzung des weltweiten, cloudbasierten Webroot-Netzwerks, welches von einer Armada von 30 Millionen Endgeräten sowie zahlreichen Technologiepartnern genährt wird. Somit ermöglicht diese Technologie einen schnelleren Schutz auch vor noch nicht bekannten Bedrohungen. Und: Da nur Hashwerte und keine Inhalte gesendet werden, bleibt der Datenschutz gewahrt. Nicht zuletzt in virtuellen Umgebungen können mit Webroot enorme Systemressourcen eingespart werden, weil nur sehr wenig Memory-, CPU-Kapazität und I/O-Anforderungen benötigt werden (Performance Benchmark im Vergleich zu sieben Mitbewerbern).


Ideal für Managed Service Provider (MSP)

Reseller und Hoster, die Ihre Kunden mit Zusatzdiensten wie „Security as a Service“ an sich binden wollen, benötigen zum einen eine sichere Lösung für Endpoint Protection. Zum anderen muss eine solche Lösung einfach zu managen und auch kaufmännisch abbildbar sein.

Mit der multi-mandantenfähigen Webroot Global Site Manager (GSM) Management-Konsole können MSPs ihre Kunden einfach verwalten. Die Help-Desk-Kosten reduzieren sich, da Kunden durch den Einsatz der Webroot-AV-Lösung bei ihrer täglichen Arbeit nicht beeinträchtigt werden, denn der Webroot-Client fällt die Entscheidung bezüglich gutartiger und bösartiger Prozesse zuverlässig alleine.


Weiterführende Informationen

Im folgenden Video wird das Basiskonzept sowie die GUI samt einiger technischer Informationen vorgestellt:


Über den folgenden Link gelangt man zu einer interaktiven Demo, in welcher man erste Erfahrungen mit der Software sammeln kann:






Wichtige Infos für unsere DELL Software Partner, wie es nach der Übernahme weitergeht

Kürzlich wurde bekannt gegeben, dass Francisco Partners und Elliott Management Dell Software Group übernehmen werden. Bis die Transaktion abgeschlossen ist, werden die DELL Software Mitarbeiter sowie die Partner Community weiterhin die PartnerDirect Plattform nutzen.

Wenn Sie das Dell PartnerDirect Programm bereits kennen, werden Sie wissen, dass das Zusammenarbeiten mit diesem sehr leicht, effizient und profitabel für Sie ist. PartnerDirect bietet Ihnen viele Lösungen und Ressourcen, um Ihnen dabei zu helfen, mehr Umsatz zu generieren. Zudem ermöglicht es Ihnen jene Flexibilität und Expertise sicherzustellen, die Ihre Kunden verdienen. Von Business Development und Vertrieb, über Marketing und Support unterstützt PartnerDirect die engagiertesten und qualifiziertesten Partner, ihr Wachstum zu realisieren.

Die Vorteile des PartnerDirect Programms beinhalten:

  • Incentives: regelmäßige Promotion-Aktionen, Nachlässe und Rebates
  • Deal Registrierung: Projektschutz für qualifizierte Geschäftsmöglichkeiten
  • Training: Kostenlose online Instruktionen, sowie hochwertige und kostengünstige Kurse und Zertifizierungen
  • Marketing: Zugang zu Co-Branding Marketing Ressourcen und Marketingzuschüssen (MDF), falls berechtigt
  • Finanzierung: Flexible Bedingungen für Partner und ihre Kunden

Lernen Sie mehr über PartnerDirect und werden Sie Partner

Anbei ein sehr Interessantes Video des EMEA-Channel-Leaders,

es lohnt sich mal reinzuhören:


Bei allen Fragen zu dem Thema sprechen Sie uns gerne an. Wir als Prianto GmbH werden Sie weiterhin kompetent bei allen Fragen rund um das Thema DELL Software sowie Partnerportal unterstützen und halten Sie über die Entwicklung auf dem laufenden.




Webcast: Erschwingliche Hyper-Konvergenz für schlanke IT-Umgebungen (Hyper-V Cluster ohne externen Storage)

Dieser Webcast zeigt, wie man einen kostengünstigen Microsoft Hyper-V Cluster aus zwei Knoten konfiguriert. Für das Cluster Shared Volume und das Quorum, wird kein externer Storage verwendet, sondern über die lokalen Festplatten der Cluster-Knoten werden mit Hilfe von Stormagic SvSAN mehrere synchrone Spiegel gebildet, die als Quorum und als CSV verwendet werden. So ein synchroner Spiegel wird per MPIO iSCSI-Verbindung an jeden Hyper-V-Knoten angeschlossen. Falls ein kompletter Hyper-V-Knoten ausfällt, bleibt das eine Spiegel-Plex verfügbar und der Hyper-V Cluster, kann dafür sorgen, dass die virtuellen Maschinen geschwenkt werden und verfügbar bleiben.