Software-Verwaltung
Zentrales Software-Inventar, Deployment-Management und Windows Update-Verwaltung für alle Kundengeräte.
Übersicht
Das Software-Modul vereint alle Aspekte der Software-Verwaltung in einem Workspace — von der Inventarisierung über geplante Deployments bis hin zum vollständigen Windows Update-Management.
Software-Inventar
Alle installierten Programme über sämtliche Geräte hinweg einsehen und durchsuchen.
Deployment
Softwarepakete definieren und gezielt auf Geräte oder Gruppen ausrollen.
Windows Updates
Updates scannen, genehmigen, installieren — mit Richtlinien und Wartungsfenstern.
Installierte Software
Der Tab Installiert zeigt eine konsolidierte Übersicht aller Programme, die auf den Agent-basierten Geräten des Kunden erkannt wurden.
Suche & Filter
Durchsuchen Sie alle installierten Pakete nach Name oder Hersteller.
Aggregierte Ansicht
Gleiche Software wird zusammengefasst — mit Versionen und Anzahl betroffener Geräte.
Die Daten werden automatisch bei jedem Agent-Checkin aktualisiert. Der Agent erkennt installierte Software auf Windows (Registry), macOS (system_profiler) und Linux (dpkg/rpm).
Softwarepakete
Im Tab Pakete definieren Sie Ihren Software-Katalog — die Grundlage für alle Deployments.
Paket erstellen
Klicken Sie auf „+ Neues Paket" und füllen Sie Name, Hersteller und Beschreibung aus.
Install-Methode wählen
Wählen Sie die Installationsmethode: Chocolatey, winget, MSI, EXE oder PowerShell-Script. Je nach Methode geben Sie den Paket-Identifier oder den Install-Befehl an.
Version & Kategorie
Optional: Versionsnummer und Kategorie (z.B. Produktivität, Sicherheit, Treiber) festlegen für bessere Übersicht.
Tipp: Für Chocolatey-Pakete reicht der Paketname (z.B. googlechrome). Der Agent führt dann automatisch choco install googlechrome -y aus.
Geräte-Gruppen & Profile
Geräte-Gruppen und Software-Profile ermöglichen standardisierte Deployments auf mehrere Geräte gleichzeitig.
Geräte-Gruppen
Fassen Sie Geräte zusammen — z.B. „Buchhaltung-PCs", „Entwickler-Laptops" oder „Empfangs-Terminals". Jede Gruppe bekommt einen Namen, eine Farbe und die zugewiesenen Geräte.
Software-Profile
Ein Profil bündelt mehrere Pakete mit definierter Installationsreihenfolge — z.B. Profil „Neuer Arbeitsplatz" mit Office, Chrome, 7-Zip, PDF-Reader. Profile können als Vorlagen importiert werden.
Deployments
Im Tab Deployments rollen Sie Software gezielt auf Geräte oder Gruppen aus.
Paket oder Profil wählen
Wählen Sie ein einzelnes Paket oder ein komplettes Profil für das Deployment aus.
Ziel festlegen
Bestimmen Sie das Ziel: ein einzelnes Gerät oder eine ganze Geräte-Gruppe.
Aktion & Ausführung
Wählen Sie die Aktion (Installieren, Deinstallieren oder Aktualisieren). Der Agent führt die Aufgabe beim nächsten Checkin aus und meldet das Ergebnis zurück.
Windows Updates
Das Windows Update-Management bietet vollständige Kontrolle über den Update-Prozess aller Windows-Geräte — vom Scan über die Genehmigung bis zur Installation.
Update-Scan
Automatisch täglich oder manuell per Button pro Gerät.
Genehmigung
Updates einzeln oder per Kategorie freigeben (Security, Critical, Feature).
Wartungsfenster
Installation nur zu geplanten Zeiten (wöchentlich, monatlich, einmalig).
Ausschlüsse
Problematische KBs gezielt von der Installation ausschließen.
Richtlinien
Auto-Approve-Regeln pro Kategorie und Neustart-Verhalten definieren.
Verlauf
Installierte und fehlgeschlagene Updates mit Fehlerdetails nachverfolgen.
Update-Workflow
Der typische Ablauf für Windows Updates:
Scan — Verfügbare Updates erkennen
Der Agent scannt automatisch täglich (03:00 Uhr) oder Sie lösen einen manuellen Scan per Button aus. Erkannte Updates erscheinen im Sub-Tab „Verfügbar".
Genehmigung — Updates freigeben
Neue Updates sind standardmäßig nicht genehmigt. Geben Sie Updates einzeln per KB-Nummer frei oder nutzen Sie die Schnellaktionen: „Alle Sicherheits-Updates freigeben" oder „Alle freigeben". Update-Richtlinien können diesen Schritt automatisieren.
Installation — Im Wartungsfenster ausführen
Genehmigte Updates werden im nächsten Wartungsfenster automatisch installiert. Alternativ können Sie die Installation manuell pro Gerät auslösen. Der Agent installiert gezielt die freigegebenen KB-Nummern.
Ergebnis — Verlauf prüfen
Nach der Installation meldet der Agent das Ergebnis zurück. Erfolgreiche und fehlgeschlagene Updates erscheinen im Verlauf mit Zeitstempel und ggf. Fehlerdetails.
Update-Richtlinien
Richtlinien automatisieren die Genehmigung und steuern das Neustart-Verhalten pro Geräte-Gruppe.
Auto-Approve Kategorien
Pro Richtlinie festlegen, welche Update-Kategorien automatisch genehmigt werden: Security, Critical, Definition, Feature, Driver.
Neustart-Verhalten
Automatisch: Sofort neustarten. Verzögert: Neustart im nächsten Wartungsfenster. Unterdrückt: Kein automatischer Neustart.
Hinweis: Ohne Richtlinie werden neue Updates nicht automatisch genehmigt. Erstellen Sie mindestens eine Default-Richtlinie, um Sicherheits-Updates zeitnah zu installieren.
Wartungsfenster
Wartungsfenster legen fest, wann genehmigte Updates installiert und Neustarts durchgeführt werden dürfen.
Wöchentlich
z.B. jeden Samstag 02:00–06:00
Monatlich
z.B. 2. Mittwoch im Monat, 22:00
Einmalig
z.B. 15.03.2026, 23:00–03:00
Pro Wartungsfenster können Sie separat steuern, ob Updates installiert und ob Neustarts durchgeführt werden dürfen. So können Sie z.B. Updates nachts installieren, aber den Neustart auf das Wochenende legen.
Agent-Updates
Der Sub-Tab Agent-Update zeigt den Versionsstatus aller installierten Agents und ermöglicht kontrollierte Updates.
SHA256-Hash-Vergleich
Der Agent meldet seinen Script-Hash beim Checkin. Der Server vergleicht mit dem aktuellen Script — veraltete Agents werden markiert.
Kontrolliertes Update
Updates werden nie automatisch ausgerollt. Der Admin löst Updates gezielt per Button aus — einzeln oder für alle veralteten Agents.
Der Update-Ablauf: Download → Hash-Verifikation → Backup des alten Scripts → Replace → Ergebnis melden. Unterstützt werden Windows (PowerShell), macOS und Linux Agents.
Automatisierung
Das Software-Modul nutzt 4 Scheduler-Commands für automatisierte Abläufe:
| Command | Intervall | Funktion |
|---|---|---|
updates:scan |
Täglich 03:00 | Scannt alle Geräte nach verfügbaren Updates |
updates:auto-approve |
Alle 30 Min | Wendet Richtlinien an und genehmigt passende Updates |
updates:check-windows |
Alle 5 Min | Prüft Wartungsfenster und erstellt Install-/Reboot-Tasks |
updates:retry-failed |
Stündlich | Versucht fehlgeschlagene Update-Tasks erneut |
Praxisbeispiel: Patch-Tuesday für 50 Arbeitsplätze
Szenario: Es ist Patch-Tuesday — Microsoft hat Sicherheits-Updates veröffentlicht. Sie verwalten 50 Windows-PCs bei einem Kunden.
- Automatischer Scan um 03:00 Uhr erkennt 12 neue Sicherheits-Updates auf allen Geräten
- Ihre Default-Richtlinie genehmigt Security- und Critical-Updates automatisch → 10 von 12 sofort freigegeben
- Die 2 verbleibenden Feature-Updates prüfen Sie manuell und geben sie frei
- Das Wartungsfenster „Samstag 02:00–06:00" greift → Updates werden am Wochenende installiert
- Neustart-Verhalten „Verzögert" → PCs starten erst beim nächsten Wartungsfenster neu
- Montag morgen: Sie prüfen den Verlauf — 48 Geräte erfolgreich, 2 mit Fehler
- Für die 2 fehlgeschlagenen Geräte lösen Sie einen erneuten Versuch aus
Häufige Fragen
Prüfen Sie: (1) ob der Agent-Checkin aktuell ist (letzter Zeitpunkt in der Geräte-Übersicht), (2) ob der Windows Update-Dienst auf dem Gerät läuft, (3) ob der Agent Version 1.2.0+ hat (ältere Versionen melden keine Updates). Starten Sie ggf. einen manuellen Scan über den Button in der Übersicht.
Ja. Unter Ausschlüsse können Sie eine KB-Nummer mit Begründung eintragen. Der Ausschluss kann global oder pro Geräte-Gruppe gelten. Ausgeschlossene Updates werden bei der Genehmigung und Installation übersprungen.
Fehlgeschlagene Updates werden im Verlauf mit rotem Status und Fehlertext angezeigt. Der Scheduler updates:retry-failed versucht fehlgeschlagene Tasks stündlich erneut. Sie können auch manuell einen neuen Installationsversuch auslösen.
Ja, die Agents unterstützen auch System-Updates auf macOS (softwareupdate) und Linux (apt/dnf). Der Scan und die Installation können als Tasks ausgelöst werden. Die zentrale Genehmigungslogik mit Richtlinien und Wartungsfenstern ist derzeit Windows-fokussiert.