Software-Verwaltung

Zentrales Software-Inventar, Deployment-Management und Windows Update-Verwaltung für alle Kundengeräte.

Übersicht

Das Software-Modul vereint alle Aspekte der Software-Verwaltung in einem Workspace — von der Inventarisierung über geplante Deployments bis hin zum vollständigen Windows Update-Management.

Software-Inventar

Alle installierten Programme über sämtliche Geräte hinweg einsehen und durchsuchen.

Deployment

Softwarepakete definieren und gezielt auf Geräte oder Gruppen ausrollen.

Windows Updates

Updates scannen, genehmigen, installieren — mit Richtlinien und Wartungsfenstern.

Installierte Software

Der Tab Installiert zeigt eine konsolidierte Übersicht aller Programme, die auf den Agent-basierten Geräten des Kunden erkannt wurden.

Suche & Filter

Durchsuchen Sie alle installierten Pakete nach Name oder Hersteller.

Aggregierte Ansicht

Gleiche Software wird zusammengefasst — mit Versionen und Anzahl betroffener Geräte.

Die Daten werden automatisch bei jedem Agent-Checkin aktualisiert. Der Agent erkennt installierte Software auf Windows (Registry), macOS (system_profiler) und Linux (dpkg/rpm).

Softwarepakete

Im Tab Pakete definieren Sie Ihren Software-Katalog — die Grundlage für alle Deployments.

1

Paket erstellen

Klicken Sie auf „+ Neues Paket" und füllen Sie Name, Hersteller und Beschreibung aus.

2

Install-Methode wählen

Wählen Sie die Installationsmethode: Chocolatey, winget, MSI, EXE oder PowerShell-Script. Je nach Methode geben Sie den Paket-Identifier oder den Install-Befehl an.

3

Version & Kategorie

Optional: Versionsnummer und Kategorie (z.B. Produktivität, Sicherheit, Treiber) festlegen für bessere Übersicht.

Tipp: Für Chocolatey-Pakete reicht der Paketname (z.B. googlechrome). Der Agent führt dann automatisch choco install googlechrome -y aus.

Geräte-Gruppen & Profile

Geräte-Gruppen und Software-Profile ermöglichen standardisierte Deployments auf mehrere Geräte gleichzeitig.

Geräte-Gruppen

Fassen Sie Geräte zusammen — z.B. „Buchhaltung-PCs", „Entwickler-Laptops" oder „Empfangs-Terminals". Jede Gruppe bekommt einen Namen, eine Farbe und die zugewiesenen Geräte.

Software-Profile

Ein Profil bündelt mehrere Pakete mit definierter Installationsreihenfolge — z.B. Profil „Neuer Arbeitsplatz" mit Office, Chrome, 7-Zip, PDF-Reader. Profile können als Vorlagen importiert werden.

Deployments

Im Tab Deployments rollen Sie Software gezielt auf Geräte oder Gruppen aus.

1

Paket oder Profil wählen

Wählen Sie ein einzelnes Paket oder ein komplettes Profil für das Deployment aus.

2

Ziel festlegen

Bestimmen Sie das Ziel: ein einzelnes Gerät oder eine ganze Geräte-Gruppe.

3

Aktion & Ausführung

Wählen Sie die Aktion (Installieren, Deinstallieren oder Aktualisieren). Der Agent führt die Aufgabe beim nächsten Checkin aus und meldet das Ergebnis zurück.

Windows Updates

Das Windows Update-Management bietet vollständige Kontrolle über den Update-Prozess aller Windows-Geräte — vom Scan über die Genehmigung bis zur Installation.

Update-Scan

Automatisch täglich oder manuell per Button pro Gerät.

Genehmigung

Updates einzeln oder per Kategorie freigeben (Security, Critical, Feature).

Wartungsfenster

Installation nur zu geplanten Zeiten (wöchentlich, monatlich, einmalig).

Ausschlüsse

Problematische KBs gezielt von der Installation ausschließen.

Richtlinien

Auto-Approve-Regeln pro Kategorie und Neustart-Verhalten definieren.

Verlauf

Installierte und fehlgeschlagene Updates mit Fehlerdetails nachverfolgen.

Update-Workflow

Der typische Ablauf für Windows Updates:

1

Scan — Verfügbare Updates erkennen

Der Agent scannt automatisch täglich (03:00 Uhr) oder Sie lösen einen manuellen Scan per Button aus. Erkannte Updates erscheinen im Sub-Tab „Verfügbar".

2

Genehmigung — Updates freigeben

Neue Updates sind standardmäßig nicht genehmigt. Geben Sie Updates einzeln per KB-Nummer frei oder nutzen Sie die Schnellaktionen: „Alle Sicherheits-Updates freigeben" oder „Alle freigeben". Update-Richtlinien können diesen Schritt automatisieren.

3

Installation — Im Wartungsfenster ausführen

Genehmigte Updates werden im nächsten Wartungsfenster automatisch installiert. Alternativ können Sie die Installation manuell pro Gerät auslösen. Der Agent installiert gezielt die freigegebenen KB-Nummern.

4

Ergebnis — Verlauf prüfen

Nach der Installation meldet der Agent das Ergebnis zurück. Erfolgreiche und fehlgeschlagene Updates erscheinen im Verlauf mit Zeitstempel und ggf. Fehlerdetails.

Update-Richtlinien

Richtlinien automatisieren die Genehmigung und steuern das Neustart-Verhalten pro Geräte-Gruppe.

Auto-Approve Kategorien

Pro Richtlinie festlegen, welche Update-Kategorien automatisch genehmigt werden: Security, Critical, Definition, Feature, Driver.

Neustart-Verhalten

Automatisch: Sofort neustarten. Verzögert: Neustart im nächsten Wartungsfenster. Unterdrückt: Kein automatischer Neustart.

Hinweis: Ohne Richtlinie werden neue Updates nicht automatisch genehmigt. Erstellen Sie mindestens eine Default-Richtlinie, um Sicherheits-Updates zeitnah zu installieren.

Wartungsfenster

Wartungsfenster legen fest, wann genehmigte Updates installiert und Neustarts durchgeführt werden dürfen.

Wöchentlich

z.B. jeden Samstag 02:00–06:00

Monatlich

z.B. 2. Mittwoch im Monat, 22:00

Einmalig

z.B. 15.03.2026, 23:00–03:00

Pro Wartungsfenster können Sie separat steuern, ob Updates installiert und ob Neustarts durchgeführt werden dürfen. So können Sie z.B. Updates nachts installieren, aber den Neustart auf das Wochenende legen.

Agent-Updates

Der Sub-Tab Agent-Update zeigt den Versionsstatus aller installierten Agents und ermöglicht kontrollierte Updates.

SHA256-Hash-Vergleich

Der Agent meldet seinen Script-Hash beim Checkin. Der Server vergleicht mit dem aktuellen Script — veraltete Agents werden markiert.

Kontrolliertes Update

Updates werden nie automatisch ausgerollt. Der Admin löst Updates gezielt per Button aus — einzeln oder für alle veralteten Agents.

Der Update-Ablauf: Download → Hash-Verifikation → Backup des alten Scripts → Replace → Ergebnis melden. Unterstützt werden Windows (PowerShell), macOS und Linux Agents.

Automatisierung

Das Software-Modul nutzt 4 Scheduler-Commands für automatisierte Abläufe:

Command Intervall Funktion
updates:scan Täglich 03:00 Scannt alle Geräte nach verfügbaren Updates
updates:auto-approve Alle 30 Min Wendet Richtlinien an und genehmigt passende Updates
updates:check-windows Alle 5 Min Prüft Wartungsfenster und erstellt Install-/Reboot-Tasks
updates:retry-failed Stündlich Versucht fehlgeschlagene Update-Tasks erneut

Praxisbeispiel: Patch-Tuesday für 50 Arbeitsplätze

Szenario: Es ist Patch-Tuesday — Microsoft hat Sicherheits-Updates veröffentlicht. Sie verwalten 50 Windows-PCs bei einem Kunden.

  1. Automatischer Scan um 03:00 Uhr erkennt 12 neue Sicherheits-Updates auf allen Geräten
  2. Ihre Default-Richtlinie genehmigt Security- und Critical-Updates automatisch → 10 von 12 sofort freigegeben
  3. Die 2 verbleibenden Feature-Updates prüfen Sie manuell und geben sie frei
  4. Das Wartungsfenster „Samstag 02:00–06:00" greift → Updates werden am Wochenende installiert
  5. Neustart-Verhalten „Verzögert" → PCs starten erst beim nächsten Wartungsfenster neu
  6. Montag morgen: Sie prüfen den Verlauf — 48 Geräte erfolgreich, 2 mit Fehler
  7. Für die 2 fehlgeschlagenen Geräte lösen Sie einen erneuten Versuch aus

Häufige Fragen

Prüfen Sie: (1) ob der Agent-Checkin aktuell ist (letzter Zeitpunkt in der Geräte-Übersicht), (2) ob der Windows Update-Dienst auf dem Gerät läuft, (3) ob der Agent Version 1.2.0+ hat (ältere Versionen melden keine Updates). Starten Sie ggf. einen manuellen Scan über den Button in der Übersicht.

Ja. Unter Ausschlüsse können Sie eine KB-Nummer mit Begründung eintragen. Der Ausschluss kann global oder pro Geräte-Gruppe gelten. Ausgeschlossene Updates werden bei der Genehmigung und Installation übersprungen.

Fehlgeschlagene Updates werden im Verlauf mit rotem Status und Fehlertext angezeigt. Der Scheduler updates:retry-failed versucht fehlgeschlagene Tasks stündlich erneut. Sie können auch manuell einen neuen Installationsversuch auslösen.

Ja, die Agents unterstützen auch System-Updates auf macOS (softwareupdate) und Linux (apt/dnf). Der Scan und die Installation können als Tasks ausgelöst werden. Die zentrale Genehmigungslogik mit Richtlinien und Wartungsfenstern ist derzeit Windows-fokussiert.