Überwachen der Anwendungen und Dienste, die auf Clientcomputern ausgeführt werden

Der Windows-Client überwacht und sammelt Informationen über die Anwendungen und die Dienste, die auf den einzelnen Computern ausgeführt werden. Sie können den Client so konfigurieren, dass er die Informationen in einer Liste sammelt und die Liste an den Management-Server sendet. Die Liste von Anwendungen und ihren Merkmalen hat den Namen "Gelernte Anwendungen".
Sie können diese Informationen verwenden, um herauszufinden, welche Anwendungen Ihre Benutzer ausführen. Sie können die Informationen auch verwenden, wenn Sie Informationen über Anwendungen in den folgenden Bereichen benötigen:
  • Firewall-Richtlinien
  • Richtlinien für Anwendungs- und Gerätesteuerung
  • SONAR-Technologie
  • Hostintegritäts-Richtlinien
  • Netzwerkanwendungsüberwachung
  • Dateifingerabdrucklisten
Die Mac- und Linux-Clients überwachen nicht die Anwendungen und die Dienstleistungen, die auf diesen Computern ausgeführt werden.
Sie können einige Aufgaben durchführen, um gelernte Anwendungen einzurichten und zu verwenden.
Schritte, um die Anwendungen zu überwachen
Schritte
Beschreibung
Gelernte Anwendungen aktivieren
Konfigurieren Sie den Management-Server so, dass er Informationen über die Anwendungen sammelt, die die Clientcomputer ausführen.
Nach Anwendungen suchen
Sie können ein Abfragetool benutzen, um nach der Liste der Anwendungen zu suchen, die die Clientcomputer ausführen. Sie können anhand von anwendungsbasierten oder computerbasierten Kriterien suchen. Beispielsweise können Sie die Version von Internet Explorer herausfinden, die jeder Clientcomputer verwendet.
Sie können die Ergebnisse einer Anwendungssuche zur späteren Prüfung speichern.
In einigen Ländern ist es möglicherweise unter der geltenden lokalen Gesetzgebung und unter bestimmten Umständen nicht zulässig, das Tool für gelernte Anwendungen zu verwenden, um Verwendungsinformationen über Anwendungen von Laptops abzurufen, wenn sich der Mitarbeiter mit einem Laptop des Unternehmens von zuhause aus bei Ihrem Netzwerk einloggt. Prüfen Sie vor Verwendung dieses Tools die geltenden gesetzlichen Vorschriften. Wenn die Verwendung nicht erlaubt ist, befolgen Sie die Anweisungen für das Deaktivieren des Tools.