<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/dave-fiske/rss" /><link>https://www.ivanti.com/de/blog/authors/dave-fiske</link><item><guid isPermaLink="false">47321a50-6db6-47a1-942b-b16091581851</guid><link>https://www.ivanti.com/de/blog/ivanti-endpoint-manager-communication-diagram-is-finally-here</link><atom:author><atom:name>Dave Fiske</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/dave-fiske</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Das Kommunikationsdiagramm für Ivanti Endpoint Manager ist endlich da!</title><description>&lt;p&gt;Als ich bei Ivanti anfing, fragte ich nach einem Diagramm der Prozess- und Kommunikationsabläufe für Endpoint Manager (EPM). Ich erhielt zwei verschiedene Diagramme, die jeweils etwa 10 Jahre alt und nicht kundentauglich waren. Zwar hatte sich an der Kommunikation nicht viel geändert, aber doch genug, um sie veraltet und irrelevant zu machen. Deshalb entschied ich mich, diese Diagramme zu überarbeiten und in einem einfachen, modernen Diagramm zusammenzuführen, das kundentauglich und für die Online-Veröffentlichung geeignet ist.&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Mein erstes Diagramm zeigt die grundlegende Architektur von EPM und alle erforderlichen TCP- und UDP-Ports. Da Zero Trust bei Netzwerksicherheitsteams ganz oben auf der Agenda steht, bin ich überzeugt, dass Ihnen dies hilft, sicherer zu werden, indem nur die erforderlichen Ports Ihre Netzwerke durchqueren dürfen. Ivanti bewirbt &lt;a href="https://www.ivanti.com/blog/sos-why-2021-has-to-be-the-summer-of-security"&gt;#SummerOfSecurity&lt;/a&gt;, und das passt genau zu dieser Kampagne.&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Ich werde weitere Diagramme zu den verschiedenen Aufgaben erstellen, die EPM ausführt. So können Sie sowohl den Prozessablauf als auch die Kommunikation nachvollziehen, beispielsweise bei der Durchführung einer Erkennung oder Softwareinstallation.&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Wenn Sie Kommentare haben oder es ein Thema gibt, über das ich bloggen oder für das ich ein Diagramm erstellen soll, kontaktieren Sie mich bitte auf Twitter unter &lt;a href="https://twitter.com/metafiske" target="_blank" rel="noopener"&gt;@metafiske&lt;/a&gt; oder über &lt;a href="https://www.linkedin.com/in/davefiske/" target="_blank" rel="noopener"&gt;LinkedIn&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;&lt;a target="_blank" href="https://static.ivanti.com/sites/marketing/media/images/blog/epm-basic-architecture.jpg" rel="noopener"&gt;&lt;img alt="ivanti endpoint manager basic architecture diagram" src="https://static.ivanti.com/sites/marketing/media/images/blog/epm-basic-architecture.jpg"&gt;&lt;/a&gt;&lt;a&gt;&lt;/a&gt;&lt;/p&gt;</description><pubDate>Mon, 12 Jul 2021 19:04:04 Z</pubDate></item></channel></rss>