<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/ivanti/rss" /><link>https://www.ivanti.com/de/blog/authors/ivanti</link><item><guid isPermaLink="false">9be729b8-1ffa-430a-8f6b-303b5db49c5f</guid><link>https://www.ivanti.com/de/blog/how-to-avoid-these-two-common-monthly-patching-problems</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><title>So vermeiden Sie diese zwei gängigen Probleme beim monatlichen Patching</title><description>&lt;p&gt;Es ist soweit - die Zeit für das Patchen Ihrer Endpunkte. Vielleicht genießen Sie diese Tätigkeit, aber ich vermute, eher nicht. Das Patchen kann eine äußerst mühsame Aufgabe sein, und da viele Organisationen dies immer noch manuell erledigen, verbringen sie mehr Zeit und Ressourcen mit dem Patchen, als ihnen lieb ist.&lt;/p&gt;

&lt;p&gt;Angesichts der Tatsache, dass Sie all diese Zeit und Ressourcen für das Patchen aufwenden, sollten Sie sicherstellen, dass es auch reibungslos funktioniert. Niemand möchte die ganze Energie für die Patch-Verwaltung aufwenden, nur um sich dann in einem Wirrwarr aus Unklarheiten und Fehlern wiederzufinden.&lt;/p&gt;

&lt;p&gt;Lassen Sie uns also sicherstellen, dass Sie diese beiden häufigsten Probleme mit dem monatlichen Patching nicht erleben:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Funktionieren Ihre Patches?&lt;/li&gt;
	&lt;li&gt;Haben Sie die Patches in Ihrer Umgebung getestet?&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Patch-Problem Nr. 1: Funktionieren Ihre Patches?&lt;/h2&gt;

&lt;p&gt;Es ist nicht ungewöhnlich, dass Sicherheits-Patches und Updates einfach fehlschlagen. Manchmal liegt es an einem besonderen Umgebungsproblem. In anderen Fällen ist der Patch selbst einfach fehlerhaft.&lt;/p&gt;

&lt;p&gt;Gut, dass Sie sich entschlossen haben, den Patch zu überprüfen, bevor Sie ihn blindlings einspielen, nicht wahr? Aber was können Sie jetzt tun, wo es nicht mehr funktioniert? Nun, das kommt darauf an.&lt;/p&gt;

&lt;h3&gt;Lösung 1: Nehmen Sie Kontakt mit Ihrem Drittanbieter für Patch-Management auf&lt;/h3&gt;

&lt;p&gt;Wenn Sie Ihre Patch-Updates von einem Drittanbieter verwalten lassen, ist dies&amp;nbsp;der Erste, an die Sie sich wenden sollten.&lt;/p&gt;

&lt;p&gt;Obwohl Unternehmen, die Patches von Drittanbietern verwalten, die Inhalte, die sie an ihre Kunden weitergeben, gründlich testen, können sie nicht jedes Anwendungsszenario testen. Möglicherweise haben Sie einen Sonderfall eingerichtet – oder Ihr Endgerät behandelt den Patch anders, als der Drittanbieter erwartet.&lt;/p&gt;

&lt;p&gt;Was auch immer der Grund ist, Ihr Verkäufer sollte immer Ihr erster Ansprechpartner sein. Es ist nicht nur wichtig, den Fehler zu melden, damit er behoben werden kann, sondern es ist auch hilfreich für den Drittanbieter, der das Patching durchführt.&lt;/p&gt;

&lt;p&gt;Sie haben vielleicht ein systemisches Problem gefunden. Dann sind Sie der Held, der das Unternehmen auf ein größeres Problem aufmerksam gemacht hat, das es schnell beheben kann!&lt;/p&gt;

&lt;p&gt;Vielleicht ist es nicht systematisch, aber es ist ein so häufiges Problem, dass Sie dem Unternehmen geholfen haben, besser auf zukünftige Anrufe von anderen Kunden vorbereitet zu sein. Ganz zu schweigen davon, dass Sie ihnen jetzt ein potenzielles neues Anwendungsszenario gegeben haben, das sie in ihre Standard-Testprotokolle aufnehmen können!&lt;/p&gt;

&lt;h3&gt;Lösung 2: Erkundigen Sie sich bei Ihrer erweiterten Online-Community nach möglichen Patch-Problemen&lt;/h3&gt;

&lt;p&gt;Aber was ist, wenn Sie kein Drittanbieter-Patching-Unternehmen verwenden? Nehmen wir an, dass Ihre Organisation die Patches manuell sichtet.&lt;/p&gt;

&lt;p&gt;Es gibt einige großartige Online-Ressourcen, mit denen Sie herausfinden können, ob andere Organisationen die gleichen Probleme haben, z. B:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="http://patchmanagement.org" rel="noopener" target="_blank"&gt;PatchManagement.org&lt;/a&gt;, „die wichtigste Mailingliste der Branche, die sich der Diskussion über Patch-Management widmet.“&lt;/li&gt;
	&lt;li&gt;Verschiedene Reddit- und Mastodon-Communities, wie &lt;a href="https://www.reddit.com/r/sysadmin/" rel="noopener" target="_blank"&gt;r/sysadmin&lt;/a&gt;, &lt;a href="https://infosec.exchange/explore" rel="noopener" target="_blank"&gt;infosec.exchange&lt;/a&gt; oder jede herstellerspezifische Community.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/patch-tuesday"&gt;Ivantis Patch Tuesday-Ressourcen&lt;/a&gt;, in denen Sie erfahren, welche Patches veröffentlicht werden und was Sie davon erwarten können.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Egal, für welchen Weg Sie sich entscheiden, es gibt viele Möglichkeiten, um herauszufinden, was bei dem fehlgeschlagenen Patch falsch gelaufen ist.&lt;/p&gt;

&lt;h2&gt;Patch-Problem #2: Haben Sie die Patches in Ihrer Umgebung getestet?&lt;/h2&gt;

&lt;p&gt;Also gut, Sie haben beschlossen, jeden Patch zu testen, der auf den Markt kommt – ausgezeichnet! Dann sind Sie auf der sicheren Seite, oder?&lt;/p&gt;

&lt;p&gt;Leider nein!&lt;/p&gt;

&lt;p&gt;Vergessen Sie auch nicht, die Patches zu testen, die Sie auf Pilotgeräten in Ihrer Organisation verteilen wollen.&lt;/p&gt;

&lt;p&gt;Sie werden sich vielleicht fragen, warum? Es ist doch letztlich nur ein einfaches Chrome-Update. Aber ist das wirklich so?&lt;/p&gt;

&lt;p&gt;Die Einführung eines neuen Patches in Ihr System ist nicht anders als die Einführung eines neuen Haustieres in Ihrem Haus. Selbst wenn Sie schon einmal ein Haustier hatten und sicher sind, dass Sie wissen, wie man sich darum kümmert, wird jedes Tier anders auf Räume oder Menschen reagieren als Ihr vorheriges Haustier.&lt;/p&gt;

&lt;p&gt;Ebenso kann jeder Patch seine eigenen Nuancen an Änderungen und Aktualisierungen aufweisen. Diese können oft im Widerspruch zu dem stehen, wofür Ihre Systeme oder Programme gedacht sind, und die Umgebung oder die Wirksamkeit des Patches beeinträchtigen, selbst wenn dieser Ihre früheren Tests bestanden hat.&lt;/p&gt;

&lt;p&gt;Softwareunternehmen patchen ihre Produkte schließlich nicht speziell im Hinblick auf Ihre Systeme. Sie konzentrieren sich auf das Aktualisieren und Patchen ihrer eigenen Anwendungen und können sich nicht auf alle Anwendungsszenarien konzentrieren.&lt;/p&gt;

&lt;h2&gt;Den Dominoeffekt von Patch-Problemen beheben&lt;/h2&gt;

&lt;p&gt;Mit einer speziellen Pilotgruppe von Endgeräten, auf denen diese Updates getestet werden, können Sie sicherstellen, dass Sie keine Systeme, Programme oder sogar Prozesse unterbrechen, auf die Ihr Unternehmen angewiesen ist. Der Dominoeffekt eines einzigen kleinen Patch-Updates kann sich schädlich auf den gesamten Betrieb eines Unternehmens auswirken.&lt;/p&gt;

&lt;p&gt;Anfang April veröffentlichte &lt;a href="https://piunikaweb.com/2023/04/11/google-chrome-print-function-not-working-crashing-or-taking-too-long-to-load-preview/" rel="noopener" target="_blank"&gt;Chrome zum Beispiel einen Patch&lt;/a&gt;, um einige Fehler zu beheben. Aber dieser Patch brachte auch neue Fehler mit sich, von denen einer die Druckfunktion von Chrome betraf.&lt;/p&gt;

&lt;p&gt;Was ist, wenn Ihr Unternehmen sehr viel druckt und die Möglichkeit, über Chrome zu drucken, eine unverzichtbare Voraussetzung für Ihren Betrieb ist?&lt;/p&gt;

&lt;p&gt;Auf diese Weise können Sie durch das Testen aller Patches – selbst kleiner, unbedeutender Patches – eine Katastrophe vermeiden.&lt;/p&gt;

&lt;p&gt;Denken Sie daran: Wenn etwas schief geht, pflanzt sich der Fehler über die ursprünglich betroffene Abteilung oder den Benutzer hinweg fort. Die meisten Benutzer und Unternehmen denken nicht an die nachgelagerten Auswirkungen, die ein kleiner Patch haben kann, wenn er nicht vollständig getestet wurde. Schließlich ist es oft die IT-Abteilung, die die Folgen eines Fehlers oder Ausfalls beseitigt.&lt;/p&gt;

&lt;p&gt;Wenn es also an der Zeit ist, zu patchen, wollen wir möglichst erfolgreich sein. Um dies zu erreichen, finden wir eine solide Auswahl an Endpunkten, an denen wir unsere Patches testen – um sicherzustellen, dass wir keine vermeidbaren nachgelagerten Auswirkungen verursachen – und wir halten unsere Community-Ressourcen bereit, falls die Patches fehlschlagen.&lt;/p&gt;

&lt;p&gt;Sie können sich auch zusätzlich informieren:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="/de/resources/v/doc/ivi/2705/1b66e168a436"&gt;Der ultimative Leitfaden zur risikobasierten Patch-Verwaltung&lt;/a&gt; für weitere Informationen über die Erstellung von Pilotgruppen, die Verwaltung von Patches nach Prioritäten und andere Grundlagen des Patchings.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://ivantiinsights.buzzsprout.com/1554237/12876518-vulnerability-patch-prioritization-problems-cybersecurity-research-results-part-two" rel="noopener" target="_blank"&gt;Der Security-Insights-Podcast&lt;/a&gt;, in dem es um die Bedeutung der Sichtbarkeit von Assets geht, bevor einfach ein neuer Patch aufgespielt wird.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/patch-tuesday"&gt;Die Patch-Tuesday-Serie&lt;/a&gt;, die alle unsere früheren Patching-Empfehlungen und Warnungen enthält. Verpassen Sie nicht die nächste Veranstaltung, die jeden Monat am Mittwoch nach dem Patch Tuesday stattfindet!&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Manchmal ist die beste Patch-Management-Strategie einfach nur die gute alte Vorbereitung. Viel Erfolg!&lt;/p&gt;</description><pubDate>Tue, 25 Jul 2023 14:02:27 Z</pubDate></item><item><guid isPermaLink="false">c78dd19a-8784-4569-99a3-e8d17dfff6b0</guid><link>https://www.ivanti.com/de/blog/how-to-start-a-knowledge-base-simple-yet-surefire-approach</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Servicemanagement</category><title>So starten Sie eine Wissensdatenbank: Ein einfacher, doch bombensicherer Ansatz</title><description>&lt;p&gt;Früh in meiner beruflichen Laufbahn machte ich den Sprung vom Verteidigungsunternehmer zum Kundendienstmitarbeiter für einen aufstrebenden Anbieter von IT-Service-Management-Lösungen. Da ich neu im Team und in der Branche war, fühlte ich mich völlig fehl am Platz. Nach der ersten Produktschulung wurde ich an einen Laborcomputer verwiesen und aufgefordert, mit der Diagnose einer Reihe von Kundenproblemen zu beginnen. Ich fühlte mich völlig verloren.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Im Laufe der Zeit habe ich viel gebüffelt und mich auf meine Kollegen gestützt, bis ich herausgefunden habe, wie die Dinge laufen und schließlich zu einem begehrten Analytiker geworden bin. Die Herausforderung bei dieser Methode bestand darin, dass dieses umfangreiche empirische Wissen im Gehirn jedes einzelnen Analytikers eingeschlossen war. Mit dem Verlust eines Mitarbeiters verloren wir auch dessen umfangreiches Fachwissen. Schließlich wurde eine Wissensdatenbank-Initiative gestartet.&lt;/p&gt;&lt;h2&gt;Warum es eine gute Idee ist, Zeit und Mühe in den Aufbau einer Wissensdatenbank zu investieren&lt;/h2&gt;&lt;p&gt;Es gibt zwar einige offensichtliche Gründe für eine Wissensdatenbank, wie zum Beispiel:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Verkürzen der Lösungszeit von Kundenproblemen.&lt;/li&gt;&lt;li&gt;Aufrechterhalten der Produktivität und Zufriedenheit der Mitarbeiter bei der Arbeit.&lt;/li&gt;&lt;li&gt;Kürzere Zeit bis zur Effektivität der Analytiker.&lt;/li&gt;&lt;li&gt;Konsistente Lösungen liefern.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Es gibt einige nicht so offensichtliche Gründe, sie aufrechtzuerhalten, wie zum Beispiel:&lt;/p&gt;&lt;h3&gt;Eliminieren von sektiererischem Wissen&amp;nbsp;&lt;/h3&gt;&lt;p&gt;Hierbei handelt es sich um Wissen, das von Einzelpersonen mit der Absicht zurückgehalten wird, ihren eigenen Wert zu steigern, was das Unternehmen jedoch angreifbar macht.&amp;nbsp;&lt;/p&gt;&lt;h3&gt;Verbessern der Wahrnehmung Ihres Unternehmens und dessen Produkte&lt;/h3&gt;&lt;p&gt;Das Bereitstellen reaktionsfähiger und präziser Lösungen kann letztendlich zu Produktzufriedenheit und Kundenbindung führen.&amp;nbsp;&lt;/p&gt;&lt;h3&gt;Reduzieren der Kosten für IT-Support&amp;nbsp;&lt;/h3&gt;&lt;p&gt;Wenn die Wissensdatenbank richtig zugeschnitten ist und Self-Service-Benutzern zur Verfügung gestellt wird, sei es über ein Webportal oder einen virtuellen Assistenten (Chatbot), können Probleme gelöst werden, ohne dass ein Anruf beim Service-Deck erforderlich ist.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Dies wird manchmal als &lt;a href="https://mobisoftinfotech.com/resources/blog/it-support-levels-0-to-4/" rel="noopener" target="_blank"&gt;Level-0-Support&lt;/a&gt; bezeichnet. Da Analytiker Probleme schneller abschließen, steigt damit auch ihre Produktivität, sodass häufig kein zusätzlicher Personalbestand erforderlich ist.&lt;/p&gt;&lt;h2&gt;Wo beginnt man bei der Einrichtung einer Wissensdatenbank?&lt;/h2&gt;&lt;p&gt;Die meisten &lt;a href="https://www.ivanti.com/de/service-management"&gt;modernen Service-Management-Lösungen&lt;/a&gt; umfassen ein integriertes, doch nicht gefülltes Wissensdatenbank-Repository, das bereit ist, Ihre wertvollen Beiträge aufzunehmen.&lt;/p&gt;&lt;p&gt;Auch wenn es viele großartige Anbieter von Wissensdatenbanken gibt, sind diese möglicherweise nicht in der Lage, sich in Ihre Service-Management-Umgebung zu integrieren. Auch wenn SharePoint keine Wissensdatenbanklösung ist, bietet es eine Wissens-Vorlage, die Ihnen den Einstieg erleichtern kann.&lt;/p&gt;&lt;p&gt;Zusätzlich zu eigenständigen Wissensdatenbanklösungen möchten Sie eventuell Ihre Wissensdatenbanken mit Wissenspaketen füllen. Diese von verschiedenen Unternehmen angebotenen Wissenspakete konzentrieren sich auf Themen wie Windows, Office 365, Adobe, macOS und andere. Diese konzentrierten und gebrauchsfertigen Wissenspakete sind äußerst wertvoll und unterstützen junge IT-Supportorganisationen dabei, Kunden zu unterstützen und Probleme schnell zu lösen.&lt;/p&gt;&lt;p&gt;Während viele Unternehmen vorverpacktes Wissen nutzen können, unterstützen die meisten Unternehmen auch einzigartige Lösungen, die spezielles Wissen erfordern. Ein etabliertes Unternehmen, das schon seit geraumer Zeit Support bietet, verfügt bereits über wertvolle Informationen in Form früherer Support-Tickets, die schnell in eine Wissensdatenbank aufgenommen werden können.&lt;/p&gt;&lt;p&gt;Wenn die Organisation neu ist oder vor Kurzem eine neue Lösung veröffentlicht wurde, sind die Technikteams in hohem Maße auf das anfängliche Supportwissen angewiesen.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Nahezu alle modernen IT-Service-Management-Lösungen verfügen über die Funktionalität, neue Wissensbeiträge direkt aus gelösten und geschlossenen Vorfällen heraus zu initiieren. Beispielsweise verfügt &amp;nbsp;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-itsm"&gt;Ivanti Neurons for Service Management&lt;/a&gt;&amp;nbsp; über einen Aktionslink-Button, mit dem wichtige Vorfalldaten nahtlos in eine neue Wissensdatenbankvorlage verschoben werden können.&lt;/p&gt;&lt;p&gt;Es umfasst auch Arbeitsabläufe zum Überprüfen, Testen und Verfeinern von Artikeln vor der Veröffentlichung. Die Herausforderung besteht darin, dass Ticketlösungsdaten oft nicht in einem wiederholbaren, schrittweisen und leicht verständlichen Format geschrieben werden.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Die Herausforderung besteht darin, vielbeschäftigte Support-Teams zu motivieren, vergangene Vorfälle in anständige Artikel umzuwandeln und zu dokumentieren und undokumentierte Daten in einem durchsuchbaren Repository zu speichern.&lt;/p&gt;&lt;h2&gt;So motivieren Sie Ihre Teams&lt;/h2&gt;&lt;p&gt;Die am Anfang dieses Blogs erwähnte Organisation hatte eine wunderbar effektive Methode, um Informationen aus den Gehirnen von Analytikern zu extrahieren. Dabei wurde der Ansatz von &lt;a href="https://www.collinsdictionary.com/us/dictionary/english/carrot-and-stick" rel="noopener" target="_blank"&gt;Zuckerbrot und Peitsche angewendet&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Zuerst die Peitsche: Als Teil der jährlichen Ziele aller Mitarbeiter musste jeder Support-Analytiker eine festgelegte Anzahl origineller Wissensartikel pro Monat erstellen. Das Ziel lag in der Regel bei 5–10 pro Monat, was angesichts unseres Anrufvolumens nicht unangemessen war. Wenn diese Zielzahl nicht erreicht wurde, so hatte dies Auswirkungen auf die jährliche Überprüfung. Um sicherzustellen, dass Artikel von höchster Qualität eingereicht wurden, wurden die Artikel zunächst auf Duplikation überprüft.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Anschließend wurden die Artikel auf ihre Richtigkeit überprüft, indem sie zur technischen Überprüfung an andere Teammitglieder verteilt wurden. Schließlich erhielten sie eine abschließende Prüfung, bevor sie der Zielgruppe zugänglich gemacht wurden, unabhängig davon, ob es sich nur um Analytiker oder sowohl um Analytiker als auch um Kunden handelte.&lt;/p&gt;&lt;p&gt;Als nächstes kommt das Zuckerbrot. Die Nutzung von Artikeln wurde nachverfolgt und Analytiker wurden danach belohnt, wie oft ein Artikel zur erfolgreichen Lösung eines Problems verwendet wurde. Eine anständige IT-Service-Management-Lösung mit integrierter Wissensdatenbank sollte diese Berichtsebene unterstützen.&lt;/p&gt;&lt;p&gt;Basierend auf der monatlichen Nutzung erhielten Analytiker, deren Artikel im Laufe des Monats am häufigsten zur Lösung von Vorfällen genutzt wurden, am Ende des Jahres einen ansehnlichen Preis – einige Geschenke waren mehrere tausend Dollar wert.&lt;/p&gt;&lt;p&gt;Das ganze Jahr über wurden Kampagnen erstellt, um die Teams zu motivieren und an die Anforderungen und Belohnungen zu erinnern. Das Ergebnis war die Schaffung eines umfangreichen, wachsenden und äußerst wertvollen Repository mit produktspezifischen Artikeln in kurzer Zeit.&lt;/p&gt;&lt;p&gt;Wie auch immer Sie Ihre Teams motivieren, Wissensinhalte zu erstellen, es bedarf einer konzertierten Anstrengung und einer ständigen Verstärkung. Die Belohnung für Ihre Bemühungen wird sich lohnen.&lt;/p&gt;&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Wenn Sie alle Vorteile erleben möchten, die ein moderner Service-Management-Anbieter bieten kann, schauen Sie sich die &lt;a href="https://www.ivanti.com/lp/itsm/assets/s3/ivanti-neurons-for-itsm"&gt;vollständige Demo&lt;/a&gt; an.&lt;/p&gt;</description><pubDate>Tue, 13 Jun 2023 18:36:14 Z</pubDate></item><item><guid isPermaLink="false">e3e1a498-7a79-4eab-9443-38c1b9b658c4</guid><link>https://www.ivanti.com/de/blog/kummern-sie-sich-um-ihr-team-verbessern-sie-ihre-dex-digital-employee-experience-um-digitalen-burnout-und-arbeitsbedingten-stress-zu-bekampfen</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Digitale Transformation</category><title>Kümmern Sie sich um Ihr Team: Verbessern Sie Ihre DEX (Digital Employee Experience), um digitalen Burnout und arbeitsbedingten Stress zu bekämpfen</title><description>&lt;p&gt;Die rasche Digitalisierung der Arbeitswelt zwingt die Arbeitnehmer, schneller und besser zu arbeiten. Um dies zu erreichen, sind die Unternehmen auf glückliche, gesunde und produktive Teams angewiesen.&lt;/p&gt;

&lt;p&gt;Mit 69 % der weltweit tätigen Wissensarbeiter, die mittlerweile zumindest teilweise remote arbeiten, scheint sich hybrides Arbeiten zu bewähren. Eine kürzlich von Ivanti durchgeführte&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Umfrage unter mehr als 10.000 Arbeitnehmern&lt;/a&gt;&amp;nbsp;zeigt, dass 42 % eine bessere Work-Life-Balance haben und 33 % produktiver sind.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die richtigen IT-Tools sind für die Mitarbeiter unerlässlich, um in einer digitalen Umgebung effektiv arbeiten zu können. Laut der &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Ivanti-Umfrage&lt;/a&gt;&amp;nbsp;gaben 65 % der Angestellten und 71 % der IT-Fachleute an, dass sie produktiver sein könnten, wenn sie andere Tools hätten&lt;/p&gt;

&lt;p&gt;Es liegt in der&amp;nbsp;Verantwortung des Unternehmens, dafür zu sorgen, dass die Mitarbeiter über die richtige Ausrüstung, Schulung und Unterstützung verfügen, um ihre Aufgaben zu erfüllen.&lt;/p&gt;

&lt;p&gt;Wenn Unternehmen eine positive digitale Mitarbeitererfahrung (DEX) bieten, werden die Geschäftsziele erreicht. Die Umfrage ergab, dass eine gute DEX die Mitarbeiterzufriedenheit verbessert, die Produktivität erhöht – im Durchschnitt&amp;nbsp;&lt;a href="https://www.inc.com/samuel-edwards/examining-the-relationship-between-workplace-satisfaction-and-productivity.html#:~:text=The%20Harvard%20Business%20Review%20recently,employees%20are%20happy%20or%20satisfied" rel="noopener" target="_blank"&gt;steigert die Zufriedenheit am Arbeitsplatz die Produktivität um 31 %&lt;/a&gt;&amp;nbsp;– und schafft eine bessere Zusammenarbeit und ein höheres Wohlbefinden der Mitarbeiter.&lt;/p&gt;

&lt;h2&gt;Die dunkle Seite einer negativen DEX&lt;/h2&gt;

&lt;p&gt;Wenn die DEX jedoch negativ ist, leiden Produktivität, Arbeitsmoral und Mitarbeiterbindung. Fast die Hälfte (49 %) der von Ivanti befragten Arbeitnehmer halten die von ihrem Unternehmen zur Verfügung gestellten digitalen Tools und Umgebungen für frustrierend. Noch alarmierender ist, dass ein Viertel der Befragten einen Mangel an geeigneter Technologie als Grund für die Kündigung ihrer Stelle angibt.&lt;/p&gt;

&lt;p&gt;Die Allgegenwart von Geräten und der ununterbrochene Zugang zum Internet machen es den Mitarbeitern zudem oft schwer, abzuschalten. Dies hat zu einem&amp;nbsp;&lt;a href="https://www.mckinsey.com/industries/technology-media-and-telecommunications/our-insights/reliably-connecting-the-workforce-of-the-future-which-is-now" rel="noopener" target="_blank"&gt;Anstieg des digitalen Burnouts&lt;/a&gt;&amp;nbsp;geführt.&lt;/p&gt;

&lt;p&gt;Digitaler Burnout entsteht, wenn man sehr viel Zeit mit digitalen Geräten verbringt. Die Forderung, ständig online zu sein, ist mit einem hohen Maß an Anspannung, wahrgenommenen Erwartungen und Unbehagen verbunden – all dies&amp;nbsp;&lt;a href="https://www.worldsocpsychiatry.org/article.asp?issn=2667-1077;year=2020;volume=2;issue=2;spage=171;epage=172;aulast=Sharma" rel="noopener" target="_blank"&gt;kann zu arbeitsbedingtem Stress führen&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Es gibt Hinweise darauf, dass Menschen Stress empfinden, wenn sie nicht in der Lage sind, das zu erreichen, was von ihnen unter Verwendung von Technologien in einem bestimmten Umfeld erwartet wird.&lt;/p&gt;

&lt;p&gt;Die&amp;nbsp;&lt;a href="https://www.researchgate.net/publication/258159124_Coping_with_the_imbalance_between_job_demands_and_resources_A_study_of_different_coping_patterns_and_implications_for_health_and_quality_in_human_service_work" rel="noopener" target="_blank"&gt;Definition von arbeitsbedingtem Stress&amp;nbsp;&lt;/a&gt;lautet: „Das Ungleichgewicht zwischen den äußeren Anforderungen und den Fähigkeiten und Ressourcen (Hilfsmitteln) des Einzelnen, diesen Anforderungen gerecht zu werden”.&lt;/p&gt;

&lt;p&gt;Laut der Website der Health and Safety Executive verursacht arbeitsbedingter Stress&amp;nbsp;&lt;a href="https://www.hse.gov.uk/statistics/causdis/stress.pdf" rel="noopener" target="_blank"&gt;enorme Kosten für die Unternehmen&lt;/a&gt;. Er führt zu einem Verlust von mehr als 15 Millionen Arbeitstagen und kostet die britischen Unternehmen jährlich über 5 Milliarden Pfund.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dies ist nicht nur ein britisches Phänomen. Das American Institute of Stress berichtet,&amp;nbsp;&lt;a href="https://www.stress.org/workplace-stress" rel="noopener" target="_blank"&gt;dass 83 % der amerikanischen Arbeitnehmer&lt;/a&gt;&amp;nbsp;unter arbeitsbedingtem Stress leiden, der zu psychischen Erkrankungen wie Depressionen und Angstzuständen beiträgt.&lt;/p&gt;

&lt;p&gt;Untersuchungen der Gesundheits- und Sicherheitsbehörde (Health and Safety Executive) aus dem Jahr 2020/21 haben ergeben, dass arbeitsbedingter Stress, Depressionen oder Angstzustände für&amp;nbsp;&lt;a href="https://www.hse.gov.uk/statistics/causdis/stress.pdf" rel="noopener" target="_blank"&gt;50 % aller arbeitsbedingten Erkrankungen verantwortlich sind&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Warum Unternehmen handeln müssen, um DEX zu verbessern&lt;/h2&gt;

&lt;p&gt;Diese Fakten machen deutlich, dass es im besten Interesse der Unternehmen liegt, ihre Mitarbeiter vor arbeitsbedingtem Stress zu schützen, und zwar nicht nur aus finanziellen, sondern auch aus moralischen und rechtlichen Gründen.&lt;/p&gt;

&lt;p&gt;Die gute Nachricht ist, dass Unternehmen das Risiko von arbeitsbedingtem Stress und digitalem Burnout deutlich verringern können, wenn sie die richtigen Maßnahmen zur Unterstützung ihrer Mitarbeiter ergreifen und die richtigen Hilfsmittel bereitstellen.&lt;/p&gt;

&lt;p&gt;Für Unternehmen ist es von entscheidender Bedeutung, die Faktoren zu verstehen, die sich auf das digitale Wohlbefinden auswirken, und die Maßnahmen zu kennen, die ergriffen werden können, um das Wohlbefinden von Remote-Mitarbeitern zu maximieren.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Es ist wichtig, dass Unternehmen erkennen, dass sich&amp;nbsp;&lt;strong&gt;das&amp;nbsp;Wohlbefinden der Mitarbeiter und DEX nicht gegenseitig ausschließen&lt;/strong&gt;. Jedes Mal, wenn ein Mitarbeiter Technik nutzt, ist das DEX in Aktion, und ob diese Erfahrung positiv oder negativ ist, beeinflusst das Wohlbefinden des Mitarbeiters.&lt;/p&gt;

&lt;p&gt;Initiativen, welche die DEX verbessern, tragen dazu bei, Stress und digitalem Burnout vorzubeugen und die Mitarbeiterbindung zu erhöhen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;„Technostress”, definiert von Craig Brod als „ineffektive Bewältigung von Technologie, die zu Stress führt”, kann mit der Integration komplexer Technologien zunehmen. Die Forschung zeigt, dass sich Technostress auf&amp;nbsp;&lt;a href="https://www.scirp.org/(S(351jmbntvnsjt1aadkposzje))/reference/ReferencesPapers.aspx?ReferenceID=1741598" rel="noopener" target="_blank"&gt;die Arbeitszufriedenheit, das organisatorische Engagement und die Ergebnisse der Mitarbeiter auswirkt&lt;/a&gt;, wie z. B. Fehlzeiten und&amp;nbsp;Personalfluktuation. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Wie man digitalen Burnout verhindert&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://pubmed.ncbi.nlm.nih.gov/35120019/" rel="noopener" target="_blank"&gt;Das digitale Burnout wird jedoch&lt;/a&gt;&amp;nbsp;durch Maßnahmen&amp;nbsp;verringert, die die Technologie optimieren, die Dokumentations- und Aufgabenzeit reduzieren und die Prozesse zur Verbesserung der Arbeitsabläufe verbessern. Das bedeutet, dass bei richtiger Anwendung, angemessener Schulung und gegenseitiger Unterstützung der &lt;a href="https://www.frontiersin.org/articles/10.3389/fpsyg.2018.02569/full" rel="noopener" target="_blank"&gt;arbeitsbedingte Technostress reduziert werden kann&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Unternehmen sollten bei der Vorbeugung von arbeitsbedingtem Stress und digitalem Burnout eher proaktiv als reaktiv vorgehen. Dies hängt weitgehend davon ab, dass die Mitarbeiter dabei unterstützt werden, das Beste aus sich herauszuholen, indem man ihnen die notwendigen Instrumente an die Hand gibt.&lt;/p&gt;

&lt;p&gt;Da eine&amp;nbsp;&lt;a href="https://employernews.co.uk/employee-engagement/solving-the-great-resignation-in-2022-with-a-focus-on-improving-the-digital-experience/" rel="noopener" target="_blank"&gt;schlechte DEX&lt;/a&gt;&amp;nbsp;als eine der Hauptursachen für Kündigungen genannt wird, müssen Unternehmen ihre DEX genau unter die Lupe nehmen, um zu sehen, wo Verbesserungen möglich sind. Führungskräfte müssen jetzt handeln, um sicherzustellen, dass das Wohlbefinden der Mitarbeiter und die digitale Mitarbeitererfahrung an erster Stelle stehen.&lt;/p&gt;

&lt;p&gt;Wie kann man den Weg zu einer großartigen DEX beginnen?&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2734/135e8e9222c5"&gt;Lesen Sie unser eBook, um mehr zu erfahren&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Thu, 05 Jan 2023 07:01:00 Z</pubDate></item><item><guid isPermaLink="false">a0783129-9e83-4fbf-890f-51791b0e6adc</guid><link>https://www.ivanti.com/de/blog/wie-frauen-die-tech-branche-gestalten</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><title>Wie Frauen die Tech-Branche gestalten</title><description>&lt;p&gt;&lt;em&gt;Helen Masters, Executive VP und GM International Sales bei Ivanti.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Laut einer aktuellen &lt;a href="https://www.mckinsey.com/featured-insights/future-of-work/covid-19-and-gender-equality-countering-the-regressive-effects" rel="noopener" target="_blank"&gt;McKinsey-Studie&lt;/a&gt; wurden die beruflichen Chancen von Frauen durch COVID-19 unverhältnismäßig stark eingeschränkt: Ihre Arbeitsplätze waren während der Pandemie 1,8 Mal häufiger bedroht als die ihrer männlichen Kollegen. Die Technologiebranche, die von einer überdurchschnittlich schnellen Erholung profitiert hat, konnte zwar einen &lt;a href="https://www2.deloitte.com/xe/en/insights/industry/technology/technology-media-and-telecom-predictions/2022/statistics-show-women-in-technology-are-facing-new-headwinds.html" rel="noopener" target="_blank"&gt;leichten Anstieg weiblicher Beschäftigter&lt;/a&gt; verzeichnen – gerade in großen globalen Tech-Unternehmen – allerdings auf insgesamt niedrigem Niveau. Obwohl der Technologiesektor bei der Gender-Diversität also hinterherhinkt, schlagen sich Frauen dort extrem gut. Dennoch: Es ist schwer, eine Frau in der Geschäftswelt zu sein, aber es ist noch schwieriger, als Frau in der Technologiebranche zu arbeiten.&lt;/p&gt;

&lt;p&gt;Wir befinden uns in einer Zeit der Veränderung – und Technologie steht dabei im Mittelpunkt. Wenn wir über die Zukunft nachdenken und die Grundlagen für eine neue Normalität schaffen, müssen wir gerade auf die weiblichen Führungskräften in der Tech-Branche blicken, die sich aktiv mit diesen Themen auseinandersetzen. Denn der Technologiesektor lernt von ihrem Erfahrungsschatz, die sie durch ihre Perspektiven gewonnen haben.&lt;/p&gt;

&lt;h2&gt;Inspirieren, Bilden, Fördern&lt;/h2&gt;

&lt;p&gt;Mit dem Eintritt junger Menschen in ihre berufliche Laufbahn, müssen Tech-Unternehmen bei der Besetzung von Spitzenpositionen ihren weiblichen Mitarbeitern Priorität einzuräumen. Dies hilft, jüngere Frauen zu inspirieren und zu motivieren, gerade wenn sie lebensverändernde Entscheidungen treffen, wie die Wahl der Ausbildung oder des ersten Arbeitsplatzes. &lt;a href="https://hbr.org/2019/06/research-women-score-higher-than-men-in-most-leadership-skills" rel="noopener" target="_blank"&gt;Jüngste Studien zeigen, dass Mädchen dazu neigen, eine Karriere zu wählen, in der mehr Frauen in Führungspositionen tätig sind.&lt;/a&gt; Denn es vermittelt ihnen das Gefühl, dass sie in einem Unternehmen bessere Chancen haben, zu wachsen und sich weiterzuentwickeln. Da die Tech-Branche bereits ein stark von Männern dominiertes Umfeld ist, müssen Menschen in Positionen wie der meinen sichtbarer sein. Dies ist der Schlüssel, um die nächste Generation zu inspirieren und eine integrative und vielfältige Zukunft zu gestalten.&lt;/p&gt;

&lt;p&gt;Schon heute ist es für viele Technologieunternehmen schwierig, geeignete Talente zu finden. Und die Nachfrage nach jungen Mitarbeitern wird in den kommenden Jahren sprunghaft nach oben schnellen: &lt;a href="https://www3.weforum.org/docs/WEF_Future_of_Jobs_2020.pdf" rel="noopener" target="_blank"&gt;Die Zahl der IT-Jobs wird bis 2024 um weitere 24 % wachsen.&lt;/a&gt; An Begeisterung für Technologie mangelt es jungen Frauen nicht. Wenn wir ihnen helfen, eine Zukunft in unserer Branche zu sehen, erschließen wir uns einen weitgehend ungenutzten Pool an Talenten. Wir müssen der Zeit voraus sein und heute bereits den Weg ebnen, um die künftige Generation in einem gleichberechtigten Umfeld willkommen zu heißen.&lt;/p&gt;

&lt;h2&gt;Perspektivwechsel&lt;/h2&gt;

&lt;p&gt;Eine der größten Gratwanderungen für Frauen ist es, als durchsetzungsfähig und nicht als aggressiv wahrgenommen zu werden. Unsere Vorgehensweise darf nicht als Bedrohung für unsere männlichen Kollegen gesehen wird, sondern als kooperative Zusammenarbeit mit ihnen. Im Wesentlichen geht es darum, dass wir gehört werden. Männliche Arbeitnehmer sind in der Tech-Branche vornehmlich älter und teilweise nicht bereit, ihre Perspektive zu ändern. Mit etablierten, traditionell eingestellten Führungskräften zu konkurrieren, ist eine Hürde für den Erfolg einer Frau auf dem Weg in die C-Ebene. Äußert sie, dass wir etwas ändern müssen, spürt sie schnell Gegenwind.&lt;/p&gt;

&lt;p&gt;Männlichen Führungskräfte übersehen dabei jedoch leicht, dass &lt;a href="https://hbr.org/2021/04/research-adding-women-to-the-c-suite-changes-how-companies-think#:~:text=Research%20has%20shown%20that%20firms,experiences%20%E2%80%94%20among%20many%20other%20benefits." rel="noopener" target="_blank"&gt;Unternehmen mit mehr Frauen in Führungspositionen profitabler, sozial verantwortlicher sind und eine höhere Qualität der Kundenerfahrung bieten&lt;/a&gt;. Mehr Frauen in Führungspositionen sind besser für die Wirtschaft – Punkt.&lt;/p&gt;

&lt;p&gt;Frauen arbeiten anders als Männer. Aufgrund unserer Lebensumstände denken wir in anderen Mustern, was sich für ein Unternehmen oder eine Branche als vorteilhaft erweist. Denn diese Denkmuster eröffnen neue Wege, sich Innovationen zu nähern und diese zu beschleunigen.&lt;/p&gt;

&lt;h2&gt;Eine andere Denke&lt;/h2&gt;

&lt;p&gt;Die Gleichstellung der Geschlechter ist in der Unternehmenswelt selbst im Jahr 2022 ein wichtiges, weil ungelöstes Thema. Bis heute müssen wir an Problemen arbeiten, mit denen sich viele Frauen konfrontiert sehen, wie beispielsweise mangelnde Aufstiegsmobilität und ungleiche Bezahlung. Die gute Nachricht lautet: Unternehmen sind dabei, mehr Frauen einzustellen. Denn die Führungskräfte der Wirtschaft wissen inzwischen sehr gut, dass Diversität &lt;a href="https://www.bcg.com/publications/2018/how-diverse-leadership-teams-boost-innovation" rel="noopener" target="_blank"&gt;den Umsatz steigert und den Unternehmen hilft, bessere und sicherere Produkte zu entwickeln&lt;/a&gt;. Denn Frauen denken anders. Es liegt in der menschlichen Natur, dass Männer und Frauen Dinge unterschiedlich wahrnehmen und unterschiedliche Ideen einbringen. Diese neuen Perspektiven führen zu besseren Problemlösungen und Leistungssteigerung auf höchstem Niveau.&lt;/p&gt;

&lt;p&gt;Als EVP und GM von Ivanti weiß ich, wie wichtig ein Team mit unterschiedlichen Erfahrungen und Hintergründen ist, und wie positiv sich diese Diversität auf das Geschäft und die Kreativität auswirkt. Fakt ist, dass die Zahl der Frauen in Führungspositionen in der Tech-Branche in den letzten Jahren langsam und stetig gestiegen ist. Um weitere Fortschritte zu erzielen, ist nun allerdings ein Stück Reflexion gefragt: Tech-Führungskräfte benötigen die Antwort auf eine elementare Frage: Wie gehen wir mit dem durch die Pandemie entstandenen „Always-on“-Arbeitsplatz in Zukunft um? Denn die Gefahr ist immanent, dass der durch die Pandemie verursachte Druck dazu führt, dass Frauen ihren Arbeitsplatz wechseln – oder ganz aus dem Berufsleben ausscheiden – so das Fazit einer &lt;a href="https://www2.deloitte.com/us/en/insights/industry/technology/technology-media-and-telecom-predictions/2022/statistics-show-women-in-technology-are-facing-new-headwinds.html" rel="noopener" target="_blank"&gt;neue Studie von Deloitte&lt;/a&gt;. Doch Frauen sind in der Tech-Branche mehr denn je nötig, denn es ist unerlässlich, dass wir eine Stimme haben, darüber wie unsere Zukunft aussehen soll.&lt;/p&gt;

&lt;p&gt;Realität ist, dass die Gleichstellung der Geschlechter nach wie vor ein großes Problem darstellt. Frauen sind in der Unternehmenspipeline bis dato deutlich unterrepräsentiert. Auch wenn wir in den letzten Jahren weniger Fortschritte erzielen konnten als erhofft, bleibe ich optimistisch. In der neuen Welt, die durch die Pandemie entstanden ist, befinden wir uns auf einem unvermeidlichen Weg zu einer anderen Gesellschaft. Das Bewusstsein für die Bedeutung von Inklusion wächst, und die Tech-Branche muss dies widerspiegeln. Wir wollen nicht jedes Jahr die gleichen Gespräche darüber führen. Ich bin überzeugt, dass dies in den kommenden Jahren auch nicht mehr erforderlich ist, wenn jeder Einzelne einen positiven Beitrag leistet.&lt;/p&gt;</description><pubDate>Wed, 09 Mar 2022 16:27:20 Z</pubDate></item><item><guid isPermaLink="false">7220c7b3-d160-4134-9f75-8cc4f30232fc</guid><link>https://www.ivanti.com/de/blog/critical-and-tapped-out-just-released-survey-reveals-how-it-departments-are-really-feeling-in-this-new-landscape</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Servicemanagement</category><title>Kritisch – und überfordert Eine gerade veröffentlichte Umfrage zeigt, wie sich IT-Abteilungen in dieser neuen Arbeitswelt wirklich fühlen</title><description>&lt;p&gt;Das gibt der Redewendung&amp;nbsp; „wired and tired“ eine neue Bedeutung. Eine brandneue Umfrage von Ivanti zeigt, dass IT-Fachkräfte noch nie so wichtig für den Betrieb und den Erfolg eines Unternehmens waren. Trotz – oder vielleicht gerade wegen – dieses Drucks stehen sie vor einem Berg von Hindernissen und einer unerbittlichen Erschöpfung.&lt;/p&gt;

&lt;h2&gt;Doppelschlag&lt;/h2&gt;

&lt;p&gt;Wie wir inzwischen alle wissen, hat die Pandemie die digitale Transformation in Unternehmen rund um den Globus rasant beschleunigt. Durch diesen abrupten Wandel wurde die IT-Logistik wenigen Monaten - oder sogar Wochen - verdichtet. Und das ist noch lange nicht alles. Die IT-Abteilungen hatten nicht nur die Aufgabe, eine blitzschnelle Umstellung des gesamten Betriebs zu bewältigen, sondern auch die weit verbreitete Umstellung auf Remote-Arbeit zu unterstützen. Plötzlich arbeiteten die Personal- und Finanzabteilung und jedes andere Team, das mit sensiblen Daten zu tun hatte, nicht mehr hinter einem LAN und einer Firewall, sondern von Sofas auf der ganzen Welt aus.&lt;/p&gt;

&lt;p&gt;Unterdessen hat der Arbeitskräftemangel die IT-Branche hart getroffen. Das bedeutet nicht nur, dass von der IT-Abteilung viel mehr verlangt wird, sondern auch, dass sie dies mit weniger Ressourcen tun muss.&lt;/p&gt;

&lt;p&gt;Was bedeutet das für die IT-Abteilungen und für die Unternehmenslandschaft als Ganzes? Die Umfrageergebnisse sprechen für sich selbst.&lt;/p&gt;

&lt;p&gt;Laut der Umfrage sind die beiden größten Herausforderungen, vor denen Unternehmen heute stehen, mit der digitalen Transformation Schritt zu halten (32 %) und Fachkräfte in technischen Positionen zu halten (26 %).&lt;/p&gt;

&lt;p&gt;Theoretisch erhalten die IT-Abteilungen viel Unterstützung, da 61 % der Befragten angaben, dass die IT-Abteilung als entscheidend für das Wachstum und die Geschäftsstrategie eines Unternehmens angesehen wird. Trotzdem gaben 72 % der Befragten an, dass sie Teammitglieder verlieren, wobei 41 % der Befragten eine hohe Arbeitsbelastung als Grund für diese extreme Fluktuation angaben.&lt;/p&gt;

&lt;p&gt;Andere Gründe waren:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Unrealistische Erwartungen an das Team (34 %)&lt;/li&gt;
	&lt;li&gt;Mangelnde Unterstützung durch Führungskräfte (32 %)&lt;/li&gt;
	&lt;li&gt;Remote-Arbeit kam nicht infrage (28 %)&lt;/li&gt;
	&lt;li&gt;Zögern der Führungskräfte bei der Einführung der Automatisierung (26 %)&lt;/li&gt;
	&lt;li&gt;Mangel an wichtiger Technologie, um ihre Arbeit effektiv zu erledigen (24 %)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Im Klartext: Von IT-Abteilungen wird mehr verlangt als je zuvor, aber es ist schwieriger denn je, ihre Aufgaben zu erfüllen. Das ist natürlich eine brutale Kombination.&lt;/p&gt;

&lt;h2&gt;Die Lösung&lt;/h2&gt;

&lt;p&gt;Was kann der IT-Abteilung helfen, ihr Arbeitspensum zu bewältigen und das Unternehmen trotz des Verlusts von Teammitgliedern voranzutreiben? Mit einem Wort: Automatisierung. In der Umfrage gaben zwei Drittel der Entscheidungsträger (67 %) an, dass sie ihre Pläne beschleunigt oder die Einführung automatisierter IT-Serviceangebote aufgrund der Pandemie verstärkt haben. Und dennoch haben nur 1 % der Entscheidungsträger die Einführung automatisierter Dienste tatsächlich abgeschlossen.&lt;/p&gt;

&lt;p&gt;Das bedeutet, dass 99 % der Unternehmen mehr als 18 Monate nach der Pandemie in manuellen IT-Operationen feststecken. Und es mangelt nicht an Ergebnissen, wenn Unternehmen sich für Automatisierung entscheiden. Die Mehrheit der Befragten gab an, dass die IT-Abteilung durch die Automatisierung von IT-Services zwischen einer und acht Stunden für jede einzelne Serviceanfrage einspart. Bei Unternehmen, die mehr als 50 % ihrer IT-Services automatisiert haben, steigt die Zeitersparnis pro Serviceanfrage sprunghaft auf über 16 Stunden pro Serviceanfrage an. Man muss kein Statistiker sein, um zu sehen, wie sich das summiert.&lt;/p&gt;

&lt;p&gt;Natürlich reicht es nicht aus, die Automatisierung als Lösung zu sehen. Man muss sie auch erreichen können. Hier kommt eine umfassende Hyperautomatisierungsplattform wie Ivanti ins Spiel, die aus der Cloud kommt. Die Arbeitsbelastung und der Druck werden nur noch zunehmen, und die Unternehmen, die in dieser neuen digitalen Geschäftswelt gedeihen – und nicht nur überleben – werden diejenigen sein, die den Wandel annehmen und eher früher als später in die Automatisierung investieren.&lt;/p&gt;

&lt;p&gt;Ivanti befragte von August bis Oktober 2021 250 IT-Experten in Unternehmen in Nordamerika, APAC und EMEA. Für weitere Informationen über die Umfrage &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2650/006c675efea5"&gt;klicken Sie hier&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Mon, 20 Dec 2021 13:00:00 Z</pubDate></item><item><guid isPermaLink="false">c6c3a3f8-08d7-478a-b746-7d00e5ab2ea5</guid><link>https://www.ivanti.com/de/blog/ivanti-stellt-auf-der-digitalx-die-weichen-fur-den-everywhere-workplace</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Sicherheit</category><category>Endpunktverwaltung (UEM)</category><title>Ivanti stellt auf der DigitalX die Weichen für den Everywhere Workplace</title><description>&lt;p&gt;Am 7. und 8. September fand in Köln die &lt;a href="https://www.digital-x.eu/de/partner/ivanti" target="_blank" rel="noopener"&gt;DigitalX 2021&lt;/a&gt; statt. Ivanti war in diesem Jahr stolzer Partner der Veranstaltung und präsentierte sein Konzept für den „Everywhere Workplace“. Im „Everywhere Workplace“ verwenden Mitarbeiter unzählige Geräte, um auf Anwendungen und Daten im Netzwerk zuzugreifen. So bleiben sie beim ortsungebundenen Arbeiten produktiv.&lt;/p&gt;

&lt;p&gt;Der Fokus von Ivanti auf der diesjährigen DigitalX lag auf Device-as-a-Service (DaaS). Mit der Integration der MobileIron UEM-Lösung bildet Ivanti die Basis für die Interaktion der DaaS-Komponenten. Gemeinsam mit den Größen der Branche hat Ivanti vor Ort gezeigt, wie ein ganzheitliches Device-Lifecycle-Management für unterschiedliche Kundenanforderungen und Unternehmensgrößen realisiert werden kann.&lt;/p&gt;

&lt;h2&gt;Inwiefern haben sich die Anforderungen der Kunden von Ivanti in Bezug auf den „Everywhere Workplace“ verändert?&lt;/h2&gt;

&lt;p&gt;Die Pandemie hat die Arbeitsweise von Unternehmen teilweise völlig umgekrempelt. Selbst Unternehmen, die nie gedacht hätten, dass ihre Mitarbeiter die Arbeit von zu Hause aus erledigen könnten, wurden in eine Remote-Umgebung gezwungen. Ivanti sah sich daher in der Verantwortung, seinen Kunden dabei zu helfen, die Umstellung auf das dezentrale Arbeiten zu erleichtern. Die Remote-Mitarbeiter stellen IT-Abteilungen vor großen Herausforderungen. Denn die Mitarbeiter greifen immer häufiger mit ihren persönlichen Geräten auf Unternehmensdaten und –dienste zu. Wir haben festgestellt, dass viele Unternehmen zwar schnell auf Remote-Arbeit umgestellt, dabei aber versäumt haben, ihre Unternehmens- und Sicherheitsvorstellungen zu aktualisieren. Hier kommt Ivanti ins Spiel.&lt;/p&gt;

&lt;p&gt;Schon vor der Work-From-Everywhere-Idee stand für uns im Vordergrund, dass Mitarbeiter sicher von jedem Ort aus arbeiten und auf Daten zugreifen können. Die Modernisierung des Helpdesks stellte für Unternehmen sicher, dass Remote-Mitarbeiter schnelle und personalisierte Lösungen für ihre IT-Probleme erhalten konnten. Jetzt ist es für Unternehmen, die Mitarbeiter im Homeoffice oder am hybriden Arbeitsplatz beschäftigen, erforderlich, eine Zero-Trust-Sicherheitsstrategie zu implementieren. Nur so kann sichergestellt werden, dass Mitarbeiter auf die Daten zugreifen können, die sie benötigen, um produktiv zu bleiben und gleichzeitig digitale Ressourcen geschützt sind.&lt;/p&gt;

&lt;h2&gt;Wie hat sich in den letzten Jahren die Rolle der IT im Unternehmen gewandelt?&lt;/h2&gt;

&lt;p&gt;Nach unserer Einschätzung hat die Pandemie die digitale Transformation in Unternehmen stark beschleunigt. Wir sind nun mit vielen Prozessen an dem Punkt, an dem wir ohne Pandemie erst in sieben Jahren wären. Schauen wir auf die immer anspruchsvolleren Geschäftsumgebungen und der Geschwindigkeit der Transformation, ist die Rolle der IT wichtiger als je zuvor. Meiner Meinung nach muss das IT-Thema einen Platz im Vorstand eines jeden Unternehmens haben. Wichtig ist es, dass Führungskräfte die ITSM-Funktion neu definieren, um zeitgemäße IT-Reife zu erlangen.&lt;/p&gt;

&lt;p&gt;KI wird oft als die Technologie angesehen, die alle IT-Probleme lösen kann. Aber das ist noch lange nicht Realität. Aber das Potenzial von AIOps für das IT-Servicemanagement ist bereits enorm, insbesondere für Teams, die Remote und dezentral arbeitende Mitarbeiter betreuen. KI entschärft häufige Service-Desk-Anfragen durch Automatisierung. Das ist ein großer Gewinn für IT-Teams, die mit Service-Tickets arbeiten. Wenn KI bei Service-Desk-Anfragen unterstützt, können IT-Teams ihre Zeit und ihr Fachwissen für Probleme einsetzen, die nur von Menschen bearbeitet werden können. Das spart Unternehmen Zeit und Kosten. Da zudem die Bearbeitungszeiten kürzer werden, sorgt dieser Trend mit ziemlicher Sicherheit auch für zufriedenere Mitarbeiter.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;
</description><pubDate>Thu, 23 Sep 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">350a2558-2dad-425f-b51b-c0e3ccc6b18b</guid><link>https://www.ivanti.com/de/blog/ivanti-neurons-for-patch-intelligence</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Sicherheit</category><title>Ivanti Neurons for Patch Intelligence: Recherchieren, Prioritäten setzen und optimierte risikobasierte Einblicke erhalten</title><description>&lt;h2&gt;Wie priorisieren Sie Ihr Risiko?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Die Schwachstellenbehebung ist für Organisationen nach wie vor ein ständiger Kampf.&amp;nbsp;Ein einfacher Fehler kann überhaupt keine Probleme verursachen oder aber einen weitreichenden, verheerenden Regelverstoß des Unternehmens auslösen.&amp;nbsp;Warum ist das so? Es gibt viele Gründe. IT-Sicherheit und -Betrieb reden aneinander vorbei.&amp;nbsp;Niemand will derjenige sein, der etwas kaputt gemacht hat.&amp;nbsp;Geschwindigkeit wird durch ineffektives Testen behindert.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Was wäre, wenn Sie auf zuverlässige, priorisierte Patch-Daten zurückgreifen könnten, die Sie bei der Einhaltung der Compliance unterstützen?&amp;nbsp;Hier kommt Ivanti Neurons for Patch Intelligence ins Spiel.&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/products/ivanti-neurons-for-patch-management" target="_blank"&gt;Ivanti Neurons for Patch Intelligence&lt;/a&gt; stützt sich auf die Patch-Management-Expertise von Ivanti, die jährlich über 1,2&amp;nbsp;Milliarden Patch Updates bereitstellt,&amp;nbsp;und Nutzern dabei hilft, an einem zentralen Ort auf einfache Weise zu recherchieren, Prioritäten zu setzen und bessere Einblicke in Patch-Management-Prozesse zu erhalten.&lt;/p&gt;

&lt;p&gt;Ivanti Neurons for Patch Intelligence bietet Ihnen, wie in &lt;a href="https://www.ivanti.com/blog/threat-thursday-how-do-you-prioritize-risk" rel="noopener" target="_blank"&gt;Threat Thursday:&lt;/a&gt;&lt;a href="https://www.ivanti.com/blog/threat-thursday-how-do-you-prioritize-risk" rel="noopener" target="_blank"&gt; How Do You Manage Risk&lt;/a&gt; erwähnt, die folgenden Möglichkeiten:&amp;nbsp;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Collaboration zu Daten und Risiken zwischen IT-Sicherheit und IT-Betrieb&lt;/li&gt;
	&lt;li&gt;Zentralisierte Recherche, Priorisierung und risikobasierte Erkenntnisse&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Verständnis in Sachen Patch-Zuverlässigkeit und bekannter Probleme, Priorisierung von Tests und Reduzierung der betrieblichen Auswirkungen&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Schnellere Reaktion auf Bedrohungen&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Verkürzung der Zeit bis zum Patching, um SLAs zur Schwachstellenbehebung zu erreichen&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Ivanti Neurons for Patch Intelligence: Höhere Zuverlässigkeit&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Daten zur Patch-Zuverlässigkeit liefern automatisch verwertbare Informationen aus Tausenden von öffentlich oder über Crowdsourcing gewonnen Daten. Diese Informationen bieten eine verbesserte Patch-Zuverlässigkeit, sodass Sicherheitsteams schneller auf Bedrohungen reagieren und die Zeit bis zum Einspielen von Patches verkürzen können. Kunden können jetzt detaillierte Kennzahlen zur Zuverlässigkeit von Patch Updates erhalten, mit denen sie ihre Patch-Zyklen durch zwei Kennzahlen erheblich verbessern können:&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Kennzahlen zur Zuverlässigkeit&lt;/strong&gt;:&amp;nbsp;Damit erhalten Sie Einblicke in die Anzahl der erfolgreichen und fehlgeschlagenen Patch Update-Versuche, die für einen Patch verfügbar sind. Für diese Kennzahl werden Daten aus mehreren Quellen gesammelt, um eine umfassende Bewertung der Zuverlässigkeit zu erhalten.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Kennzahlen zu Trends&lt;/strong&gt;: Bietet soziale Trends und Posts, die zu verschiedenen Ereignissen wie zum Patch Tuesday gesammelt wurden. Eine geringe Menge an Posts zu dieser Trendkennzahl und das Update sieht gut aus; zu viele Posts und es könnte Probleme mit diesem Patch geben.&amp;nbsp;In beiden Fällen können Sie für weitere Einzelheiten erneut einen Drilldown zur detaillierten Analyse durchführen.&lt;/p&gt;

&lt;h2&gt;Ivanti Neurons for Patch Intelligence: Priorisieren Sie das Risiko&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Beheben Sie die richtigen Schwachstellen zuerst. Datenbanken bewerten unter Umständen ein Update als „wichtig“, das als „kritisch“ eingestuft werden sollte, während ein hoher CVSS-Wert vielleicht gar nicht dringend ist. Diese Statistiken alleine geben Ihnen bereits eine Orientierungshilfe. Wenn sie dann jedoch in einer risikobasierten, priorisierten Lösung wie Ivanti Neurons for Patch Intelligence zusammengefasst werden, wird die Bedrohungslandschaft für Sie transparenter und damit ein schnelles Handeln einfacher.&lt;/p&gt;

&lt;p&gt;Wir haben einen Kunden, der weiß wie wichtig es ist schnell zu handeln. Jesse Miller, IT-Spezialist bei der SouthStar Bank, erinnerte sich kürzlich daran, mit seinem Compliance Auditor über Ivanti Neurons for Patch Intelligence gesprochen zu haben und meinte: „... So etwas habe ich bisher nirgends gefunden! Statt stundenlang mit einem Auditor über Security und Patches zu reden, haben wir nur Minuten damit verbracht und uns dann anderen Dingen zugewandt. Ich bin von der Lösung wirklich beeindruckt.“&lt;/p&gt;

&lt;h2&gt;Ivanti Neurons for Patch Intelligence: Halten Sie Compliance&amp;nbsp;ein&lt;/h2&gt;

&lt;p&gt;Die Einhaltung von Regularien und die Durchführung von Audits, wie bei Jesse Miller geschehen, ist eine Notwendigkeit. Die Compliance-Berichte in Ivanti Neurons for Patch Intelligence geben Ihnen einen detaillierten Überblick darüber, wann Aktualisierungen in Ihrer Umgebung das erste Mal vorgenommen werden. Das eigene interne IT-Team von Ivanti nutzte die durch Ivanti Neurons for Patch Intelligence gewonnene erhöhte Transparenz, um die Compliance einzuhalten.&lt;/p&gt;

&lt;p&gt;Adam Jones, Senior Director of IT bei Ivanti, sprach über die Erfolge, die sein Team mit Ivanti Neurons for Patch Intelligence erzielt hat. „Ivanti Neurons for Patch Intelligence bietet meinem IT-Team den umfassendsten Überblick über den Status der verfügbaren Geräte-Patches. Es ermöglicht Gespräche über Daten und Risiko zwischen IT und Sicherheit, um Ressourcen entsprechen zu lenken. Wir konnten unsere anfälligen Geräte um 50&amp;nbsp;% reduzieren und haben den Zeitaufwand für diese Aktivitäten um 75&amp;nbsp;% reduziert. Durch die Eliminierung von Doppelarbeit zwischen IT und Sicherheit konnten wir Compliance-bezogene Tickets effizienter verwalten - dies brachte dem Team einen erheblichen Vorteil.&lt;/p&gt;
</description><pubDate>Wed, 04 Nov 2020 10:48:28 Z</pubDate></item><item><guid isPermaLink="false">a6a8c98c-af59-47ae-9410-119ca1dbd56c</guid><link>https://www.ivanti.com/de/blog/webapps-mit-ivanti-fur-mobile-mitarbeiter-optimal-nutzen</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>WebApps mit Ivanti für mobile Mitarbeiter optimal nutzen</title><description>&lt;p&gt;Zunehmend ortsunabhängige Arbeitsplätze verstärken den Bedarf an browser-basierten Anwendungen. Mit den richtigen Lösungen gelingt die Migration vom Client zur Web App ohne Probleme.&lt;/p&gt;

&lt;h2&gt;Von der statischen Webanwendung zur interaktiven Web App&lt;/h2&gt;

&lt;p&gt;Die Geschichte von "Webanwendungen" begann 1993 mit den ersten CGI-gestützten Webseiten. Bald folgten PHP und andere Technologien, mit einem Web-Frontend für eine Backend-Datenbank sowie einem browserbasierten Workflow für den Anwender.&lt;/p&gt;

&lt;p&gt;Die ersten Webanwendungen basierten auf statischen Webseiten, bei der jede Dateneingabe zu einer Aktualisierung der Seite führte. 1999 gelang es dem Microsoft Outlook Web Access-Team mit AJAX erstmals echte Interaktivität zu entwickeln. Damit konnten auf Webseiten Funktionen bereitgestellt werden, die denen nativer Anwendungen weitaus ähnlicher waren.&lt;/p&gt;

&lt;p&gt;Einundzwanzig Jahre später sind native Clients für ressourcenintensive Programme, wie CAD/CAM, Videobearbeitung, Audiodesign und High-End-Spiele immer noch unverzichtbar. Doch selbst in diesen Szenarien entwickelt sich die SaaS-Browsertechnologie weiter. Ein wachsender Anteil ortsunabhängig arbeitender Mitarbeiter treibt diese Entwicklung voran.&lt;/p&gt;

&lt;h2&gt;Herausforderungen für das Endpoint Management&lt;/h2&gt;

&lt;p&gt;Laufen immer mehr Anwendungen für den mobilen Datenzugriff über den Browser, steigen auch die Herausforderungen für das Endpoint Management:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Performance virtueller Desktop-Infrastruktur&lt;/strong&gt;: Unternehmen setzen meist auf eine Mischung aus physischen und virtuellen Desktops, um die Betriebskosten von Windows-Geräten durch eine zentrale Verwaltung zu senken. Web-Browser sind für physische Desktops konzipiert, haben einen hohen Ressourcenverbrauch und benötigen daher viel Speicherplatz in der virtuellen Desktop-Infrastruktur.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Browser-spezifische Anforderungen&lt;/strong&gt;: Jeder Web-Browser auf dem Markt hat spezifische Anforderungen. Einige Web-Anwendungen sind jedoch nur auf einen oder wenige davon optimiert. Viele Nutzer benötigen daher für unterschiedliche Anwendungen mehrere Browser und/oder bevorzugen einen bestimmten. Dies beeinträchtigt nicht nur die User-Experience, sondern erhöht auch den Ressourcenverbrauch.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;So verwalten Sie Web Apps mit Ivanti und Avanite&lt;/h2&gt;

&lt;p&gt;Ivanti Environment Manager und Avanite Web Data Control bilden zusammen eine Komplettlösung für eine optimierte mobile und ortsunabhängige User Experience in einer Multi-Browser-Umgebung auf allen Desktops, sowohl physisch als auch virtuell. Mit Ivanti Environment Manager erhalten Sie die umfassende Kontrolle, um jedem Nutzer eine persönliche, konsistente User Experience zu bieten. WebData Control optimiert zudem die Browserumgebung. So können Sie die Anmeldezeiten und Speicherkosten reduzieren und die Einstellungen zwischen den verschiedenen Browsern synchronisieren.&lt;/p&gt;

&lt;p&gt;Erfahren Sie mehr über alle Funktionen von &lt;a href="https://www.avanite.com/pages/webdatamanagement" target="_blank" rel="noopener"&gt;Avanite Web Data Control&lt;/a&gt; und dem &lt;a href="https://www.ivanti.com/de/products/environment-manager"&gt;Ivanti Environment Manager&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Avanite Web Data Control ist eine von Ivanti One zertifizierte Lösung auf dem &lt;a href="https://marketplace.ivanticloud.com/partners/Avanite" target="_blank" rel="noopener"&gt;Ivanti Marketplace&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 02 Sep 2020 14:12:58 Z</pubDate></item><item><guid isPermaLink="false">2703e7d5-f3c5-4a07-b00f-fcb4b1244ea0</guid><link>https://www.ivanti.com/de/blog/passen-sie-mit-ivanti-neurons-ihre-cybersicherheitsgewohnheiten-an</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Sicherheit</category><title>Passen Sie mit Ivanti Neurons Ihre Cybersicherheitsgewohnheiten an</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;Dienstagmorgens rollen Sie sich aus dem Bett, schalten den Wecker aus, gehen auf Zehenspitzen die Treppe hinunter, holen Ihre Zeitung, schalten das Licht im Flur ein, füttern den Hund und beginnen mit der Kaffeezubereitung&amp;nbsp;– und das alles in fünf Minuten. Das Ausführen dieser Reihe von morgendlichen Aufgaben wird als &lt;a href="https://www.medicalnewstoday.com/articles/320874#Bookending-neural-signals" target="_blank" rel="noopener"&gt;Chunking&lt;/a&gt; bezeichnet. Bestimmte Neuronen im Gehirn „umrahmen“ diese Gewohnheit für Sie und signalisieren, dass die Routine begonnen hat (Wecker) und beendet wurde (Kaffee). Dieses „Chunking“ hilft Ihnen, Gewohnheiten jeden Tag fast unbewusst auszuführen, wodurch Ihr Gehirn mehr Zeit hat, zu lernen und möglicherweise neue Gewohnheiten zu entwickeln.&lt;/p&gt;

&lt;h2&gt;Studie sagt: Anpassen&lt;/h2&gt;

&lt;p&gt;Haben Sie in letzter Zeit neue Gewohnheiten entwickelt, um Ihr Sicherheitsprogramm voranzutreiben?&amp;nbsp;&lt;/p&gt;

&lt;p&gt;In einer kürzlich von Ivanti durchgeführten &lt;a href="https://www.ivanti.com/blog/survey-remote-work" target="_blank" rel="noopener"&gt;Studie zu Remote-Arbeit&lt;/a&gt; gaben 66&amp;nbsp;% der IT-Fachkräfte an, dass sie in diesem Jahr einen Anstieg der Sicherheitsprobleme erlebt hätten, da die Belegschaft größtenteils aus der Ferne arbeitet. In einer weiteren Studie wurde mehr als &lt;a href="https://threatpost.com/half-iot-devices-vulnerable-severe-attacks/153609/" target="_blank" rel="noopener"&gt;die Hälfte der IoT-Geräte&lt;/a&gt; als anfällig für mittelschwere oder schwere Angriffe eingestuft. Und Anfang dieses Jahres veröffentlichte ein Hacker eine Liste von Anmeldeinformationen für mehr als &lt;a href="https://www.zdnet.com/article/hacker-leaks-passwords-for-more-than-500000-servers-routers-and-iot-devices/" target="_blank" rel="noopener"&gt;500.000 Heim-Router, Server und IoT-Geräte&lt;/a&gt;. Was offensichtlich ist: Bedrohungsakteure haben sich an das aktuelle Klima angepasst und verfolgen Ihre ungesicherten Endgeräte, alten Router und unverschlüsselten VPNs. Auch Sie müssen sich anpassen.&lt;/p&gt;

&lt;h2&gt;Neue Gewohnheiten bilden: Self-Secure&lt;/h2&gt;

&lt;p&gt;Intelligente Unternehmen verstehen, dass Sicherheit nicht ein reaktives Unterfangen sein sollte, sondern eine anpassungsfähige, sich ständig verändernde Funktion. Sie können nicht jeden Cybersicherheitsangriff vorhersagen, aber Sie können sich darauf vorbereiten. Unternehmen sollten sich anpassen, um auf Bedrohungen zu reagieren, mit denen sie konfrontiert sind, und um zukünftige Bedrohungen vorwegzunehmen.&amp;nbsp;Eine Möglichkeit zur Vorbereitung besteht darin, die&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/security-better-together" target="_blank" rel="noopener"&gt;Best Practices für kritische CIS-Sicherheitskontrollen&lt;/a&gt; zu befolgen. Die ersten fünf Kontrollen sind die wichtigsten:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Inventarisieren und kontrollieren Sie Ihre Hardwareassets.&lt;/li&gt;
	&lt;li&gt;Inventarisieren und kontrollieren Sie Ihre Softwareassets.&lt;/li&gt;
	&lt;li&gt;Wenden Sie kontinuierliche Vulnerability-Management-Praktiken an.&lt;/li&gt;
	&lt;li&gt;Steuern Sie die Nutzung von Administratorrechten.&lt;/li&gt;
	&lt;li&gt;Implementieren und verwalten Sie die Sicherheitskonfigurationen Ihrer Geräte.&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Außerdem wäre es klug, früher zu reagieren. Die meisten Bedrohungsakteure nutzen Anfälligkeiten innerhalb von durchschnittlich 22&amp;nbsp;Tagen aus, und die meisten Exploits haben laut einer Forschungsstudie von &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;RAND&lt;/a&gt;&lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt; &lt;/a&gt;eine Lebensdauer von sieben Jahren. Je länger Sie für das Patching brauchen, desto größer ist Ihre Anfälligkeit.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Passen Sie sich an und unternehmen Sie Schritte zur Selbstabsicherung (Self-Securing). Ivanti unterstützt seine Kunden dabei, sich anzupassen und eine Haltung der Selbstabsicherung einzunehmen, um Bedrohungen besser zu verstehen. Wir unterteilen unser Self-Secure-Angebot in drei Teile: Erfassung, Priorisierung und Abhilfe.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Erfassung &lt;/strong&gt;von allem, was sich in Ihrer Umgebung befindet. Dazu zählt das Aufspüren und Erkennung von Dingen wie Software und Geräten. Diese Phase umfasst die Analyse von Anfälligkeiten und kontinuierliche Überwachung auf Veränderungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Priorisierung&lt;/strong&gt; bedeutet zu sehen, was aktiv ausgenutzt wird und auf Risiken in der richtigen Reihenfolge zu reagieren. Algorithmen, die Vorhersagemethoden verwenden, helfen dabei, Änderungen zu antizipieren und geben Hinweise auf die besten Strategien zur Lösung von Herausforderungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Abhilfe&lt;/strong&gt; bestimmt anhand der priorisierten Risiken, welche Maßnahmen das Problem beheben. Die Bewertung von Bedrohungen muss sich an Umgebungen und Umstände anpassen. Je stärker die Reaktionen automatisiert werden, desto einfacher wird die Bekämpfung der Bedrohungsakteure.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Der Patchmanagement-Experte Chris Goettl von Ivanti gibt Ihnen zu diesen Schritten &lt;a href="https://www.ivanti.com/de/blog/stellen-sie-ihre-sicherheitsstrategie-auf-self-sec"&gt;nähere Informationen&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Sicherheitsgewohnheiten anwenden&lt;/h2&gt;

&lt;p&gt;Die selbstständige Absicherung ist integraler Bestandteil des Designs der Hyper-Automatisierungsplattform Ivanti Neurons. Sicherheit spielt bei jeder Komponente dieses Angebots eine Rolle:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/de/de/products/discovery"&gt;Ivanti Neurons for Discovery&lt;/a&gt; findet und inventarisiert alle IT-Assets in Echtzeit, um das Sicherheitsniveau der Kunden zu verbessern.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-edge-intelligence"&gt;Ivanti Neurons for Edge Intelligence&lt;/a&gt; hilft bei der Verschlüsselung von Endgeräten und Geräteabfragen für ein operationelles Bewusstsein in Echtzeit.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-healing"&gt;Ivanti Neurons for Healing&lt;/a&gt; erkennt, ob Endgeräte und Edge-Geräte potenzielle Sicherheitsanfälligkeiten aufweisen, damit automatisch Abhilfemaßnahmen eingeleitet werden können.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Hier ist ein Beispiel für Sicherheit in Aktion von einem Fertigungskunden von Ivanti Neurons for Healing. Dieser Kunde hatte Schwierigkeiten, Laptops von ehemaligen Mitarbeitern zurückzuerhalten. In einem Fall befand sich ein ehemaliger Mitarbeiter 3.000 Meilen entfernt. In der Regel handelt es sich bei 30&amp;nbsp;% der Assets um „Phantom“-Asset, die verloren gegangen sind oder über die keine Rechenschaft abgelegt wurde. Diese Arten von „Phantom-Assets“ verursachen Daten- und Sicherheitsrisiken. Das Ivanti Team half diesem Kunden, die fraglichen Konten durch Sperrung von Laptops und remote Neustarts der Computer zu deaktivieren. Innerhalb weniger Stunden erhielt unser Kunde Benachrichtigungen, die darauf hinwiesen, dass Laptops an das Unternehmen zurückgeschickt wurden. Folglich verbesserte Ivanti das allgemeine Sicherheitsniveau des Kunden.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Schlussfolgerung&lt;/h2&gt;

&lt;p&gt;Cybersicherheitsbedrohungen werden weiterhin eine Herausforderung bleiben, da sowohl die Remote-Arbeit als auch das Datenvolumen von Endgeräten und Peripheriegeräten zunimmt. Ivanti kann Ihnen dabei helfen, Ihre Gewohnheiten in eine Self-Securing-Haltung zu überführen. Wenn Sie Unterstützung benötigen, besuchen Sie &lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;https://www.ivanti.de/solutions/ivanti-neurons&lt;/a&gt; und fordern Sie Ihren kostenlosen Produkttest für Ivanti Neurons an.&lt;/p&gt;
</description><pubDate>Thu, 13 Aug 2020 10:43:21 Z</pubDate></item><item><guid isPermaLink="false">453cdf2b-8395-4651-86e0-54f9eefc88d4</guid><link>https://www.ivanti.com/de/blog/edge-intelligence-fur-unsere-sich-schnell-verandernde-zukunft</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><title>Edge Intelligence für unsere sich schnell verändernde Zukunft</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;Der Rand kommt ins Blickfeld&lt;/h2&gt;

&lt;p&gt;Ränder oder „Edges“. Oft stellen sie etwas Unbekanntes dar – wie der Rand des Weltraums oder ein Horizont für Seekapitäne und Piloten. Und sie rufen bei uns gemischte Gefühle hervor – Angst, Ängstlichkeit, Orientierung, ein Gefühl von Abenteuer. Meistens repräsentieren sie einen zukünftigen Zustand oder einen Ort, auf den wir uns zubewegen.&lt;/p&gt;

&lt;p&gt;Für die IT gibt es einen neuen Rand. Den Edge des Computings. Der Ort, an dem sich Dinge und Menschen mit unserer vernetzten digitalen Welt verbinden. Geräte aller Art, die nächste Generation von Arbeitern, automatisierte Bot-Assistenten! Und für IT-Fachleute rückt dieser zukünftige Ort oder Zustand schnell ins Blickfeld. Es wird vorhergesagt, dass 41,6&amp;nbsp;Milliarden angeschlossene Geräte oder „Dinge“ bis 2025 79,4&amp;nbsp;Zettabyte (ZB) an Daten erzeugen werden.&lt;sup&gt;(1)&lt;/sup&gt;&lt;/p&gt;

&lt;p&gt;Dieses rasche Wachstum führt zu IT-Komplexitäten in Form von laufenden Verwaltungs- und Integrationsherausforderungen, die nicht nur Geräte, sondern auch IT-Mitarbeiter und Endbenutzer betreffen. Sie fragen sich vielleicht, wie sich Ihr IT-Team anpassen wird. Was könnten Sie tun, wenn Sie am Edge erreichbar wären?&lt;/p&gt;

&lt;h2&gt;Livin‘ on the Edge&lt;/h2&gt;

&lt;p&gt;Die Antwort von Ivanti auf diese Fragen? Eine Möglichkeit besteht darin, Unternehmen dabei zu helfen, von der grundlegenden Automatisierung zu einer Fusion von Hyper-Automatisierung und Deep-Learning-Fähigkeiten zu gelangen. Auf diese Weise können Unternehmen proaktives, vorhersehbares und kontinuierliches Self-Healing und Self-Securing von Geräten, und Self-Service für Endbenutzer erreichen.&lt;/p&gt;

&lt;p&gt;Ivanti Neurons for Edge Intelligence nutzt unseren Ansatz der Hyper-Automatisierungsplattform und macht es dem Helpdesk-Mitarbeiter von heute leicht, alle Geräte in Sekundenschnelle abzufragen, um Einblicke in Echtzeit zu erhalten und sie mit Benutzern und Geräten von der Cloud bis zum Edge zu verbinden. Intelligente Dashboards bieten ein schnelles Betriebsbewusstsein und liefern Echtzeitinformationen, die zu sofortigen Maßnahmen führen können.&lt;/p&gt;

&lt;h2&gt;Ein Fall für Edge Intelligence&lt;/h2&gt;

&lt;p&gt;Betrachten Sie das folgende Beispiel. Wenn Mitarbeiter eines Unternehmens übermäßig lange Anmeldezeiten an ihren Geräten haben, was der Produktivität schadet, woher würden Sie das wissen, wenn diese kein Ticket einreichen würden? Könnten Sie entscheiden, ob es sich um ein einzelnes Ereignis oder um ein größeres systematisches Problem handelt, ohne dass es zu einem Anstieg der Helpdesk-Anfragen kommt? Mit Edge Intelligence erhalten Sie Aufschlüsselungen zur Anmeldezeit für alle On-Premise-, Cloud- und Edge-Geräte. Sie sehen, ob es sich um einen einzelnen Vorfall handelt oder ob der Vorfall unternehmensweit auftritt, und können schnell die richtigen Maßnahmen zur Behebung ergreifen.&lt;/p&gt;

&lt;p&gt;In diesem konkreten Unternehmensbeispiel wurden als Ursache für zu lange Anmeldezeiten Single-Thread-Anmeldeskripte und die vielen Gruppenrichtlinien für die Desktop-Konfiguration identifiziert. Durch die schnelle Identifizierung und Behebung des Problems verbesserten sich die Anmeldezeiten von Minuten auf wenige Sekunden.&lt;/p&gt;

&lt;h2&gt;Denkanstöße zum Abschluss&lt;/h2&gt;

&lt;p&gt;Wie es für gerade erst aufkommende Technologien üblich ist, haben wir schon in den letzten Jahren viel über die Zukunft des Edge gehört. Jetzt ist der Edge aber tatsächlich in Sicht.&lt;/p&gt;

&lt;p&gt;Unternehmen können von Edge Intelligence und den Möglichkeiten der Hyper-Automatisierung in hohem Maße profitieren. Die genaue und schnelle Identifizierung der Probleme und die rasche Behebung reduzieren die Kosten und verbessern die IT-Teams und die Erfahrungen der Endbenutzer. Insgesamt gesehen ist es ein Wettbewerbsvorteil, da Service-Ausfälle und Produktivitätsverluste innerhalb Ihres Unternehmens begrenzt werden.&lt;/p&gt;

&lt;p&gt;Ich habe mich neulich gefragt: Welche IoT-Edge-Geräte habe ich bereits zu Hause? Ich hatte bisher noch nie darüber nachgedacht, war aber überrascht, als mir vier solcher Geräte bewusst wurden, was immerhin 25&amp;nbsp;% aller meiner angeschlossenen Geräte bei mir zu Hause ausmachte. Alle sind mit demselben Netzwerk verbunden, das ich sowohl für die berufliche Einwahl ins Internet als auch für private Geräte verwende. Die Zunahme solcher Geräte ist bereits jetzt Wirklichkeit.&lt;/p&gt;

&lt;h2&gt;Nächste Schritte&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-edge-intelligence" target="_blank" rel="noopener"&gt;Hier erfahren Sie mehr&lt;/a&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-edge-intelligence"&gt; &lt;/a&gt;und sehen Ivanti Neurons for Edge Intelligence in Aktion.&lt;/p&gt;

&lt;hr&gt;
&lt;p&gt;Verweise:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;IDC., The Growth in Connected IoT Devices Is Expected to Generate 79.4ZB of Data in 2025, According to a New IDC Forecast, 18.&amp;nbsp;Juni 2019, https://www.idc.com/getdoc.jsp?containerId=prUS45213219&lt;/li&gt;
&lt;/ol&gt;
</description><pubDate>Fri, 07 Aug 2020 09:22:24 Z</pubDate></item><item><guid isPermaLink="false">346c74a4-2196-48d3-8185-a70f833d42f3</guid><link>https://www.ivanti.com/de/blog/it-betrieb-und-it-security-gemeinsam-sind-sie-starker</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Sicherheit</category><title>IT-Betrieb und IT-Security: Gemeinsam sind sie stärker</title><description>&lt;p&gt;IT-Security wird durch immer mehr und gefährlichere Risiken bedroht. Deshalb ergänzen viele Unternehmen ihren IT-Betrieb um Spezialisten für die IT-Sicherheit. Zwei Teams mit ähnlichen Zielen – nur leider arbeiten sie vielfach aneinander vorbei. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;IT-Security arbeitet mit eigenen Tools – aber warum?&lt;/h2&gt;

&lt;p&gt;Es ist durchaus üblich, dass Sicherheitsteams ihre eigenen Tools wählen, unabhängig von denen des IT-Betriebs. Spezialisierte Software-Lösungen für die Bedrohungsanalyse und -abwehr werden angeschafft. Doppelte Aufwände, denn häufig arbeitet der IT-Betrieb parallel mit Werkzeugen, die den Kollegen der IT-Security genau diese Arbeiten erleichtern könnten. Silodenken selbst in der IT? Leider. Doch ein regelmäßiger und ergebnisorientierter Austausch zwischen den Teams hilft, für ein höheres Level an IT-Security ohne fragmentierte Anwendungsumgebung zu sorgen. Wie das klappt, erklären wir Ihnen mit ein paar praxisorientierten Tipps.&lt;/p&gt;

&lt;h2&gt;IT-Security Tipp 1: Gehen Sie auf Entdeckungsreise!&lt;/h2&gt;

&lt;p&gt;Ihr IT-Security-Team kann nichts schützen, was es nicht kennt. Nicht zuletzt deshalb nennt das BSI die IT-Strukturanalyse als ein zentrales Element des Grundschutzes in der IT-Security. Eine Discovery-Komponente ist heute Kernstück jeder ausgereiften Lösung für das Endpoint Management. Sie stellt eine hocheffiziente Methode dar, um die Endpunkte Ihrer IT-Struktur zu identifizieren und eignet sich damit explizit auch für die Anforderungen Ihrer IT-Security. Als Kernkomponente kommt sie im IT-Betrieb täglich zum Einsatz. Die Chancen stehen also gut, dass Ihr IT-Team bereits über einen guten Überblick zu allen verwalteten und nicht verwalteten Geräten verfügt.&lt;/p&gt;

&lt;h2&gt;IT-Security Tipp 2: Entdeckungsreise für Fortgeschrittene&lt;/h2&gt;

&lt;p&gt;Eine gute UEM-Lösung bietet aber mehr: Neben einem Überblick über die IT-Hardware liefert sie eine detaillierte Software-Inventarisierung. Diese Informationen nutzen in erster Linie die IT-Kollegen. Aber auch Ihr IT-Security-Team kann solche Daten operativ einsetzen. Typisches Beispiel ist die Suche nach Rechnern, die aufgrund ihrer Konfiguration nicht den Sicherheitsrichtlinien entsprechen, deren Antivirenprogramme nicht ausgeführt werden oder die nicht vollständig gepatcht sind.&lt;/p&gt;

&lt;h2&gt;IT-Security Tipp 3: Automatisieren Sie!&lt;/h2&gt;

&lt;p&gt;Was tun Sie, wenn Sie ein verdächtiges Verhalten auf einem Ihrer Endpunkte identifizieren? Sie werden den betroffenen Rechner vermutlich umgehend aus dem Netzwerk entfernen, indem sie die Internetverbindung kappen oder ihn auf dem Router blockieren. Eine zugegeben sichere Methode, allerdings ist sie umständlich und wenig effektiv. Denn Ihre Mitarbeiter müssen diese Maschine erst physisch finden und dann in die Forensik schicken. In den meisten Fällen erhält der Rechner danach ein neues Image und wird an den Benutzer zurückgegeben.&lt;/p&gt;

&lt;p&gt;Die Tools Ihres IT-Betriebs können diesen Prozess schneller und eleganter abwickeln: Sie bieten die Möglichkeit, eine Maschine aus der Ferne vom Netzwerk zu isolieren, so dass sich ausschließlich die IT und IT-Security mit ihr verbinden kann. Diese entfernen sie dann aus dem Netzwerk, ohne ein Kabel trennen zu müssen oder mit Routingtabellen zu hantieren.&lt;/p&gt;

&lt;h2&gt;IT-Security &amp;amp; IT-Betrieb Hand in Hand&lt;/h2&gt;

&lt;p&gt;Zur Eindämmung der Bedrohung können Ihre IT-Security-Kollegen dann Diagnosesoftware oder Skripts auf dem Rechner ausführen. Die IT spielt in der Folge remote ein neues Image auf und installiert gegebenenfalls Anwendungssoftware. Diese Prozessschritte lassen sich zudem automatisieren: Erkennt die Antivirensoftware beispielsweise Malware auf einer Maschine, trennt das UEM-Tool das Gerät automatisch vom Netzwerk und führt Skripte aus, um das Risiko zu analysieren. Für eine tiefergehende Diagnose greift die IT- oder IT-Security-Abteilung ebenfalls remote auf das betroffene Gerät zu.&lt;/p&gt;

&lt;p&gt;Warum also überlassen Sie diesen gesamten Ablauf nicht einer IT-Lösung, die sowieso im Einsatz ist? Sie ermöglicht eine schnellere und effektivere Behebung des Sicherheitsrisikos sowohl aus Sicht des IT-Betriebs (Reimaging, Backup, etc.) als auch aus Sicht der IT-Security (Forensik).&lt;/p&gt;

&lt;p&gt;Lesen Sie hier mehr über die Ivanti-Produkte für &lt;a href="https://www.ivanti.com/de/de/de/autonomous-endpoint-management/endpoint-security"&gt;Endpunktsicherheit&lt;/a&gt;&lt;a href="https://www.ivanti.com/de/de/de/autonomous-endpoint-management/endpoint-security"&gt; &lt;/a&gt;sowie zur Zusammenführung von &lt;a href="https://www.ivanti.com/de/de/de/network-security"&gt;IT-Management und IT-Security&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Tue, 06 Nov 2018 16:32:20 Z</pubDate></item><item><guid isPermaLink="false">23b83091-da81-4c49-a380-745fc8c71ed0</guid><link>https://www.ivanti.com/de/blog/guter-schlaf-dank-it-asset-management-best-practices</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Servicemanagement</category><title>Dank IT Asset Management Best Practices gut schlafen</title><description>&lt;p&gt;Im Bereich IT Asset Management (ITAM) verbringen wir eine Menge Zeit damit, über Best Practices zu sprechen. Denn so ziemlich jedes Unternehmen möchte gerne wissen, ob sein IT Asset Management effizient ist oder ob beim ITAM-Kurs Anpassungen notwendig sind. Aber was sind denn eigentlich Best Practices für das IT Asset Management?&lt;/p&gt;
&lt;p&gt;Was sind die besten Bücher über IT Asset Management? Gibt es einen Kurs, den ich belegen kann, um die Zertifizierung für ITAM Best Practices zu erhalten? Selbstverständlich sind sowohl Bücher als auch Kurse gute Möglichkeiten, um sich weiterzubilden. Aber am besten können Sie von IT Asset Management Experten lernen, die täglich aktiv an der Lösung von ITAM Problemen arbeiten. Denn sowohl die Technologie als auch das Geschäft verändern sich ständig, wodurch sich auch Best Practices ständig weiterentwickeln.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Experten-Tipps für Best Practices im IT Asset Management&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Deshalb habe ich unsere Experten nach Ihren Best Practices gefragt und Ihnen einige Tipps für ein besseres IT Asset Management zusammengestellt:&lt;/p&gt;
&lt;h3&gt;Asset-Erkennung&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Legen Sie im ersten Schritt genau fest, welche Assets Sie nachverfolgen möchten. Bei Organisationen im Gesundheitswesen sollten Sie beispielsweise zwischen klinischen, technischen oder bio-medizinischen IT Assets etc. unterscheiden.&lt;/li&gt;
&lt;li&gt;&lt;em&gt;Welches Sicherheits-, Daten- und Managementrisiko besteht, wenn bestimmte Assetklassen und Gerätetypen nicht in den Rahmen Ihres ITAM Programms einbezogen werden? Teilen Sie Ihre Einschätzung den IT- und Finanzleitern mit, um sie über die Risiken auf dem Laufenden zu halten.&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Sicherheit&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Stellen Sie sicher, dass Ihr IT-Bereitstellungsprozess alle Mandate des Sicherheitsteams umfasst. Lokalisieren Sie Assets, die eine Back Door haben, denn sie stellen ein Risiko dar, und nutzen Sie für diese Assets Sicherheitsanforderungen und Berechtigungsnachweise.&lt;/li&gt;
&lt;li&gt;&lt;em&gt;„Sichern Sie die Daten, nicht das Gerät“, lautet das Mantra von heute. Mit zunehmender Verbreitung von IoT-Geräten wird die Rolle des Hardware-Asset-Managements und der Schutz der Geräte immer wichtiger.&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Governance&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Wir würden gerne glauben, dass wir über solide Prozesse verfügen. Allerdings ist es in unserer IT-Organisationsstruktur nicht möglich, eine Gruppe innerhalb der IT in die Lage zu versetzen, einen soliden Prozess zu etablieren. &lt;em&gt;Eine starke Fokussierung auf eine „gute“ Governance beim IT Asset Management kann dieses Problem lösen. Deshalb müssen Führungskräfte erkennen, dass Prozesse ohne Governance scheitern.&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;Ein großer Bestandteil dieses Prozesse ist Kommunikation und &lt;a title="Weiterbildung durch Schulungen und Zertifizierungen" href="https://advantagelearning.ivanti.com/" target="_blank" rel="noopener"&gt;Weiterbildung durch Schulungen und Zertifizierungen&lt;/a&gt; im ITAM Bereich. Zudem wird auch ein „Buy-In“ von oben nach unten benötigt, was eine große Herausforderung darstellt. &lt;em&gt;Dazu gehört auch eine solide interne &lt;/em&gt;&lt;a title="Software Audit" href="https://www.ivanti.com/de/de/de/products/discovery" target="_blank" rel="noopener"&gt;&lt;em&gt;Audit-Unterstützung&lt;/em&gt;&lt;/a&gt;&lt;em&gt;, damit Sie stets wissen, welche Prozesse, Mitarbeiter und Technologien Ihren Anforderungen beim IT Asset Management entsprechen.&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;Festlegung spezifischer Ziele für das Programm, einschließlich der Definition und Verwaltung des Umfangs des IT Asset Managements. Führungs- und Geschäftsveränderungen werden sich auf den Umfang und die Prioritätenliste auswirken. Sobald sich die geschäftlichen Prioritäten verschieben, müssen Ziele, Richtlinien und Prozesse überdacht werden.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Richtlinien und Prozesse&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Bei IT-Shops können wir uns auf unsere eigenen Daten und Prozesse berufen. Leider haben wir jedoch keinen Überblick darüber, was außerhalb des definierten ITAM-Kaufprozesses eingekauft wird – sprich: welche Schatten-IT im Unternehmen existiert. &lt;em&gt;Deshalb würde eine Richtlinie, die Mitarbeiter dazu bewegt, Informationen über Schatten-IT offenzulegen, das Tracking verbessern. Gleichzeitig wäre dies eine große Hilfe, wenn das Management eine solche Richtlinie durchsetzen würde.&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;Wir können alle installierten Assets schützen. Das IT Asset Management ist jedoch sehr aufwändig, wenn wir feststellen wollen, ob wir konform sind. Wenn sich Mitarbeiter an den Prozess halten, ist es deutlich einfacher den Compliance-Stand zu ermitteln. &lt;em&gt;Schaffen Sie Anreize für Ihre Mitarbeiter und Geschäftseinheiten, um diesen Prozess besser in den Griff zu bekommen. Teilen Sie beispielsweise wertvolle Informationen zu neuen Modellen oder Preise mit Kollegen, vielleicht in einer kleinen internen ITAM Newsletter-Reihe.&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Metriken und Berichte&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Legen Sie spezifische Ziele und Probleme fest, die Sie mit Ihrem IT Asset Management Programm angehen möchten. Oftmals beginnen IT Asset Management Programme ohne dass Ziele definiert wurden oder sie sind zu breit angelegt und gehen nicht wirklich auf spezifische Bedürfnisse ein. Aber nur, wenn Sie in der Lage sind, den Erfolg zu messen, werden Sie auch die notwendige Unterstützung der Führungsebene bekommen.&lt;/li&gt;
&lt;li&gt;Vergessen Sie nicht, den Erfolg von besonders wichtigen Initiativen zu messen. Oftmals sind wir sehr gut darin, den Alltag zu messen, dabei vergessen wir jedoch manchmal spezielle ITAM Projekte, weil unser Eifer zu groß ist, möglichst schnelle Ergebnisse zu erzielen.&lt;/li&gt;
&lt;li&gt;Unterschätzen Sie nicht den Wert von Ausnahmeberichten. Denn sie sind unglaublich nützlich, um Ausreißer und Schwierigkeiten zu veranschaulichen, die gerade erst zu einem Problem werden. &lt;em&gt;Schon oft habe ich den Satz „we don't know what we don't know what we don't know“ gehört, der bei der Beschreibung eines IT Asset Management Programms verwendet wird. Wenn Sie den Ratschlägen erfahrener IT Asset Management Profis folgen, wird sich die Anzahl der Unbekannten in Ihrem IT Asset Management Programm reduzieren. Ihre Führungskräfte sollten sich darüber bewusst sein, dass sie selbst einen entscheidenden Beitrag dazu leisten müssen, dass Hardware- und Software-Ressourcen eines Unternehmens sicher sind. &lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ich hoffe, dank dieser nützlichen Tipps für das IT Asset Management können Sie nachts besser schlafen und liegen nicht wach im Bett, um Softwareanwendungen zu zählen.&lt;/p&gt;
&lt;p&gt;Wie Sie Softwarelizenzen einsparen, ihre Produktivität erhöhen, geschäftskritische Entscheidungen beeinflussen und Softwareaudits überstehen können, erfahren Sie in unserem&amp;nbsp;&lt;a title="Ivanti ITAM Whitepaper" href="https://www.ivanti.com/de/resources/library" target="_blank" rel="nofollow noopener"&gt;Ivanti ITAM Whitepaper&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Fri, 02 Mar 2018 11:39:53 Z</pubDate></item><item><guid isPermaLink="false">d24d269d-61be-4d6e-9aa4-1e4cae5c5a8f</guid><link>https://www.ivanti.com/de/blog/veraendern-oder-veraendert-werden-unternehmens-im-wandel</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Servicemanagement</category><title>Verändern oder verändert werden – Unternehmens-IT im Wandel</title><description>&lt;p&gt;Im Jahr 2003 schrieb Nicholas Carr, Professor der Harvard Business School, einen bemerkenswert provokanten Artikel mit dem Titel „IT Doesn’t Matter“. In ihm stellte Carr unter anderem die seinerzeit gewagte Behauptung auf, dass „die nahezu unendliche Skalierbarkeit vieler IT-Funktionen ... die meisten proprietären Anwendungen zur ökonomischen Obsoleszenz verurteilt. Unternehmen werden ihre IT-Anforderungen in Zukunft einfach durch den Erwerb kostenpflichtiger Web-Services von Dritten erfüllen – ganz ähnlich, wie das derzeit bei Strom- oder Telekommunikationsdienstleistungen üblich ist.“ Mit anderen Worten: Nicholas Carr sagte bereits 2003 voraus, dass Unternehmen in Zukunft IT als Dienstleistung über das Internet nutzen. 2003 war Amazon noch eine Buchhandlung, heute ist AMAZON ein führender Anbieter von On-Demand-Infrastruktur über das Internet.&lt;/p&gt;
&lt;p&gt;Tatsache ist, dass externe Faktoren heute stärker disruptiv auf die IT einwirken, als dass sie selbst verändernd wirkt. Ähnlich wie Nicholas Carr eine enorme Unsicherheit mit Blick auf die Zukunft der IT heraufbeschwor, sind heute die Reaktionen auf die Fokussierung der IT-Branche in Richtung von „IT als Business“ zu verstehen. Die Branche spricht heute über DevOps und Digitalisierung und es wird immer deutlicher, dass die IT einen Neustart benötigt. Drei Thesen dazu:&lt;/p&gt;
&lt;h2&gt;Die IT wird sich komplett verändern.&lt;/h2&gt;
&lt;p&gt;Wenn man die aktuellen Diskussionen über die Neuausrichtung von einer prozessorientierten zu einer risikobasierten Organisation verfolgt, wird klar, dass DevOps mehr als nur ein Schlagwort ist. IT-Organisationen müssen eine Struktur aufbauen, die den schnellen Wandel unterstützt. Der DevOps-Gedanke kann dabei als eine bereichsübergreifende, unternehmensweite Kollaboration von Fachabteilung, Entwicklern, Testern und Administratoren verstanden werden.&lt;/p&gt;
&lt;h2&gt;DevOps ist nicht die Antwort, aber ein Schritt in die richtige Richtung.&lt;/h2&gt;
&lt;p&gt;Die DevOps-Bewegung ist nur der Anfang eines neuen Paradigmas, wie Unternehmen ihre IT betreiben. Trotz der vielen Verbesserungen, die DevOps-Praktiken bislang schon der Branche gebracht haben, gibt es immer noch weit klaffende Löcher, gerade im Hinblick auf die langfristigen Auswirkungen von Entwicklungen. Dies gilt insbesondere für Prozesse, die die Produktion, die leichte Protokollierung von Änderungen und die Skalierung von Feedback Loops unterstützen.&lt;/p&gt;
&lt;h2&gt;Gefragt ist eine neue Einstellung der IT.&lt;/h2&gt;
&lt;p&gt;Der Weg weist weg von der Weisungsorientierung und hin zur einem Mindset eines überschaubaren Risikos. Diese Veränderung erfordert deutlich mehr Fachwissen. Viele ITSM-Profis kämpfen derzeit damit, wie sich die IT Infrastructure Library (ITIL) an DevOps anpassen lässt – was eigentlich die falsche Frage ist.&lt;/p&gt;
&lt;h2&gt;Trends im IT-Service-Management (ITSM)&lt;/h2&gt;
&lt;p&gt;Im ITSM ging es schon immer darum, wie die IT ihre Aufgaben bewältigt. Die Disruption des traditionellen ITSM-Ansatzes wirkt fundamental: IT wird nicht länger als eine separate Fachabteilung gesehen, sondern als verteilte Kompetenz im ganzen Unternehmen. Immer mehr Abteilungen besitzen dabei ihre eigene IT-Funktion. BRM- (Business Relationship Management), Sicherheits- und andere ITSM-Funktionen verlagern dabei den Fokus von der IT auf das Unternehmen als Ganzes. IT ist heute so entscheidend für den Geschäftsbetrieb, dass Business- und IT-Services mittlerweile als gleichberechtigt gelten. Die meisten ITSM-Lösungen wurden ursprünglich für die Verwaltung von Arbeitslast-Queues/Warteschlangen entwickelt. In der heutigen digitalen Wirtschaft sind sie jedoch inzwischen grundlegende Business-Services. IT-Lieferanten und Service-Provider bilden heute eine vielschichtige Struktur, in der dringend Transparenz und Automatisierung erforderlich sind, um Sicherheit und Geschwindigkeit zu gewährleisten.&lt;/p&gt;
&lt;p&gt;Leider versagen traditionelle ITSM-Lösungen hier. Kunden brauchen weitreichendere Lösungen, die das Design und die Konfiguration komplexerer Workflows auf der Basis kontextueller Daten, Ereignisse und Risiken unterstützen. Mit der steigenden Nachfrage nach IT-Analysten und -Managern müssen die ITSM-Tools auch eine bessere Entscheidungsfindung unterstützen, entsprechend ständig verfügbar und einfach zu bedienen sein.&lt;/p&gt;
&lt;h2&gt;ITSM im Jahr 2020&lt;/h2&gt;
&lt;p&gt;Bis 2020 ist es nicht mehr so lang hin und vermutlich werden die meisten Unternehmen ihr ITSM gegenüber heute nicht verändern. Es wird weiterhin zum Alltag gehören, Dingen, die kaputtgehen, zu reparieren und auf Veränderungen zu reagieren, die nicht vernünftig gehandhabt wurden. Allerdings gibt es progressive Organisationen, die heute schon Maßstäbe in Bezug auf Leistung und operative Exzellenz setzen. Dies zwingt diejenigen Organisationen, die diesen Veränderungsprozessen hinterherhinken, ihre IT-Prozesse zu überdenken.&lt;/p&gt;
&lt;p&gt;DevOps wird sich kontinuierlich zu einem „Best-Practice“-Framework weiterentwickeln. Da immer mehr „How-to-dos“ innerhalb der Branche dokumentiert und validiert werden, werden sich Standards rund um das gesamte Lifecycle-Management von IT-Services etablieren. Es wird auch nachhaltige Anstrengungen geben, die Kompetenzlücke beim IT-Asset-Management zu füllen. Da die Anforderungen an mehr Sicherheit und Langlebigkeit seitens IT-Assets und -Lieferanten steigen werden, wird auch der Bedarf an Analysen und Echtzeit-Berichten kontinuierlich wachsen. ITSM-Profis sind daher heute gut beraten, sich intensiv mit Lean IT-Management, agiler Softwareentwicklung, Feedback Loops und Software Defined Infrastructure zu beschäftigen. Diese Bereiche verändern das traditionelle ITIL-Denken grundlegend und erfordern neue Kompetenzen, Prozesse und Werkzeuge zur Unterstützung der Unternehmens-IT im Jahr 2020.&lt;/p&gt;
&lt;p&gt;* Matt Hooper ist Evangelist für IT-Service-Management bei Ivanti.&lt;/p&gt;
</description><pubDate>Tue, 20 Jun 2017 16:32:00 Z</pubDate></item></channel></rss>