<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/jens-steffens/rss" /><link>https://www.ivanti.com/de/blog/authors/jens-steffens</link><item><guid isPermaLink="false">c3d5c390-ffb4-41e1-b16e-8417cfff7775</guid><link>https://www.ivanti.com/de/blog/weihnachtszeit-ist-phishing-zeit-machen-sie-mit-bei-unserem-gewinnspiel</link><atom:author><atom:name>Jens Steffens</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-steffens</atom:uri></atom:author><category>Sicherheit</category><title>Weihnachtszeit ist Phishing Zeit: Machen Sie mit bei unserem Gewinnspiel!</title><description>&lt;p&gt;Die Weihnachtszeit ist vor allem für Cyberkriminelle eine lukrative Zeit. Sie hoffen, dass ihre Betrügereien im vorweihnachtlichen Kaufrausch untergehen und nutzen die Ahnungslosigkeit ihrer Opfer schamlos aus. Immer häufiger probieren die Betrüger es mit Phishing-Angriffen auf mobile Endgeräte von Nutzern, die ihr Smartphone sowohl privat als auch beruflich gebrauchen. Besonders erfolgsversprechend sind dabei betrügerische Links in Messaging-Apps und sozialen Medien oder auch manipulierte QR-Codes, die auf gefälschte Webseiten locken. Im Falle einer Betrugs-SMS ist dabei auch von ‚Smishing‘ die Rede. Worauf die Betrüger warten: Ihre Unternehmensdaten.&lt;/p&gt;

&lt;p&gt;Denn viele Unternehmen ermöglichen ihren Mitarbeitenden mit dem hybriden Arbeitsmodell das komfortable und flexible Wechseln zwischen Büro und Homeoffice. Das Hauptaugenmerk bei der Mobile Device Management-Strategie (MDM) liegt dabei auf den Anforderungen der Endgerätnutzer. Geschwindigkeit, User Experience und einfache Bedienung sowie ein verlässlicher Zugriff auf Unternehmensdaten sind dabei besonders wichtig.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Aus der Perspektive der IT-Abteilung sollten Unternehmen jedoch auch die Sicherheit von Geräten und Daten in den Vordergrund stellen. Denn mit zunehmender Mobilität sind Themen wie Fernlöschung, Diebstahl, Geräteverlust und Zugriffskontrolle auf Unternehmensdaten relevanter denn je. Dabei sollten IT-Teams in der Lage sein, ihre Geräte aus der Ferne zu konfigurieren, zu warten und zu aktualisieren.&lt;/p&gt;

&lt;p&gt;Laut unserer &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2594/f106a357ea92"&gt;Umfrage&lt;/a&gt; sind im letzten Jahr fast drei Viertel der Befragten Opfer von Phishing-Angriffen geworden. Mit zunehmender Verlagerung der Arbeit ins Homeoffice ist nicht nur die Anzahl der Angriffe stark angestiegen, sondern auch die Raffinesse und die Schadensgröße für betroffene Unternehmen.&lt;/p&gt;

&lt;p&gt;Auch die Nutzung von QR-Codes nimmt seit Beginn der Pandemie exponentiell zu. Nur wird nicht ausreichend darüber informiert, dass auch betrügerische QR-Codes Schaden anrichten können. In unserer &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2556/65dde0bea3a6"&gt;QR-Code-Studie&lt;/a&gt; sehen Sie, was unsere Befragten über die Nutzung von QR-Codes wissen und wie häufig sie diese nutzen.&lt;/p&gt;

&lt;p&gt;In unserem Weihnachtsgewinnspiel können sie gleich die Gelegenheit nutzen, um Ihr Wissen rund um das Thema QR-Codes zu testen. Mit ein bisschen Glück winkt Ihnen ein toller Preis. Denn unter allen richtigen Einsendungen verlosen wir ein Bose Headphone 700 mit Noise-Cancelling!&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/lp/security/contact/nikolaus-2021" target="_blank"&gt;Nehmen Sie am Gewinnspiel teil!&lt;/a&gt;&lt;/p&gt;</description><pubDate>Tue, 14 Dec 2021 14:20:17 Z</pubDate></item><item><guid isPermaLink="false">19fc4073-15f4-497d-a34a-a39c4a21dda5</guid><link>https://www.ivanti.com/de/blog/sie-haben-die-dsgvo-umgesetzt-aber-was-nun</link><atom:author><atom:name>Jens Steffens</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-steffens</atom:uri></atom:author><category>DSGVO (GDPR)</category><title>Sie haben die DSGVO umgesetzt – aber was nun?</title><description>&lt;p&gt;Wir alle erinnern uns&amp;nbsp;an die Monate und Wochen vor dem Stichtag, an dem die Datenschutz-Grundverordnung (DSGVO) umgesetzt werden sollte.&amp;nbsp;Wir taten alles, was getan werden musste, um die&amp;nbsp;Vorschriften einzuhalten.&amp;nbsp;Jetzt&amp;nbsp;erinnern wir uns nur noch vage daran&amp;nbsp;und der Druck ist größtenteils verschwunden. Aber andererseits&amp;nbsp;war das erst der Anfang. Wenn Sie Ihre Strategie zur Einhaltung der&amp;nbsp;DSGVO&amp;nbsp;anschauen, werden Sie vielleicht feststellen, dass die Taktiken, die Sie&amp;nbsp;damals&amp;nbsp;in Ihrem Unternehmen eingeführt haben,&amp;nbsp;eher kurzfristige Lösungen waren.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Um sicherzustellen, dass Sie die Einhaltung der DSGVO langfristig aufrechterhalten können, müssen Sie sich mit vier&amp;nbsp;Kernthemen&amp;nbsp;befassen: Compliance Framework, Request Management und Executive&amp;nbsp;Visibility.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Compliance Framework&lt;/h2&gt;

&lt;p&gt;Die Einhaltung der&amp;nbsp;DSGVO&amp;nbsp;in Ihrem Unternehmen sieht vielleicht so aus wie bei den meisten anderen: zusammengestückelte, meist&amp;nbsp;manuelle&amp;nbsp;oder sogar provisorische&amp;nbsp;Lösungen wie Tabellenkalkulationen. Wenn Sie jedoch weiterhin ineffiziente und Ad-hoc-Methoden für&amp;nbsp;Governance&amp;nbsp;und Management verwenden,&amp;nbsp;setzen Sie sich einem&amp;nbsp;großen Risiko aus.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Unternehmen können mit einer Geldstrafe von bis zu&amp;nbsp;vier&amp;nbsp;Prozent&amp;nbsp;ihres weltweiten Jahresumsatzes oder 20 Mio. EUR belegt werden, je nachdem, welcher Betrag höher ist, wenn sie die&amp;nbsp;DSGVO-Standards nicht einhalten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;In Anbetracht der potenziell verheerenden Geldstrafen, die bei Nichteinhaltung drohen, sind Tabellenkalkulationen einfach keine nachhaltige Lösung. Sie benötigen eine einfache Methode, um die Artikel der DSGVO - wie die Artikel über die Einwilligung&amp;nbsp;„Consent“&amp;nbsp;(7), den Datenzugriff (15, 16, 17, 20), den Schutz (25) und die Sicherheit (32)&amp;nbsp;–&amp;nbsp;zu beachten, um sicherzustellen, dass Sie alles im Griff haben.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Request Management&lt;/h2&gt;

&lt;p&gt;DSGVO&amp;nbsp;hat zwar viele Ebenen, aber letztlich geht es um die Kontrolle personenbezogener Daten. Die Grundlage der Verordnung besteht darin, den betroffenen Personen Zugang zu den von ihnen gespeicherten Daten zu gewähren und ihnen die Kontrolle darüber zu geben, wie diese Daten verwendet werden (Artikel 15-20).&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Es ist von entscheidender Bedeutung, dass Sie den Zugang und die Verwaltung zu personenbezogenen Daten ermöglichen.&amp;nbsp;Auch wenn die&amp;nbsp;Empfehlungen dazu in der DSGVO unscharf&amp;nbsp;sind, so sind die Spielregeln doch klar und deutlich. Diejenigen, die über ein einfaches&amp;nbsp;Self-Service-Portal&amp;nbsp;die beste Kundenerfahrung bieten, werden gewinnen. Diejenigen, die das nicht tun, riskieren, Kunden an&amp;nbsp;ihre&amp;nbsp;Mitbewerber zu verlieren.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Executive&amp;nbsp;Visibility&lt;/h2&gt;

&lt;p&gt;Die Anforderungen der&amp;nbsp;DSGVO&amp;nbsp;in Bezug auf Datenschutz-Folgenabschätzungen (DPIAs) - wie in den Artikeln 35, 37, 38 und 39 beschrieben - können nicht eingehalten werden, wenn man an der falschen Stelle spart. Wenn Sie sich bei Aspekten der DSGVO auf unterschiedliche und/oder manuelle Systeme verlassen, werden Sie auch durch die regelmäßigen Datenaudits, Überprüfungen und&amp;nbsp;Aufgaben in der Datenverwaltung, die zur Einhaltung der Vorschriften erforderlich sind, vor Herausforderungen gestellt.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Sie müssen der Geschäftsleitung und Ihrem Datenschutzbeauftragten eine einheitliche Sicht auf die Compliance-Governance&amp;nbsp;bieten. Über die Einhaltung der Vorschriften hinaus ist Ihr Einblick in die Anzahl und Art der Anfragen und Vorfälle, die Sie verwalten,&amp;nbsp;essenziell,&amp;nbsp;um&amp;nbsp;laufende&amp;nbsp;Risikobewertungen und&amp;nbsp;–analysen&amp;nbsp;durchzuführen, damit Sie Ihre Compliance-Struktur optimieren können.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Als IT-Profi&amp;nbsp;kennen Sie&amp;nbsp;die Herausforderungen&amp;nbsp;im&amp;nbsp;Datenschutz und&amp;nbsp;in der&amp;nbsp;Datensicherheit.&amp;nbsp;Aber die&amp;nbsp;DSGVO erfordert eine neue Ebene im&amp;nbsp;Sicherheits- und Risikomanagement. Mehr denn je müssen Sie Ihre Service-Desk- und Sicherheitsverfahren eng miteinander verknüpfen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/de/de/products/grc-management" target="_blank"&gt;Ivanti Neurons for Governance, Risk &amp;amp; Compliance (GRC)&lt;/a&gt;&amp;nbsp;integriert eine Reihe von Funktionen für das Sicherheitsmanagement im Unternehmen, die sowohl die Anforderungen der Sicherheits- als auch der Service-Desk-Verantwortlichen&amp;nbsp;erfüllen.&amp;nbsp;Ivanti&amp;nbsp;Neurons&amp;nbsp;for&amp;nbsp;GRC bietet eine einfache Möglichkeit, Ihr GRC-Management zu vereinheitlichen, sodass alle Autoritätsdokumente, Zitate, Kontrollen und Risiken in einem einzigen System verfolgt werden können. So geht automatisierte Compliance.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Sie haben die&amp;nbsp;DSGVO umgesetzt.&amp;nbsp;Aber jetzt ist es an der Zeit, sie nachhaltig zu gestalten.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Möchten Sie mehr erfahren?&amp;nbsp;Nehmen Sie&amp;nbsp;am&amp;nbsp;&lt;a href="https://www.ivanti.com/de/webinars/2021/gain-control-over-your-cybersecurity-spend-with-effect-grc-management" target="_blank"&gt;2. Dezember&amp;nbsp;an einem Webinar&lt;/a&gt;&amp;nbsp;mit&amp;nbsp;unseren&amp;nbsp;GRC-Experten&amp;nbsp;teil und erfahren Sie, wie Sie Risiken&amp;nbsp;vorbeugen&amp;nbsp;können, um Sicherheitsverletzungen, Angriffe und Datendiebstahl&amp;nbsp;effektiv zu verhindern.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Tue, 30 Nov 2021 14:34:10 Z</pubDate></item><item><guid isPermaLink="false">7c5a82d2-7628-4bb3-ad9e-40d8a4d48f9b</guid><link>https://www.ivanti.com/de/blog/notebook-daten-immer-verlasslich-sichern</link><atom:author><atom:name>Jens Steffens</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-steffens</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Notebook-Daten immer verlässlich sichern</title><description>&lt;p&gt;Nie zuvor war mobiles Arbeiten so wichtig heute. Unternehmen sind gerade jetzt auf eine funktionierende und durchgängig vernetzte IT-Infrastruktur angewiesen – sowohl intern als auch an den Heim-Arbeitsplätzen.&lt;/p&gt;

&lt;p&gt;Dabei müssen die Daten auf allen mobilen Geräten wie etwa Notebooks kontinuierlich und verlässlich gesichert werden. Dies stellt die IT-Verantwortlichen jedoch vor einige Herausforderungen: Denn ein zentrales Backup von Notebook-Daten lässt sich aus der Ferne nur bedingt durchführen. So sind beispielsweise viele Benutzer während der Pandemie seltener an das Firmennetzwerk angebunden, da sie häufig im Homeoffice arbeiten.&lt;/p&gt;

&lt;h2&gt;VPN-Backup ist fehleranfällig&lt;/h2&gt;

&lt;p&gt;Ein zentrales Backup von mobil genutzten Geräten lässt sich beispielsweise über eine stabile und ausreichend performante VPN-Verbindung realisieren. Dies bringt jedoch diverse Fehlerquellen mit sich: Großen Datenmengen, wie etwa PST-Dateien, lassen sich nicht ohne weiteres synchronisieren. Für Unternehmen ist es jedoch wichtig, die Kontrolle über ihre Daten zu behalten. Bei einem lückenhaften Backup lässt sich dies nicht in vollem Umfang gewährleisten. Zudem ist nicht immer sichergestellt, ob eine ausreichende Bandbreite für den Datentransfer zur Verfügung steht.&lt;/p&gt;

&lt;p&gt;Eine praktikable Lösung bietet hier die kontinuierliche Synchronisierung von Benutzerdaten, wie es der Ivanti File Director bietet. Über eine sichere https- Verbindung lassen sich sämtliche Dateien auf Notebooks und Desktops verlässlich synchronisieren, sowohl On-Premise als auch auf cloudbasierten Speicherorten. Auch große Dateien, wie z. B. PST-Dateien, lassen sich bandbreitenschonend sichern. Benutzer profitieren dabei von absoluter Transparenz und müssen ihr Verhalten für die Backup-Prozesse nicht anpassen. Hierfür sorgen Funktionen wie In-Location-Synchronisation. Eine weitere Grundfunktion des Ivanti File Directors ist die Bereitstellung der Benutzer- und Gruppennetzlaufwerke über eine sichere https-Verbindung. Dies ist über verschiedenste Endgeräte und Betriebssysteme möglich, wie etwa Windows, Mac, iOS, Android sowie über browserbasierte Clients. Unter Windows können diese als Ordner, oder wie für die Benutzer gewohnt, als Laufwerke mit Laufwerksbuchstaben dargestellt werden. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Zentrale Administration mittels Dashboards&lt;/h2&gt;

&lt;p&gt;Die IT behält die komplette Kontrolle und Sicherheit über die Daten. Mittels übersichtlicher Dashboards können die IT-Verantwortlichen die Backup-Prozesse zentral administrieren und flexibel skalieren. Dabei lassen sich die File Director Dashboards vom Ivanti Marketplace kostenfrei nutzen.&lt;/p&gt;

&lt;p&gt;Dank der kontinuierlichen Daten-Synchronisierung profitieren Anwender von vielen Vorteilen: So lässt sich beispielsweise der Aufwand beim Austausch von Hardware deutlich reduzieren. Problemlos können Benutzerdaten auf anderen Systemen wiederhergestellt werden. Geht ein Notebook verloren oder ist es aufgrund eines Platten-Crashs unbrauchbar, kann der Nutzer verlässlich auf die gesicherten Daten zugreifen.&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Um stabile Geschäftsprozesse zu gewährleisten, müssen Unternehmen sämtliche Dateien auch auf mobil genutzten Geräten kontinuierlich sichern. Zu empfehlen ist hierbei die Synchronisierung über eine https-Verbindung, die eine maximale Transparenz und optimale Benutzerfreundlichkeit ermöglicht.&lt;/p&gt;
</description><pubDate>Thu, 09 Sep 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">3792669c-a321-4286-aac3-fa829e39ffed</guid><link>https://www.ivanti.com/de/blog/trusted-ownership-checking-schutz-vor-dem-unbekannten</link><atom:author><atom:name>Jens Steffens</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-steffens</atom:uri></atom:author><category>Sicherheit</category><title>Trusted Ownership Checking: Schutz vor dem Unbekannten</title><description>&lt;p&gt;Erinnern Sie sich noch an die kleinen Computerspiele aus den 1990er-Jahren? An all die Pinguine, Hühnchen und anderen Geschöpfe, die sich auf den Bürobildschirmen tummelten? Was für die Mitarbeiter ein kurzweiliger Zeitvertreib oder gewollte Ablenkung vom Tagesgeschäft war, entwickelte sich zum Alptraum für den geregelten IT-Betrieb.&lt;/p&gt;

&lt;p&gt;Gegen Ende des 20. Jahrhunderts schließlich mussten sich ganze Scharen von Admins mit Game-Programmen beschäftigen, die häufig auf Flash-Basis liefen und ähnlich agierten wie die heutigen „Portable Apps“. Vor allem auf Terminalservern beeinträchtigten die Spielchen die Performance aller Benutzer. Im schlimmsten, aber leider nicht seltenem Fall sorgten sie für den Verlust stundenlanger Arbeit, da sie Systemabstürze verursachten oder Malware enthielten. Wirksame Gegenwehr tat Not.&lt;/p&gt;

&lt;p&gt;Application Whitelisting galt schon damals als guter Schutz. Allerdings war der dafür zu betreibende Pflegeaufwand immens und die Fehleranfälligkeit nach Softwareaktualisierungen sehr hoch. Auf der Suche nach alternativen Verfahren zur Herkunftserkennung entstand schließlich die Idee, Informationen aus dem Dateisystem zu nutzen. Das war die Geburtsstunde unseres „Trusted Ownership Checking“, dem Grundbaustein von Ivanti Application Control. Letztere ist mittlerweile in etlichen unserer Produkte enthalten, nämlich im Ivanti User Workspace Manager, Ivanti Security Controls und seit neuestem auch in der Security Suite für Ivanti Endpoint&amp;nbsp;Manager.&lt;/p&gt;

&lt;h2&gt;Die Herkunft entscheidet&lt;/h2&gt;

&lt;p&gt;Beim Trusted Ownership Checking wird stets nur eine kleine Liste mit vertrauenswürdigen Benutzerkonten angelegt. Diese Liste umfasst in der Regel die Gruppe der Administratoren, die Trusted Installer, den Systembenutzer und das Dienstkonto der Softwareverteilung.&lt;/p&gt;

&lt;p&gt;Und so wirkt die regelbasierte Überprüfung der Vertrauenswürdigkeit:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Wann immer jemand eine Datei zum „Ausführen“ öffnen will, prüft ein Agent, ob der Besitzer der Datei in der Liste der Trusted Owner aufgeführt ist. Fehlt die Vertrauenswürdigkeit, wird eine Ausführung (beispielsweise von Downloads aus dem Internet oder Dateihängen in E-Mails) in der Benutzersitzung automatisch verhindert.&lt;/li&gt;
	&lt;li&gt;Bei Dateien, die ein Interpreter ausführt (wie etwa VBS und Powershell-Skripte, Registry und MSI-Dateien) lässt Trusted Ownership Checking die Ausführung nur dann zu, wenn die zu öffnende Datei die Regelüberprüfung erfolgreich durchlaufen hat.&lt;/li&gt;
	&lt;li&gt;Programmcode, den die Softwareverteilung auf das System kopiert hat, ist automatisch erlaubt. Damit entfällt der lästige, manuelle Pflegeaufwand für lange Listen zulässiger Dateien.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Im Zusammenspiel mit den gerade erwähnten Ivanti Produkten ermöglicht das Trusted Ownership Checking, die individuellen Benutzerrechte über eine zentrale Management-Konsole granular zu verwalten. So können Sie beispielsweise festlegen, welche Nutzer eine installierte Anwendung ausführen dürfen oder von welchem Endgerät aus jemand auf Anwendungen in virtuellen/gehosteten Umgebungen zugreifen darf.&lt;/p&gt;

&lt;p&gt;Das Sicherheitsniveau im Netzwerk steigt auch, weil Sie nicht autorisierte Anwendungen automatisch blockieren können und so dem Eindringen von Malware vorbeugen. Außerdem lässt sich der Zugriff auf Dateien, Ordner und Anwendungen bei Bedarf einschränken oder ganz beenden, etwa um mit „Application Termination“ zeitnah auf Veränderungen in der IT-Umgebung zu reagieren.&lt;/p&gt;

&lt;p&gt;Ebenso einfach können Sie einem Anwender bei Bedarf vorübergehend erweiterte Rechte einräumen. Der Grund: Das umfangreiche Regelwerk der Lösungen ist flexibel ausgerichtet und ermöglicht die Bildung von Ausnahmen, wie etwa das Überschreiben von Trusted-Ownership-Checking-Einträgen in einem zuvor festgelegten Umfang.&lt;/p&gt;

&lt;p&gt;Anders gesagt, ist Trusted Ownership Checking die Grundlage für eine effektive automatisierte Rechteverwaltung und Autorisierung, die das Leben der Administratoren an allen relevanten Fronten erleichtert. Denn abgesehen davon, dass Sie damit die Ausführung von schädlichem Code wie etwa Ransomware im Unternehmen verhindern, ermöglicht Ihnen dieses „Vertrauenwürdigkeitsüberprüfungsmodell“ auch, die verschiedenen Lizensierungen von Software ohne großen Aufwand durchzusetzen und Compliance mit gesetzlichen Regelungen und Unternehmensvorgaben herzustellen – selbst wenn zwischendurch mal gedaddelt wird.&lt;/p&gt;
</description><pubDate>Wed, 02 Oct 2019 14:26:12 Z</pubDate></item><item><guid isPermaLink="false">97bb11ff-496e-4d83-a65c-6c951e0742a4</guid><link>https://www.ivanti.com/de/blog/softwarepaketierung-auf-neuen-wegen</link><atom:author><atom:name>Jens Steffens</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-steffens</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Softwarepaketierung auf neuen Wegen</title><description>&lt;p&gt;Um Anwendungen den Benutzern zur Verfügung zu stellen, gibt es die unterschiedlichsten Methoden. Angefangen bei der klassischen Softwareverteilung mit MSI und Differenzanalysen, bis hin zum „Golden-Image“ oder Application Layering in VDI und Remote Desktop Umgebungen. Jede dieser Methoden hat ihre Vorzüge, um die reine Anwendung zu verteilen. Sie vereint jedoch, dass sie alle nicht konzipiert sind, um Anwendungen für den Benutzer voreinzustellen.&lt;/p&gt;

&lt;p&gt;Einige behelfen Sich mit klassischen Anmeldeskripten, der Verwendung der Active Setup Routine und Gruppenrichtlinien. Diese basieren häufig auf Skriptsprachen, werden sequenziell abgearbeitet und verlängern nicht unerheblich die Anmeldezeit der Benutzersitzungen.&lt;/p&gt;

&lt;p&gt;Environment Manager Policy besteht aus einem umfangreichen Baukasten von Aktionen und Regeln, die grafisch zusammengesetzt werden. Trotzdem bleibt es ein offenes System, das erweitert werden kann. So lassen sich externe Programme oder eigene Skripte einbinden, die als Aktion oder als Regel verwendet werden können.&lt;/p&gt;

&lt;p&gt;Aktionen lassen sich zu den unterschiedlichsten Ereignissen durchführen. Bereits mit den beiden Auslösern „Desktop Created“, der Aktionen kurz nach der Anmeldung durchführt und „Process Started“ lassen sich häufig die Anmeldezeiten drastisch verringern. So werden Aktionen, die einer bestimmten Anwendung gelten erst beim Anwendungsstart durchgeführt und damit nur, wenn es wirklich notwendig ist. Die klassische Vorgehensweise, dass bei der Anmeldung alle eventuell notwendigen Vorbereitungen getroffen werden müssen, ist mit dem Environment Manager Policy obsolet.&lt;/p&gt;

&lt;p&gt;Der Environment Manager Policy führt Aktionen gleichzeitig aus, was zu einer weiteren Zeitersparnis führt. Außerdem werden die Möglichkeiten erweitert, um Anwendungen Ihren Bedürfnissen anzupassen. So haben Sie die Möglichkeit „Windows Controls Objekte“, das heißt Schaltflächen, Menüeinträge, Listenfelder, etc. für den Benutzer zu deaktivieren oder auszublenden.&lt;/p&gt;

&lt;p&gt;Dies ist besonders hilfreich, wenn die Anwendungen sich nicht granular über eine Konfigurationsdatei oder einer ADMX Vorlage anpassen lassen.&lt;/p&gt;

&lt;p&gt;Zur zentralen Verwaltung benötigt der Environment Manager Policy keine eigene Infrastruktur, sondern integriert sich unter anderem in den Ivanti Endpoint Manager.&lt;/p&gt;

&lt;p&gt;Weitere Informationen rund um das Thema Ivanti Environment Manager Policy erhalten Sie unter:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/environment-manager-policy" target="_blank"&gt;https://www.ivanti.de/products/environment-manager-policy&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Weitere Webinare und Aufzeichnungen der vergangenen Webinare finden Sie unter:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/webinars"&gt;https://www.ivanti.de/webinars&lt;/a&gt;&lt;/p&gt;
</description><pubDate>Mon, 26 Aug 2019 16:17:29 Z</pubDate></item></channel></rss>