<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/marcel-shaw/rss" /><link>https://www.ivanti.com/de/blog/authors/marcel-shaw</link><item><guid isPermaLink="false">e0914c03-7367-467c-b3a7-c552d07fb3a0</guid><link>https://www.ivanti.com/de/blog/best-practices-for-it-asset-discovery-and-inventory-management</link><atom:author><atom:name>Marcel Shaw</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/marcel-shaw</atom:uri></atom:author><category>Servicemanagement</category><title>Best Practices für die Ermittlung von IT-Assets und die Bestandsverwaltung</title><description>&lt;p&gt;Vor vielen Jahren habe ich in einem Restaurant in einer kleinen Strandstadt gearbeitet. Eine meiner Aufgaben war es, dem Besitzer des Restaurants zu helfen, am Ende eines jeden Monats eine Inventur zu machen. Ich erinnere mich, den Eigentümer gefragt zu haben, warum das Inventar so wichtig sei. Er sagte: „Es ist ganz einfach. Wenn ich weiß, was ich habe, weiß ich auch, was ich nicht habe. Wenn ich weiß, was ich nicht habe, kaufe ich nur, was ich brauche.“&lt;/p&gt;

&lt;p&gt;Eine Inventarisierung, bevor man Geld ausgibt, ist ein einfaches Konzept. Cloud-Lösungen, IoT-Assets, virtuelle Umgebungen und neue Technologien stellen die IT-Abteilungen vieler Unternehmen jedoch vor neue Herausforderungen bei der Erkennung und Bestandsverwaltung.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;IT Asset Discovery&lt;/strong&gt; ist ein definierter Prozess zur Erkennung und Dokumentation von IT-Assets, die sich im Netzwerk befinden. Erkennungsprozesse erfordern Software-Erkennungstools, die ein Netzwerk scannen und angeschlossene Geräte identifizieren. Um die Anforderungen an die &lt;a href="https://www.ivanti.com/products/it-asset-management"&gt;IT-Asset-Verwaltung (ITAM)&lt;/a&gt; zu erfüllen, werden häufig mehrere Software-Tools für die Suche eingesetzt.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Inventarverwaltungssoftware&lt;/strong&gt; umfasst eine Datenbank und Software-Tools zur Dokumentation von IT-Assets, die mit Hilfe von Discovery-Tools, Barcode-Scannern, manuellen Uploads, manueller Eingabe oder über Business-to-Business-Konnektoren gefunden wurden. Bewährte ITAM-Verfahren empfehlen, dass Datenbanken zur Bestandsverwaltung IT-Assets mit relevanten Informationen verknüpfen, z. B. mit den zugehörigen Vertrags- oder Finanzinformationen.&lt;/p&gt;

&lt;p&gt;Wenn &lt;a href="https://www.ivanti.com/de/de/de/products/discovery"&gt;IT-Asset-Ermittlungs-&lt;/a&gt; und Inventarverwaltungsprozesse nicht ordnungsgemäß ausgeführt werden, sind die Asset-Daten unzuverlässig. Daher ist es von entscheidender Bedeutung, über die richtigen Tools und Prozesse zu verfügen, um sicherzustellen, dass jedes Asset entdeckt und von den Bestandsverwaltungsprogrammen ordnungsgemäß verfolgt wird.&lt;/p&gt;

&lt;h2&gt;Best Practices für die Ermittlung von IT-Assets&lt;/h2&gt;

&lt;h4&gt;&lt;strong&gt;Identifizieren Sie, die entdeckt werden sollen&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Es ist wichtig, erfolgreich zu sein, also halten Sie es am Anfang einfach. Beginnen Sie mit Laptops, Desktops und Software. Lassen Sie die ITAM-Lösung mit der Zeit reifen. Arbeiten Sie unbedingt mit Stakeholdern im gesamten Unternehmen zusammen, um eine Strategie für die Erkennung von IT-Assets im Netzwerk zu definieren.&lt;/p&gt;

&lt;p&gt;In einem Bericht mit dem Titel &lt;a href="https://www.gartner.com/en/documents/3893685/how-redefining-it-asset-management-will-enable-business-" rel="noopener" target="_blank"&gt;How Redefining IT Asset Management Will Enable Business Transformation for the Digital Age&lt;/a&gt;&amp;nbsp;empfiehlt Gartner: „Da sich die ITAM-Richtlinien ändern, sollten IT-Asset-Manager proaktiv im Rahmen des IT-Strategieplanungsprozesses arbeiten, um zu ermitteln, was angeschafft wird, warum es verwendet wird, seine voraussichtliche Nutzungsdauer und wie es gesichert, überwacht und gewartet wird. Die Identifizierung des Geschäftswerts des Assets und die Zuordnung dieses Werts zum Geschäftsergebnis durch den ITAM-Leiter und die Stakeholder ist wichtig für die ordnungsgemäße Verwaltung der aktuellen und der noch zu implementierenden Assets.“&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Identifizieren Sie Erkennungstools&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Netzwerkerkennungssoftware und Barcode-Scanner sind Tools, die IT-Asset-Managern helfen, ihre IT-Assets zu erkennen und zu verfolgen. Scheuen Sie sich nicht, mehrere Tools zu verwenden, um Ihre Anforderungen an die Ermittlung von IT-Assets zu erfüllen. Einige Erkennungstools sind besser für die Erkennung von Rechenzentrumssoftware geeignet, während sich andere Erkennungstools besser für die Erkennung von Endpunktgeräten eignen.&lt;/p&gt;

&lt;p&gt;Nutzen Sie die Vorteile von Netzwerklösungen, die bereits im Netzwerk installiert sind, wie z. B. Sicherheitstools, die über Erkennungsfunktionen verfügen. Lassen Sie nicht zu, dass die Einschränkungen in einem einzigen Discovery-Tool Ihre Discovery-Anforderungen diktieren. Definieren Sie Ihre Anforderungen und wählen Sie dann die richtigen Tools, um diese Anforderungen zu erfüllen.&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Definieren Sie einen Entdeckungsprozess&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Definieren Sie einen Discovery-Prozess und setzen Sie ihn durch, um sicherzustellen, dass alle IT-Assets ordnungsgemäß gezählt werden. Dokumentieren Sie die Assets in einer Bestandsverwaltungsdatenbank, wenn sie gekauft werden, und verwenden Sie dann Barcode-Scanner oder Software-Tools, um Änderungen im Lebenszyklus des Assets zu dokumentieren. Mit der Lebenszyklusverwaltung können IT-Administratoren sehen, welche Assets gekauft, versandt, erhalten und zugewiesen wurden.&lt;/p&gt;

&lt;p&gt;Definieren Sie einen Prozess, um&amp;nbsp;zu entdecken oder zu dokumentieren, die außerhalb der normalen Beschaffungsprozesse erworben wurden.&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Normalisieren Sie die Daten&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Normalisieren Sie ermittelte Daten, um Genauigkeit zu gewährleisten. Wir sehen oft, dass Hardware- oder Software-Assets die Art und Weise ändern, wie sie ihre Asset-Informationen an Inventardatenbanken melden. Beispielsweise könnte eine Microsoft-Anwendung ihre Hersteller-ID als „MS“, „Microsoft“ oder „Microsoft Inc.“ angeben. Inkonsistente Namenskonventionen erschweren die Erstellung von IT-Asset-Berichten. Daher ist es wichtig, durch die Implementierung von Asset-Normalisierungsprozessen für Konsistenz zu sorgen. Die Normalisierung von Assets kann mit Hilfe von Datenbankskripten oder Normalisierungssoftware durchgeführt werden.&lt;/p&gt;

&lt;h2&gt;Best Practices für die Bestandsverwaltung&lt;/h2&gt;

&lt;h4&gt;&lt;strong&gt;Definieren Sie einen Lebenszyklus für IT-Assets&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Erstellen Sie einen Inventarisierungsprozess, der den Lebenszyklusstatus jedes IT-Assets dokumentiert. Asset-Lebenszyklus-Informationen zeigen IT-Administratoren, ob ein Asset in Gebrauch, im Lager, ausgecheckt, verfügbar oder ausgemustert ist.&lt;/p&gt;

&lt;p&gt;Best Practices für die Verwaltung von IT-Assets legen nahe, dass IT-Assets vom Zeitpunkt ihrer Anschaffung bis zu ihrer Ausmusterung dokumentiert werden sollten. Wenn einem Asset ein Lebenszyklusstatus hinzugefügt wird, können IT-Administratoren Berichte erstellen, die zeigen, welche Assets gekauft, versandt und erhalten wurden. Asset Manager können IT-Assets identifizieren, die für Projekte und neue Mitarbeitende zur Verfügung stehen, oder Assets, die gewartet werden. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Darüber hinaus können IT-Asset-Administratoren durch die Verfolgung des Lebenszyklus von IT-Assets erkennen, welche Hardware-Assets oder welche Softwarelizenzen erneuert werden müssen, und erhalten so wichtige Informationen für zukünftige IT-Anschaffungen.&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Bestimmen Sie, ob IT Assets „verwaltet“ oder „nicht verwaltet“ werden sollen&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Bestimmen Sie das mit IT-Assets verbundene Risiko und ordnen Sie diese dann in eine der beiden folgenden Kategorien ein: verwaltet oder nicht verwaltet;&lt;/p&gt;

&lt;p&gt;IT-Assets, die geschützte Daten enthalten, wie z. B. Laptops, Desktops, Server und mobile Geräte, sollten in die Kategorie „verwaltet“ eingeordnet werden. IT-Assets, die betriebliche Anforderungen unterstützen und keine sensiblen Daten enthalten, wie z. B. Hubs, Monitore und Drucker (ohne Festplatten), sollten in die Kategorie „nicht verwaltet“ eingeordnet werden.&lt;/p&gt;

&lt;p&gt;Verwaltete Geräte sollten mit Software-Mitarbeitern ausgestattet sein, die regelmäßig in die Inventardatenbank „einchecken“. Asset-Manager sollten Warnmeldungen einrichten, die sie benachrichtigen, wenn ein Asset nicht innerhalb eines bestimmten Zeitraums „eingecheckt“ wird. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Geräte mit sensiblen Daten, wie z. B. ein Server mit Kundendaten, sollten während der Lagerung mit Barcode-Scannern oder Software-Tools wie RFID überwacht werden, die den Sicherheitsdienst benachrichtigen, wenn ein Gerät von einem vordefinierten Ort entfernt wird.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.gartner.com/en/documents/3884484/missing-components-of-hardware-asset-management-strategi" rel="noopener" target="_blank"&gt;Gardner&lt;/a&gt; zufolge „muss eine Grundvoraussetzung für jede effektive Asset-Management-Strategie die Fähigkeit sein, festzustellen, ob das Asset verloren gehen oder gestohlen werden könnte. Ein partieller Asset-Management-Prozess zur Verfolgung von Rechenzentrums-Assets kann vielleicht einen Server mit Kundendaten verfolgen, während er sich im Netzwerk befindet, aber sobald er in einem Lagerraum steht, besteht das Risiko, dass das Asset verloren geht oder gestohlen wird.“&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Definieren Sie eine Asset Mapping Strategie&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Fügen Sie Ihrem Inventar aussagekräftige Daten hinzu, indem Sie IT-Assets relevanten Informationen zuordnen, z. B.:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Besitzer&lt;/li&gt;
	&lt;li&gt;Verträge&lt;/li&gt;
	&lt;li&gt;Kostenstellen oder Abteilungen&lt;/li&gt;
	&lt;li&gt;Projekte&lt;/li&gt;
	&lt;li&gt;Datenbanken für das Konfigurationsmanagement&lt;/li&gt;
	&lt;li&gt;Standorte&lt;/li&gt;
	&lt;li&gt;Compliance-Definitionen&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Wenn IT-Assets den relevanten Informationen zugeordnet werden, können IT-Asset-Administratoren einen Mehrwert für ihr Unternehmen schaffen, indem sie aussagekräftige IT-Asset-Berichte erstellen, die Einblicke in Sicherheitsrisiken und die Gesamtbetriebskosten von IT-Assets enthalten. Heutzutage gibt es viele Software-Tools, die Asset-Managern die nötigen Werkzeuge an die Hand geben, um IT-Assets Verträgen, Bestellungen, Versandinformationen, Kostenstellen und vielem mehr zuzuordnen.&lt;/p&gt;

&lt;p&gt;Wählen Sie Software-Tools, mit denen Sie Ihren IT-Assets relevante Informationen hinzufügen können.&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Automatisieren Sie IT-Asset-Prozesse&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Die Automatisierung von IT-Asset-Prozessen erhöht nicht nur die Produktivität, sondern verringert auch das Risiko. Fehler, die typischerweise von Menschen gemacht werden, können zu ungenauen Daten führen. Ein guter Ort, um Automatisierung einzuführen, sind Prozesse, die sich wiederholende, nicht wertschöpfende Aufgaben enthalten, die normalerweise von einem menschlichen Techniker ausgeführt werden. Ziehen Sie in Erwägung, menschliche Techniker durch Automatisierungstools zu ersetzen, die redundante Aufgaben übernehmen können.&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Zusammenfassung&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;ITAM-Lösungen erfordern Software-Tools zur Erkennung und Inventarisierung, um IT-Assets ordnungsgemäß zu dokumentieren. Definieren Sie die Erkennungsanforderungen, bevor Sie Software-Tools auswählen. Wählen Sie Tools für die Bestandsverwaltung, mit denen Sie IT-Assets den relevanten Informationen zuordnen können. Um den Erfolg Ihrer ITAM-Lösungen zu gewährleisten, sollten Sie sie anfangs einfach halten und dann Ihre Lösung ausreifen lassen. Verfolgen Sie Assets, indem Sie einen Asset-Lebenszyklus definieren, und denken Sie daran, redundante Aufgaben zu automatisieren, um Fehler durch menschliche Techniker zu vermeiden.&lt;/p&gt;
</description><pubDate>Thu, 05 Sep 2019 20:10:50 Z</pubDate></item><item><guid isPermaLink="false">9e37d9f6-1836-444f-8ee0-0ca0fe0bfc91</guid><link>https://www.ivanti.com/de/blog/itsm-mitarbeiter-der-zukunft</link><atom:author><atom:name>Marcel Shaw</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/marcel-shaw</atom:uri></atom:author><category>Servicemanagement</category><title>ITSM-Mitarbeiter der Zukunft</title><description>&lt;p&gt;KI-gestützte Technologien verändern Abläufe und Schwerpunkte im IT Service Management.* Mit Folgen für die Teams: sie werden sich auf neue Aufgaben konzentrieren. Welche? Das lesen Sie hier.&lt;/p&gt;

&lt;p&gt;Da Self-Service-Portale auf Basis von künstlicher Intelligenz (KI) immer ausgereifter werden, verändern sich die Aufgaben und Anforderungen an Mitarbeiter im ITSM. Chatbots und intelligente Prozessautomatisierung helfen Ihnen, die ständig steigenden Anforderungen zu erfüllen. Denn: Wo KI-Services übernehmen, können mehr Anfragen beantwortet werden – und Ihr Team wendet sich strategischeren Themen zu. Das heißt aber auch: Die Anforderungen an Ihre Mitarbeiter werden sich radikal verändern.&lt;/p&gt;

&lt;h2&gt;ITSM-Teams für Komplexes&lt;/h2&gt;

&lt;p&gt;Mitarbeiter im ITSM werden künftig automatisierte Prozesse aufsetzen – statt sie, wie früher, manuell auszuführen. Dafür brauchen sie einen Gesamtblick auf die Geschäfts- und Unternehmensziele Ihres Unternehmens und Ihrer Kunden. Für die Mikroperspektive sind dann KI &amp;amp; Co. zuständig. Denn wo KI und Chatbot Routineanfragen bearbeiten, kann sich der ITSM-Manager auf Großereignisse (One-to-Many), Problem Management und Change Management konzentrieren.&lt;/p&gt;

&lt;h2&gt;Die Top-Skills im IT Service Management&lt;/h2&gt;

&lt;p&gt;Der künftige ITSM-Mitarbeiter braucht ganz neue Fähigkeiten, um das moderne Servicemanagement zu gestalten. Dazu zählen Kenntnisse in KI, Unified IT, Agile und DevOps. Mit den Neustrukturierungen im IT Service Management aber werden ITSM-Mitarbeiter nicht abgeschafft, ganz im Gegenteil: Sie werden noch wichtiger für den Unternehmenserfolg.&lt;/p&gt;

&lt;p&gt;Die meisten Unternehmen verlassen sich auf ihre ITSM-Analysten, wenn sie nach Anweisungen und Ratschlägen zur Feinabstimmung neuer Technologien wie KI suchen. Auch setzen sie auf deren Meinung in Sachen Kundenzufriedenheit. ITSM-Mitarbeiter, die Prozesse und Technologien wie KI verwalten können, werden damit zu Beratern, die eine Mehrwertleistung für das Unternehmen erbringen. Die neuen Technologien stellen für die meisten Unternehmen ein komplett neues Terrain dar. Das allein ist schon eine große Aufgabe. Nur kommt hier noch hinzu, dass sie ihre bisherigen Ansätze im IT Service Management überarbeiten müssen. Daher wird es für ITSM-Teams entscheidend sein, das Vertrauen verschiedener Interessengruppen im Unternehmen zu gewinnen, um als strategische Kraft agieren zu können.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;div&gt;
&lt;hr align="left" size="1" width="33%" /&gt;
&lt;div&gt;
&lt;div id="_com_1" uage="JavaScript"&gt;
&lt;p&gt;*&amp;nbsp;https://www.ivanti.de/blog/itsm-der-zukunft-kunstliche-intelligenz-analysiert-interpretiert-und-entlastet&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><pubDate>Tue, 11 Jun 2019 15:43:02 Z</pubDate></item><item><guid isPermaLink="false">30ec7864-df84-42e8-b74e-2c6ba6a219a5</guid><link>https://www.ivanti.com/de/blog/itsm-der-zukunft-kunstliche-intelligenz-analysiert-interpretiert-und-entlastet</link><atom:author><atom:name>Marcel Shaw</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/marcel-shaw</atom:uri></atom:author><category>Servicemanagement</category><title>ITSM der Zukunft: Künstliche Intelligenz analysiert, interpretiert und entlastet</title><description>&lt;p&gt;KI-gestützte Technologien und Tools werden über kurz oder lang die Abläufe und Schwerpunkte im ITSM verändern. Dabei ist es wichtig zu verstehen, dass maschinelles Lernen &amp;amp; Co. primär darauf abzielen, Mitarbeiter von redundanten und automatisierbaren Aufgaben zu entlasten – nicht aber, sie zu ersetzen.&lt;/p&gt;

&lt;p&gt;KI-Technologien sind im ITSM insbesondere für drei Bereiche prädestiniert: Incident Management und Request Creation, automatisierte Backend-Prozesse und das Wissensmanagement.&lt;/p&gt;

&lt;h2&gt;KI im ITSM: Der Mensch fragt, der Bot antwortet&lt;/h2&gt;

&lt;p&gt;Besonders bei den Anfragen an die ITSM-Organisationen zeigt KI ihre Stärken: Chatbots ermöglichen die Automatisierung von ITSM-Prozessen, um Vorfälle und Anfragen genauer zu interpretieren, bevor sie in die IT-Service-Management-Lösung eingehen. Sobald die Technologie ausgereift ist, werden die positiven Auswirkungen sichtbar, wie beispielsweise eine erhöhte Benutzerfreundlichkeit und Effizienz. Kurzfristig wird die Technologie den Menschen an der Schnittstelle zwischen Endanwender und ITSM sicher nicht ersetzen – mittelfristig wird sie aber die Notwendigkeit, manuell einzugreifen, sukzessive reduzieren und IT-Teams spürbar entlasten.&lt;/p&gt;

&lt;h2&gt;Künstliche (Schwarm-)Intelligenz im ITSM&lt;/h2&gt;

&lt;p&gt;Im Incident Management und der Beantwortung von Anfragen liegen hohe Nutzenpotenziale für KI. Üblicherweise kommen diese über den IT- oder Prozess-Analysten und den Endanwender via Self-Service-Portal in das System. ITSM-Lösungen, die mit weiteren Systemen im Netzwerk integriert sind, können jedoch einen Vorfall oder eine Anfrage ohne menschliches Zutun erkennen und automatisch eröffnen. Die Leistungsfähigkeit der KI im ITSM entfaltet sich noch weiter durch die Integration mit den benachbarten Technologien im Netzwerk. So sorgt das Zusammenspiel der ITSM-Lösung mit der IT-Operations-Analytics-Lösung (ITOA) dafür, dass das ITSM automatisch über potenzielle Netzwerkprobleme informiert wird. Durch KI-basierte Mustererkennung lernt das System jedes Mal hinzu, wenn die Wissensdatenbank aktualisiert wird. Dadurch verbessert sich das Reaktionsverhalten auf die verschiedenen Probleme. Kurz gesagt: Die KI wird durch Erfahrung klug.&lt;/p&gt;

&lt;p&gt;Je enger die Integration, desto effizienter wird das ITSM. Kommt zur Integration mit ITOA noch die Security-Lösung hinzu, lassen sich ungewöhnliche Vorfälle wie die Zunahme von Browserabstürzen innerhalb eines definierten Zeitraums schneller erkennen. Die ITSM-Lösung analysiert das Problem und gleicht die Daten mit den Informationen der Sicherheitslösung ab, um ein Muster zu finden und der Anomalie auf den Grund zu gehen. Durch die Protokollierung der Vorfälle erlaubt das ITSM tiefere Einblicke, Prognosen für die künftige Entwicklung und gibt Empfehlungen zur Problemlösung. Künftig wird eine solche Lösung sogar in der Lage sein, Fehler im Zusammenspiel mit weiteren integrierten IT-Lösungen im Netzwerk selbstständig zu beheben – ein großer Vorteil der künstlichen (Schwarm-)Intelligenz.&lt;/p&gt;

&lt;h2&gt;Wissenstraining sorgt für Vorsprung&lt;/h2&gt;

&lt;p&gt;KI-basierte ITSM-Lösungen leisten einen wichtigen Beitrag das im Unternehmen oder vertrauenswürdigen Datenbanken vorhandene Wissen besser zu strukturieren und schneller verfügbar zu machen. Dazu gehören nicht nur Antworten auf IT-Fragen, sondern auch Schulungen sowie Tipps und Tricks für Endanwender und IT-Analysten. Da die KI-Technologie den IT-Lösungen die Fähigkeit zu lernen verleiht, werden sie Probleme mit der Zeit selbstständig erkennen und auf diese Weise die Fehlerbehebung deutlich beschleunigen.&lt;/p&gt;

&lt;p&gt;Intelligente ITSM-Lösungen werden auf fast alle Fragen in Bruchteilen von Sekunden Antworten liefern, die aktueller und relevanter sind als die ihrer menschlichen Kollegen heute. Doch die Voraussetzung dafür ist das Training, das sie von ebendiesen Menschen erhalten. Bis die Systeme jedoch ebenso fit sind, werden noch einige Jahre vergehen.&lt;/p&gt;

&lt;h2&gt;Der virtuelle Support-Agent&lt;/h2&gt;

&lt;p&gt;Da KI künftig viele Tätigkeiten im ITSM übernehmen wird, werden die heutigen Spezialisten nicht etwa überflüssig. Vielmehr verlagert sich ihr Fokus auf größere Vorfälle im Netzwerk und Themen wie Problem- oder Change-Management. Zeitintensive Einzelanfragen für Support oder Request übernimmt stattdessen „Kollege Roboter“. Eine entsprechende Lösung hat Ivanti kürzlich mit der „Hub and Bot-App“ vorgestellt. Die Cloud-basierte Anwendung bietet einen intelligenten virtuellen Support-Agenten, der die Hilfestellung für Nutzer automatisiert. Die zweiteilige App unterstützt mit ihrer Hub-Funktion Mitarbeiter mit Hilfestellungen, bei der Informationssuche oder Asset-Verwaltung. Der Ivanti Bot ist dabei für die Interaktion mit der dialogorientierten KI innerhalb des Hubs zuständig. Dabei lassen sich automatisierte Self-Service-Aktivitäten per Tastatur oder Sprache steuern. Die Ivanti Hub- und Bot-App ist für alle Ivanti Service Manager Cloud-Kunden verfügbar.&lt;/p&gt;
</description><pubDate>Fri, 21 Dec 2018 12:31:08 Z</pubDate></item><item><guid isPermaLink="false">4f77114f-8cc8-4cd4-a679-9b0249b807e5</guid><link>https://www.ivanti.com/de/blog/bestandserfassung-der-hardware-mit-rfid-asset-management-ziele-erreichen</link><atom:author><atom:name>Marcel Shaw</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/marcel-shaw</atom:uri></atom:author><category>Servicemanagement</category><title>Bestandserfassung der IT-Hardware: Mit RFID IT-Asset-Management-Ziele erreichen</title><description>&lt;p&gt;&lt;span&gt;Noch immer ist es für viele Unternehmen eine große Herausforderung, den Bestand ihrer IT-Hardware exakt zu bestimmen. Denn oftmals sind die heterogenen Systemlandschaften sukzessive gewachsen. Neue Geräte wurden implementiert, ohne sie sauber zu erfassen. Mit Radio Frequency Identification (RFID) lässt sich der IT-Bestand genau kontrollieren und nachverfolgen. &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span&gt;RFID-Tags sind Miniatur-Transponder, die eine eindeutige Kennung enthalten, ähnlich einem Barcode. Sie werden von einem RFID-Leser gelesen. Anders als bei Barcodescannern ist für die Datenübertragung jedoch keine Sichtverbindung notwendig. Die Daten werden per Funk das RFID-Lesegerät übertragen.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span&gt;Es gibt sowohl aktive als auch passive RFID-Tags. Aktive RFID-Tags besitzen eine eigene Energiequelle, die es ihnen ermöglicht, die Asset-Informationen mit Hilfe eines Funksignals automatisch in einem regelmäßigen Zeitintervall zu senden. Das Signal wird von einem RFID-Lesegerät aufgenommen, das sich in der Nähe des RFID-Tags befindet. Passive RFID-Tags besitzen keine eigene Stromversorgung, die Versorgungsspannung wird über Funk vom Lesegerät zum Tag übertragen. Sobald es in die Nähe eines RFID-Lesegerätes kommt, wird der Chip im RFID-Tag „eingeschaltet“ und sendet dann den Tag-individuellen Hexadezimalwert an das Lesegerät. Dieses Vorgehen lässt sich zur Lokalisierung von IT-Geräten nutzen, die bei einem dedizierten Bereich wie beispielsweise einem Raum oder einem Lager ein- oder ausgehen.&lt;/span&gt;&lt;/p&gt;
&lt;h2&gt;&lt;b&gt;IT-Systeme stets im Blick&lt;/b&gt;&lt;/h2&gt;
&lt;p&gt;&lt;span&gt;Die RFID-Technologie ermöglicht es IT-Administratoren auf mehrere Arten, einen Überblick über ihre Systeme zu behalten und ihre IT-Asset-Management (ITAM)-Ziele zu erreichen. Dazu gehören eine Anlagenüberwachung und -verfolgung genauso wie eine Kontrollpunkt-Verfolgung, bei der Statusänderungen abschnittsweise vorgenommen werden.&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Anlagenüberwachung&lt;br&gt;
&lt;/b&gt;Beim Anlagen-Monitoring sendet das RFID-Tag die Asset-Informationen in geplanten Intervallen an einen dedizierten RFID-Leser. Dies ist vor allem in einer Umgebung sehr nützlich, die Geräte mit sensiblen Informationen enthält. Stoppen solche kritischen Geräte ihr Signal an das Asset-Management-System, wird eine Warnmeldung gesendet. Für die Anlagenüberwachung ist hierzu jedoch ein aktives RFID-System erforderlich. Das heißt auch, dass beispielsweise der Energiespeicher auf dem RFID-Tag von Zeit zu Zeit ausgetauscht werden muss. Denn Batterien, die nicht mehr voll funktionsfähig sind, können Fehlalarme auslösen.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Asset-Verfolgung&lt;br&gt;
&lt;/b&gt;Aktive RFID-Tags bieten gleichfalls die Möglichkeit, den Standort von Geräten in einem Gebäude oder Raum zu verfolgen, wodurch IT-Administratoren eine Menge Zeit sparen können. Nicht selten wurden früher IT-Mitarbeiter in einem Unternehmen mit einem Bild-Scanner losgeschickt, um IT-Assets zu suchen, die mit Barcodes versehen waren. War allerdings beispielsweise ein Laptop in der Schreibtischschublade eingeschlossen, führte dieses Vorgehen in die Leere und zu fehlerhaften Bestands-Daten im Asset-Management. Dies lässt sich mit RFID-Technologie umgehen: Ist an einem solchen Laptop ein RFID-Tag angebracht, kann dieser schnell und einfach mit einem RFID-Scanner entdeckt werden.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Kontrollpunkt-Verfolgung&lt;br&gt;
&lt;/b&gt;Bei der Kontrollpunkt-Verfolgung wird ein Gerät gescannt, sobald es einen bestimmten Kontrollpunkt passiert, beispielsweise eine Tür. So lässt sich genau protokollieren, wann IT-Ressourcen mit einem RFID-Tag in ein Gebäude kommen oder dieses verlassen. Insbesondere Organisationen, bei denen sich sensible Daten auf den Endgeräten befinden, können so umgehend benachrichtigt werden, wenn ein Asset einen Kontrollpunkt durchläuft. Die Kontrollpunkt-Verfolgung gibt Administratoren einen Einblick in ihre Systemlandschaft, indem sie genau aufzeigt, wo und wann IT-Assets eingesetzt werden. Insbesondere Branchen wie Bildungseinrichtungen, medizinische Einrichtungen sowie Polizeibehörden und Fertigungsstätten, in denen IT-Assets geteilt genutzt werden, profitieren davon. So verwenden viele Pfleger in Krankenhäusern Tablets, wenn sie ihre Patienten besuchen. Die Kontrollpunkt-Verfolgung ermöglicht beispielsweise Aussagen darüber, wie viele Tablet-PCs aktuell von Pflegern in einem Krankenhaus im Einsatz beim Patienten sind. Aus der jeweiligen Einsatzdauer lässt sich ermessen, wie intensiv ein einzelnes Gerät im Vergleich zur restlichen Geräteflotte genutzt wird und wann es vermutlich ersetzt werden muss.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span&gt;Gerade im Umfeld von Krankenhäusern und Pflegeeinrichtungen kommt ein weiterer Aspekt zum Tragen. Gar nicht so selten kommt es vor, dass Geräte, die dringend für die Versorgung von Patienten benötigt werden, abhandenkommen – &amp;nbsp;Geräte, die lebensrettend sein können. Um eine Akutversorgung sicherzustellen, überwacht das Kinderhospital in Birmingham im US-Staat Alabama daher beispielsweise wichtige medizinische Geräte wie Defibrillatoren oder Infusionspumpen über ein Real-Time-Locating-System (RTLS) aus aktiven RFID-Tags und speziellen Beacons. Mit diesem kollaborativen System ist das Krankenhaus in der Lage, hochwertige Geräte zu identifizieren, zu lokalisieren und gegebenenfalls Wartungsmaßnahmen einzuleiten.&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Statusänderungen&lt;br&gt;
&lt;/b&gt;RFID ermöglicht es daneben, Statusänderungen von Assets in einem bestimmten Abschnitt vorzunehmen. So lassen sich alle IT-Geräte in einem bestimmten Raum aktualisieren, ohne Kontakt mit den einzelnen Assets aufzunehmen. So können IT Servicecenter eine Menge Zeit einsparen, beispielsweise beim Laden und Erhalten von Ladestationen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;&lt;b&gt;Fazit&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span&gt;Mit RFID sind Administratoren in der Lage, einen umfassenden Überblick über ihre IT-Assets zu erhalten und ihre ITAM-Ziele zu erreichen. Unternehmen sparen eine Menge Zeit und Kosten, wenn sie ihre IT-Assets mit RFID verfolgen und verwalten.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span&gt;*Marcel Shaw ist Federal Sales Engineer bei Ivanti in Washington, D.C.. &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span&gt;Marcel Shaw ist seit 22 Jahren als technischer Berater tätig. Er hat sowohl in Pre-Sales und Post-Sales-Funktionen für Unternehmen wie SoftSolutions, Novell, Dell, Softricity und Gateway gearbeitet. Seit elf Jahren ist er bei LANDESK (heute Ivanti). Er verfügt über umfangreiches Wissen in Netzwerktechnologien, IP-Infrastruktur, Internet-Caching-Technologie, Speicher- und Fasertechnologie, Sicherheitsstandards und Technologien, Verzeichnisdienste, Bundes-Sicherheitsstandards und -anforderungen, ITIL, Asset Management und End Point Management.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span&gt;Marcel Shaw ist Autor verschiedener Bücher und blogt unter &lt;a href="http://_wp_link_placeholder" target="_blank" rel="nofollow noopener"&gt;www.marcelshaw.com&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;
</description><pubDate>Tue, 25 Apr 2017 16:36:00 Z</pubDate></item></channel></rss>