<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/phil-bowermaster/rss" /><link>https://www.ivanti.com/de/blog/authors/phil-bowermaster</link><item><guid isPermaLink="false">c156af84-329c-4185-be1f-8e2934bb864b</guid><link>https://www.ivanti.com/de/blog/capitalizing-on-the-cloud-five-strategic-benefits-of-itsm-in-the-cloud</link><atom:author><atom:name>Phil Bowermaster</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/phil-bowermaster</atom:uri></atom:author><category>Servicemanagement</category><title>Die Cloud für sich nutzen: Fünf strategische Vorteile von ITSM in der Cloud</title><description>&lt;p&gt;Cloud Computing ist nicht mehr Zukunftsmusik, es ist unsere Realität. Das bedeutet, dass die Entscheidung, ITSM in die Cloud zu verlagern, nicht nur eine bloße Möglichkeit ist. Es ist eine strategische Notwendigkeit. Für Unternehmens- und IT-Führungskräfte, die sich noch in der Anfangsphase dieser Transformation befinden, ist es entscheidend, die Vorteile des Cloud-basierten ITSM zu verstehen. Hier sind fünf Vorteile, die diese Umstellung für Ihre Organisation bringen kann.&lt;/p&gt;

&lt;h2&gt;1. Beispiellose Skalierbarkeit und Flexibilität&lt;/h2&gt;

&lt;p&gt;Wenn das IT-System Ihrer Organisation an eine physische Infrastruktur gebunden ist, haben Sie ständig mit der Anpassungsfähigkeit und Skalierbarkeit zu kämpfen. Cloud Computing ermöglicht Ihrer Umgebung eine Skalierbarkeit und Flexibilität, die Sie mit on-premise-Lösungen niemals erreichen könnten. Sie können Ihre Ressourcen schnell an Ihre geschäftlichen Anforderungen anpassen, was zu einer Kostenoptimierung und verbesserten betrieblichen Effizienz führt.&lt;/p&gt;

&lt;p&gt;Die Fähigkeit, sich schnell an dynamische wirtschaftliche Gegebenheiten anzupassen, kann einen bedeutenden operativen und wettbewerblichen Vorteil darstellen. Die dynamische Anpassungsfähigkeit der Cloud stellt sicher, dass Ihre Service-Management-Prozesse stets mit optimaler Effizienz arbeiten und sich nahtlos an Ihre geschäftlichen Anforderungen und Veränderungen anpassen.&lt;/p&gt;

&lt;h2&gt;2. Universelle Zugangsmöglichkeiten und verbesserte Zusammenarbeit&lt;/h2&gt;

&lt;p&gt;Cloud Computing demokratisiert den Zugang zu ITSM-Tools und -Services und macht sie jederzeit und überall verfügbar, sofern eine stabile Internetverbindung besteht. Diese uneingeschränkte Erreichbarkeit erleichtert die nahtlose Bereitstellung von Diensten und ermöglicht es Ihrem IT-Team, effizient zu arbeiten, egal wo es sich befindet. Diese Flexibilität ist heute besonders wichtig, da nur &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;16 % der IT-Mitarbeiter wieder Vollzeit im Büro arbeiten wollen&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Außerdem fördert eine Cloud-basierte ITSM-Lösung die Zusammenarbeit. Aktualisierungen in Echtzeit, einfache Nachverfolgung von Service-Tickets und nahtloser Informationsaustausch sorgen dafür, dass alle Beteiligten auf dem Laufenden bleiben, was die Produktivität und die Entscheidungsfindung beschleunigt.&lt;/p&gt;

&lt;h2&gt;3. Erweiterte Automatisierungs- und Integrationsfunktionen&lt;/h2&gt;

&lt;p&gt;Cloud Computing ermöglicht den nächsten Evolutionsschritt in der ITSM-Automatisierung, der über die einfache Beseitigung sich wiederholender und manueller Aufgaben hinausgeht, die mit der Automatisierung vor Ort möglich ist. Die neue Generation &lt;a href="/de/resources/v/doc/ivi/2769/b77f451dee4c"&gt;Cloud-basierter automatisierter ITSM-Lösungen&lt;/a&gt; ermöglicht ein fortschrittliches Weiterleiten von Tickets und ein verbessertes Incident Management, manchmal von Anfang bis Ende.&lt;/p&gt;

&lt;p&gt;Es gibt mehrere Gründe, warum die Cloud eine bessere Infrastruktur für die Automatisierung bietet als On-Premise:&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Cloud-Lösungen basieren auf &lt;strong&gt;modernen, flexiblen Architekturen&lt;/strong&gt;, die speziell dafür entwickelt wurden, die Leistung von maschinellem Lernen und KI zu nutzen, Tools, die die Automatisierung vorantreiben. Maschinelles Lernen ermöglicht zum Beispiel die automatische Klassifizierung und Weiterleitung von Supportanfragen. Das System lernt aus historischen Daten, um die Kategorie der eingehenden Tickets vorherzusagen und leitet sie automatisch an das am besten geeignete Team oder den am besten geeigneten Agenten weiter.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Cloud-basierte ITSM-Tools werden &lt;strong&gt;häufiger mit den neuesten Features und Funktionen&lt;/strong&gt; aktualisiert, einschließlich fortschrittlicher Automatisierungsfunktionen. So können beispielsweise Fortschritte bei der Verarbeitung natürlicher Sprache (NLP) die Fähigkeit eines Chatbots, Benutzeranfragen zu verstehen und auf eine menschenähnliche Weise zu beantworten, erheblich verbessern. Ein lokales System erfordert einen erheblichen Zeit- und Ressourcenaufwand, um ähnliche Upgrades zu implementieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Cloud-basierte Tools können problemlos mit anderen Cloud-basierten Anwendungen &lt;strong&gt;interagieren&lt;/strong&gt; und eröffnen so weitreichende Möglichkeiten für automatisierte Workflows über verschiedene Plattformen hinweg. Mit Cloud-basiertem ITSM geht dies über einzelne Anwendungen hinaus und umfasst das gesamte IT-Ökosystem, wodurch die Integration von ITSM mit anderen ITOM-Tools wie Event Management, Configuration Management und Endpunkt- und Sicherheitslösungen vereinfacht wird. Das Ergebnis: Cloud-basiertes ITSM kann als zentrales Archiv für Daten, Erkenntnisse und Kontrollmechanismen dienen und eine einheitliche Sicht auf die IT-Landschaft bieten.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Integration ist der Schlüssel. In der Cloud fördert sie die strategische Planung und eine fundiertere Entscheidungsfindung.&lt;/p&gt;

&lt;h2&gt;4. Verbesserte Sicherheit und Compliance&lt;/h2&gt;

&lt;p&gt;Cloud-basierte ITSM-Lösungen bieten im Vergleich zu herkömmlichen On-Premises-Systemen eine höhere Sicherheit. Cloud-Anbieter investieren viel in modernste Sicherheitsmaßnahmen, einschließlich Verschlüsselung, Intrusion Detection und regelmäßige Audits.&lt;/p&gt;

&lt;p&gt;Darüber hinaus bieten sie in der Regel robuste Compliance-Management-Tools, die Unternehmen bei der Einhaltung branchenspezifischer Vorschriften unterstützen und so das Risiko von Strafen bei Nichteinhaltung reduzieren.&lt;/p&gt;

&lt;h2&gt;5. Kosteneinsparungen&lt;/h2&gt;

&lt;p&gt;Cloud-basierte Lösungen machen hohe Vorabinvestitionen in die IT-Infrastruktur überflüssig und folgen in der Regel einem Preismodell, bei dem die Skalierung des Systems nach dem Prinzip „pay-as-you-go“ erfolgt.&lt;/p&gt;

&lt;p&gt;Außerdem sind die Kosten für Wartung, Upgrades und Personalschulung oft geringer. Sie können diese Einsparungen für andere strategische Initiativen umwidmen und so die finanzielle Effizienz des Unternehmens insgesamt verbessern.&lt;/p&gt;

&lt;p&gt;Die Umstellung auf Cloud-basiertes ITSM bietet Ihrem Unternehmen klare und erhebliche Vorteile, von Skalierbarkeit und Zusammenarbeit bis hin zu Kosteneinsparungen und verbesserter Sicherheit. Da Ihre Organisation bestrebt ist, in einer sich schnell entwickelnden Geschäftslandschaft wettbewerbsfähig zu bleiben, ist die Einführung von Cloud-basiertem ITSM ein strategischer Schritt, der die Unternehmensleistung und die Widerstandsfähigkeit erheblich steigern kann.&lt;/p&gt;

&lt;p&gt;Für Unternehmens- und IT-Führungskräfte ist der Übergang zur Cloud nicht nur ein technologischer Wandel, sondern ein strategischer Sprung in eine neue Ära von Effizienz, Innovation und Wachstum.&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;In diesem eBook erfahren Sie, wie Sie&lt;a href="/de/resources/v/doc/ivi/2768/d8a391576d84"&gt; Ihr ITSM modernisieren können, um einen schnelleren, einfacheren und besseren IT-Support zu erhalten&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Tue, 22 Aug 2023 19:00:29 Z</pubDate></item><item><guid isPermaLink="false">7f6da734-424c-4f11-ba35-058f562cb974</guid><link>https://www.ivanti.com/de/blog/itam-crosses-the-caasm-why-it-asset-management-is-a-prerequisite-for-your-caasm-strategy</link><atom:author><atom:name>Phil Bowermaster</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/phil-bowermaster</atom:uri></atom:author><category>Servicemanagement</category><category>Sicherheit</category><title>ITAM und CAASM: Warum IT Asset Management eine Voraussetzung für Ihre CAASM-Strategie ist</title><description>&lt;p&gt;Cyber Asset Attack Surface Management (CAASM) ist ein neuer Ansatz für ein grundlegendes Element Ihrer Cybersicherheitsstrategie: ein vollständiger Überblick über Ihre Cyber-Assets, damit Sie Schwachstellen erkennen können, die von bösartigen Akteuren ausgenutzt werden könnten.&lt;/p&gt;&lt;p&gt;Für die Mitarbeiter des IT-Betriebs klingt CAASM wahrscheinlich sehr nach IT Asset Management (ITAM). Das liegt daran, dass die beiden Disziplinen eng miteinander verbunden sind, was deutlich macht, dass Sicherheit und IT-Betrieb auf gemeinsame Tools und Prozesse zurückgreifen können und sollten.&lt;/p&gt;&lt;h2&gt;ITAM vs. CAASM: Wo liegt der Unterschied?&lt;/h2&gt;&lt;p&gt;ITAM ist eine Reihe von Prozessen und Tools für die Verwaltung aller IT-Assets, einschließlich Hardware und Software, während ihres gesamten Lebenszyklus. In der Regel umfasst es eine breite Palette von Arbeitsabläufen, einschließlich Asset Discovery, Bestandsmanagement, Service Mapping, Asset Tracking und Monitoring sowie Asset Lifecycle Management.&lt;/p&gt;&lt;p&gt;CAASM erweitert ITAM, indem es potenzielle Schwachstellen und Bedrohungen für die Systeme, Netzwerke und Anwendungen Ihres Unternehmens identifiziert und entschärft. Der Prozess umfasst in der Regel die Identifizierung aller Anlagen innerhalb Ihrer IT-Umgebung, die Darstellung der Abhängigkeiten zwischen diesen Anlagen und die Bewertung der potenziellen Auswirkungen einer Sicherheitsverletzung.&lt;/p&gt;&lt;p&gt;Ziel ist es, Ihrem Unternehmen ein klares Bild von der potenziellen Angriffsfläche zu vermitteln und die Abhilfemaßnahmen auf der Grundlage der größten Risiken zu priorisieren. Sie sind auf jeden Fall dafür: &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ebooks/ema-ema7213-ivant-ebook-de"&gt;44 % der Cybersecurity-Teams&lt;/a&gt; sehen Asset-Informationen als entscheidend für die Identifizierung und den Schutz von Angriffsflächen an.&lt;/p&gt;&lt;h2&gt;Die Sicherheitsvorteile von ITAM&lt;/h2&gt;&lt;p&gt;Die Bedeutung von ITAM für die Sicherheit ist für IT-Leiter keine Neuigkeit. &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ebooks/ema-ema7213-ivant-ebook-de"&gt;Eine Umfrage von EMA&lt;/a&gt; unter IT-Führungskräften aus dem Jahr 2022 ergab, dass fast die Hälfte den Erfolg ihres ITAM-Programms an der Minimierung von Sicherheitsrisiken misst. Wenn man ITAM unter dem Aspekt der Sicherheit betrachtet, ergeben sich eine Reihe von Vorteilen, die direkt mit CAASM zusammenhängen:&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Identifizierung von Assets&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Mit einer vollständig implementierten ITAM-Lösung kann Ihr Unternehmen alle seine IT-Assets identifizieren und verfolgen. Der erste Schritt zur Identifizierung potenzieller Sicherheitslücken und Bedrohungen besteht darin, zu wissen, welche Assets sich in Ihrer Umgebung befinden.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Verwaltung von Sicherheitslücken&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Ohne ein umfassendes Inventar der IT-Assets stößt Ihre Organisation auf Lücken, wenn es versucht, regelmäßige Bewertungen der Sicherheitslücken durchzuführen, potenzielle Sicherheitslücken zu identifizieren und diese proaktiv zu beheben.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Priorisierung von Sicherheitsmaßnahmen&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Zu wissen, was alles dazugehört und wo es zu finden ist, ist ein guter Anfang, aber die effektive Zuweisung von Ressourcen zur Unterstützung des Risikomanagements setzt voraus, dass man weiß, welche Assets am wichtigsten sind. Gut definierte ITAM-Prozesse und leistungsfähige ITAM-Systeme versorgen Ihr Unternehmen mit den Informationen, die Sie benötigen, um Sicherheitsmaßnahmen zu priorisieren.&lt;/p&gt;&lt;p&gt;Durch die Klassifizierung von Assets nach Typ können sich Cybersecurity-Teams stärker auf risikoreichere Assets wie Cloud und SaaS konzentrieren und gleichzeitig eine angemessene Kontrolle über relativ risikoärmere Assets wie Edge-Geräte aufrechterhalten.&lt;/p&gt;&lt;p&gt;Und obwohl sie weniger direkt mit CAASM zu tun haben, spielt ITAM auch in anderen Bereichen eine Rolle bei der Erhöhung der Sicherheit:&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Compliance&lt;/strong&gt;&amp;nbsp;&lt;/h4&gt;&lt;p&gt;Es gibt eine ganze Reihe von Vorschriften – CCPA, GDPR (DSGVO), POPI, Castle und andere –, die von Unternehmen verlangen, ein genaues Inventar ihrer IT-Assets zu führen und die Einhaltung verschiedener Sicherheitsstandards nachzuweisen.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Kosteneinsparungen&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Wenn es um IT-Assets geht, ist die Verwaltung der Kosten eng mit der Verwaltung der Nutzung verbunden. Zum Beispiel glaubt fast ein Drittel der befragten IT-Führungskräfte, dass sie ihr Budget für ungenutzte oder zu wenig genutzte Cloud-Ressourcen verschwenden. Falsch verwaltete Ausgaben sind an sich schon ein Risiko für IT-Organisationen und verschlimmern die Cybersicherheit, da sie die verfügbaren Ressourcen für die Lösung von Sicherheitsproblemen einschränken. &amp;nbsp;&lt;/p&gt;&lt;h2&gt;Aufbau einer CAASM-Lösung, die die Sicherheit von Assets gewährleistet&lt;/h2&gt;&lt;p&gt;Durch die Verbindung von ITAM mit dem Risikomanagement von Cyber-Assets kann eine CAASM-Lösung sowohl einzelne Assets als auch die gesamte Oberfläche von Cyber-Assets vor einer Vielzahl von Bedrohungen und Sicherheitslücken schützen. Lassen Sie uns einen genaueren Blick auf die Komponenten werfen, aus denen ein effektiver CAASM-Lösungsstack besteht:&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Entdeckung und Verwaltung von Assets&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Wir haben bereits gesehen, dass ITAM eine wichtige Komponente der CAASM-Lösung ist. Die erfolgreiche Implementierung von ITAM erfordert Erkennungstools, die das Netzwerk scannen, um alle angeschlossenen Geräte zu identifizieren, auch solche, die möglicherweise versteckt oder unbekannt sind.&lt;/p&gt;&lt;p&gt;Die Asset-Datenbank der ITAM-Lösung, die häufig mit der CMDB (siehe unten) verbunden ist, kann dann als zentrales Repository für die Verwaltung aller Asset-Informationen dienen, einschließlich der Asset-Attribute, Konfigurationen und der Zuordnung von Beziehungen und Abhängigkeiten.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Verwaltung von Sicherheitslücken&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Die Verwaltung von Sicherheitslücken umfasst Tools und Technologien, die es Ihrem Unternehmen ermöglichen, Sicherheitslücken in Ihren IT-Assets zu identifizieren und nach Priorität zu ordnen. Tools zum Scannen von Sicherheitslücken führen regelmäßige Scans Ihrer Umgebung durch, um potenzielle Sicherheitslücken in Hardware, Software und Konfigurationen zu identifizieren. Diese Tools ordnen die Sicherheitslücken nach ihrem Schweregrad ein und geben Empfehlungen zur Behebung, um sie proaktiv zu beheben.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Bedrohungsanalyse&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Die Bedrohungsanalyse umfasst Tools und Technologien, die Echtzeitinformationen über neue Bedrohungen und Trends liefern. Diese Tools überwachen eine Vielzahl von Quellen, darunter öffentliche und private Feeds, soziale Medien und Dark-Web-Foren, um potenzielle Bedrohungen und Angriffsvektoren zu identifizieren. Sie können diese Informationen nutzen, um Sicherheitsmaßnahmen zu priorisieren und potenziellen Bedrohungen proaktiv zu begegnen.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Datenbank zur Konfigurationsverwaltung (Configuration management database – CMDB)&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Die CMDB ist ein zentrales Repository für alle Dienste, Assets und andere Konfigurationsobjekte innerhalb des IT-Bestands. Sie enthält sowohl eine Bestandsaufnahme dieser Objekte als auch ihrer Beziehungen und Abhängigkeiten. Die CMDB ermöglicht es Ihrem Unternehmen, alle Asset-Änderungen zu verfolgen und zu verwalten und stellt sicher, dass Änderungen kontrolliert und dokumentiert vorgenommen werden.&lt;/p&gt;&lt;p&gt;Durch die Integration der CMDB mit Tools für die Verwaltung von Sicherheitslücken und Bedrohungsdaten können Unternehmen Sicherheitsmaßnahmen auf der Grundlage der Kritikalität von Assets und deren Beziehungen priorisieren.&lt;/p&gt;&lt;p&gt;Das CAASM-Lösungspaket besteht aus einer Reihe von Tools und Technologien, die es Unternehmen ermöglichen, potenzielle Sicherheitslücken in ihren IT-Assets proaktiv zu identifizieren und zu entschärfen. Durch die Kombination von Asset-Erkennung und Inventarisierung, Verwaltung von Sicherheitslücken, Threat Intelligence und CMDB kann Ihr Unternehmen potenziellen Cyber-Bedrohungen einen Schritt voraus sein und Ihre kritischen IT-Ressourcen sicher halten.&lt;/p&gt;</description><pubDate>Mon, 21 Aug 2023 19:43:36 Z</pubDate></item><item><guid isPermaLink="false">b2a9ca13-48f1-4d9f-9db8-80a4a0794783</guid><link>https://www.ivanti.com/de/blog/mit-der-80-20-regel-software-ausgaben-senken</link><atom:author><atom:name>Phil Bowermaster</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/phil-bowermaster</atom:uri></atom:author><atom:author><atom:name>Chris Savvides</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-savvides</atom:uri></atom:author><category>Servicemanagement</category><title>Mit der 80/20-Regel Software-Ausgaben senken</title><description>&lt;p&gt;Egal ob „Agile“, „Lean“ oder „Six Sigma“ – in fast allen aktuellen Managementmethoden taucht das Pareto-Prinzip, auch bekannt als 80/20-Regel, auf. Benannt wurde die Regel nach Vilfredo Pareto, einem italienischen Ingenieur, Ökonom und Soziologen. Dieser hatte beobachtet, dass in Italien 80 Prozent des Landes von nur 20 Prozent der Bevölkerung kontrolliert wurden. Analog dazu besagt das Pareto-Prinzip, dass allgemein 80 Prozent der Wirkungen auf 20 Prozent der Ursachen zurückzuführen sind.&lt;/p&gt;

&lt;p&gt;Auch wenn es sich nicht immer ein exaktes 80/20-Verhältnis handelt, ist ein ähnliches Ungleichgewicht auch in der Geschäftswelt sehr häufig zu beobachten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;20 Prozent der Vertriebsmitarbeiter erzielen 80 Prozent des Gesamtumsatzes.&lt;/li&gt;
	&lt;li&gt;20 Prozent der Kunden sind für 80 Prozent des Gesamtgewinns verantwortlich.&lt;/li&gt;
	&lt;li&gt;20 Prozent der am häufigsten gemeldeten Software-Fehler verursachen 80 Prozent der Software-Abstürze.&lt;/li&gt;
	&lt;li&gt;20 Prozent der Patienten sind für 80 Prozent der Ausgaben im Gesundheitswesen verantwortlich.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Im Geschäftsleben bedeutet die Anwendung der 80/20-Regel einfach gesprochen, dass man nach Gelegenheiten sucht, bei denen man den größtmöglichen Nutzen aus seiner Investition ziehen kann. Das heißt ständig danach zu streben, diejenigen 20 Prozent der Arbeit zu finden, die 80 Prozent der gewünschten Ergebnisse liefern.&lt;/p&gt;

&lt;h2&gt;Großes Einsparpotenzial bei Softwareausgaben&lt;/h2&gt;

&lt;p&gt;Wenn es um die Verwaltung von Softwareausgaben geht, besteht bei den meisten Unternehmen enormes Einsparpotenzial. Laut Gartner-Analyst Stephen White geben 80 Prozent der befragten Unternehmen an, dass zwischen 1 und 49 Prozent ihrer lizenzierten Software "Shelfware" ist: Sie bezahlen dafür, aber sie nutzen sie nicht.&lt;/p&gt;

&lt;p&gt;Und die Kosten für ungenutzte Software sind nur ein Teil des Problems. In einem durchschnittlichen Monat wendet ein Unternehmen 40 Stunden oder mehr pro SaaS-Anbieter für die Verwaltung der Nutzung, für das Kostenmanagement und für Vertragsverlängerungen auf. Die Vorbereitung eines Microsoft Enterprise Agreement True-Up kann zwei Monate dauern und bis zu 120 Stunden in Anspruch nehmen. Bei einer vollständigen Vertragserneuerung können es sogar 300 oder mehr Stunden sein.&lt;/p&gt;

&lt;h2&gt;Software Asset Management als Lösung&lt;/h2&gt;

&lt;p&gt;Eine vielversprechende Lösung für diese Herausforderungen ist die Implementierung einer Software Asset Management (SAM)-Lösung. Sie automatisiert einen Großteil der erforderlichen Nachverfolgung, Überwachung und Recherche. Allerdings erfordert die typische SAM-Lösung umfangreiches Wissen, Managed Services, Fachwissen über Lizenzierung und Schulungen für die Verwaltung von Tools, damit sie effektiv ist. Um die mit der Verwaltung der Softwarebestände verbundenen Kosten in den Griff zu bekommen und bestenfalls sogar zu senken, fallen zuvor also nicht nur die Kosten für die Implementierung der SAM-Lösung an, sondern auch für die Schulung, Unterstützung und Pflege eines ganzen Teams von SAM-Experten.&lt;/p&gt;

&lt;p&gt;An dieser Stelle kommt die 80/20-Regel ins Spiel. Was wäre, wenn 80 Prozent des Nutzens eines vollständigen Software Asset Management-Teams mit nur 20 Prozent – oder weniger – der Gemeinkosten erzielt werden könnten?&lt;/p&gt;

&lt;h2&gt;Intuitiver Zugriff auf Informationen und Analysen notwendig&lt;/h2&gt;

&lt;p&gt;Der Trick besteht darin, einen „leichtgewichtigen“ Ansatz zu wählen, ohne dabei Kompromisse bei vollständigen und aktuellen Software-Asset-Informationen einzugehen. Bisher konzentrieren sich die meisten SAM-Initiativen darauf, die Erstellung zeitaufwändiger ELP-Berichte (Effective License Position) zu ermöglichen. Dabei sind diese in der Regel schnell veraltet und selten wirklich hilfreich.&lt;/p&gt;

&lt;p&gt;Mittlerweile stellen immer mehr Unternehmen fest, dass sie eigentlich eine Lösung benötigen, die die Software-Asset-Informationen erfasst und einen schnellen und intuitiven Zugriff darauf ermöglicht. Eine Zusammenfassung der Softwarebestandsdaten, die laufend aktualisiert und in einem Dashboard dargestellt wird, sollte unmittelbare Einblicke bieten, die zur Unterstützung von Erneuerungen und zur Eindämmung der gefürchteten Shelfware beitragen. Der schnelle und einfache Zugriff auf Bestandsdaten sorgt dann für eine sicherere Umgebung, da IT-Manager veraltete Softwareversionen ohne die neuesten Sicherheitsvorkehrungen isolieren und ausschließen können.&lt;/p&gt;

&lt;h2&gt;So setzt Ivanti die 80/20-Regel um&lt;/h2&gt;

&lt;p&gt;Genau diese Funktionen finden Unternehmen bei Ivanti Neurons for Spend Intelligence. Diese Lösung bietet unmittelbare Einblicke in die Softwarelandschaft und Anwendungsausgaben für On-Premise-, Cloud- und Edge-Umgebungen. Spend Intelligence ermöglicht eine Verbesserung der Betriebsgeschwindigkeit, der Anlagentransparenz und der Nutzung. Innerhalb von Minuten erhalten IT-Teams detaillierte, im Dashboard dargestellte Analysen, die Lizenzen, Käufe und Instanzen zeigen. So können Kaufhistorie, anstehende Lizenzverlängerungen, auslaufende Verträge und laufende Ausgaben effektiver verfolgt werden.&lt;/p&gt;

&lt;p&gt;Um zu sehen, wie einfach Ivanti die 80-20-Regel umsetzt, können Sie &lt;a href="https://www.ivanti.com/de/lp/cloud/demos/ivanti-neurons" target="_blank"&gt;hier&lt;/a&gt; einen Termin für eine Demo vereinbaren.&lt;/p&gt;
</description><pubDate>Thu, 02 Sep 2021 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">809779fb-2b9b-4206-a90a-73e4fce611ec</guid><link>https://www.ivanti.com/de/blog/diese-vorteile-bietet-eine-integration-von-itsm-mit-itam</link><atom:author><atom:name>Phil Bowermaster</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/phil-bowermaster</atom:uri></atom:author><atom:author><atom:name>Mareike Fondufe</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mareike-fondufe</atom:uri></atom:author><category>Servicemanagement</category><title>Diese Vorteile bietet eine Integration von ITSM mit ITAM</title><description>&lt;p&gt;Die IT-Landschaften von Unternehmen werden immer komplexer. Deshalb ist es für IT-Abteilungen wichtiger denn je, einen guten Überblick über ihre Software- und Hardware-Assets zu haben. Bestens geeignet hierfür ist IT Asset Management (ITAM). Mit ITAM erhalten IT-Teams unmittelbaren Zugriff auf alle Informationen zu sämtlichen Assets. So können sie&amp;nbsp; fundierte Entscheidungen dazu treffen, welche neuen Investitionen nötig und sinnvoll sind, und welche nicht. Kosteneinsparungen, zufriedenere Mitarbeiter und eine optimale Abstimmung der IT auf die Geschäftsanforderungen sind nur einige der Vorteile, die sich daraus ergeben.&lt;/p&gt;

&lt;h2&gt;Das digitale Erlebnis der eigenen Mitarbeiter verbessern&lt;/h2&gt;

&lt;p&gt;Weshalb entfalten ITAM und ITSM vor allem zusammen ihr volles Potenzial? ITAM trägt dazu bei, den Lebenszyklus der unternehmensweiten Assets besser zu verstehen und stellt alle zugehörigen Informationen in einem übersichtlichen Dashboard zur Verfügung. Das verbessert die Entscheidungen der IT-Abteilung enorm – nicht zuletzt im Bereich Servicebereitstellung und -verwaltung. Durch eine Integration von ITSM und ITAM können Helpdesk-Mitarbeiter und Systemadministratoren effizienter arbeiten. Dadurch schaffen sie sich mehr Freiraum, um Serviceanfragen der Mitarbeiter zu bearbeiten, was wiederum zu mehr Mitarbeiterzufriedenheit führt.&lt;/p&gt;

&lt;h2&gt;Silos bremsen alles aus - so können sie abgebaut werden&lt;/h2&gt;

&lt;p&gt;Die Studie &lt;a href="https://www.enterprisemanagement.com/research/asset.php/3311" target="_blank" rel="noopener"&gt;Optimizing IT for Financial Performance&lt;/a&gt; vom Analystenhaus &lt;a href="https://www.enterprisemanagement.com" target="_blank" rel="noopener"&gt;EMA&lt;/a&gt;&amp;nbsp;hat gezeigt, dass Unternehmen im Durchschnitt zwölf oder mehr Erkennungs- und Inventarisierungstools einsetzen. Kein Wunder, dass IT-Abteilungen durchschnittlich zehn Stunden pro Woche damit verbringen, Probleme mit der Datengenauigkeit zu lösen. Denn ein klarer und präziser Überblick über IT-Assets, Services, Sicherheitsstatus und Prozesse ist eine unabdingbare Grundlage für die ordnungsgemäße Verwaltung, Sicherung und Optimierung des IT-Bestands.&lt;/p&gt;

&lt;p&gt;Nach wie vor wenden laut EMA-Studie 43 Prozent der Unternehmen Tabellenkalkulationen zur Nachverfolgung ihrer Assets. Jedes zweite befragte Unternehmen nutzt Endpoint-Management-Lösungen und 45 Prozent nutzen Inventarisierungstools. Solche siloartigen Produkte erzeugen Service-Desk-Aktivitäten, die keinen Blick auf das große Ganze zulassen. So ist viel Zeit und Aufwand erforderlich, um Probleme zu identifizieren, zuzuordnen, zu korrelieren und zu lösen. ITAM hingegen bietet eine Dashboard-Ansicht, die den gesamten Anlagenbestand korreliert und damit Kunden und Mitarbeitern den optimalen Service bietet.&lt;/p&gt;

&lt;h2&gt;So verbessert die Integration mit ITAM das IT-Service-Management&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Service-Desk-Mitarbeiter benötigen detaillierte Informationen über Hardware und Software, um die Ursachen von Problemen zu verstehen. Hier kann ITAM helfen, indem es Konflikte im Zusammenhang mit nicht autorisierter Software, die Betriebsprobleme verursacht, schnell identifiziert.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Wenn Benutzer neue Assets anfordern, ist es wichtig zu verstehen, welche sie bereits haben. ITAM ermöglicht es dem Service Desk, eine Überversorgung und damit überhöhte Ausgaben zu vermeiden. Zudem verhindert es Inkompatibilitätsprobleme von neuer Software mit bestimmten Betriebssystemen oder Anwendungen.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Vollständige Informationen über alle Assets helfen bei der Automatisierung von Self-Service-Funktionen. Das gilt insbesondere für rollenbasierte IT-Profile. Eine neue Anwendungsanforderung kann mit den bereits auf dem Gerät des Benutzers installierten Assets verglichen, mit der für die jeweilige Rolle genehmigten Software abgeglichen und dann automatisch installiert werden.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Mit ITAM und ITSM fit für eine ausgereifte digitale Transformation&lt;/h2&gt;

&lt;p&gt;Die Herausforderungen durch ortsunabhängige Benutzer, sowie durch die Nutzung von Clouds und IoT-Geräten waren noch nie so groß wie heute. Für ein agiles Unternehmen sind deshalb detaillierte und genaue Informationen über alle Assets wichtiger denn je. Vollständige Transparenz verbessert die Benutzererfahrung, reduziert Kosten und Risiken und stellt gleichzeitig sicher, dass die IT noch produktiver und effektiver wird. Nur so können die Ziele höchste Flexibilität und bestmöglicher Service &lt;em&gt;zusammen&lt;/em&gt; erreicht werden. Die Verschmelzung von ITAM und ITSM ist daher grundlegend für eine ausgereifte digitale Transformation.&lt;/p&gt;

&lt;p&gt;Klicken Sie &lt;a href="https://www.ivanti.com/de/products/it-asset-management" target="_blank"&gt;hier&lt;/a&gt; für weitere Informationen.&lt;/p&gt;
</description><pubDate>Fri, 06 Aug 2021 06:00:01 Z</pubDate></item></channel></rss>