<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/samuel-gonner/rss" /><link>https://www.ivanti.com/de/blog/authors/samuel-gonner</link><item><guid isPermaLink="false">c8b65faa-6af6-4523-9078-b062f4f9e8ea</guid><link>https://www.ivanti.com/de/blog/h1-ivanti-ist-fur-den-ip-insider-readers-choice-award-nominiert-sie-sind-gefragt</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><category>Ivanti News</category><title>H1	Ivanti ist für den IP-Insider Readers‘ Choice Award nominiert – Sie sind gefragt!</title><description>&lt;p&gt;Ivanti wurde in der Kategorie Unified Endpoint Management für den IP-Insider Readers‘ Choice Award 2020 nominiert. Geben Sie bis zum 31. August Ihre Stimme ab.&lt;/p&gt;

&lt;p&gt;Das bekannte Online Magazin IP-Insider vergibt jedes Jahr seine begehrten IT-Awards. Für die IP-Insider Readers‘ Choice Awards stimmen die Leser darüber ab, welchen Anbieter sie in den jeweiligen Kategorien bevorzugen. Wir freuen uns sehr, dass Ivanti in der Kategorie Unified Endpoint Management für diese Auszeichnung nominiert wurde.&lt;/p&gt;

&lt;h2&gt;Wofür wurde Ivanti nominiert?&lt;/h2&gt;

&lt;p&gt;Ivanti ist mit dem Ivanti Unified Endpoint Manager nominiert. Viele Kunden schätzen diese Lösung als zuverlässige Software für die Endpoint- und Benutzerprofilverwaltung. Die umfassende, einheitliche Endpoint-Management-Software wurde bereits mit dem Gartner Customers‘ Choice Award ausgezeichnet.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Der Unified Endpoint Manager von Ivanti:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;erkennt, inventarisiert und konfiguriert alle Geräte – vom Server bis zum Smartphone&lt;/li&gt;
	&lt;li&gt;integriert Daten aus der IT und den Fachabteilungen in Dashboards – für einen umfassenden Überblick&lt;/li&gt;
	&lt;li&gt;automatisiert optional das Patchen von Betriebssystemen und Anwendungen, isoliert Sicherheitsbedrohungen und behebt Probleme mit der Login-Performance&lt;/li&gt;
	&lt;li&gt;erlaubt die geräteübergreifende Benutzerprofilverwaltung&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Mit dem Ivanti Endpoint Manager konsolidieren Sie Ihre Endpunkt- und Workspace-Verwaltung und werden den stetig steigenden Erwartungen der Benutzer gerecht. Durch die einheitliche Lösung wird das Management von Endpunkten signifikant vereinfacht.&lt;/p&gt;

&lt;h2&gt;Sie haben die Wahl!&lt;/h2&gt;

&lt;p&gt;Bis zum 31. August können Sie darüber abstimmen, wer den IP-Insider Readers‘ Choice Award 2020 bekommen soll. Verliehen wird der Preis am 15. Oktober 2020. Sie finden Ivanti unter der Kategorie&amp;nbsp;&lt;strong&gt;Unified Endpoint Management&lt;/strong&gt;. Abstimmen können Sie unter: &lt;a href="https://www.ip-insider.de/award/" target="_blank" rel="noopener"&gt;https://www.ip-insider.de/award/&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Hier erfahren Sie mehr über unsere Unified Endpoint Management Lösung: &lt;a href="https://www.ivanti.com/de/products/endpoint-manager"&gt;https://www.ivanti.de/products/unified-endpoint-manager&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 26 Aug 2020 12:38:32 Z</pubDate></item><item><guid isPermaLink="false">a5a9df31-37ab-448f-8f57-8c4ab68b3c04</guid><link>https://www.ivanti.com/de/blog/ivanti-studie-zur-it-security-jeder-zweite-ex-mitarbeiter-hat-zugriff-aufs-firmennetz</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><category>Sicherheit</category><title>Ivanti Studie zur IT Security: Jeder zweite Ex-Mitarbeiter hat Zugriff aufs Firmennetz</title><description>&lt;p&gt;Ivanti hat 400 IT-Profis zu On- und Offboarding-Prozessen in Unternehmen befragt. Hier ist deutlich noch Luft nach oben: An automatisierten Lösungen hapert es – und nur die wenigsten haben einen wirklichen Überblick zu den vergebenen Rechten.&lt;/p&gt;

&lt;h2&gt;Eingespielte Prozesse sind für IT Security und Mitarbeiterzufriedenheit zentral&lt;/h2&gt;

&lt;p&gt;Die größte Herausforderung für die IT Security besteht darin, dass &lt;a href="https://www.ivanti.com/de/de/de/products/hr-service-management"&gt;On- &amp;amp; Offboarding&lt;/a&gt; Prozesse von Mitarbeitern nicht klar definiert sind (24 Prozent), dicht gefolgt von fehlender &lt;a href="https://www.ivanti.com/de/blog/automatisierung-des-service-desk-verborgene-potenziale-teil-1-von-4"&gt;Automatisierung&lt;/a&gt; (23 Prozent). Nur für jeden zehnten Befragten sind mangelnde Ressourcen die größte Herausforderung. In einem Punkt aber sind sich die meisten einig: Neun von zehn Umfrageteilnehmer sehen einen Zusammenhang zwischen der Mitarbeiterzufriedenheit und einem funktionierenden Onboarding-Prozess. Frappierend hier: Nur 15 Prozent der Mitarbeiter verfügen am ersten Arbeitstag über alle notwendigen Ressourcen. 38 Prozent der Befragten sagen, dass es etwa zwei bis vier Tage dauert, bis ein neuer Mitarbeiter mit allen notwendigen Ressourcen ausgestattet ist und 27 Prozent veranschlagen hierfür mehr als eine Woche.&lt;/p&gt;

&lt;h2&gt;Interne Wechsel oft ein Risiko für IT Security&lt;/h2&gt;

&lt;p&gt;Ein weiterer Aspekt sind die internen &lt;a href="https://www.ivanti.com/de/de/de/products/application-control"&gt;Mitarbeiterwechsel&lt;/a&gt;. Hier vertrauen mehr als die Hälfte der Befragten darauf, dass unnötige &lt;a href="https://www.ivanti.com/de/company/press-releases/2018/6-tipps-von-ivanti-zum-sicheren-umgang-mit-zugriffsrechten"&gt;Zugriffsrechte&lt;/a&gt; entfernt werden. Fast ebenso viele ändern die Vergaberechte dann manuell, 37 Prozent können auf teilautomatisierte Lösungen zurückgreifen und nur neun Prozent arbeiten hier durchgehend automatisiert.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;IT Security durch Zugriffsrechte von Ex-Mitarbeitern gefährdet&lt;/h2&gt;

&lt;p&gt;Verlassen Mitarbeiter Unternehmen komplett, muss vor allem die IT-Abteilung die Ärmel hochkrempeln. So kosten Unternehmensaustritte 26 Prozent der befragten IT-Mitarbeiter mehr als eine Woche Arbeitszeit. Und selbst dann kann nur knapp die Hälfte aller IT-Experten relativ sicher sagen, dass die Ex-Kollegen über keine Zugriffsrechte mehr verfügen.&lt;/p&gt;

&lt;p&gt;Noch alarmierender für die &lt;a href="https://www.ivanti.com/de/de/de/network-security"&gt;IT Security&lt;/a&gt;: Abgesehen davon gab die Hälfte aller Umfrageteilnehmer an, dass sie jemanden kennen, der noch Zugang zu den Anwendungen und Daten eines ehemaligen Arbeitgebers hat.&lt;/p&gt;

&lt;p&gt;Diese Risiken treiben die IT-Experten im Hinblick auf die IT Security besonders um:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Verlust sensibler Daten (38 Prozent)&lt;/li&gt;
	&lt;li&gt;Cybersicherheitshacks über ein nicht verwaltetes Konto (26%)&lt;/li&gt;
	&lt;li&gt;Einschleusen von Schadsoftware und Datendiebstahl (24%)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;„Die Ergebnisse zeigen, dass in vielen IT-Abteilungen Nachholbedarf besteht, wenn es um automatisiertes On- und Offboarding von Mitarbeitern geht. Es wird auch deutlich, dass unkontrollierte Zugriffsrechte ein großes Problem für die IT Security im Umgang mit sensiblen Daten rund um Mitarbeiter und Unternehmen sind.“, sagt Bernhard Steiner, Director Technical Presales bei Ivanti.&lt;/p&gt;

&lt;p&gt;Die vollständigen Ergebnisse der Studie finden Sie &lt;a href="https://www.ivanti.com/blog/ivanti-identity-survey-results" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 09 Oct 2019 15:49:04 Z</pubDate></item><item><guid isPermaLink="false">ce362bc3-bf27-429e-9ded-1bf5027b7a51</guid><link>https://www.ivanti.com/de/blog/gartner-magic-quadrant-ivanti-mit-deutlichen-verbesserungen-im-itsm</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><category>Ivanti News</category><title>Gartner Magic Quadrant: Ivanti mit deutlichen Verbesserungen im ITSM</title><description>&lt;p&gt;Der neue 2019 Gartner Magic Quadrant für ITSM Tools ist veröffentlicht. Ivanti überzeugt mit modularem Aufbau und Cloud-optimierung.&lt;/p&gt;

&lt;p&gt;Der Sommer neigt sich dem Ende entgegen. Doch eine wichtige Sommerlektüre, die Sie als Unternehmen auf keinen Fall verpassen sollten, steht noch an: der kürzlich veröffentlichte „&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Gartner Magic Quadrant for IT Service Management Tools 2019&lt;/a&gt;“.&lt;/p&gt;

&lt;p&gt;Ivanti verfestigt seine Position im Challenger Quadranten im diesjährigen Bericht weiter. Durch die automatisierte Servicebereitstellung ermöglicht Ivanti Ihnen deutliche Verbesserungen der Servicequalität im ITSM. Der modulare Aufbau und das Cloud-optimierte System, bieten Ihnen die Möglichkeit, die individuell optimalste Funktion auszuwählen und auch einzusetzen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ivanti mit starken Verbesserungen gegenüber letztem Jahr&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Im Vergleich zum letzten Jahr hat sich Ivanti noch ein Stück weiterentwickelt, was sich auch in den Ergebnissen des Reports niederschlägt. Auf diese Weise gelang es, die Arbeit der ITSM-Teams und deren Kunden besser und produktiver zu gestalten. Zu den Fortschritten gehören beispielsweise der ständig verfügbare, KI-basierte virtuelle Support-Agent, erweiterte Dashboards und Berichte, verbesserte Automatisierungsfunktionen, integrierte Telefoninteraktionen sowie eine unkomplizierte Integration in mehr als 1.000 Cloud-basierten Anwendungen.&lt;/p&gt;

&lt;p&gt;Der Bericht analysiert und bewertet jährlich die Anbieter auf dem ITSM-Markt hinsichtlich deren Leistungsfähigkeit und Zukunftsstrategie und beinhaltet:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Überblick und Ausblick auf die ITSM-Landschaft&lt;/li&gt;
	&lt;li&gt;Stärken und Risiken der einzelnen Anbieter&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Beratung bei der Suche nach einer geeigneten ITSM-Lösung&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Der Gartner Report gilt als vertrauenswürdige Entscheidungshilfe für IT-Verantwortliche. Er zeigt auf, welche Tools den spezifischen Anforderungen entsprechen und erleichtert Ihnen somit die Auswahl.&lt;/p&gt;

&lt;p&gt;Den kompletten „2019 Gartner Magic Quadrant for ITSM Tools“ können Sie &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar"&gt;hier&lt;/a&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;&amp;nbsp;&lt;/a&gt;herunterladen. Tiefere Einblicke in die einzelnen Tools gibt der begleitende Gartner-Report: „&lt;a href="https://www.ivanti.com/de/de/de/resources/library" target="_blank"&gt;Critical Capabilities for ITSM Tools&lt;/a&gt;“.&lt;/p&gt;

&lt;p&gt;Lesen Sie hier, wie Ivanti im &lt;a href="https://www.ivanti.com/de/blog/challenging-the-2019-gartner-magic-quadrant-for-unified-endpoint-management-uem-tools"&gt;Gartner Magic Quadrant für UEM-Tools&lt;/a&gt; abschneidet.&lt;/p&gt;
</description><pubDate>Thu, 19 Sep 2019 09:45:43 Z</pubDate></item><item><guid isPermaLink="false">a91a99b0-f186-4781-a2b1-b76bdeaf08a3</guid><link>https://www.ivanti.com/de/blog/funf-strategien-erfolgreicher-itsm-organisationen</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><category>Servicemanagement</category><title>Fünf Strategien erfolgreicher ITSM-Organisationen</title><description>&lt;p&gt;ITSM-Organisationen wandeln sich in einer bislang nicht gekannten Geschwindigkeit. Automatisierung, Künstliche Intelligenz (KI) und Technologien auf Basis natürlicher Sprache etablieren sich im IT Service Management. Bereits heute sind KI-gestützte Lösungen wie Siri und Alexa im privaten Umfeld allgegenwärtig und steigern auch auf der beruflichen Ebene die Erwartungen von Anwendern. Der Druck wächst, mehr zu leisten als nur einen reibungslosen IT-Betrieb. ITSM-Organisationen, die diesen Wandel am erfolgreichsten gestalten, haben oft ähnliche Denkansätze. Die fünf besten haben wir hier für Sie zusammengestellt.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Mehr Outside-In als Inside-Out &lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Am Ende des Tages muss ein starkes ITSM auf das Geschäftsmodell des Unternehmens einzahlen – und dafür gilt es, die Prozesse dahinter zu verstehen. Moderne IT-Organisationen verlagern ihren Blick daher immer mehr auf die geschäftlichen Abläufe der Fachabteilungen. Hinter allem steht die Frage: „Wie helfen smarte ITSM-Technologien, diese Prozesse effizienter zu gestalten?“ IT-Mitarbeiter sind gefordert, ein Gespür für betriebliche Abläufe, Gesamtzusammenhänge und Wirkungsweisen zu entwickeln. Unterstützen Sie dies beispielsweise durch Work-Hacks mit Kollegen außerhalb der IT.&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="2"&gt;&lt;strong&gt;Austausch ist Pflicht&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Die besten ITSM-Teams sind mit ihren Kollegen gut vernetzt. Ein geeignetes Modell für diese Art des Austauschs ist häufig, formlos und unkompliziert. Regelmäßige Treffen zwischen den Teams halten Ihre IT-Mitarbeiter auf dem Laufenden, unterstützen sowohl kreative als auch technische Lösungen und verändern das Bild der IT im Unternehmen nachhaltig und zum Positiven.&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="3"&gt;&lt;strong&gt;Der richtige Umgang mit Best Practices&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Sehen Sie ein Best-Practices-Beispiel nicht als universale Vorlage für eine lückenlose ITSM-Strategie. Jedes der gängigen Frameworks und Best Practice-Modelle hat seine spezifische Stärken. Und jedes muss auf Grundlage der spezifischen Bedürfnisse des Unternehmens und seiner Fachabteilungen durchdacht werden und in der richtigen Kombination eingesetzt werden. Ein kritischer Check durch die Fachbereichs- oder Geschäftsleitung hilft, die passenden Frameworks zu gestalten.&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="4"&gt;&lt;strong&gt;Klare Prozessverantwortliche&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Übergeordnete Prozessverantwortliche sind überzeugte und sichtbare Befürworter für das ITSM. Sie arbeiten mit allen IT-Teams zusammen, um sowohl das Service Management als auch die wichtigsten funktionsübergreifenden IT-Prozesse, voranzutreiben und den teamübergreifenden Überblick darüber zu wahren. Nutzen Sie dazu beispielsweise Key-User, um neue Service-Management-Prozesse aus Anwendersicht zu bewerten.&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="5"&gt;&lt;strong&gt;Investieren Sie in Ihre Talente &lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Setzen Sie zu guter Letzt nicht nur auf die fachlichen, sondern auch die menschlichen Talente Ihres Teams. Investieren Sie in die kontinuierliche Entwicklung und in die Zufriedenheit Ihrer Mitarbeiter. Mentoring, Training, Karriereentwicklung, psychische Gesundheit und der Ausbau von Soft Skills sind wichtige Ansatzpunkte.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Ein smarter IT-Betrieb wird mehr und mehr zur Kernaufgabe eines digitalisierten Unternehmens. ITSM-Teams werden künftig eine zunehmend beratende Rolle in denjenigen Unternehmen spielen, die sich mit Agile, Unified IT, DevOps und digitaler Transformation auseinandersetzen. Mit diesen fünf Tipps machen Sie Ihr Team für diese Zukunft fit.&lt;/p&gt;
</description><pubDate>Mon, 19 Aug 2019 16:23:30 Z</pubDate></item><item><guid isPermaLink="false">8e70db73-34e7-44fe-b16d-f50be3844fc4</guid><link>https://www.ivanti.com/de/blog/ivanti-interchange-unplugged-auf-tour</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><title>Ivanti Interchange Unplugged auf Tour</title><description>&lt;p&gt;Die jährlichen Anwenderevents Ivanti Interchange locken die Besucher nicht nur zu den beiden Hauptveranstaltungen – 21 weitere Side Events, die „Interchange Unplugged“, sorgen auch in der Zeit dazwischen weltweit und in den Landessprachen für regen Austausch.&lt;/p&gt;

&lt;p&gt;&lt;iframe allowfullscreen="true" allowtransparency="true" frameborder="0" height="315" scrolling="no" src="https://www.facebook.com/plugins/video.php?href=https%3A%2F%2Fwww.facebook.com%2FIvantiDeutschland%2Fvideos%2F1977739842354292%2F&amp;amp;show_text=0&amp;amp;width=560" width="560"&gt;&lt;/iframe&gt;&lt;/p&gt;

&lt;p&gt;Auf den Anwenderkonferenzen &lt;a href="https://www.ivanti.com/de/blog/funf-grunde-fur-die-ivanti-interchange-2019-in-madrid"&gt;Ivanti Interchange&lt;/a&gt; in &lt;a href="https://www.ivanti.com/company/events" target="_blank" rel="noopener"&gt;Madrid&lt;/a&gt; und &lt;a href="https://www.ivanti.com/company/events" target="_blank" rel="noopener"&gt;Nashville&lt;/a&gt; kamen IT-Profis aus der ganzen Welt zusammen. Fachdiskussionen in Workshops, Einzelgesprächen und Keynotes wurden durch großartige Networking-Events abgerundet. Auf dem Programm standen unter anderem die Themen IT Asset Management oder auch die strategische Weiterentwicklung der IT zur Unified IT aus der Cloud. Mit 21 eintägigen Events haben wir die Themen der Ivanti Interchange auch zu Ihnen gebracht: die &lt;a href="https://www.ivanti.com/company/events" target="_blank" rel="noopener"&gt;Ivanti Interchange Unplugged&lt;/a&gt;. Das Programm: Ebenso spannend wie das der Hauptveranstaltungen. Die Organisation: Ein Kraftakt.&lt;/p&gt;

&lt;h2&gt;Tour-Feeling auf der Interchange unplugged&lt;/h2&gt;

&lt;p&gt;Eine erfolgreiche Veranstaltung lebt von intensiver und langfristiger Planung. Das gilt auch für die Ivanti Interchange Unplugged. Christine Butsmann, EMEA Central Senior Field Marketing Managerin und ihr Team bezeichnen die Event-Serie als ihre "Interchange Roadshow". "Mit Soundsystem und Equipment wie einer Rezeption und einem Rednerpult fühlen wir uns fast wie eine Band auf Tour, nur ohne die Musikinstrumente. Wir fahren zusammen, wir essen zusammen, und wir helfen uns gegenseitig, bis wir alle erschöpft sind - aber glücklich.“&lt;/p&gt;

&lt;h2&gt;Top-Thema Ivanti Cloud&lt;/h2&gt;

&lt;p&gt;Vor Ort erlebten die Besucher zahlreiche Updates und Produktinformationen. Für die Kunden bietet die Ivanti Interchange Unplugged eine einzigartige Chance sich zu vernetzen, Branchenvertreter zu treffen und sich auszutauschen. Das wichtigste Thema in diesem Jahr war die Ivanti Cloud und die Power von Unified IT.&lt;/p&gt;</description><pubDate>Fri, 19 Jul 2019 13:13:22 Z</pubDate></item><item><guid isPermaLink="false">e3f210ec-a00a-42cc-8b02-57df93582624</guid><link>https://www.ivanti.com/de/blog/neues-von-ivanti-produktneuerungen-aus-dem-bereich-identity-automation</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><title>Neues von Ivanti: Produktneuerungen aus dem Bereich Identity &amp; Automation</title><description>&lt;p&gt;Unsere Experten haben das Winterchaos und die Januar-Dunkelheit genutzt, um an Optimierungen unserer Lösungen und neuen Produkten zu arbeiten. In diesem Beitrag stellen wir Ihnen die Updates und Veröffentlichungen im Bereich Identity &amp;amp; Automation vor.&lt;/p&gt;

&lt;p&gt;Weitere Informationen zu den Produktaktualisierungen in den Bereichen Endpoint Security, ITSM und Supply Chain finden Sie &lt;a href="https://www.ivanti.com/blog/product-newsletter-blog-january-2019" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Endpoint Security&lt;/strong&gt;&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&amp;nbsp;Device Control 5.1 Update 3&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Identity &amp;amp; Automation&lt;/strong&gt;&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Automation 2019.0&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Identity Director 2019.0&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Password Director 2019.0&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;IT&amp;nbsp;Service Management&lt;/strong&gt;&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Service Manager 2018.3.1&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Supply Chain&lt;/strong&gt;&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Velocity 2.0.9&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Avalanche 6.3&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Identity &amp;amp; Passwort Director 2019.0 erleichtern Administratoren das Leben&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mit der Version 2019.0 bieten wir einige der Funktionen, die von unseren Kunden am meisten gewünscht waren:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Verbesserte Funktionen zur Zuordnung von Datenverbindungen&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Die Erweiterung ermöglicht es Ihnen, über 1:1-Verbindungen hinauszugehen. Bislang konnten Sie ein Datenfeld lediglich einem Personen-Attribut oder Kennzeichen zuordnen. Nun ist es möglich, Datenquellenfelder zu einem Attribut/Kennzeichen zu kombinieren. Sie erhalten die Flexibilität, die Sie benötigen, um die Daten aus zuverlässigen Quellen im Identity Director zu verwenden. Damit gelingt es Ihnen noch besser Ihre Geschäftsanforderungen zu erfüllen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Differenzierungs-, Schnittpunkt- und Kombinationsfunktionen &lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mit diesen Funktionen können Sie Elemente und Werte für Ihre Reports passgenau differenzieren und kombinieren. Sie erhalten intelligentere Auditberichte und können Zugriffsprüfungen besser unterstützen, indem sie nützlichere Datensätze extrahieren.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;REST-API verbessert &lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Sie möchten spezifischere Ergebnisse bei zurückgegebenen Suchanfragen erzielen, ohne die Leistung zu beeinträchtigen? Jetzt können Sie mit einem einzigen Abruf die gewünschten Objektinformationen erhalten.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Stärkere Workday Integration&amp;nbsp; &lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Künftig ist es noch leichter, mit einem der renommiertesten HR-Systeme auf dem Markt zu arbeiten. Die Tage, in denen Daten eines Arbeitstages in eine CSV-Datei zum Import in Identity Director exportiert werden mussten, sind vorbei. 2019.0 bietet eine native Datenquellenintegration für Workday, mit der Sie alle Zwischenschritte überspringen und sich direkt mit Workday als autoritativer Quelle verbinden können.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Überarbeiteter Leitfaden für Passwort Director&amp;nbsp; &lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Die Installation von Password Director ist jetzt noch einfacher geworden. Wir haben eine Anleitung bereitgestellt, mit der Benutzer exemplarische Passwort-Dienste installieren können, um Passwort-Rückstellungsdienste in Password &amp;amp; Identity Director zu registrieren und zu konfigurieren. Mit diesen Beispielen erhalten Sie eine Starthilfe bei der Anpassung Ihrer Lösung an die Bedürfnisse Ihres Unternehmens. Holen Sie sich jetzt einen Leitfaden aus dem &lt;a href="https://marketplace.ivanticloud.com/" target="_blank" rel="noopener"&gt;Ivanti Marketplace&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Weitere Informationen finden Sie in den &lt;a href="https://help.ivanti.com/iv/help/en_US/iid/2019/ReleaseNotes/LandingPage.htm" target="_blank" rel="noopener"&gt;Release-Informationen&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Automation 2019.0 ist ab sofort verfügbar.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mit Automation 2019.0 haben wir über 20 Schwachstellen behoben. Darüber hinaus haben wir einige nützliche Verbesserungen hinzugefügt:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;SQL 2017 Server wird nun offiziell unterstützt.&lt;/li&gt;
	&lt;li&gt;Connector Management – die neue Version unterstützt Sie vollständig bei der Installation und Verwendung von Schnittstellen im Management Portal. Durch die Schnittstellen können Sie Potentiale zur Automatisierung erschließen, indem Sie Module und Runbooks aus dem Verwaltungsportal heraus erstellen. Das Connector-Paket können Sie direkt in das Management Portal importieren, ohne das Installationsprogramm des &lt;a href="https://marketplace.ivanticloud.com/" target="_blank" rel="noopener"&gt;Ivanti Marketplace&lt;/a&gt; zu verwenden.&lt;/li&gt;
	&lt;li&gt;Aktualisierte Linux-Agenten - Unterstützung des SUDO-Modus. Damit können Tasks als privilegierter Account ausgeführt werden, der nicht das Root ist. In diesem SUDO-Modus können bestehende Agenten Aufträge ohne Änderung ausführen. Hier finden Sie eine Liste der unterstützten Linux-Betriebssysteme.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Weitere Informationen finden Sie in den &lt;a href="https://help.ivanti.com/res/help/en_US/IA/EOL/default.htm" target="_blank" rel="noopener"&gt;Release Notes&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Thu, 14 Feb 2019 16:20:37 Z</pubDate></item><item><guid isPermaLink="false">7ff31b91-0f54-41c0-9b9f-364fa35319cd</guid><link>https://www.ivanti.com/de/blog/it-security-cyberkriminelle-in-goldgraberstimmung</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><category>Sicherheit</category><title>IT Security: Cyberkriminelle in Goldgräberstimmung</title><description>&lt;p&gt;2018 war das Jahr eines neuen Trends in der Cyberkriminalität: Angreifer versuchen, mit ihren Attacken nicht länger über Ransomware Geld von Firmen zu erpressen. Stattdessen lassen sie die Rechner ihrer Opfer per „Kryptojacking“ für sie Geld verdienen.&lt;/p&gt;

&lt;p&gt;Kryptojacking ist eine Form der Internetkriminalität, bei der Angreifer die Leistung fremder Firmenrechner nutzen, um neue Einheiten von Krypto-Währungen wie Monero oder Bitcoin zu schürfen. Produktivitätsausfälle, hohe Betriebskosten bis hin zu Defekten an der IT-Infrastruktur – Schäden, die durch Kryptojacking entstehen, sind erheblich und treffen Unternehmen an einer empfindlichen Stelle. Die Zahl der Fälle, bei denen Malware heimlich Rechner für das Mining von Krypto-Währung anzapfen, ist 2018 massiv angewachsen. Zu diesem Schluss kommt eine &lt;a href="https://www.trellix.com/en-us/index.html" target="_blank" rel="noopener"&gt;Analyse des Sicherheitsunternehmens McAfee&lt;/a&gt;: Demnach konnten im ersten Quartal 2018 mehr als 2,9 Millionen Hinweise auf illegales Kryptomining identifiziert werden, im Vergleich zu 400.000 Fällen im letzten Quartal 2017.&lt;/p&gt;

&lt;h2&gt;IT-Security Albtraum – Darum boomt Kryptojacking&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://badpackets.net/" target="_blank" rel="noopener"&gt;US-Sicherheitsexperten&lt;/a&gt; schätzen, dass die jährliche Ausbeute über das von Kryptojacking-Malware eingesetzte Script „Coinhive“ zwischen 3,7 und 5 Millionen US-Dollar liegt. Mit der vereinten Kraft vieler tausend Rechner schürfen Angreifer ausgesprochen effektiv. Speziell für diese Aufgabe schaffen sie Kryptomining-Botnetze. Eines dieser Netze, &lt;a href="https://threatpost.com/massive-smominru-cryptocurrency-botnet-rakes-in-millions/129726/" target="_blank" rel="noopener"&gt;„Smominru“&lt;/a&gt; genannt, kontrollierte Anfang des Jahres mehr als 520.000 Windows-basierte Server.&lt;/p&gt;

&lt;p&gt;Die Analysen des Ad-Blocker Spezialisten AdGuard sprechen von ungefähr &lt;a href="https://adguard.com/en/blog/crypto-mining-fever.html" target="_blank" rel="noopener"&gt;500 Millionen Rechnern&lt;/a&gt;, die bereits im Jahr 2017 weltweit unbemerkt missbraucht wurden.&lt;/p&gt;

&lt;h2&gt;Mehrschichtige IT Security ­– Strategien gegen illegale Schürfer&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Am Anfang jeder Abwehrstrategie steht das Wissen um den aktuellen Zustand Ihrer IT Security. Organisationen müssen ihre gesamte IT-Architektur regelmäßig überwachen und prüfen, angefangen von der Website bis hin zu jedem Server und Client. Dabei spielen Frühindikatoren eine Rolle – beispielsweise die Meldung eines Nutzers, der über hohe Lüftergeräusche seines Rechners klagt. Unbekannte Tasks, die auf diesem Gerät eine hohe CPU-Last erzeugen, sind verdächtig und sollten kritisch überprüft werden. Ebenso lohnt ein Blick auf Fremdsoftware, die auf anderen als den eigenen Quellcode verlinkt.&lt;/p&gt;

&lt;p&gt;Im zweiten Schritt gilt es dann, die Angriffsfläche über passende Technologien und geprüfte Prozesse zu verkleinern. Diese sollten die drei Phasen der Cyber-Abwehr abdecken: Angriffsversuche erkennen, rechtzeitig Maßnahmen ergreifen und Schwachstellen schließen. Damit wird allerdings auch klar, dass ein Schutz gegen Kryptojacking nicht auf singulären Maßnahmen fußen kann. Erst ein verzahnter Ansatz auf Basis eines Schichtenmodells ist wirksam. Dazu gehört:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;System Patching:&lt;/strong&gt; Werden Updates für alle Windows-Versionen in allen Zweigen im Unternehmen regelmäßig aufgespielt?&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;3rd Party Patches&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt; Werden nur aktuelle Softwareversionen von Drittherstellern eingesetzt?&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Applikationskontrolle:&lt;/strong&gt; Welche Anwendungen dürfen Mitarbeiter verwenden? &lt;strong&gt;Rechteverwaltung:&lt;/strong&gt; Gilt im Unternehmen das Prinzip der geringsten Zugriffsrechte?&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Device Control:&lt;/strong&gt; Auf welche Anwendungen und Systeme dürfen Geräte zugreifen?&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Antivirus:&lt;/strong&gt; Sind die neuesten Signaturen auf allen Geräten aufgespielt – insbesondere auf mobilen Systemen?&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Discovery:&lt;/strong&gt; Hat die IT-Organisation einen umfassenden Überblick über alle Systeme im Netzwerk – inklusive privater Geräte von Mitarbeitern?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Mit diesen sieben Maßnahmen lassen sich etwa 95 Prozent aller IT-Risiken am Endgerät eindämmen. Eine hundertprozentige Sicherheit kann es nie geben – Angriffe lassen sich aber erschweren.&lt;/p&gt;

&lt;h2&gt;Langfristige IT-Schäden drohen&lt;/h2&gt;

&lt;p&gt;Krypto-Attacken schwächen den IT-Betrieb substanziell. So arbeiten Server und angeschlossene PCs unter höherer Last langsamer als zuvor. In der Folge sinkt die Produktivität und die Betriebskosten steigen. Hierzu zählt beispielsweise der wachsende Energieverbrauch. Aktuell beziffert die internationale Energiebehörde IEA den weltweiten Strombedarf aller Mining-Aktivitäten alleine für Bitcoins auf &lt;a href="https://digiconomist.net/bitcoin-energy-consumption" target="_blank" rel="noopener"&gt;73 Terrawattstunden&lt;/a&gt; pro Jahr. Das entspricht dem jährlichen Stromverbrauch Österreichs. Ein wachsender Anteil der dabei entstehenden Energiekosten geht auf das Konto illegaler Aktivitäten – und fließen letztlich in die Betriebskostenrechnung unwissender Unternehmen ein.&lt;/p&gt;

&lt;h2&gt;Wirksame IT Security: Patching, Patching, Patching&lt;/h2&gt;

&lt;p&gt;Wer sich vor Kryptojacking schützen will, für den ist leider jeder Tag ein „Patch Tuesday“. Schließlich sind es vor allem veraltete Anwendungen und Betriebssysteme, über die sich Hacker Zugang verschaffen. Das oben erwähnte Kryptomining-Botnet nutzt bekannte Schwachstellen wie den EternalBlue-Exploit und das EsteemAudit aus, um Windows-Maschinen zu übernehmen. Diese hätten schon vor langer Zeit gepatcht werden müssen. Patchen Unternehmen ihre Rechner richtig sowie regelmäßig und entfernen Angriffsvektoren, dann errichten sie einen guten Schutz ihrer Ressourcen – und halten Krypto-Hacker von ihrer Goldmine fern.&amp;nbsp;&lt;/p&gt;</description><pubDate>Thu, 13 Dec 2018 10:29:10 Z</pubDate></item><item><guid isPermaLink="false">044d1415-e7d7-4ba2-af64-c13e19f36e4f</guid><link>https://www.ivanti.com/de/blog/uem-in-der-modebranche</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>UEM in der Modebranche</title><description>&lt;p&gt;Im dritten Teil unserer Anwender-Serie richten wir den Blick auf die Ahlers AG. Wie lassen sich die Einsparung von Zeit und Kosten mit einer Erhöhung des IT-Servicelevels verbinden? Mit Ivanti Workspace Control und Ivanti Automation fand das Unternehmen eine unkomplizierte Lösung.&lt;/p&gt;

&lt;p&gt;Die Ahlers AG ist einer der größten börsennotierten Hersteller von Männermode in Europa. International anerkannte Marken wie Baldessarini, Otto Kern, Pierre Cardin oder Pioneer gehören zum Portfolio des Unternehmens, das eigene Geschäfte in Deutschland sowie Osteuropa betreibt. Hinzu kommen insgesamt ca. 2.370 Stores, die über den Fachhandel bewirtschaftet werden. Inzwischen arbeiten 2.000 Mitarbeiter für den Hersteller, der pro Jahr 11 Millionen Modeteile produziert.&lt;/p&gt;

&lt;h2&gt;Überlastung der internen IT-Abteilung&lt;/h2&gt;

&lt;p&gt;Die Vernetzung der europaweiten Standorte über Virtual Private Networks (VPN) und die Virtualisierung der Server-Infrastruktur konnten in den letzten Jahren bereits erfolgreich umgesetzt werden. Doch während die übergeordneten IT-Projekte effizient gelöst werden konnten, häuften sich die Probleme bei der Verwaltung: Die Aufrechterhaltung des gewohnten Servicelevels verlangte viel Zeit für Routineaufgaben. Zudem fehlte es an der Übersichtlichkeit, was einzelne Anwendungen und Tasks betraf.&lt;/p&gt;

&lt;h2&gt;Auf der Suche nach einer zukunftsorientierten Lösung&lt;/h2&gt;

&lt;p&gt;Mit einer bloßen Erweiterung der IT-Mannschaft war es hier jedoch nicht getan – die Kernprobleme lagen in der mangelnden Übersichtlichkeit und der immer stärker werdenden Belastung durch Routineaufgaben. „Unsere IT-Experten konfigurierten jeden Desktop eines jeden einzelnen Mitarbeiters manuell – jedes Laufwerk, jeder Drucker, sämtliche Daten und Verknüpfungen mussten separat zugewiesen werden“, so Ivo Schnüll, Bereichsleiter Technischer Support der Ahlers AG. „Dass es dabei immer wieder zu Fehlern kam, ließ sich kaum vermeiden.“ Auch eine übergreifende Dokumentation konnte nur unter immensem Zeitaufwand erstellt werden.&lt;/p&gt;

&lt;h2&gt;Zentrale Desktop-Verwaltung mit Ivanti Workspace Control&lt;/h2&gt;

&lt;p&gt;Um die einzelnen Mitarbeiter-Desktops zukünftig zentral verwalten und konfigurieren zu können, evaluierte das interne IT-Department verschiedene Produkte zum Profile &amp;amp; User Environment Management bzw. User Workspace Management. Relativ schnell zeichnete sich ab, dass das Ivanti Workspace Control aus Sicht der Ahlers AG funktional und strategisch anderen Lösungen vorzuziehen war. Auch die einfach zu bedienende Management-Konsole und die umfassenden Auditfähigkeiten überzeugten die Entscheider.&lt;/p&gt;

&lt;h2&gt;Ivanti Automation im zweiten Schritt&lt;/h2&gt;

&lt;p&gt;Nachdem das erste Problem in punkto zentrales Desktop-Management so erfolgreich gelöst werden konnte ging die Ahlers AG die Automatisierung von Routineaufgaben an. Ein weiteres Produkt von Ivanti bot die optimale Antwort auf die sich stellenden Fragen: „Ivanti Automation überzeugte uns schnell aufgrund seines einfachen Handlings “, so Ivo Schnüll. „Nach Beratung durch unseren Partner five(9)s konnten wir die gesamte Installation schnell und unkompliziert selbst durchführen.“ So wurden weite Teile des Desktop-Managements bei Ahlers automatisiert. Mittlerweile läuft die gesamte Softwareverteilung innerhalb des Unternehmens nicht mehr über die ehemals etablierte Desktop-Management-Lösung, sondern über Ivanti Automation.&lt;/p&gt;

&lt;h2&gt;Positives Resümee nach einem Jahr Laufzeit&lt;/h2&gt;

&lt;p&gt;Die Arbeit mit der neuen Software bedeutet für die IT-Mannschaft der Ahlers AG erhebliche Verbesserungen. Erstmals stehen alle erforderlichen Daten zur PC-Infrastruktur zentral bereit, was wiederum Zeit und Kosten spart. So vermeidet der genaue Überblick über die Nutzung bestimmter Software-Lizenzen zum Bespiel deren Über- oder Unter-Lizenzierung. Ein weiterer Vorteil: Viele Aufgaben lassen sich nun auch an weniger versierte IT-Mitarbeiter übergeben, sobald sie einmal von Experten in so genannten RunBooks angelegt wurden. Dies schafft den erfahreneren Kollegen Freiräume für strategischere Projekte. In der Folge sind der gesamte IT-Servicelevel und die Mitarbeiterzufriedenheit gestiegen. „Jeder einzelne Anwender findet nun einen Desktop vor, der absolut zuverlässig funktioniert und mit dem er effizient arbeiten kann. Und zwar jederzeit und an jedem Ort“, meint der Bereichsleiter abschließend.&lt;/p&gt;
</description><pubDate>Thu, 29 Nov 2018 14:15:08 Z</pubDate></item><item><guid isPermaLink="false">abc5b9a5-8cc4-4103-bd2d-72b963d89d1a</guid><link>https://www.ivanti.com/de/blog/rapperswil-jona-mit-ivanti-zur-digitalen-verwaltung</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><category>Servicemanagement</category><category>Endpunktverwaltung (UEM)</category><title>Rapperswil-Jona: Mit Ivanti zur digitalen Verwaltung</title><description>&lt;p&gt;Im zweiten Teil unserer Anwender-Serie bleiben wir in der Schweiz und werfen einen Blick auf Rapperswil-Jona. Mit der UEM-Lösung Ivanti Workspace Control wurde das Nutzermanagement zukunftsfähig gemacht. Eine virtuelle Desktop-Umgebung spart Zeit und Kosten.&lt;/p&gt;

&lt;p&gt;Rapperswil-Jona treibt die Digitalisierung der Verwaltung voran. Eine Vielzahl der unterschiedlichen Dienstleistungen für die 26.000 Einwohner und Unternehmen erbringt die Stadtverwaltung mittlerweile als Online-Services. Eine leistungsfähige IT-Infrastruktur ist für einen reibungslosen Betrieb unverzichtbar.&lt;/p&gt;

&lt;h2&gt;UEM – Virtualisierung und Windows-Migration in einem Zuge&lt;/h2&gt;

&lt;p&gt;Die IT-Organisation von Rapperswil-Jona betreut rund 1.800 Anwender. Neben den Verwaltungsangestellten, sind darunter auch Mitarbeiter in Schulen und sozialen Einrichtungen der Gemeinde.&lt;/p&gt;

&lt;p&gt;Das Management dieser verteilten IT-Arbeitsplätze verursachte in der Vergangenheit erheblichen Administrations- und Supportaufwand. „Daher war es unser Ziel, den Großteil der IT-Arbeitsplätze auf virtuelle Desktops und Thin Clients bzw. Zero Clients umzustellen“, sagt Mario Göldi, ICT-Leiter der Stadtverwaltung Rapperswil-Jona. Zeitgleich stand auch der Wechsel auf Windows 10 an. Nach einer Risikoanalyse wurde beschlossen, Virtualisierung und Windows-Migration in einem Zuge anzugehen. Die Herausforderung war allerdings, die Einführung der neuen Desktop-Strategie für Anwender und IT-Organisation so reibungslos wie möglich zu gestalten.&lt;/p&gt;

&lt;h2&gt;Zentrales Nutzermanagement mit Ivanti Workspace Control&lt;/h2&gt;

&lt;p&gt;Die Experten des IT-Partners uniQconsulting empfahlen in dieser Situation, die UEM Workspace-Management-Lösung Ivanti Workspace Control einzusetzen. Damit lassen sich alle Aspekte von digitalen Arbeitsplätzen in physischen und virtuellen Umgebungen zentral verwalten. Dies umfasst zum Beispiel Anwendungen, Zugriffsrechte und Benutzereinstellungen. „Mit der Ivanti Lösung konnten wir die Profilverwaltung erheblich vereinfachen und sicherstellen, dass Anwender auf jedem Endgerät eine durchgängig personalisierte Arbeitsumgebung vorfinden“, berichtet Mario Göldi.&lt;/p&gt;

&lt;p&gt;Die Ivanti UEM-Lösung Workspace Control entkoppelt alle Profilinformationen vom Betriebssystem und den einzelnen Applikationen. Die IT-Abteilung kann diese so sehr effizient über eine zentrale Konsole verwalten und für jeden Arbeitsplatz zur Verfügung stellen. Bei jedem Login erhalten die Anwender eine neue virtuelle Maschine, welche von einem standardisierten Image erstellt wurde – beim Starten von Applikationen werden dann in Echtzeit die persönlichen Einstellungen zugewiesen.&lt;/p&gt;

&lt;h2&gt;Virtuelle Desktop-Umgebung spart Zeit und Kosten&lt;/h2&gt;

&lt;p&gt;„Ohne die Ivanti Lösung hätten wir die Migration auf die virtuelle Windows 10-Umgebung niemals so geräuschlos bewältigen können“, sagt Mario Göldi. „Die meisten Benutzer fanden sich auch ohne Schulungen sofort in der neuen Umgebung zurecht. Gleichzeitig haben wir heute deutlich mehr Kontrolle über die Sicherheit und Nutzung unserer digitalen Arbeitsplätze.“ Mit Ivanti Workspace Control lässt sich der Zugang zu beliebigen IT-Ressourcen individuell steuern und unter anderem verhindern, dass unberechtigte Software installiert und ausgeführt wird.&lt;/p&gt;

&lt;p&gt;Die Ivanti UEM-Lösung gibt den IT-Administratoren außerdem jederzeit einen Überblick über die aktuelle Anwendungsnutzung. Dies vereinfacht das Lizenzmanagement und die Einhaltung von Lizenzvorschriften. Durch die Aussortierung nicht mehr benötigter Anwendungen und Benutzerlizenzen lassen sich Kosten sparen. Die größten Vorteile sieht Mario Göldi jedoch im reduzierten Administrationsaufwand: „Ivanti entlastet uns enorm beim Management der virtuellen Desktop-Umgebung und spart uns viel Zeit durch die Automatisierung manueller Administrationsprozesse.“&lt;/p&gt;

&lt;h2&gt;Potentiale von Automatisierung noch nicht ausgeschöpft&lt;/h2&gt;

&lt;p&gt;Die Stadtverwaltung Rapperswil-Jona hat noch längst nicht alle Automatisierungsmöglichkeiten der Ivanti Lösungen ausgeschöpft. Gemeinsam mit uniQconsulting prüft man daher bereits weitere Anwendungsszenarien. „Wir wollen die Ivanti Technologie künftig nutzen, um User Self-Service und Automatisierung zu kombinieren“, sagt Mario Göldi. „Im Idealfall kann beispielsweise unsere Personalstelle das komplette Onboarding eines neuen Mitarbeiters mit wenigen Klicks selbst initiieren.“&lt;/p&gt;
</description><pubDate>Thu, 15 Nov 2018 12:27:41 Z</pubDate></item><item><guid isPermaLink="false">a85c0add-b2d8-4a8e-994a-54a02accf17e</guid><link>https://www.ivanti.com/de/blog/eine-ivanti-losung-bleibt-selten-allein</link><atom:author><atom:name>Samuel Gönner</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/samuel-gonner</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Eine Ivanti-Lösung bleibt selten allein</title><description>&lt;p&gt;Nutzen und Herausforderungen bei der Anwendung von IT-Lösungen offenbaren sich in der Praxis. Daher wollen wir Ihnen in den nächsten Wochen drei Anwender von Ivanti-Lösungen vorstellen. Wir beginnen mit der Stadt Basel – genauer, mit dem Erziehungsdepartment.&lt;/p&gt;

&lt;p&gt;Das Erziehungsdepartement ist das größte von sieben Departementen des Kantons Basel-Stadt und beschäftigt rund 7.000 Menschen. Ein elfköpfiges Team betreut zurzeit rund 1.300 IT-Arbeitsplätze und ist verantwortlich für den Betrieb von über 260 Standard- und Fachapplikationen.&lt;/p&gt;

&lt;h2&gt;Doppelte Migration mit Ivanti Workspace Control&lt;/h2&gt;

&lt;p&gt;Bei den IT-Arbeitsplätzen standen in den letzten Jahren zwei große Modernisierungsprojekte an – die Migration der Benutzer-Desktops auf aktuelle Windows- und Office-Versionen und die weitgehende Ablösung von Fat-Clients durch Thin-Clients. „Die besondere Herausforderung dabei war, die doppelte Migration für unsere Benutzer so reibungslos wie möglich zu gestalten“, sagt Thomas Anliker, Informatik-Leiter des Erziehungsdepartements. „Unser Ziel war, dass die Anwender jederzeit ihre persönliche Arbeitsumgebung vorfinden – unabhängig davon, ob sie noch einen Fat-Client nutzen, an einem Thin-Client arbeiten oder von ihrem privaten Rechner von zu Hause aus auf ihren Desktop zugreifen.“&lt;/p&gt;

&lt;p&gt;Die Wahl fiel auf Ivanti Workspace Control. Damit lassen sich die Benutzereinstellungen von Endgerät, Desktop und Anwendungen entkoppeln und den Anwendern in jeder Umgebung flexibel zuweisen.&lt;/p&gt;

&lt;h2&gt;Mehr IT Sicherheit durch Workspace Control&lt;/h2&gt;

&lt;p&gt;Gleichzeitig hat die Informatik die volle Kontrolle über die Sicherheit der digitalen Arbeitsplätze. So lässt sich beispielsweise genau definieren, welche Ressourcen die Anwender beim Remote-Zugriff im Home Office nutzen dürfen. Workspace Control erleichterte für die IT-Abteilung zudem den laufenden Administrationsaufwand: „Die Zeiten, in denen wir komplexe Login-Skripte schreiben mussten, sind vorbei“, freut sich der Informatikleiter. „Alleine die Zuweisung der fast 800 Drucker verursachte früher enormen Aufwand der stark reduziert werden konnte.“&lt;/p&gt;

&lt;h2&gt;Von Workspace Management zu Automation&lt;/h2&gt;

&lt;p&gt;Aufgrund der positiven Erfahrungen mit der Workspace-Management-Lösung von Ivanti entschied sich das Erziehungsdepartement, weitere Komponenten von Ivanti einzusetzen. Mit Ivanti Automation begann die IT-Abteilung, einzelne Workflows und Administrationsprozesse zu automatisieren. Die Automatisierung von wiederkehrenden Standard-Prozessen mit Ivanti Automation entlastet die IT-Organisation im Alltag bei zahlreichen Aufgaben. Mittlerweile geht die Automatisierung weit über reine IT-Aufgaben hinaus: Auch die Bereitstellung von Arbeitsmitteln, die Vergabe von Schlüsseln und sogar die Bestellung von Blumen zur Begrüßung neuer Mitarbeiter wird über Ivanti Automation gesteuert. Das System erinnert die Kollegen in der Personalabteilung und in anderen Fachabteilungen rechtzeitig per E-Mail an die jeweiligen Aufgaben.&lt;/p&gt;

&lt;h2&gt;Über Automation zum Identity Director&lt;/h2&gt;

&lt;p&gt;Mit dem Ivanti Identity Director geht die IT-Organisation nun noch einen Schritt weiter und stellt den Beschäftigten Self-Services über ein Online-Portal zur Verfügung. Anwender können so z.B. vergessene Passwörter selbst zurücksetzen, ohne den IT-Support kontaktieren zu müssen. Auch komplexe Prozesse, wie die Bestellung neuer Software, lassen sich als Self-Services abbilden. Mit dem Visual Workflow Editor von Ivanti kann die IT-Abteilung digitale Verfahren mit beliebig vielen Arbeitsschritten und Freigabestufen modellieren. Anwender bekommen in ihrem personalisierten Online-Portal nur jene Services und Aufgaben angezeigt, zu denen Sie aufgrund ihrer Benutzerrolle berechtigt sind.&lt;/p&gt;

&lt;h2&gt;Die nächsten Schritte&lt;/h2&gt;

&lt;p&gt;„Der Appetit kommt wie so häufig beim Essen“, resümiert Thomas Anliker. „Nachdem sich Ivanti bei unterschiedlichsten Aufgaben bewährt hat, optimieren wir mit der Lösung inzwischen auch Prozesse, die nur noch indirekt mit IT zu tun haben. Aktuell besprechen wir Themen wie Zeiterfassung und Urlaubsanträge. Unser Ziel ist es, Dinge einfacher und besser zu machen – sowohl für die Anwender als auch für die IT. Bei dieser Aufgabenstellung unterstützt uns heute Ivanti.“&lt;/p&gt;
</description><pubDate>Tue, 13 Nov 2018 19:18:45 Z</pubDate></item></channel></rss>