<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: DEX</title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/topics/dex/rss" /><link>https://www.ivanti.com/de/blog/topics/dex</link><item><guid isPermaLink="false">a9a6e801-97f9-4bba-9ba4-026d2dc0b699</guid><link>https://www.ivanti.com/de/blog/experience-level-agreements-xlas</link><atom:author><atom:name>David Pickering</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/david-pickering</atom:uri></atom:author><category>DEX</category><category>Servicemanagement</category><title>Experience-Level Agreements (XLAs) in der Praxis: Ein detaillierter Blick auf die ITSM-Transformation</title><description>&lt;p&gt;Seit Jahrzehnten bildet &lt;a href="https://www.ivanti.com/glossary/itsm" rel="noopener" target="_blank"&gt;das IT-Service-Management (ITSM)&lt;/a&gt; die Grundlage für Service-Level Agreements (SLAs). SLAs eignen sich zwar gut, um die technischen Details der IT-Bereitstellung nachzuverfolgen, haben jedoch einen entscheidenden blinden Fleck: Sie sagen wenig darüber aus, wie Nutzer ihre IT-Erlebnisse tatsächlich wahrnehmen.&lt;/p&gt;

&lt;p&gt;Genau hier vervollständigen Experience-Level Agreements (XLAs) und &lt;a href="https://www.ivanti.com/de/glossary/digital-employee-experience-dex"&gt;Digital Employee Experience (DEX)&lt;/a&gt; das Bild. Sie schaffen ein neues Paradigma, das sich schnell durchsetzt und ITSM transformieren kann, indem es den Menschen hinter den Kennzahlen in den Mittelpunkt stellt.&lt;/p&gt;

&lt;p&gt;Doch was genau sind XLAs und wie unterscheiden sie sich von herkömmlichen SLAs? Und welche Rolle spielt Digital Employee Experience für erfolgreiche XLAs?&lt;/p&gt;

&lt;h2&gt;Was sind XLAs?&lt;/h2&gt;

&lt;p&gt;Experience-Level Agreements sind eine Reihe von Kennzahlen und Zusagen, die sicherstellen sollen, dass das Endbenutzererlebnis durchgehend positiv ist und die Erwartungen erfüllt oder übertrifft.&lt;/p&gt;

&lt;p&gt;XLAs und klassische SLAs sollten gemeinsam eingesetzt werden; letztere konzentrieren sich jedoch auf technische Performance und Verfügbarkeit. XLAs priorisieren das gesamte Nutzererlebnis, einschließlich Faktoren wie Benutzerfreundlichkeit, Reaktionsfähigkeit und emotionale Zufriedenheit.&lt;/p&gt;

&lt;p&gt;Indem sie die Perspektive der Nutzer in den Fokus rücken, helfen XLAs Unternehmen dabei, ihre Services an den Bedürfnissen der Nutzer auszurichten und so Zufriedenheit und Loyalität zu stärken.&lt;/p&gt;

&lt;h2&gt;Wie SLA, XLA und DEX zusammenwirken&lt;/h2&gt;

&lt;p&gt;XLAs, SLAs und DEX wirken zusammen, um Ihnen eine 360-Grad-Sicht auf Ihre technischen Kennzahlen und Ihre Kennzahlen zum Nutzererlebnis zu bieten.&lt;/p&gt;

&lt;table&gt;
	&lt;thead&gt;
		&lt;tr&gt;
			&lt;th scope="col"&gt;&lt;/th&gt;
			&lt;th scope="col"&gt;Beschreibung&lt;/th&gt;
			&lt;th scope="col"&gt;Beispielkennzahlen&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Service-Level Agreements (SLAs)&lt;/td&gt;
			&lt;td&gt;Eine vertragliche Vereinbarung zwischen Serviceanbietern und Kunden, die die erwartete Servicequalität, Verfügbarkeit und Reaktionsfähigkeit definiert. SLAs konzentrieren sich auf technische Kennzahlen.&lt;/td&gt;
			&lt;td&gt;
			&lt;ul&gt;
				&lt;li&gt;Verfügbarkeiten.&lt;/li&gt;
				&lt;li&gt;Reaktionszeiten.&lt;/li&gt;
				&lt;li&gt;Lösungsquoten.&lt;/li&gt;
				&lt;li&gt;Usw.&lt;/li&gt;
			&lt;/ul&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Experience-Level Agreements (XLAs)&lt;/td&gt;
			&lt;td&gt;Eine vertragliche Vereinbarung zwischen Anbietern und Kunden, die sich auf das Endbenutzererlebnis konzentriert und die Servicequalität aus Sicht der Nutzer misst. XLAs umfassen nicht nur technische Performance, sondern auch Faktoren wie Benutzerfreundlichkeit, Barrierefreiheit und allgemeine Zufriedenheit.&lt;/td&gt;
			&lt;td&gt;
			&lt;ul&gt;
				&lt;li&gt;Zufriedenheitswert der Endbenutzer.&lt;/li&gt;
				&lt;li&gt;Net Promoter Score (NPS).&lt;/li&gt;
				&lt;li&gt;Digital Experience Score (DEX).&lt;/li&gt;
			&lt;/ul&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Anders als SLAs und XLAs ist &lt;strong&gt;Digital Employee Experience (DEX)&lt;/strong&gt; keine weitere Art von Vereinbarung. DEX bezeichnet die Qualität der digitalen Erlebnisse, die Mitarbeitende bei der Ausübung ihrer Aufgaben haben. Sie umfasst die Technologien, Tools und digitalen Umgebungen, mit denen sie täglich interagieren.&lt;/p&gt;

&lt;p&gt;Auf Grundlage ihrer Erfahrungen mit diesen Tools und Umgebungen wird ein DEX-Score erstellt, der im Rahmen des XLA gemessen wird. Eine positive DEX ist entscheidend für Produktivität, Engagement und allgemeine Arbeitszufriedenheit der Mitarbeitenden.&lt;/p&gt;

&lt;h2&gt;Wie DEX erfolgreiche XLAs ermöglicht&lt;/h2&gt;

&lt;p&gt;Digital-Experience-Analysen sind eine wichtige Kennzahl für den Erfolg von XLAs. Indem Unternehmen sicherstellen, dass Mitarbeitende ein positives digitales Erlebnis haben, können sie:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Produktivität steigern&lt;/strong&gt; — Wenn Mitarbeitende effizient und effektiv arbeiten können, erbringen sie mit größerer Wahrscheinlichkeit einen hervorragenden Service für Kunden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kundenerlebnis verbessern&lt;/strong&gt; — Eine positive DEX führt häufig zu einem besseren Kundenerlebnis, da Mitarbeitende besser in der Lage sind, Kundenanforderungen zu erfüllen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Geschäftsergebnisse verbessern&lt;/strong&gt; — Durch die Fokussierung auf DEX können Unternehmen Geschäftsergebnisse verbessern, etwa durch höhere Umsätze, geringere Kosten und eine stärkere Wettbewerbsfähigkeit.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Best Practices für die Implementierung von XLAs&lt;/h2&gt;

&lt;p&gt;Die Implementierung von XLAs erfordert einen sorgfältigen, strategischen Ansatz, damit Sie die Nutzerzufriedenheit nicht nur wirksam messen, sondern auch spürbare Verbesserungen in der Servicebereitstellung erzielen.&lt;/p&gt;

&lt;p&gt;Mit den folgenden Best Practices können Unternehmen XLAs erfolgreich in ihre Abläufe integrieren und eine Kultur fördern, die auf positive Nutzererlebnisse ausgerichtet ist.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Klare Kennzahlen für das Nutzererlebnis definieren:&lt;/strong&gt; Identifizieren Sie die zentralen Kennzahlen, mit denen Sie das Nutzererlebnis messen. Diese sollten spezifisch, messbar und an den Geschäftszielen ausgerichtet sein.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Technologie nutzen:&lt;/strong&gt; Nutzen Sie erweiterte Analysen, KI und maschinelles Lernen, um Nutzerdaten zu erfassen und auszuwerten. Diese Tools können helfen, Trends und Verbesserungspotenziale zu erkennen. DEX-Tools ermöglichen es Ihnen, Ihr IT-Erlebnis über Geräte, Nutzer und die gesamte Organisation hinweg zu erfassen und zu messen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Nutzer einbeziehen:&lt;/strong&gt; Sammeln Sie regelmäßig Feedback von Nutzern über Umfragen, Feedbackformulare und Tests. So erhalten Sie wertvolle Einblicke in deren Bedürfnisse und Präferenzen. Stellen Sie sicher, dass Umfragen KI nutzen, um Stimmungen zu erkennen und hervorzuheben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;IT-Teams schulen und befähigen:&lt;/strong&gt; Schulen Sie Ihre IT-Teams in den Prinzipien des Nutzererlebnisses und geben Sie ihnen die Autonomie, Entscheidungen zu treffen, die das Nutzererlebnis verbessern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kontinuierliche Verbesserung:&lt;/strong&gt; Behandeln Sie XLAs als lebendiges Dokument. Überprüfen Sie sie regelmäßig und aktualisieren Sie sie auf Grundlage von Nutzerfeedback und sich verändernden Geschäftsanforderungen.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Herausforderungen und Erkenntnisse&lt;/h2&gt;

&lt;p&gt;Bei der Implementierung von XLAs geht es nicht nur um neue Tools — sie erfordert einen Wandel in Denkweise und Kultur. Häufige Hürden sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Erlebnis definieren — Was gilt als „gutes“ Erlebnis? Das kann subjektiv sein und je nach Rolle variieren.&lt;/li&gt;
	&lt;li&gt;Kulturelle Akzeptanz — XLAs benötigen Unterstützung durch die Führungsebene und Akzeptanz bei den IT-Teams an vorderster Linie.&lt;/li&gt;
	&lt;li&gt;Kontinuierliche Verbesserung — XLAs sind nicht statisch. Sie erfordern regelmäßige Überprüfung und Neukalibrierung, wenn sich Nutzeranforderungen weiterentwickeln.&lt;/li&gt;
	&lt;li&gt;Mehr als Umfragen — Umfragen sind nur eine Messmethode. Stellen Sie sicher, dass DEX-Tools aktiviert sind, um echte Technologiekennzahlen zu erfassen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Unternehmen, die bei XLAs vorangehen, investieren in regelmäßige Feedbackschleifen, gestalten Ziele gemeinsam mit Geschäftsbereichen und verknüpfen Experience-Ergebnisse direkt mit ITSM-Performance-Reviews.&lt;/p&gt;

&lt;h2&gt;Die Zukunft: Warum XLAs wichtig sind&lt;/h2&gt;

&lt;p&gt;In der Praxis sind XLAs und DEX mehr als Schlagworte — sie sind die nächste Entwicklungsstufe des Service Managements. Da Technologie immer enger mit dem Geschäftserfolg verknüpft ist, wird das Erlebnis zum Produkt. IT-Teams, die durch XLAs unterstützt werden, gehen über den reinen Betrieb hinaus und fördern Mitarbeiterengagement, Kundenloyalität und strategische Differenzierung.&lt;/p&gt;

&lt;p&gt;Für jedes Unternehmen, das sich auf die ITSM-Transformation konzentriert, bedeutet die Einführung von XLAs, genauer zuzuhören, schneller zu handeln und den eigentlichen Zweck von Technologie größer zu denken: Menschen dabei zu unterstützen, ihre beste Arbeit zu leisten.&lt;/p&gt;

&lt;p&gt;Lesen Sie den &lt;a href="https://www.ivanti.com/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Digital Experience Report&lt;/a&gt;, um zu verstehen, wie DEX Produktivität, Zufriedenheit und Bindung beeinflusst.&lt;/p&gt;
</description><pubDate>Fri, 21 Nov 2025 15:17:59 Z</pubDate></item><item><guid isPermaLink="false">0c9ab788-2158-4507-954f-87d7700e66d0</guid><link>https://www.ivanti.com/de/blog/why-it-needs-to-upgrade-dex</link><category>DEX</category><title>Warum Ihr IT-Team seine digitale Mitarbeitererfahrung (DEX) verbessern muss</title><description>&lt;p&gt;&lt;em&gt;Mit Genehmigung von CIO.com erneut veröffentlicht&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Unternehmensleiter und IT-Führungskräfte sind sich einig, dass eine positive „&lt;a href="https://www.ivanti.com/de/glossary/digital-employee-experience-dex"&gt;digitale Mitarbeitererfahrung&lt;/a&gt;“ (DEX) die Produktivität steigert und die Arbeitsmoral stärkt. &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Neue Untersuchungen von Ivanti&lt;/a&gt; zeigen jedoch einen entscheidenden Grund, warum viele Unternehmen diese Vorteile nicht für sich nutzen können: Den IT-Mitarbeitenden fehlt das nötige Budget und das operative Know-how, um dies umzusetzen. IT-Teams stehen oft selbst vor Herausforderungen mit digitalen Tools, was es schwieriger macht, sich voll auf die digitale Mitarbeitererfahrung (DEX) des gesamten Unternehmens zu konzentrieren.&lt;/p&gt;

&lt;p&gt;Die Optimierung der digitalen Mitarbeitererfahrung bietet erhebliche Vorteile und bleibt ein Bereich, dem Führungskräfte optimistisch gegenüberstehen. Bei der praktischen Anwendung in den IT-Teams gibt es jedoch eine Diskrepanz. IT-Fachkräfte sind nach wie vor äußerst skeptisch, zum Teil, weil sie selbst nicht von den Vorteilen der positiven DEX profitieren. Dies hat zu kritischen Wahrnehmungen geführt: Fast zwei Drittel (60 %) der IT-Fachleute aus der Ivanti-Umfrage haben den Eindruck, dass die digitale Mitarbeitererfahrung lediglich ein Schlagwort ist und in ihrem Unternehmen nicht in die Praxis umgesetzt wird. Offensichtlich müssen IT-Führungskräfte mehr tun, um ihren Teams die vollständigen Vorteile der DEX zu ermöglichen.&lt;/p&gt;

&lt;h2&gt;DEX-Best-Practices, -Metriken und -Tools fehlen&lt;/h2&gt;

&lt;p&gt;Nahezu sieben von zehn (69 %) Führungskräfte bezeichnen DEX in Ivantis&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Report zur digitalen Mitarbeitererfahrung 2024: Handlungsaufforderung eines CIO&lt;/a&gt; als essenziell oder hohe Priorität – ein Anstieg von 61 % im Vergleich zum Vorjahr. Derselbe Report bestätigte jedoch, dass DEX-Best-Practices noch immer nicht in großem Umfang in und von den IT-Teams umgesetzt werden.&lt;/p&gt;

&lt;p&gt;Nur knapp die Hälfte der von Ivanti befragten Unternehmen gibt an, dass die IT-Abteilung Konfigurationen für die Cybersicherheit automatisiert, die Anwendungsleistung überwacht oder remote nach Betriebssystem-Updates sucht. Weniger als die Hälfte gibt an, die Geräteleistung zu überwachen oder Aufgaben zu automatisieren.&lt;/p&gt;

&lt;p&gt;Dies legt nahe, dass nur wenige IT-Teams gezielt in &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar"&gt;DEX-Tools und -Praktiken&lt;/a&gt; investieren, um Benutzerinteraktionen umfassend zu überwachen und Probleme automatisch zu lösen, bevor sie die Produktivität und die Zufriedenheit der Mitarbeitenden beeinflussen.&lt;/p&gt;

&lt;p&gt;Ohne diese Praktiken und Tools haben IT-Mitarbeitende selbst Schwierigkeiten, die technischen Hindernisse ihrer Kolleg*innen zu bewältigen. Die hohe Anzahl an DEX-Problemen überfordert IT-Mitarbeitende. Gleichzeitig bremsen ineffiziente, manuelle Prozesse sie zusätzlich aus. Vor allem aber arbeiten sie ohne fundierte Informationen, da sie keine detaillierten Einblicke in die tatsächlichen DEX-Probleme haben, die sowohl ihre eigene Arbeit als auch das Unternehmen insgesamt beeinträchtigen.&lt;/p&gt;

&lt;h2&gt;Fehlende DEX-Daten behindern das Erreichen von Verbesserungszielen&lt;/h2&gt;

&lt;p&gt;Fehlende Daten sind ein großer Blindspot, sagt Daren Goeson, SVP of Product Management bei Ivanti. „Präzise DEX-Daten zeigen deutlich, welche technologischen Herausforderungen das Unternehmen tatsächlich bewältigen muss“, sagt er. „Und die Daten ermöglichen es der IT-Abteilung, die Ursache für die DEX-Probleme zu finden.“&lt;/p&gt;

&lt;p&gt;Den meisten IT-Organisationen fehlen Metriken für DEX. Dazu zählen die Scores zur digitalen Erfahrung (nur 48 % nutzen diese), Geräte- und Nutzeranalysen (42 %) sowie Informationen über die Geschwindigkeit der Bearbeitung von Tickets (39 %). Ohne Metriken können IT-Mitarbeitende den Umfang, das Ausmaß und den Schweregrad von DEX-Problemen nicht erkennen. Sie sind weder in der Lage, DEX-Probleme zu priorisieren, noch den Fortschritt bei der Erreichung der DEX-Ziele zu messen.&lt;/p&gt;

&lt;p&gt;Die Forschungsergebnisse von Ivanti verdeutlichen das Ausmaß und die Kosten dieser chronischen, weitverbreiteten DEX-Probleme sowie ihre Folgen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Büroangestellte müssen sich täglich mit durchschnittlich vier technischen Problemen auseinandersetzen, z. B. mit schlechter Anwendungs- oder Geräteleistung, langsamen Netzwerken und vielem mehr.&lt;/li&gt;
	&lt;li&gt;60 % der Büroangestellten berichten von Frustration im Umgang mit ihren technischen Tools.&lt;/li&gt;
	&lt;li&gt;55 % von ihnen geben an, dass negative Erfahrungen mit der Technik am Arbeitsplatz ihre Stimmung und Arbeitsmoral beeinträchtigen.&lt;/li&gt;
	&lt;li&gt;Ein höherer Prozentsatz an Führungskräften als andere Wissenarbeitende berichtet von einer suboptimalen DEX.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Um die digitale Mitarbeitererfahrung zu optimieren, sollten Sie bei den IT-Mitarbeitenden beginnen&lt;/h2&gt;

&lt;p&gt;„IT-Führungskräfte können die IT-Organisation als Testumgebung nutzen, um die Effektivität eines proaktiven Managements der digitalen Mitarbeitererfahrung (DEX) zu demonstrieren“, sagt Daren Goesen. Eine verwaltete, gemessene DEX entlastet die IT-Abteilung und steigert die Produktivität der Mitarbeitenden.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Wie IT-Führungskräfte DEX für IT-Fachkräfte verbessern können:&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Sicherstellen, dass das IT-Personal über aktuelle Tools verfügt, die effektives Arbeiten von jedem Standort aus ermöglichen.&lt;/strong&gt; Fast ein Viertel (23 %) der IT-Mitarbeitenden gibt an, dass ihr derzeitiges Toolset bei der Remote-Arbeit nicht so effektiv ist.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Festlegung von DEX-Metriken und Bereitstellung&lt;/strong&gt; der notwendigen Prozesse und Tools für das DEX-Management in der IT-Abteilung, um diese Daten zu überwachen, zu erfassen, zu analysieren und darzustellen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Implementieren von Automatisierungsprozessen&lt;/strong&gt; und präziser Wissensdatenbanken, um die Reaktionszeit des Help Desks und die Bearbeitungszeit zu verkürzen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Nutzen der Möglichkeiten von KI und maschinellem Lernen&lt;/strong&gt;&amp;nbsp;über Plattformen zum Endgerätemanagement und zur Service-Desk-Automatisierung, um Daten-„Signale“ wie Leistungstrends und Schwellenwerte zu erkennen, bevor sie sich zu echten Problemen entwickeln. Zudem können Routineaufgaben wie das Installieren eines neuen Patches oder die Behebung langsamer App-Leistungen automatisiert werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Priorisierung der Automatisierung von Helpdesk-Antworten&lt;/strong&gt; auf Trouble-Ticket-Anfragen durch den Einsatz von Self-Service-Portalen sowie KI- und Machine-Learning-Funktionen zur Weiterleitung und Analyse von Online- und Telefonanfragen.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;IT-Führungskräfte können zeigen, welchen Einfluss ein systematisch verwaltetes und gemessenes DEX auf das gesamte Unternehmen haben kann. Dafür müssen sie jedoch zunächst die DEX innerhalb der IT-Organisation optimieren.&lt;/p&gt;

&lt;p&gt;Weitere Informationen finden Sie in &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Ivantis&amp;nbsp;Report zur digitalen Mitarbeitererfahrung: Handlungsaufforderung eines CIO&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:48:52 Z</pubDate></item><item><guid isPermaLink="false">de1c7af6-4360-461d-beee-1e0db790331a</guid><link>https://www.ivanti.com/de/blog/healing-bots-take-charge-of-solving-it-problems-to-enhance-employee-satisfaction</link><atom:author><atom:name>Jeff Hance</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jeff-hance</atom:uri></atom:author><atom:author><atom:name>Jose Martinez</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jose-martinez</atom:uri></atom:author><category>DEX</category><title>Healing-Bots übernehmen die Lösung von IT-Problemen, um die Zufriedenheit der Mitarbeitenden zu steigern</title><description>&lt;p&gt;Stellen Sie sich eine Umgebung für ortsunabhängiges Arbeiten (Everywhere Work) vor, in der IT-Probleme automatisch gelöst werden, bevor User bemerken, dass es &lt;em&gt;überhaupt&lt;/em&gt; Probleme gibt. Drucker funktionieren auf unerklärliche Weise wieder. Probleme beim Einloggen verschwinden. Der Zugriff auf wichtige Anwendungen gelingt reibungslos.&lt;/p&gt;

&lt;p&gt;Bevor jemand an digitale Wunder glaubt, sollten wir die Dinge beim Namen nennen: &lt;em&gt;Healing-Bots&lt;/em&gt; sind intelligente Tools der Hyperautomatisierung, die IT-Probleme von Mitarbeitenden proaktiv erkennen und beheben, um die Mitarbeitererfahrung zu verbessern und positiv zu gestalten.&lt;/p&gt;

&lt;p&gt;Diese Probleme häufen sich, da Netzwerke immer komplexer werden und immer mehr Geräte von immer mehr Standorten aus miteinander verbunden sind.&amp;nbsp;Doch Helpdesk-Automatisierungen wie Chatbots sind nicht unbedingt ein Allheilmittel:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Laut einer Studie von Ivanti sind schlechte digitale Erfahrungen am Arbeitsplatz weitverbreitet: 57 % der IT-Fachleute, Führungskräfte und User berichten von „schwerwiegenden Problemen mit der Technik am Arbeitsplatz, die mindestens einmal pro Woche auftreten“.&lt;/li&gt;
	&lt;li&gt;61 % geben an, dass negative Erfahrungen mit der Technik am Arbeitsplatz die Arbeitsmoral beeinträchtigen.&lt;/li&gt;
	&lt;li&gt;Selbst, wenn die Mitarbeitenden einen Chatbot oder eine Automatisierung nutzen könnten, der oder die genauso hilfreich ist wie ein Mensch, würden 58 % immer noch den menschlichen Kontakt bevorzugen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Für ITSM-Teams ergibt sich daraus ein Dilemma: Wie lässt sich Automatisierung sinnvoll einsetzen, um die wachsende Anzahl an Vorfällen und Problemen zu bewältigen und gleichzeitig eine positive digitale Erfahrung (DEX) der Mitarbeitenden sicherzustellen – insbesondere, wenn einige Anwender digitale Tools zur Problemlösung ablehnen?&lt;/p&gt;

&lt;p&gt;Self-Healing-Automatisierungs-Bots liefern eine &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-healing"&gt;Antwort&lt;/a&gt;. Wenn Bots im Hintergrund Probleme lösen und somit keine offensichtlichen Ärgernisse entstehen, die Anlass zu Beschwerden geben könnten, können die Mitarbeitenden ungestört ihrer Arbeit nachgehen. Gleichzeitig gewinnt Ihr IT-Team dadurch die Freiheit, sich auf anspruchsvollere und strategischere Aufgaben zu konzentrieren.&lt;/p&gt;

&lt;p&gt;Mitarbeitende, die ihre Arbeit unterbrechungsfrei erledigen können, sind engagierter, produktiver und haben eine positivere Einstellung. Dies wirkt sich direkt darauf aus, wie sie ihre&amp;nbsp;Kunden betreuen können, was wiederum die Kundenbindung stärkt und den Anbieter durch Loyalität und gesteigerten Umsatz belohnt&lt;/p&gt;

&lt;p&gt;&lt;img alt="healing bots figure 1" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/06/neurons-healing-fig01.png"&gt;&lt;/p&gt;

&lt;h2&gt;Die Lage vor Healing-Bots&lt;/h2&gt;

&lt;p&gt;Vor der Einführung von Healing-Bots verfolgte der IT-Support einen &lt;em&gt;reaktiven&lt;/em&gt; Ansatz. Mitarbeitende, die auf Probleme stießen, reichten Tickets beim Helpdesk ein und mussten möglicherweise lange Wartezeiten in Kauf nehmen, bevor eine Lösung gefunden wurde. Dieser Ansatz ist der Grund für mehrere Probleme:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Erhöhtes Ticketvolumen:&lt;/strong&gt; Die Helpdesks werden mit Ticket-Backlogs&amp;nbsp;für häufige, sich wiederholende Probleme überhäuft.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verzögerungen und Frustration:&lt;/strong&gt; Mitarbeitende müssen ungeduldig auf Lösungen warten, während ihre Arbeit und Produktivität beeinträchtigt werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Eingeschränkte Proaktivität:&lt;/strong&gt; IT-Teams verfügen nicht über die Ressourcen, um Probleme zu erkennen und zu verhindern, sodass sie gezwungen sind, nur zu reagieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;All dies verdeutlicht die Notwendigkeit eines proaktiveren Ansatzes im IT-Support, der gezielt die Mitarbeitererfahrung verbessert. Hier spielen Healing-Bots eine entscheidende Rolle.&lt;/p&gt;

&lt;h2&gt;Wie Healing-Bots die IT verändern&lt;/h2&gt;

&lt;p&gt;Seit ihrer Einführung wurden Self-Healing-Bots durch mehrere entscheidende Fortschritte verbessert. Healing-Bots nutzen Automatisierung und maschinelles Lernen, um IT-Probleme von Mitarbeitenden zu antizipieren und zu beheben, bevor sie auftreten. Zu ihren Funktionen gehören:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Echtzeitüberwachung:&lt;/strong&gt; Healing-Bots überwachen kontinuierlich die IT-Infrastruktur und die Benutzeraktivitäten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vorausschauende Analyse:&lt;/strong&gt; Sie analysieren historische Daten, um potenzielle Probleme zu identifizieren und die Bedürfnisse der User vorherzusagen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Proaktive Prävention:&lt;/strong&gt; Durch Problemerkennung und -analyse können Bots nicht nur Probleme identifizieren, sondern auch Maßnahmen ergreifen, um sie zu reparieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schutz vor Cyberbedrohungen:&lt;/strong&gt; Sorgen Sie für sicheren Zugang und Schutz vor Cyberbedrohungen, ohne die Flexibilität Ihrer Mitarbeitenden bei der Remote-Arbeit zu beeinträchtigen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Eskalation von Vorfällen:&lt;/strong&gt; Bei komplexen Problemen, die sie nicht selbst lösen können, können sie diese an das IT-Team weiterleiten und relevante Daten für eine schnellere Lösung bereitstellen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Datenerhebung und Stimmungsanalyse:&lt;/strong&gt; Interaktive ITSM-&lt;a href="https://www.ivanti.com/lp/itsm/assets/s3/itsm-survey-bots"&gt;Umfragebots&lt;/a&gt; können qualitative Daten und quantitative Bewertungen des Services von Mitarbeitenden erfassen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserte Benutzerfreundlichkeit: &lt;/strong&gt;Die Einrichtung und Verwaltung von Healing-Bots ist für IT-Teams einfacher geworden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vorlagenbibliotheken:&lt;/strong&gt; Vorgefertigte Vorlagen helfen bei der schnellen Bereitstellung von Bots für gängige Probleme.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;ITSM-Integration:&lt;/strong&gt; Die nahtlose Integration in bestehende IT-Service-Management-Ticketsysteme ermöglicht reibungslosere Workflows.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Der ROI durch den Einsatz von Bots&lt;/h2&gt;

&lt;p&gt;Eine der größten Sorgen bei jeder neuen Technologie ist der ROI, den Sie erhalten, und die Zeit, die es dauert, bis sich dieser Wert realisiert. Auf der Suche nach Ansätzen zur Steigerung der Mitarbeiterzufriedenheit eröffnen Self-Healing-Bots einen klaren Weg zur Schaffung von Mehrwert.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Proaktive Effizienz:&lt;/strong&gt; Bots bearbeiten Routineprobleme und reduzieren das Ticketvolumen und den Backlog, sodass das IT-Team mehr Zeit für komplexere Aufgaben hat und Sie den größtmöglichen Nutzen aus seinen Fähigkeiten ziehen können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kostensenkung:&lt;/strong&gt; Wenn das IT-Team nicht mehr für das manuelle Problemmanagement zuständig ist, sinken die Prozesskosten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schnelle Lösung: &lt;/strong&gt;Die Verwaltung und Lösung von Vorfällen wird durch Automatisierung erheblich beschleunigt und ist weitgehend unsichtbar.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bessere DEX:&lt;/strong&gt; Kürzere Bearbeitungszeiten und proaktive Problemlösung führen zu zufriedeneren Mitarbeitenden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Höhere Produktivität:&lt;/strong&gt; Weniger Ausfallzeiten aufgrund von IT-Problemen führen zu einer höheren Produktivität der Mitarbeitenden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Detaillierte Überwachung:&lt;/strong&gt; Die umfassende Diagnose von Bots kann bisher nicht gemeldete Probleme und&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Datengestützte Erkenntnisse:&lt;/strong&gt; Self-Healing-Bots liefern wertvolle Daten zum Benutzerverhalten und zum Zustand der IT-Infrastruktur.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Implementierung von Bots in Ihrem Unternehmen&lt;/h2&gt;

&lt;p&gt;Wenn Sie über den Einsatz von Healing-Bots nachdenken, finden Sie hier eine grundlegende Anleitung für den Einstieg – und letztlich für die Verbesserung des Mitarbeiterengagements.&lt;/p&gt;

&lt;h3&gt;Schritt 1: Analysieren Sie Daten, um „botfähige“ Probleme zu identifizieren&lt;/h3&gt;

&lt;p&gt;Bevor Sie Ihre neuen Bots einsetzen, sollten Sie frühzeitig die Aufgaben festlegen, die sie bewältigen können. Warum? So können Sie ihre Fähigkeiten schrittweise verbessern und Erfolge gegenüber Stakeholdern oder der Geschäftsleitung nachweisen. So geht's&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Analysieren Sie frühere Support-Ticket-Daten:&lt;/strong&gt; Nutzen Sie Analyse- und Berichterstellungstools, um die häufigsten und sich wiederholenden Probleme zu erkennen. Diese Aufgaben stellen ideale Ansatzpunkte dar und sind bestens geeignet für den Einstieg in die Automatisierung.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Erkennen Sie Muster:&lt;/strong&gt; Achten Sie auf wiederkehrende Probleme wie Anmeldeprobleme, Anfragen zum Zurücksetzen von Passwörtern oder für Software-Setups, die häufig auftreten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Wählen Sie anhand der potenziellen Auswirkungen:&lt;/strong&gt; Berücksichtigen Sie nicht nur, wie häufig Probleme auftreten, sondern auch deren Auswirkungen auf die Effizienz der User. Durch die Automatisierung der Lösung weitverbreiteter, aber einfacher Probleme können sich Ihre Mitarbeitenden auf komplexere Herausforderungen konzentrieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Schritt 2: Setzen Sie Prioritäten, indem Sie die optimalen Aufgaben für Bots auswählen&lt;/h3&gt;

&lt;p&gt;Nicht jedes Problem eignet sich gleichermaßen für Healing-Bots. Die besten Einstiegspunkte für Automatisierungstools sind jene IT-Probleme, die sich besonders leicht und effizient automatisieren lassen.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Routineaufgaben im Visier:&lt;/strong&gt; Automatisierungstools wie Bots sind am effektivsten bei Aufgaben, die konsistent und repetitiv sind. Identifizieren Sie Aufgaben, die unkomplizierte Verfahren und eindeutige Ergebnisse haben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Komplexität bewerten:&lt;/strong&gt; Komplexe Probleme, die ein differenziertes menschliches Urteilsvermögen erfordern, sollten weiterhin von Ihrem qualifizierten IT-Personal bearbeitet werden. Automatisieren Sie Probleme, die eine klar definierte&amp;nbsp;Abfolge von Schritten und Lösungen haben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bewerten Sie die Auswirkungen auf DEX:&lt;/strong&gt; Stellen Sie sicher, dass Ihre Bot-Bereitstellung die Erfahrung der Mitarbeitenden wirklich verbessert. Entscheiden Sie sich für die Automatisierung von Problemen, bei denen konsistente, genaue Antworten entscheidend sind.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Schritt 3: Führen Sie vor der vollständigen Umsetzung ein Pilotprogramm durch&lt;/h3&gt;

&lt;p&gt;Die Einführung Ihres ersten Tools zur Bot-Einführung ist ein Testlauf, mit dessen Hilfe Sie Ihren Ansatz verfeinern und mögliche Probleme vor einer breiten Einführung ermitteln können.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Fangen Sie mit einer klar definierten Aufgabe an:&lt;/strong&gt; Wählen Sie ein begrenztes, überschaubares Problem für die Automatisierung aus. Ihr Ziel ist es, das Lernen und die Anpassung zu erleichtern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Holen Sie Feedback von Usern und IT-Mitarbeitenden ein:&lt;/strong&gt; Fragen Sie aktiv nach Meinungen zur Effektivität des Tools. Dieses Feedback ist entscheidend, um Verbesserungen zu ermitteln und einen reibungslosen Übergang zu gewährleisten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Überwachen Sie wichtige Indikatoren:&lt;/strong&gt; Verfolgen Sie die Geschwindigkeit der Problemlösung, die Benutzerzufriedenheit und das Ticketvolumen, das vom Tool verwaltet wird. Diese Informationen sind für die Bewertung der Durchführbarkeit einer umfassenderen Automatisierung von entscheidender Bedeutung.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Schritt 4: Optimieren, verfeinern, verbessern, wiederholen&lt;/h3&gt;

&lt;p&gt;Ihr Bot mag von Anfang an einwandfrei funktionieren, aber es bedarf dennoch regelmäßiger Aufmerksamkeit und Aktualisierungen, um zu gedeihen.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Verstehen Sie die Lernfähigkeit von Bots:&lt;/strong&gt; Einige KI-gestützte Self-Healing-Bots sind so konzipiert, dass sie auf der Grundlage von Benutzerinteraktionen lernen. Überwachen Sie diese Fähigkeiten und den Erfolg.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Nutzen Sie das Feedback der User:&lt;/strong&gt; Ihre Erkenntnisse sind unendlich wertvoll, also überprüfen Sie dieses Feedback ständig, um Möglichkeiten zur Verbesserung Ihrer Bots zu finden. Aktualisieren Sie die Antworten, optimieren Sie die Entscheidungsprozesse und stellen Sie sicher, dass Sie sich weiterentwickeln und deren Fähigkeiten ausbauen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Führen Sie regelmäßige Überprüfungen und Anpassungen durch:&lt;/strong&gt; Bewerten Sie kontinuierlich die Auswirkungen des Tools auf die Problemlösungszeiten, die Benutzerzufriedenheit und die Arbeitsbelastung des IT-Teams. Verwenden Sie diese Daten, um Ihre Bots zu verfeinern und sie auf zusätzliche Aufgaben auszudehnen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Self-Healing-Bots als Unterstützung für zukünftiges ortsunabhängiges&amp;nbsp;Arbeiten&lt;/h2&gt;

&lt;p&gt;Self-Healing-Bots sind ein großer Fortschritt bei der Unterstützung von IT-Teams beim ortsunabhängigen Arbeiten&amp;nbsp;und beim Ziel des Shift-Left können ein wichtiges Tool zur Verbesserung des Engagements der Mitarbeitenden sein. Durch proaktives Lösen von Problemen, rechtzeitige Fehlererkennung und Qualitätssicherung sowie Förderung eines nahtlosen DEX entfalten sie ihre Wirkung über alle Ebenen und Bereiche Ihres Unternehmens hinweg. Das ist ein beeindruckender Beitrag dieser unsichtbaren, aber unermüdlichen Helfer im Hintergrund.&lt;/p&gt;

&lt;p&gt;Da sich die Technologie der Self-Healing-Bots kontinuierlich weiterentwickelt, können Sie mit immer fortschrittlicheren Funktionen und einer noch tiefergehenden Integration rechnen. Letztendlich tragen sie dazu bei, eine Zukunft zu schaffen, in der der IT-Support nahezu unsichtbar ist – vorausschauend und proaktiv, aber dezent und ortsunabhängig, um reibungsloses Arbeiten zu ermöglichen.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;hr&gt;
&lt;h3&gt;Verwandte Inhalte&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/customers/southstar-bank"&gt;Lesen Sie die Sucess-Story der SouthStar Bank&lt;/a&gt;&lt;/p&gt;
</description><pubDate>Mon, 17 Jun 2024 13:00:00 Z</pubDate></item><item><guid isPermaLink="false">b1819700-0c73-4ee2-889d-b9baf884c09b</guid><link>https://www.ivanti.com/de/blog/how-itsm-automation-improves-dex-at-scale</link><category>DEX</category><title>Wie die ITSM-Automatisierung DEX umfassend verbessert</title><description>&lt;p&gt;Wenn Ihr Unternehmen wächst, werden manuelle Prozesse, die früher praktisch waren, zunehmend unpraktisch. Sie erweisen sich als umständlich, langsam, schlicht ineffizient und behindern Innovationsmöglichkeiten.&lt;/p&gt;

&lt;p&gt;Dies wird durch den raschen digitalen Wandel noch verschlimmert. Einige Unternehmen berichten, dass diese Transformation &lt;a href="https://www.helpnetsecurity.com/2022/01/11/accelerated-enterprise-digital-transformation/" rel="noopener" target="_blank"&gt;durch die Pandemie&lt;/a&gt; seit 2020 um drei bis fünf Jahre beschleunigt wurde.&lt;/p&gt;

&lt;p&gt;Im Zeitalter des ortsunabhängigen Arbeitens, in dem die durchschnittlichen Mitarbeitenden &lt;a href="/de/resources/v/doc/ivi/2663/8abb292d288f" target="_blank"&gt;2,6 Geräte zur Erledigung ihrer Aufgaben verwenden&lt;/a&gt;, und &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ivi/2765/9a6e8d172c6d" target="_blank"&gt;73 % der IT- und Sicherheitsexperten&lt;/a&gt; von einer höheren Workload aufgrund von Remote-Arbeit berichten, erleichtert die Automatisierung des IT-Servicemanagements die Arbeit in Ihrem Unternehmen.&lt;/p&gt;

&lt;p&gt;Einige Beispiele für die &lt;a href="https://www.ivanti.com/en-gb/blog/powering-productivity-itsm-automation"&gt;ITSM-Automatisierung&lt;/a&gt; sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Automatisierte Ticketvergabe basierend auf Benutzerrollen.&lt;/li&gt;
	&lt;li&gt;Automatisierung von Serviceanfragen und Genehmigungen.&lt;/li&gt;
	&lt;li&gt;Automatische Warnmeldungen und Benachrichtigungen.&lt;/li&gt;
	&lt;li&gt;Automatisierung von Workflows und Prozessen.&lt;/li&gt;
	&lt;li&gt;Automatisierte Berichterstattung und Analyse.&lt;/li&gt;
	&lt;li&gt;Automatisierte Durchsetzung von Richtlinien und Verfahren.&lt;/li&gt;
	&lt;li&gt;Automatisierte Ressourcenzuweisung und -verwaltung.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Warum ITSM-Automatisierung wichtig ist&lt;/h2&gt;

&lt;p&gt;Die Reduzierung der Workload für Mitarbeitende ist wichtiger denn je. Unsere wachsende, komplexe digitale Landschaft und die &lt;a href="https://www.bcg.com/publications/2022/it-spending-by-industry-2022-cautious-buyers" rel="noopener" target="_blank"&gt;Zurückhaltung&lt;/a&gt; einiger Führungskräfte und Vorstände, stärker in Technologien zu investieren, sorgen bei vielen IT-Fachleuten für ein Gefühl der Überforderung.&lt;/p&gt;

&lt;p&gt;Die Zurückhaltung der Unternehmensleitung mag verständlich sein. Laut einer &lt;a href="https://www.ey.com/en_us/consulting/five-design-principles-to-help-build-confidence-in-rpa-implement" rel="noopener" target="_blank"&gt;EY-Studie&lt;/a&gt; scheitern 30–50 % der ersten Automatisierungsprojekte, was einige Unternehmen misstrauisch gegenüber neuen Versuchen macht. Wie wir sehen werden, hat diese Zögerlichkeit tiefgreifende negative Auswirkungen auf die IT-Mitarbeitenden, das für modernes Wachstum und Wettbewerbsfähigkeit essenziell ist.&lt;/p&gt;

&lt;p&gt;Ivantis &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ivi/2765/9a6e8d172c6d" target="_blank"&gt;„Everywhere Workplace Report 2023“&lt;/a&gt; befragte 8.400 Büroangestellte, IT- und Sicherheitsexperten sowie Führungskräfte auf Vorstandsebene weltweit und deckte besorgniserregende Trends auf, insbesondere bei IT-Teams.&lt;/p&gt;

&lt;p&gt;Von den befragten IT-Mitarbeitenden:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;waren 28 % unmotiviert.&lt;/li&gt;
	&lt;li&gt;gaben 35 % an, dass die Workload ein Grund dafür sei, ihren derzeitigen Job aufzugeben.&lt;/li&gt;
	&lt;li&gt;würden 21 % aufgrund von Burnout durch Überstunden und unzumutbare Anforderungen in Erwägung ziehen, zu kündigen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dieses geringe Engagement der Mitarbeitenden ist auch in mehreren Abteilungen zu beobachten – jeder dritte Büroangestellte unter 40 Jahren gibt zu, innerlich gekündigt zu haben, und mehr als jeder Vierte sagt, dass er seinen Job in den nächsten sechs Monaten kündigen könnte.&lt;/p&gt;

&lt;p&gt;Eine &lt;a href="https://www.ivanti.com/de/company/press-releases/2023/new-research-by-ivanti-reveals-a-quarter-of-it-professionals-are-considering-quitting-their-job-in-the-next-six-months" target="_blank"&gt;Studie von Ivanti&lt;/a&gt; ergab jedoch, dass im Jahr 2023 nur 8 % der Unternehmen der Automatisierung sich wiederholender Aufgaben Priorität einräumten, obwohl dies den Arbeitsdruck der IT-Teams verringern würde.&lt;/p&gt;

&lt;p&gt;Es liegt auf der Hand, dass sich Unternehmen anpassen müssen, um die Workload unter Kontrolle zu halten, die Arbeitsmoral der Mitarbeitenden zu verbessern und flexible Arbeitsregelungen zu schaffen. Andernfalls riskieren sie, Mitarbeitende an Wettbewerber&amp;nbsp;zu verlieren, die eine positivere DEX versprechen können.&lt;/p&gt;

&lt;h2&gt;Vorteile der Automatisierung des Service-Managements&lt;/h2&gt;

&lt;p&gt;Die Automatisierung des Service-Mnagements bietet zahlreiche Vorteile, darunter:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Schnellere Reaktionszeiten&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Langsame Reaktionszeiten sind eine der häufigsten Beschwerden in Bezug auf Helpdesks. Die ITSM-Automatisierung des Service-Management-Prozesses hilft dabei, die Priorität des Vorfalls zu bestimmen, ihn dem richtigen Mitarbeitenden&amp;nbsp;zuzuweisen und Aktualisierungen an den User zu senden. Diese Verbesserungen werden Ihre Reaktionszeiten beschleunigen und dafür sorgen, dass IT-Mitarbeiter nicht mit Helpdesk-Tickets bombardiert werden.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2. Bessere Sichtbarkeit&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Nur &lt;a href="/de/resources/v/doc/ivi/2760/e094c24df239" target="_blank"&gt;47 % der IT-Fachleute&lt;/a&gt; geben an, dass sie einen vollständigen Überblick über jedes Gerät haben, das versucht, auf ihre Netzwerke zuzugreifen. Tatsächlich gaben 32 % an, dass sie immer noch Tabellen verwenden, um ihre Geräte zu verfolgen. Diese wachsende Endpunktumgebung ist nicht nur für IT-Fachleute eine enorme Herausforderung, sondern stellt auch ein Risiko für Ihr Unternehmen dar.&lt;/p&gt;

&lt;p&gt;Die Automatisierung des IT-Servicemanagements kann Ihnen einen vollständigen Überblick über Ihre IT-Ressourcen verschaffen. Ihr Servicedesk hat immer Zugriff auf umfassende Informationen zu all Ihren IT-Assets, sodass Probleme schnell identifiziert und repariert werden können, ohne dass mehrere Tabellen durchgearbeitet werden müssen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3. Mehr Raum für strategische Initiativen&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Durch die Beseitigung dieser zeitaufwendigen und veralteten Arbeitsprozesse mithilfe der ITSM-Automatisierung werden Ihre IT-Teams nicht mehr durch manuelle Prozesse aufgehalten. Stattdessen haben sie mehr Zeit, um in strategische Initiativen zu investieren, die die IT als strategischen Partner in Ihrem Unternehmen aufwerten.&lt;/p&gt;

&lt;h2&gt;4 Wege, wie die ITSM-Automatisierung die Arbeit optimiert, um IT-Burnout vorzubeugen&lt;/h2&gt;

&lt;p&gt;Durch die Nutzung der ITSM-Automatisierung können Sie verschiedene Prozesse im Zusammenhang mit dem IT-Servicemanagement optimieren und vereinfachen. Diese Prozesse werden nicht nur schneller und effektiver, sondern es wird auch weniger Zeit für die Ausführung zuvor manueller Aufgaben benötigt, was zu einer geringeren Arbeitsbelastung und einer geringeren Burnout-Gefahr für Ihr IT-Team führt.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Incident-Management&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Die sofortige Lösung von Problemen in Echtzeit ist eine ständige Herausforderung für IT-Teams. Um eine hohe Qualität des DEX zu gewährleisten, müssen IT-Teams schneller reagieren und Vorfälle mit weniger Interaktionen lösen, auch wenn hybride und Remote-Arbeit die Komplexität ihrer Aufgaben erhöht.&lt;/p&gt;

&lt;p&gt;Eine automatisierte Self-Healing-Lösung kann Probleme mit der Geräteleistung proaktiv erkennen, kategorisieren und beheben. Dadurch wird die Effizienz der IT-Mitarbeitenden erhöht und sie werden von zeitaufwendigen, manuellen Aufgaben entlastet. Die South Star Bank beispielsweise nutzte eine automatisierte Self-Healing-Technologie, um bis zu 80 % der Endgeräteprobleme zu beheben, bevor die User sie überhaupt meldeten.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2. Problem-Management&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Das Problem-Management – die Ermittlung und Behebung der Ursachen von IT-Problemen – ist essenziell, um Vorfälle einzudämmen. Eine Studie von ITSM.tools aus dem Jahr 2023 ergab jedoch, dass nur 38 % der Unternehmen Prozesse im Bereich Problem-Management implementiert hatten, da sie nicht verstanden, wie wichtig sie sind, und es schwierig war, sie manuell auszuführen.&lt;/p&gt;

&lt;p&gt;Die Automatisierung von Problemmanagementprozessen – wie die Ursachenanalyse von Geräteausfällen oder das Risikomanagement – mithilfe einer ITSM-Lösung ermöglicht es Problemmanagern, ähnliche wiederkehrende Vorfälle schnell zu erkennen und zu isolieren, Vorfälle mit bekannten Problemen zu verknüpfen, Problemmanagement-Metriken zu organisieren, Probleme zuzuweisen und Probleme schnell in den Status „Request for Change (RFC)“ zu eskalieren.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3. Konfigurationsmanagement&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Das Konfigurationsmanagement in einem gesamten Unternehmen ist mit manuellen Mitteln äußerst schwierig zu bewerkstelligen, insbesondere in einem Unternehmen von nennenswerter Größe. Aber die Automatisierung des Service-Managements kann dies weitaus vereinfachen.&lt;/p&gt;

&lt;p&gt;Durch die automatische Erkennung aller Assets und Geräte im Netzwerk ermöglicht eine Lösung zur Automatisierung des Service-Managements den Change-Managern, jedes Konfigurationselement (Configuration Item – CI) zu identifizieren, das von einer vorgeschlagenen Änderung betroffen ist, die Auswirkungen der Änderungen zu verstehen und die Ursachen von Vorfällen schnell aufzudecken, um eine schnellere Lösung zu ermöglichen. Durch die Automatisierung des IT-Service-Managements können T-Teams auch sehen, welche bekannten Probleme sich auf CIs auswirken, und schnellere und effizientere Umgehungslösungen oder Reparaturen entwickeln.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;4. Change-Management&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Wie im vorherigen Abschnitt über das Konfigurationsmanagement erwähnt, trägt die automatische Erkennung von Assets dazu bei, dass die von der IT-Abteilung implementierten Änderungen effektiver und erfolgreicher sind. Dies wird durch die frühzeitige Identifizierung potenzieller Risiken erreicht.&lt;/p&gt;

&lt;p&gt;Ein automatisierter Prozess zur Erkennung von Assets kann beispielsweise sofort verfügbare Erkenntnisse liefern, sodass ein Change Advisory Board (CAB) wichtige Fragen zu Themen wie der Lizenzzuweisung und der Notwendigkeit von Hardware- oder Software-Updates überprüfen und leicht beantworten kann. Wichtig ist, dass umfassendere Informationen zu Assets Notfall-Änderungsanfragen beschleunigen können, bei denen die Lösungszeit entscheidend ist.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Möchten Sie mehr über die Vorteile der Automatisierung von ITSM erfahren?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr über die Vorteile einer Modernisierung Ihres ITSM-Ansatzes erfahren möchten, werfen Sie einen Blick in unser &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ivi/2760/c5686d98a05a" target="_blank"&gt;Toolkit „ITSM+”&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr über den Zustand moderner Arbeitsumgebungen erfahren möchten, laden Sie den &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ivi/2765/9a6e8d172c6d" target="_blank"&gt;"„Everywhere Work Report 2023”&lt;/a&gt; herunter.&lt;/p&gt;
</description><pubDate>Wed, 28 Feb 2024 13:11:04 Z</pubDate></item><item><guid isPermaLink="false">1c392484-d68c-4f67-ae08-7cc2ed28b5bd</guid><link>https://www.ivanti.com/de/blog/how-consolidating-your-tech-stack-drives-dex-outcomes</link><atom:author><atom:name>Mareike Fondufe</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mareike-fondufe</atom:uri></atom:author><category>DEX</category><title>Wie die Konsolidierung Ihres Tech-Stacks die DEX-Ergebnisse vorantreibt</title><description>&lt;p&gt;Jeden Monat scheint ein neues Tool auf den Markt zu kommen, das man unbedingt verwenden muss. Das Ergebnis ist, dass IT-Teams ein Sammelsurium von Tools erhalten, das zu unnötiger Frustration und erhöhter Arbeitsbelastung führt.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Das Problem ist, dass es so viele Technologien und Möglichkeiten gibt, diese Erfahrung zu machen, und es ist sehr leicht, in die Falle zu tappen, zu viele Tools zu haben, und das verwässert Ihre Erfahrung und führt zu Frustration. Wir haben Informationen auf mehreren SharePoint-Websites, Teams, Yammer, Service Now, One Drive und wer weiß, was es noch alles gibt, so dass wir eine sehr schlechte Erfahrung machen, da Sie nicht wissen, wo Sie etwas finden können, und wenn Sie keinem dieser Kanäle folgen, werden Sie Dinge verpassen. Wählen Sie Ihren Standard und tappen Sie nicht in die Falle, den neuesten Modetrend zu implementieren.“&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;- Teamleiter, Emerson Electric Co&lt;/p&gt;

&lt;p&gt;Wachsende digitale Umgebungen mit zu vielen unterschiedlichen Tools haben ein Szenario geschaffen, in dem die Optimierung &lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-solutions-ebook"&gt;digitaler Erlebnisse&lt;/a&gt; über verschiedene Geräte und Standorte hinweg zu kurz kommt und die Fähigkeit Ihres Unternehmens verhindert, sich effektiv an &lt;a href="https://www.ivanti.com/"&gt;Arbeiten von jedem Ort&lt;/a&gt; anzupassen.&lt;/p&gt;

&lt;p&gt;Wenn Sie den Grundstein für ein verbessertes digitales Mitarbeitererlebnis (DEX) legen, ist die &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2746/3b85c03540a6"&gt;Konsolidierung Ihres Tech-Stacks&lt;/a&gt; eine entscheidende Komponente.&lt;/p&gt;

&lt;h2&gt;Warum nicht verwaltete Tools und Assets Ihrem DEX schaden&lt;/h2&gt;

&lt;p&gt;Einige Unternehmen haben berichtet, dass sich ihre digitale Transformation &lt;a href="https://www.helpnetsecurity.com/2022/01/11/accelerated-enterprise-digital-transformation/" rel="noopener" target="_blank"&gt;seit 2020 um drei bis fünf Jahre&lt;/a&gt; beschleunigt hat. Anders als noch vor einigen Jahren befinden sich Assets nicht mehr nur im Büro. Sie sind über den ganzen Globus verstreut und werden immer zahlreicher. Jüngste Berichte zeigen, dass der durchschnittliche Mitarbeiter &lt;a href="/de/resources/v/doc/ivi/2663/9bc00af6ba7e"&gt;2,6 Geräte&lt;/a&gt; benutzt, um seine Arbeit zu erledigen.&lt;/p&gt;

&lt;p&gt;Aber mit mehr Assets kommen auch mehr Probleme. &lt;a href="https://www.ivanti.com/resources/research-reports/2025-digital-employee-experience-report"&gt;45 % der Mitarbeitenden&lt;/a&gt; haben seit 2020 mehr technische Probleme erlebt, wobei der durchschnittliche Mitarbeiter &lt;a href="/de/resources/v/doc/ivi/2663/9bc00af6ba7e"&gt;3,67 Endpunktprobleme pro Tag&lt;/a&gt; hat.&lt;/p&gt;

&lt;p&gt;Diese Menge an täglichen Problemen bedeutet, dass wertvolle Einsichten schnell und an verschiedenen Orten wachsen;&lt;/p&gt;

&lt;p&gt;Sich in dieser komplexen Umgebung rechtzeitig zurechtzufinden, um alle Probleme proaktiv anzugehen, ist eine Herausforderung, wenn Ihre Tools und Systeme nicht miteinander kommunizieren.&lt;/p&gt;

&lt;p&gt;Eine komplexere Umgebung ohne die richtigen Werkzeuge lässt IT- und Sicherheitsexperten die Belastung spüren. &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;73 % berichten von einer erhöhten Arbeitsbelastung&lt;/a&gt;, seit ihr Unternehmen hybride/remote Arbeit eingeführt hat. Tatsächlich berichtet fast &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;1 von 3 IT- und Sicherheitsexperten&lt;/a&gt;, dass sie mindestens ein Teammitglied aufgrund von Burnout verloren haben.&lt;/p&gt;

&lt;p&gt;Und diese Art von Arbeitsumgebungen werden nicht so bald verschwinden. Laut unserer &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;Forschung zum Arbeiten von jedem Ort&lt;/a&gt;:&lt;/p&gt;

&lt;p&gt;- 71 % der Büroangestellten wollen entweder hybrid (mit Kontrolle darüber, an welchen Tagen sie ins Büro kommen) oder remote arbeiten.&lt;/p&gt;

&lt;p&gt;- 66 % der Mitarbeitenden sagen, dass sie keine negativen Auswirkungen der Remote-Arbeit erlebt haben.&lt;/p&gt;

&lt;p&gt;- 71 % der C-Suite geben zu, dass sich hybrides Arbeiten positiv auf die Arbeitsmoral der Mitarbeiter ausgewirkt hat.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Einige Organisationen sind bereits aktiv geworden. Eine kürzlich durchgeführte &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ebooks/ema-ema7213-ivant-ebook-de"&gt;Umfrage von EMA&lt;/a&gt; ergab, dass 86 % der Befragten eine Konsolidierung der Asset-bezogenen Tools anstreben ... und 18 % planen aktiv, alle Asset-Typen auf einer Plattform zu verwalten.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Zentralisierung ist entscheidend. Zu viele Werkzeuge zu haben, ist ein Problem für uns.“&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;- Systemadministrator, CFCU Community Credit Union&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Die Konsolidierung Ihres Tech-Stacks legt den Grundstein für &lt;a href="https://www.ivanti.com/de/products/automation"&gt;Automatisierung&lt;/a&gt;, die dazu beiträgt, die Arbeitslast zu verringern und letztlich &lt;a href="https://www.ivanti.com/blog/take-care-of-your-team-improve-your-dex-to-combat-digital-burnouts-and-work-related-stress"&gt;das digitale Ausbrennen &lt;/a&gt; Ihrer IT- und Sicherheitsteams zu verhindern. Da die Technologie immer stärker mit den täglichen Abläufen der Mitarbeitenden verwoben ist, müssen Sie sicherstellen, dass Sie Ihren IT-Teams effiziente Möglichkeiten zur Verwaltung, Sicherung und Unterstützung dieser Umgebung zur Verfügung stellen.&lt;/p&gt;

&lt;h2&gt;Vorteile der Konsolidierung Ihres Tech-Stacks&lt;/h2&gt;

&lt;p&gt;Die Konsolidierung Ihres Tech-Stacks unterstützt DEX-Initiativen in vielerlei Hinsicht, unter anderem: &amp;nbsp;&lt;/p&gt;

&lt;h3&gt;1. Reduzierung der Komplexität für Ihr IT-Personal&lt;/h3&gt;

&lt;p&gt;Es ist an der Zeit, manuelle Prozesse und ineffiziente Arbeitsabläufe abzuschaffen. Die Verknüpfung und Vereinfachung der Arbeitsabläufe in Ihrem Unternehmen rationalisiert und automatisiert Ihre IT-Umgebungen. Dies beseitigt unnötige Komplexität und ermöglicht bessere Erfahrungen für Ihre IT-Teams.&lt;/p&gt;

&lt;h3&gt;2. Reaktionsschneller und effizienter IT-Support&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;28 % der Mitarbeitenden&lt;/a&gt; wünschen sich einen reaktionsschnelleren Service Desk. Wenn die IT-Abteilung alle Informationen an einem einzigen Ort hat, kann sie Tickets schneller und effektiver bearbeiten und lösen.&lt;/p&gt;

&lt;h3&gt;3. Probleme verhindern, bevor sie entstehen&lt;/h3&gt;

&lt;p&gt;Wenn Sie Probleme schnell lösen und idealerweise von vornherein vermeiden, verbessern Sie Ihre Erfahrungen. Untersuchungen zeigen, dass es bis zu &lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook"&gt;20 Minuten dauern kann, bis sich Mitarbeiter wieder auf eine Aufgabe konzentrieren können&lt;/a&gt;. Wenn Sie Ihr technisches System vereinfachen und den Zugriff auf wertvolle Erkenntnisse an einem Ort ermöglichen, wird die Vermeidung von Problemen zum Kinderspiel. Sie können die Mitarbeitenden aus der Warteschlange heraushalten und ihnen helfen, sich auf ihre Arbeit zu konzentrieren, wodurch Sie Tausende von Stunden an verlorener Produktivität in Ihrem Unternehmen zurückgewinnen.&lt;/p&gt;

&lt;p&gt;Wenn Sie in der Ära des Arbeitens von jedem Ort bessere Erfahrungen für Ihre Mitarbeitenden schaffen wollen, ist die Konsolidierung Ihres Tech-Stacks ein Schritt, den Sie sich nicht entgehen lassen dürfen. Die Vereinfachung und Straffung Ihrer IT-Struktur erleichtert Ihren IT- und Sicherheitsteams das Leben. Sie gewinnen Zeit, um die Stimmung der Mitarbeitenden zu verstehen, die Erfahrungen im Laufe der Zeit zu verfolgen und zu optimieren und Probleme zu vermeiden, bevor sie auftreten.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr über DEX erfahren möchten, sehen Sie sich unser On-Demand-Webinar zur &lt;a href="https://www.ivanti.com/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex" target="_blank"&gt;Schrittweisen Anleitung zur Planung und Messung der digitalen Mitarbeitererfahrung&lt;/a&gt; an.&lt;/p&gt;</description><pubDate>Fri, 07 Jul 2023 12:41:20 Z</pubDate></item><item><guid isPermaLink="false">07658987-05a6-4f53-b5b5-ef0919489de0</guid><link>https://www.ivanti.com/de/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/robert-waters</atom:uri></atom:author><category>Sicherheit</category><category>DEX</category><title>Die 8 besten Praktiken zur Verringerung der Angriffsfläche Ihres Unternehmens</title><description>&lt;p&gt;Die Vergrößerung der Angriffsfläche führt zu einem erhöhten Cybersicherheitsrisiko. Eine Verringerung der Angriffsfläche führt also logischerweise zu einem geringeren Cybersecurity-Risiko.&lt;/p&gt;

&lt;p&gt;Einige Lösungen zur Verwaltung von Angriffsflächen bieten zwar Abhilfefunktionen, die bei diesen Bemühungen helfen, aber die Abhilfe ist reaktiv. Wie bei allen Dingen, die mit Sicherheit und Risikomanagement zu tun haben, ist es besser, proaktiv zu sein.&lt;/p&gt;

&lt;p&gt;Die gute Nachricht ist, dass ASM-Lösungen nicht die einzigen Waffen sind, die Sicherheitsteams im Kampf um die Angriffsfläche zur Verfügung stehen. Es gibt viele Maßnahmen, die ein Unternehmen ergreifen kann, um die Gefährdung seiner IT-Umgebung zu verringern und Cyberangriffen vorzubeugen.&lt;/p&gt;

&lt;h2&gt;Wie kann ich die Angriffsfläche meines Unternehmens reduzieren?&lt;/h2&gt;

&lt;p&gt;Leider ist es nicht möglich, die gesamte Angriffsfläche zu eliminieren, aber die folgenden Best-Practice-Sicherheitskontrollen, die in diesem Beitrag beschrieben werden, werden Ihnen helfen, sie erheblich zu verkleinern:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Reduzieren Sie Komplexität&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#two"&gt;Verfolgen Sie eine Zero Trust-Strategie für die logische und physische Zugangskontrolle&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#three"&gt;Entwickeln Sie eine risikobasierte Verwaltung von Sicherheitslücken&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#four"&gt;Implementieren Sie von Netzwerksegmentierung und Mikrosegmentierung&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#five"&gt;Stärken Sie der Software- und Asset-Konfigurationen&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#six"&gt;Setzen Sie Compliance mit Richtlinien durch&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#seven"&gt;Schulen Sie alle Mitarbeitenden in Bezug auf Cybersicherheitsrichtlinien und Best Praxctices&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#eight"&gt;Verbessern Sie die digitale Erfahrung der Mitarbeitenden (DEX)&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Wie in unserem &lt;a href="https://www.ivanti.com/glossary/attack-surface" target="_blank"&gt;Angriffsflächen-Glossar&lt;/a&gt; erwähnt, können verschiedene Angriffsvektoren technisch gesehen unter mehrere Arten von Angriffsflächen fallen – digitale, physische und/oder menschliche. In ähnlicher Weise können viele der bewährten Verfahren in diesem Beitrag dazu beitragen, dass Sie mehrere Arten von Angriffsflächen reduzieren.&lt;/p&gt;

&lt;p&gt;Aus diesem Grund haben wir jeder Best Practice eine Checkliste beigefügt, die angibt, welche Art(en) von Angriffsflächen eine bestimmte Best Practice in erster Linie anspricht.&lt;/p&gt;

&lt;h2 id="one"&gt;#1: Reduzieren Sie Komplexität&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Verringern Sie die Angriffsfläche für Ihre Cybersicherheit, indem Sie die Komplexität reduzieren. Klingt offensichtlich, oder? Und das ist es auch. An diesem scheinbar einfachen Schritt sind jedoch viele Unternehmen lange Zeit gescheitert. Nicht, weil es nicht offensichtlich ist, sondern weil es nicht immer einfach war.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;Untersuchungen von Randori und ESG&lt;/a&gt; zeigen, dass sieben von zehn Unternehmen im vergangenen Jahr durch einen unbekannten, nicht verwalteten oder schlecht verwalteten Asset im Internet kompromittiert wurden. Lösungen für das Cyber Asset Attack Surface Management (CAASM) ermöglichen es solchen Unternehmen, alle ihre Assets zu identifizieren – auch die, die nicht autorisiert und nicht verwaltet sind –, damit sie gesichert, verwaltet oder sogar aus dem Unternehmensnetzwerk entfernt werden können.&lt;/p&gt;

&lt;p&gt;Alle ungenutzten oder unnötigen Assets, von Endgeräten bis hin zur Netzwerkinfrastruktur, sollten ebenfalls aus dem Netzwerk entfernt und ordnungsgemäß entsorgt werden.&lt;/p&gt;

&lt;p&gt;Der Code, aus dem Ihre Softwareanwendungen bestehen, ist ein weiterer Bereich, in dem die Komplexität zur Größe Ihrer Angriffsfläche beiträgt. Arbeiten Sie mit Ihrem Entwicklungsteam zusammen, um herauszufinden, wo es Möglichkeiten gibt, die Menge des ausgeführten Codes, der böswilligen Akteuren ausgesetzt ist, zu minimieren und damit auch Ihre Angriffsfläche zu verringern.&lt;/p&gt;

&lt;h2 id="two"&gt;#Nr. 2: Verfolgen Sie eine Zero Trust Strategie für die logische und physische Zugangskontrolle&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Das National Institute of Standards and Technology (NIST) &lt;a href="https://csrc.nist.gov/glossary/term/zero_trust" rel="noopener" target="_blank"&gt;definiert Zero Trust&lt;/a&gt; wie folgt:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Eine Sammlung von Konzepten und Ideen, die darauf abzielen, die Unsicherheit bei der Durchsetzung präziser Zugriffsentscheidungen mit den geringsten Rechten pro Anfrage in Informationssystemen und -diensten zu minimieren, wenn das Netzwerk als gefährdet angesehen wird.“&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Mit anderen Worten, für jede Zugriffsanfrage, &lt;a href="https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify" rel="noopener" target="_blank"&gt;„Niemals vertrauen, immer überprüfen&lt;/a&gt;“.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Erfahren Sie, wie Ivanti Ihnen helfen kann, das &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2694/fa2e133f20a8"&gt;NIST CSF zu übernehmen in The NIST Cybersecurity Framework (CSF): Mapping Ivanti's Solutions to CSF Controls&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mit einem &lt;a href="https://www.ivanti.com/de/de/de/network-security/zero-trust-security"&gt;Zero Trust-Ansatz&lt;/a&gt; für die logische Zugriffskontrolle reduzieren Sie die Angriffsfläche Ihres Unternehmens und die Wahrscheinlichkeit von Datenschutzverletzungen, indem Sie die Sicherheitslage und die Einhaltung von Richtlinien kontinuierlich überprüfen und einen Zugriff mit den geringsten Privilegien ermöglichen.&lt;/p&gt;

&lt;p&gt;Und obwohl Zero Trust kein Produkt, sondern eine Strategie ist, gibt es Produkte, die Ihnen helfen können, eine Zero Trust Strategie zu implementieren. Zu diesen Produkten gehören vor allem diejenigen, die im &lt;a href="https://www.gartner.com/en/information-technology/glossary/secure-access-service-edge-sase" rel="noopener" target="_blank"&gt;Secure Access Service Edge (SASE)&lt;/a&gt; Framework enthalten sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Software-definiertes Weitverkehrsnetz (SD-WAN)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;Sicherer Web-Gateway (SWG)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;Cloud Access Security Broker (CASB)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;Firewall der nächsten Generation (NGFW)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-zero-trust-access"&gt;Zero Trust Netzwerkzugang (ZTNA)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Und obwohl dies normalerweise nicht so gesehen wird, kann eine Zero Trust-Strategie über die logische Zugangskontrolle hinaus auch die physische Zugangskontrolle umfassen. Wenn es darum geht, jemandem Zutritt zu den Sicherheitsbereichen Ihrer Einrichtungen zu gewähren, denken Sie daran, nie zu vertrauen, sondern immer zu überprüfen. Zu diesem Zweck können Mechanismen wie Zugangskarten und biometrische Daten verwendet werden.&lt;/p&gt;

&lt;h2 id="three"&gt;#3: Entwickeln Sie eine risikobasierte Verwaltung von Sicherheitslücken&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Zunächst die schlechte Nachricht: Die &lt;a href="https://nvd.nist.gov/general/nvd-dashboard" rel="noopener" target="_blank"&gt;US National Vulnerability Database (US NVD)&lt;/a&gt; enthält über 160.000 bewertete Sicherheitslücken und täglich kommen Dutzende weitere hinzu. Die gute Nachricht ist, dass die überwiegende Mehrheit der Sicherheitslücken noch nie ausgenutzt wurde, was bedeutet, dass sie nicht für einen Cyberangriff verwendet werden können und somit nicht Teil Ihrer Angriffsfläche sind.&lt;/p&gt;

&lt;p&gt;Tatsächlich zeigte ein Forschungsbericht von Securin, Cyber Security Works (CSW), Ivanti und Cyware, dass nur 180 dieser mehr als 160.000 Sicherheitslücken als aktive Exploits eingestuft wurden.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Vergleich der gesamten NVD-Sicherheitslücken mit denen, die eine Organisation gefährden&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="Total NVD graph." src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/comparison-of-total-nvd.png"&gt;
&lt;figcaption&gt;Nur etwa 0,1 % aller Sicherheitslücken in der US NVD sind aktive Exploits, die ein unmittelbares Risiko für ein Unternehmen darstellen.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Ein &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ivi/2706/1f80ed146327"&gt;veralteter Ansatz zur Verwaltung von Sicherheitslücken&lt;/a&gt;, der sich auf veraltete und statische Risikobewertungen aus dem &lt;a href="https://www.first.org/cvss/specification-document" rel="noopener" target="_blank"&gt;Common Vulnerability Scoring System (CVSS)&lt;/a&gt; verlässt, wird ausgenutzte Sicherheitslücken nicht genau klassifizieren. Und obwohl der &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;Cybersecurity &amp;amp; Infrastructure Security Agency Known Exploited Vulnerabilities (CISA KEV) Catalog&lt;/a&gt; ein Schritt in die richtige Richtung ist, ist er unvollständig und berücksichtigt nicht die Kritikalität der Assets in der Umgebung eines Unternehmens.&lt;/p&gt;

&lt;p&gt;Ein echter risikobasierter Ansatz ist erforderlich. &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;Risikobasierte Verwaltung von Sicherheitslücken (RBVM)&lt;/a&gt; – wie der Name schon sagt – ;ist eine Cybersicherheitsstrategie, die Sicherheitslücken für die Behebung auf der Grundlage des Risikos, das sie für das Unternehmen darstellen, priorisiert.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lesen Sie &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2705/11190ce11e80"&gt;The Ultimate Guide to Risk-Based Patch Management&lt;/a&gt; und erfahren Sie, wie Sie Ihre Abhilfestrategie zu einem risikobasierten Ansatz weiterentwickeln können.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;RBVM-Tools&lt;/a&gt; nehmen Daten von &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2752/ce5acd862b13"&gt;Sicherheitslücken-Scannern&lt;/a&gt;&lt;a href="https://www.ivanti.com/de/services/penetration-testing"&gt;Penetrationstests&lt;/a&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-vulnerability-knowledge-base"&gt;Bedrohungsdaten-Tools&lt;/a&gt; und anderen Sicherheitsquellen auf und verwenden sie, um das Risiko zu messen und Prioritäten für Abhilfemaßnahmen zu setzen.&lt;/p&gt;

&lt;p&gt;Mit den Erkenntnissen aus ihrem RBVM-Tool können Unternehmen ihre Angriffsfläche reduzieren, indem sie die Sicherheitslücken beseitigen, die für sie das größte Risiko darstellen. Meistens handelt es sich dabei um &lt;a href="https://www.ivanti.com/webinars/2024/practical-demo-minimize-threat-exposure-with-rbvm-patch-management"&gt;das Ausbessern ausgenutzter Sicherheitslücken &lt;/a&gt;auf der Infrastrukturseite und &lt;a href="https://www.ivanti.com/de/de/de/products/application-security-posture-management"&gt;das Beheben von anfälligem Code&lt;/a&gt; im Anwendungsstapel.&lt;/p&gt;

&lt;h2 id="four"&gt;#4: Implementieren Sie von Netzwerksegmentierung und Mikrosegmentierung&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Wiederum in Anlehnung an das NIST-Glossar ist &lt;a href="https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary" rel="noopener" target="_blank"&gt;Netzwerksegmentierung&lt;/a&gt; wie folgt definiert:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Aufteilung eines Netzwerks in Teilnetzwerke, z.B. durch die Schaffung separater Bereiche im Netzwerk, die durch Firewalls geschützt sind, die so konfiguriert sind, dass unnötiger Datenverkehr abgewiesen wird. Die Netzwerksegmentierung minimiert den Schaden durch Malware und andere Bedrohungen, indem sie auf einen begrenzten Teil des Netzwerks beschränkt wird.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Anhand dieser Definition können Sie erkennen, wie die Segmentierung Ihre Angriffsfläche verringern kann, indem sie Angreifern den Zugang zu bestimmten Teilen Ihres Netzwerks verwehrt. Während &lt;a href="https://www.techtarget.com/searchnetworking/definition/network-segmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;traditionelle Netzwerksegmentierung&lt;/a&gt; diese Angreifer daran hindert, sich auf der Netzwerkebene von Norden nach Süden zu bewegen, hindert &lt;a href="https://www.techtarget.com/searchnetworking/tip/How-to-implement-network-segmentation-for-better-security?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;Mikrosegmentierung&lt;/a&gt; sie daran, sich auf der Workload-Ebene von Osten nach Westen zu bewegen.&lt;/p&gt;

&lt;p&gt;Genauer gesagt geht &lt;a href="https://www.techtarget.com/searchnetworking/definition/microsegmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;Mikrosegmentierung&lt;/a&gt; über die Netzwerksegmentierung hinaus und setzt Richtlinien auf einer granulareren Basis durch – zum Beispiel nach Anwendung oder Gerät statt nach Netzwerk.&lt;/p&gt;

&lt;p&gt;So können Sie beispielsweise Beschränkungen einführen, damit ein IoT-Gerät nur mit seinem Anwendungsserver und nicht mit anderen IoT-Geräten kommunizieren kann, oder um zu verhindern, dass jemand in einer Abteilung auf die Systeme einer anderen Abteilung zugreift.&lt;/p&gt;

&lt;h2 id="five"&gt;#5: Stärken Sie der Software- und Asset-Konfigurationen&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Betriebssysteme, Anwendungen und Assets des Unternehmens – wie Server und Endbenutzer-, Netzwerk- und IoT-Geräte – werden in der Regel unkonfiguriert oder mit Standardkonfigurationen ausgeliefert, bei denen die einfache Bereitstellung und Nutzung Vorrang vor der Sicherheit hat. Laut &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Critical Security Controls (CIS Controls) v8&lt;/a&gt; können die folgenden Punkte ausgenutzt werden, wenn sie in ihrem Standardzustand belassen werden:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Grundlegende Kontrollen&lt;/li&gt;
	&lt;li&gt;Offene Dienste und Ports&lt;/li&gt;
	&lt;li&gt;Standardkonten oder -passwörter&lt;/li&gt;
	&lt;li&gt;Vorkonfigurierte Einstellungen für das Domain Name System (DNS)&lt;/li&gt;
	&lt;li&gt;Ältere (anfällige) Protokolle&lt;/li&gt;
	&lt;li&gt;Vorinstallation von unnötiger Software&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Es ist klar, dass solche Konfigurationen die Größe einer Angriffsfläche vergrößern. Um hier Abhilfe zu schaffen, empfiehlt Control 4: Sichere Konfiguration von Unternehmens-Assets und -Software von &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Controls v8&lt;/a&gt; die Entwicklung und Anwendung starker Anfangskonfigurationen und die anschließende kontinuierliche Verwaltung und Pflege dieser Konfigurationen, um eine Beeinträchtigung der Sicherheit von Software und Assets zu vermeiden.&lt;/p&gt;

&lt;p&gt;Hier finden Sie einige kostenlose Ressourcen und Tools, die Ihr Team bei dieser Aufgabe unterstützen können:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;CIS Benchmarks List&lt;/a&gt; – Konfigurationsempfehlungen für über 25 Hersteller-Produktfamilien&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://ncp.nist.gov/repository" rel="noopener" target="_blank"&gt;NIST National Checklist Program (NCP)&lt;/a&gt; – Sammlung von Checklisten mit Anleitungen für die Festlegung von Software-Sicherheitskonfigurationen&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://learn.cisecurity.org/cis-cat-lite" rel="noopener" target="_blank"&gt;CIS-CAT Lite&lt;/a&gt; – Bewertungstool, das Benutzern bei der Implementierung sicherer Konfigurationen für eine Reihe von Technologien hilft&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="six"&gt;#6: Setzen Sie Compliance mit Richtlinien durch&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Es ist kein Geheimnis, dass Endgeräte einen großen Anteil an der Größe der meisten Angriffsflächen haben – insbesondere im Zeitalter des &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;Arbeitens von jedem Ort&lt;/a&gt;, in dem mehr Mitarbeiter in hybriden und Remote-Rollen arbeiten als je zuvor. &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar"&gt;Sieben von zehn Mitarbeitenden der öffentlichen Hand&lt;/a&gt; arbeiten heute zumindest einen Teil der Zeit virtuell.&lt;/p&gt;

&lt;p&gt;Es ist schon schwer genug, die Mitarbeitenden dazu zu bringen, die IT- und Sicherheitsrichtlinien zu befolgen, wenn sie sich im Büro befinden, geschweige denn, wenn 70 % von ihnen über den ganzen Globus verteilt sind.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management"&gt;Unified Endpoint Management (UEM)&lt;/a&gt; Tools gewährleisten die universelle Einhaltung von Richtlinien, indem sie diese automatisch durchsetzen. Diese Tatsache sollte IT- und Sicherheitsexperten nicht überraschen, denn viele von ihnen halten UEM inzwischen für eine Massenware. Tatsächlich&lt;a href="https://www.gartner.com/account/signin?method=initialize&amp;amp;TARGET=http%3A%2F%2Fwww.gartner.com%2Fdocument%2F4017175" rel="noopener" target="_blank"&gt; prognostiziert Gartner&lt;/a&gt;, dass 90 % seiner Kunden bis 2025 den größten Teil ihres Vermögens mit Cloud-basierten UEM-Tools verwalten werden.&lt;/p&gt;

&lt;p&gt;Nichtsdestotrotz ist UEM die beste Option, um die Einhaltung von IT- und Sicherheitsrichtlinien durchzusetzen, daher wäre es nachlässig, es in dieser Liste auszulassen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lesen Sie &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2508/b7d55619d0ee"&gt;The Ultimate Guide to Unified Endpoint Management&lt;/a&gt; und erfahren Sie mehr über die wichtigsten geschäftlichen Vorteile und die Anwendungsfälle für moderne UEM-Lösungen im Bereich Endgerätesicherheit.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Darüber hinaus bieten moderne UEM-Tools über die Einhaltung von Vorschriften hinaus verschiedene andere Funktionen, die Ihnen helfen können, Ihre Angriffsfläche zu identifizieren, zu verwalten und zu reduzieren:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Verschaffen Sie sich einen vollständigen Überblick über Ihre IT-Assets, indem Sie alle Geräte in Ihrem Netzwerk aufspüren – eine wichtige ASM-Funktion für Unternehmen ohne CAASM-Lösung.&lt;/li&gt;
	&lt;li&gt;Rüsten Sie Geräte mit der entsprechenden Software und den entsprechenden Zugriffsrechten aus und aktualisieren Sie die Software dann automatisch nach Bedarf – ohne dass der Benutzer eingreifen muss.&lt;/li&gt;
	&lt;li&gt;Verwalten Sie alle Arten von Geräten über den gesamten Lebenszyklus hinweg, von der Einführung bis zur Ausmusterung, um sicherzustellen, dass sie ordnungsgemäß entsorgt werden, sobald sie nicht mehr in Gebrauch sind.&lt;/li&gt;
	&lt;li&gt;Setzen Sie Gerätekonfigurationen automatisch durch (lesen Sie &lt;a href="#five"&gt;#5: Stärken Sie Software- und Asset-Konfigurationen&lt;/a&gt;, um mehr über die Bedeutung dieser Funktion zu erfahren).&lt;/li&gt;
	&lt;li&gt;Unterstützung von &lt;a href="#two"&gt;Zero Trust-Zugang&lt;/a&gt; und kontextbezogener Authentifizierung, Sicherheitslücken-, Richtlinien-, Konfigurations- und Datenverwaltung &lt;a href="https://www.gartner.com/reviews/market/unified-endpoint-management-tools" rel="noopener" target="_blank"&gt;durch Integration mit &lt;/a&gt;Identitäts-, Sicherheits- und Fernzugriffstools So können beispielsweise Tools für &lt;a href="https://www.ivanti.com/webinars/2023/better-together-unified-endpoint-management-uem-mobile-threat-defense-mtd" target="_blank"&gt;UEM und Mobile Threat Defense (MTD)&lt;/a&gt; integriert werden, damit Sie risikobasierte Richtlinien zum Schutz mobiler Geräte vor einer Gefährdung des Unternehmensnetzwerks und seiner Assets einführen können.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2 id="seven"&gt;#7: Schulen Sie alle Mitarbeitenden in Bezug auf Cybersicherheitsrichtlinien und Best Praxctices&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Vierundsiebzig Prozent der Verstöße, die für den &lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;2023 Verizon Data Breaches Investigation Report (DBIR)&lt;/a&gt; analysiert wurden, hatten ein menschliches Element.&lt;/p&gt;

&lt;p&gt;Es sollte daher nicht überraschen, wenn Sie sich die Daten aus dem &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2747/9a40c2a33a46"&gt;2023 Government Cybersecurity Status Report&lt;/a&gt; von Ivanti ansehen und den Prozentsatz der Mitarbeitenden auf der ganzen Welt sehen, die nicht glauben, dass ihre Handlungen irgendeinen Einfluss auf die Fähigkeit ihrer Organisation haben, Cyberangriffe abzuwehren:&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Glauben die Mitarbeitenden, dass ihr eigenes Handeln wichtig ist?&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/do-employees-think-their-actions-matter.png"&gt;
&lt;figcaption&gt;Viele Mitarbeitende glauben nicht, dass ihr Handeln Auswirkungen auf die Fähigkeit ihres Unternehmens hat, sich vor Cyberangriffen zu schützen.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Mit den unsterblichen Worten von &lt;a href="https://www.britannica.com/biography/Alexander-Pope-English-author" rel="noopener" target="_blank"&gt;Alexander Pope&lt;/a&gt;: „Irren ist menschlich …“ In Bezug auf die Cybersicherheit: Solange die KI nicht offiziell die Macht übernimmt, wird der Mensch ein wichtiger Teil Ihrer Angriffsfläche bleiben. Und bis dahin müssen die menschlichen Angriffsflächen verwaltet und reduziert werden, wo immer dies möglich ist.&lt;/p&gt;

&lt;p&gt;Bisher hat sich gezeigt, dass dies am besten durch Cybersecurity-Schulungen erreicht werden kann, sowohl zu allgemeinen Best Practices als auch zu unternehmensspezifischen Richtlinien – und vergessen Sie auf keinen Fall ein Social Engineering-Modul.&lt;/p&gt;

&lt;p&gt;Viele Cybersicherheitsexperten stimmen dem zu. Als die Frage&lt;a href="https://www.reddit.com/r/cybersecurity/comments/12ygfnw/in_your_experience_what_security_measure_has_been/?utm_source=share&amp;amp;utm_medium=web2x&amp;amp;context=3" rel="noopener" target="_blank"&gt; „Welche Sicherheitsmaßnahme hat sich Ihrer Erfahrung nach am erfolgreichsten bei der Verhinderung von Cyberangriffen und Datenschutzverletzungen erwiesen?&lt;/a&gt;“ in &lt;a href="https://www.reddit.com/" rel="noopener" target="_blank"&gt;Reddit’s&lt;/a&gt;&lt;a href="https://www.reddit.com/r/cybersecurity/" rel="noopener" target="_blank"&gt;r/cybersecurity&lt;/a&gt;-Subreddit gestellt wurde, verwiesen viele der Top-Kommentare auf die Notwendigkeit der Aufklärung der Benutzer:&lt;/p&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/reddit-1.png"&gt;
&lt;figcaption&gt;Reddit / u/Forbesington&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/reddit-2.png"&gt;
&lt;figcaption&gt;Reddit / u/slybythenighttothecape&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/reddit-3.png"&gt;
&lt;figcaption&gt;Reddit / u/_DudeWhat&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/reddit-4.png"&gt;
&lt;figcaption&gt;Reddit / u/onneseen&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Um noch einmal eine Anleihe bei &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Controls v8&lt;/a&gt; zu machen: Control 14: Security Awareness and Skills Training (Sicherheitsbewusstsein und Kompetenztraining) ermutigt Organisationen, Folgendes zu tun: „Führen Sie ein Programm zur Förderung des Sicherheitsbewusstseins ein und halten Sie es aufrecht, um das Verhalten der Mitarbeiter so zu beeinflussen, dass sie sicherheitsbewusst und entsprechend qualifiziert sind, um die Cybersicherheitsrisiken für das Unternehmen zu verringern.“&lt;/p&gt;

&lt;p&gt;CIS – das &lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;Center for Internet Security&lt;/a&gt; - empfiehlt außerdem, die folgenden Ressourcen zu nutzen, um ein Sicherheitsprogramm aufzubauen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://csrc.nist.gov/pubs/sp/800/50/final" rel="noopener" target="_blank"&gt;NIST® Special Publication (SP) 800-50 Infosec Awareness Training&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ncsc.gov.uk/collection/10-steps/engagement-and-training" rel="noopener" target="_blank"&gt;National Cyber Security Centre (NCSC) – 10 Steps to Cyber Security – Engagement and training&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.educause.edu/focus-areas-and-initiatives/policy-and-security/cybersecurity-program/awareness-campaigns" rel="noopener" target="_blank"&gt;EDUCAUSE – Awareness Campaigns&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://staysafeonline.org" rel="noopener" target="_blank"&gt;National Cyber Security Alliance (NCSA)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.sans.org/security-awareness-training/resources/" rel="noopener" target="_blank"&gt;SANS Security Awareness Training Resources&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Sicherheits- und IT-Mitarbeiter – und nicht nur die in nicht-technischen Funktionen – sollten auch Schulungen zur Cybersicherheit erhalten, die für ihre Aufgaben relevant sind. Laut den IT- und Sicherheitsentscheidern, die von Randori und ESG für ihren Bericht &lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;The State of Attack Surface Management&lt;/a&gt; aus dem Jahr 2022 befragt wurden, wäre eine verstärkte ASM-Schulung für Sicherheits- und IT-Mitarbeiter die drittwirksamste Maßnahme zur Verbesserung von ASM.&lt;/p&gt;

&lt;p&gt;Wenn Sie sicherstellen, dass Partner, Lieferanten und andere Drittanbieter ebenfalls an Sicherheitsschulungen teilnehmen, können Sie die menschliche Angriffsfläche ebenfalls verringern.&lt;/p&gt;

&lt;h2 id="eight"&gt;#8: Verbessern Sie die digitale Erfahrung der Mitarbeitenden (DEX)&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Ganz gleich, wie viel Cybersecurity-Schulungen Sie Ihren Mitarbeitenden anbieten, je komplexer und verworrener die Sicherheitsmaßnahmen werden, desto wahrscheinlicher ist es, dass sie diese umgehen. &lt;a href="/de/resources/v/doc/ivi/2700/1079fb7ca717" target="_blank"&gt;Neunundsechzig Prozent&lt;/a&gt; der Endbenutzer geben an, dass sie Schwierigkeiten haben, sich in den übermäßig verworrenen und komplexen Sicherheitsmaßnahmen zurechtzufinden. Solche unzufriedenen Benutzer neigen dazu, Daten über ungesicherte Kanäle zu verteilen, die Installation von Sicherheitsupdates zu verhindern und Schatten-IT einzusetzen.&lt;/p&gt;

&lt;p&gt;Das scheint IT-Verantwortliche vor eine unmögliche Wahl zu stellen: die digitale Erfahrung der Mitarbeiter (DEX) auf Kosten der Sicherheit verbessern oder der Sicherheit den Vorrang vor der Erfahrung geben? The truth is, &lt;a href="https://https://www.ivanti.com/de/blog/five-reasons-digital-employee-experience-management-dex-is-essential-to-your-business" rel="noopener" target="_blank"&gt;security and DEX are equally important to an organization’s success&lt;/a&gt; and resilience. Laut &lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook-de"&gt;Forschungsergebnissen von Enterprise Management Associates (EMA)&lt;/a&gt; führt die Verringerung von Reibungen im Bereich Sicherheit zu weitaus weniger Sicherheitsverletzungen.&lt;/p&gt;

&lt;p&gt;Was also tun Sie? Der &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;2022 Digital Employee Experience Report&lt;/a&gt; von Ivanti zeigt, dass IT-Führungskräfte – mit Unterstützung der Geschäftsleitung – ihre Bemühungen auf die Bereitstellung einer sicheren &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-digital-experience"&gt;digitalen Mitarbeitererfahrung&lt;/a&gt; richten müssen. Früher schien dies eine unlösbare Aufgabe zu sein, aber heute ist es einfacher denn je, dank eines aufstrebenden Marktes für &lt;a href="https://www.gartner.com/reviews/market/dex-tools" rel="noopener" target="_blank"&gt;DEX-Tools&lt;/a&gt;, die Ihnen helfen, die Technologieerfahrung Ihrer Mitarbeitenden zu messen und kontinuierlich zu verbessern.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;strong&gt;Lesen Sie den &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;2022 Digital Employee Experience Report&lt;/a&gt;, um mehr über die Rolle von DEX bei der Cybersicherheit zu erfahren.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Ein Bereich, in dem Unternehmen sowohl die Sicherheit als auch die Erfahrung der Mitarbeitenden leicht verbessern können, ist die Authentifizierung. Lästige und ineffiziente Passwörter, die man sich merken, eingeben und zurücksetzen muss, sind schon lange der Fluch der Endbenutzer.&lt;/p&gt;

&lt;p&gt;Darüber hinaus sind sie extrem unsicher. Etwa die Hälfte der 4.291 für den Verizon DBIR &lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;2023 analysierten Datenschutzverletzungen, die nicht mit internen böswilligen Aktivitäten einhergingen, wurden durch Zugangsdaten ermöglicht – etwa viermal mehr als durch Phishing – und sind damit der bei weitem beliebteste Weg, um in die IT eines Unternehmens einzudringen.&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.g2.com/categories/passwordless-authentication" rel="noopener" target="_blank"&gt;Software mit passwortloser Authentifizierung&lt;/a&gt; löst dieses Problem. Wenn Sie auf einen Schlag die Benutzerfreundlichkeit verbessern und Ihre Angriffsfläche verringern möchten, sollten Sie eine &lt;a href="https://www.ivanti.com/de/de/de/products/passwordless-authentication"&gt;passwortlose Authentifizierungslösung&lt;/a&gt; einsetzen, die &lt;a href="https://fidoalliance.org/fido2/" rel="noopener" target="_blank"&gt;FIDO2&lt;/a&gt;-Authentifizierungsprotokolle verwendet. Sowohl Sie als auch Ihre Benutzer werden sich freuen, wenn Sie sich für immer von auf Post-it-Zetteln geschriebenen Passwörtern verabschieden können.&lt;/p&gt;

&lt;p&gt;Weitere Hinweise dazu, wie Sie die Sicherheit mit DEX in Einklang bringen können, finden Sie in den folgenden Ressourcen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2734/135e8e9222c5"&gt;eBook: Erste Schritte mit DEX&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar"&gt;Gartner® Market Guide for DEX&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-solutions-ebook-de"&gt;Effektive Lösungen für Digital Experience Management (DEX)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook-de"&gt;Steigende Anforderungen für Management Digitaler Mitarbeitererfahrung (DEX)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex" target="_blank"&gt;Eine Schritt-für-Schritt-Anleitung zur Planung und Messung der digitalen Mitarbeitererfahrung (DEX) On-Demand-Webinar&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2022/building-a-business-case-for-a-digital-employee-experience-dex-initiative"&gt;Aufbau eines Business Case für eine DEX-Initiative (Digital Employee Experience) On-Demand-Webinar&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Zusätzliche Anleitungen aus kostenlosen Ressourcen&lt;/h2&gt;

&lt;p&gt;Die von Ivanti vorgeschlagenen Best Practices zur Verringerung Ihrer Angriffsfläche kombinieren Erkenntnisse aus unserer eigenen Erfahrung sowie Wissen aus zweiter Hand, das wir von maßgeblichen Quellen erhalten haben.&lt;/p&gt;

&lt;p&gt;Und obwohl diese Best Practices die Größe Ihrer Angriffsfläche in der Tat erheblich verringern werden, gibt es keinen Mangel an anderen Maßnahmen, die ein Unternehmen ergreifen kann, um die ständig wachsende Größe und Komplexität der modernen Angriffsflächen zu bekämpfen.&lt;/p&gt;

&lt;p&gt;Schauen Sie sich die folgenden kostenlosen Ressourcen an - von denen einige bereits oben erwähnt wurden -, um weitere Anleitungen zur Verringerung Ihrer Angriffsfläche zu erhalten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2720/511b788c799d"&gt;2023 Cyberstrategy Tool Kit für internes Buy-In &lt;/a&gt; von Ivanti in Zusammenarbeit mit &lt;a href="https://cybersecurityworks.com" rel="noopener" target="_blank"&gt;Cyber Security Works (CSW)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/essential-eight" rel="noopener" target="_blank"&gt;Australian Cyber Security Center (ACSC) Essential 8&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;CIS Controls&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisa.gov/downloading-and-installing-cset" rel="noopener" target="_blank"&gt;CISA Cyber Security Evaluation Tool (CSET)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2747/9a40c2a33a46"&gt;Ivanti Government Cybersecurity Status Report&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32022L2555&amp;amp;from=EN" rel="noopener" target="_blank"&gt;NIS2 (Directive (EU) 2022/2555)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;NIST Cybersecurity Framework (CSF)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/publications/zero-trust-architecture" rel="noopener" target="_blank"&gt;NIST Special Publication 800–207 – Zero Trust Architecture&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Nächste Schritte&lt;/h2&gt;

&lt;p&gt;Sie haben also alle oben genannten Best Practices implementiert und fragen sich, was jetzt kommt. Wie bei allem, was mit Cybersicherheit zu tun hat, gibt es keine Zeit für Stillstand. Angriffsflächen erfordern eine ständige Überwachung.&lt;/p&gt;

&lt;p&gt;Sie wissen nie, wann sich das nächste nicht verwaltete BYOD-Gerät mit Ihrem Netzwerk verbindet, die nächste Sicherheitslücke in Ihrer CRM-Software ausgenutzt wird oder der nächste Mitarbeiter sein iPhone nach einer Team-Happy-Hour in der Bar vergisst.&lt;/p&gt;

&lt;p&gt;Sie müssen nicht nur bestehende Angriffsvektoren verfolgen, &lt;a href="https://www.ivanti.com/de/de/de/blog/attack-surface-discovery"&gt;sondern auch über neue informiert bleiben&lt;/a&gt;. Die jüngste Explosion von KI-Modellen beispielsweise führt zu einer beträchtlichen Zunahme der Angriffsfläche, und man kann mit Sicherheit sagen, dass weitere Technologien, die die Tür zu Ihrer IT-Umgebung öffnen, am Horizont auftauchen. Bleiben Sie wachsam.&lt;/p&gt;
</description><pubDate>Tue, 04 Jul 2023 13:03:57 Z</pubDate></item><item><guid isPermaLink="false">05c39dcf-b438-49af-bcce-13c4a090d40a</guid><link>https://www.ivanti.com/de/blog/how-cloud-migration-helps-improve-employee-experience</link><category>DEX</category><category>Servicemanagement</category><title>Wie die Cloud-Migration die Erfahrung der Mitarbeitenden verbessert</title><description>&lt;p&gt;Ein altes Sprichwort besagt: „Was du predigst, das tue“. Als Ivanti seine &lt;a href="https://www.ivanti.com/blog/going-all-in-why-customer-zero-is-the-ultimate-gift-to-your-customers-and-your-own-team"&gt;„Customer Zero“&lt;/a&gt;-Initiative startete, sah Bob Grazioli, Chief Information Officer, darin eine perfekte Gelegenheit, die von den Kunden genutzten Produkte und Dienstleistungen zu testen.&lt;/p&gt;

&lt;p&gt;Bei der Umstellung von Ivanti auf die Cloud erlebten Grazioli und sein Team beispielsweise die gleichen Probleme, die auch die Kunden bei ihrer Migration hatten. Diese Erfahrung aus erster Hand ermöglichte es ihnen, Verbesserungen auf dem Weg zu machen. Hören Sie sich Graziolis Ausführungen zu weiteren wichtigen Erkenntnissen der Customer Zero-Initiative an und erfahren Sie, wie die Erweiterung des ITSM dazu beiträgt, die Erfahrungen der Mitarbeitenden zu verbessern.&lt;/p&gt;

&lt;h2&gt;Die wichtigsten Erkenntnisse aus dem „Customer Zero“-Programm von Ivanti&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="unBhdg2rwkg"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;„Es ist großartig, dass Sie unser Customer Zero Programm erwähnen, denn wir sind wirklich stolz darauf. Wir sind der erste Kunde von Ivanti. Wir nehmen jedes unserer Tools, das offensichtlich für die IT oder SaaS anwendbar ist, und implementieren es zuerst, noch vor dem Kunden, um unseren Produktmanagern und unserem Entwicklungsteam Feedback zu geben und sicherzustellen, dass dieses Feedback entweder in das Produkt einfließt oder potenzielle Probleme beseitigt werden, auf die unsere Kunden stoßen könnten, wenn etwas bei unseren Tests offensichtlich nicht entdeckt wurde.  &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Aber wir haben dabei auch eine Menge über den Wechsel von On-Premise zu SaaS gelernt. Wenn Sie sich ansehen, was wir mit Customer Zero gemacht haben, dann haben wir uns darauf konzentriert, die On-Premise-Produkte von Ivanti zu prüfen und uns auf die Cloud zu verlegen. Da ich SaaS verwalte, bin ich natürlich sehr voreingenommen, was die Cloud angeht, und das ist im Moment unser Schwerpunkt. Wir haben also das Patching genommen und es von vor Ort in die Cloud verlagert.&lt;/p&gt;

&lt;p&gt;Wir haben jetzt unser &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-itsm"&gt;ITSM&lt;/a&gt; konvergentes Produkt mit Workflow-Management, mit der gesamten Low-Code- und No-Code-Plattform,&amp;nbsp;in die IT für ITSM übernommen. Wir haben unsere eigene CMDB, die wir gegen Discovery laufen lassen. Was unsere Rechenzentren betrifft, so haben wir weltweit etwa 40 verschiedene Standorte, die wir verwalten – Tausende und Abertausende von Assets in all diesen Rechenzentren. Diese werden alle in unserem eigenen CMBD entdeckt und verwaltet.  &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir setzen GRC jetzt für unsere Compliance ein. Wie viele andere Unternehmen kämpfen wir mit unserem SOC 2, SOC 2 Typ 2, bei dem Artefakte in bestimmten Repositorys abgelegt werden. Wir haben diese Assets verwaltet. Jetzt haben wir GRC, wo all diese Artefakte in ITSM verwaltet werden. Sie sind mit den richtigen Kontrollen verknüpft. Es macht den Audit-Prozess so viel einfacher, so viel leichter für uns, jedes Jahr die Compliance zu erfüllen. &amp;nbsp; &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir lernen, dass wir durch die Effizienz der Umstellung auf die Cloud von On-Premise auf SaaS Zeit sparen und einen großen ROI in Bezug auf die OpeEx-CapEx-Gleichung haben. Wenn die meisten CIOs das durchmachen, gibt es einen großen Vorteil auf der Capex-Opex-Seite.“&lt;/p&gt;

&lt;h2&gt;Einsatz von ITSM zur Unterstützung einer breiteren Organisation&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="unBhdg2rwkg"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;„Und dann, wenn wir alle unsere Daten in der Cloud in ITSM haben, werden wir, wie ich bereits sagte, zu einer einzigen Informationsquelle für die Bereiche &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;Patch&lt;/a&gt;, &lt;a href="https://www.ivanti.com/de/de/de/products/discovery"&gt;Discovery&lt;/a&gt;, RiskSense [jetzt bekannt als &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;Risk-Based Vulnerability Mangement&lt;/a&gt;] Sicherheitslücken. Und natürlich liegt das Hauptaugenmerk auf den Tickets, die auf der Kundenseite erstellt werden und die uns Einblicke in die Kunden geben, in das, was sie nutzen oder nicht nutzen. Die Akzeptanz ist also ein wichtiger Teil dessen, was Sie bei SaaS brauchen, um die echte Benutzererfahrung zu verwalten.  &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Es hat uns wirklich die Augen geöffnet, alle unsere Produkte von On-Premise auf SaaS umzustellen, diese SaaS-Produkte in unserer eigenen Cloud zu nutzen, diese Erfahrungen zu sammeln, sie an die Produktmanager weiterzugeben, sie an die Technik weiterzugeben, um ein qualitativ besseres Produkt und einen besseren Service für alle unsere Kunden zu entwickeln, wenn sie in die Cloud migrieren.  &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir mildern also die besonderen Probleme ab, die unsere Kunden bei der Umstellung von On-Premise auf die Cloud haben würden. Customer Zero – es werden definitiv viele Probleme beseitigt, die Kunden gehabt hätten, wenn sie von On-Premise auf SaaS umgestiegen wären. Und wir liefern wertvolle Telemetriedaten, die uns helfen, unser Produkt zu verbessern und die Qualität und den Service für unsere Kunden zu steigern.“&lt;/p&gt;

&lt;h2&gt;Wichtige Erkenntnisse aus der Customer Zero Initiative von Ivanti&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="IzbJvG6Izs0"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;„Nun, wir haben also unseren Katalog für Serviceanfragen und so weiter verbessert. Das ist die Entwicklung dessen, was ITSM tun sollte. Aber &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-digital-experience"&gt;DEX ist der Schlüssel&lt;/a&gt;. Wir haben all diese Tickets in ITSM, die Kundenprobleme oder Kundenerfolge aufzeigen oder was sie mit unserem Produkt machen, usw.&lt;/p&gt;

&lt;p&gt;Das ist der Wendepunkt, denn DEX sieht sich all diese Tickets an, analysiert sie und kann dann proaktiv entweder ein Problem mit dem Gerät oder die Art und Weise, wie ein Kunde bestimmte Technologien einsetzt, die wir in die Umgebung gebracht haben, vorhersehen.&lt;/p&gt;

&lt;p&gt;Diese Tickets sind Gold wert, denn sie liefern uns die Informationen, die wir benötigen, um dem Kunden ein besseres Erlebnis zu bieten. Ich denke, die Verwaltung von Tickets ist wirklich schwierig. Sie wollen natürlich nicht viele Tickets haben, denn das ist meistens nicht gut. Aber was diese Tickets an Wissen über den Kunden repräsentieren, hilft uns wirklich dabei, die Dinge zu verbessern, den Service zu verbessern und dem Kunden ein besseres Erlebnis zu bieten.“&lt;/p&gt;

&lt;h2&gt;Wie Sie DEX zur Förderung des kulturellen Wandels einsetzen&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="x71aP3P4OCs"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;„Ich meine, wir benutzen das Wort Kultur, aber seien wir ehrlich, die Generation der Kunden, die heute mit der Technologie aufwächst und die Möglichkeit hat, einen Großteil dieser Technologie direkt zu steuern, das ist es, was Sie versuchen, zu berücksichtigen.&lt;/p&gt;

&lt;p&gt;Sie möchten nicht, dass jemand, der als Mitarbeiter in Ihr Unternehmen kommt, nicht die gleichen Erfahrungen macht. Dass sie sich nicht auf dieselbe Weise mit der Technologie beschäftigen können, wie sie es zu Hause oder anderswo auf dem Markt tun können. Das ist es, was wir versuchen, für diesen Kunden zu erreichen und zu sein.  &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Und das tun wir, weil wir heute mit der proaktiven Ausrichtung, die wir mit unseren Produkten schaffen, einen wichtigen Beitrag leisten. Proaktive Ausrichtung, das ist DEX.&lt;/p&gt;

&lt;p&gt;Das bedeutet, dass wir all diese Informationen haben, um den Kunden mit Einfühlungsvermögen und einem proaktiven Ansatz anzusprechen und ihm eine Lösung für sein Problem zu bieten. Es geht darum, sich in die Situation des Kunden hineinzuversetzen und ihm dann proaktiv eine schnelle und zuverlässige Lösung für sein Problem zu bieten.&lt;/p&gt;

&lt;p&gt;Ich denke, das ist unser Ziel, und ich glaube, dass sich ITSM in diese Richtung entwickelt, weil es in der Lage ist, eine große Menge an Informationen zu sammeln und mit all der KI und ML, die wir darauf anwenden, zu nutzen, um wirklich eine proaktivere Erfahrung mit einem sehr intelligenten, sehr technikversierten Kunden zu schaffen, den wir sowohl innerhalb als auch außerhalb unseres Unternehmens haben.  &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Und das passiert auch gerade. Das ist, wenn Sie so wollen, die Kultur, die ich sehe, mit der ich mich beschäftige, und wir wollen sicherstellen, dass unsere Produkte sie zufrieden stellen können. "&lt;/p&gt;

&lt;p&gt;Die Ausweitung des ITSM auf andere Bereiche bringt ein neues Maß an proaktiver Fehlerbehebung und Einfühlungsvermögen mit sich und hilft Ihnen dabei, das digitale Erlebnis Ihrer Mitarbeitenden zu verbessern.&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr erfahren möchten, werfen Sie einen Blick auf unser &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ivi/2760/c5686d98a05a"&gt;ITSM + Toolkit&lt;/a&gt; und hören Sie sich dieses On-Demand-Webinar zum Thema &lt;a href="https://www.ivanti.com/de/webinars/2023/expand-your-itsm-key-learnings-for-building-connected-enterprise-workflows-1"&gt;Erweiterung Ihres ITSM: Wichtige Erkenntnisse für den Aufbau vernetzter Unternehmensabläufe&lt;/a&gt; an.&lt;/p&gt;
</description><pubDate>Mon, 26 Jun 2023 15:06:19 Z</pubDate></item><item><guid isPermaLink="false">01ba4e41-6649-40bf-9341-4b0ec4d67d7f</guid><link>https://www.ivanti.com/de/blog/itsm-s-role-in-building-a-connected-enterprise-the-perspective-of-a-cio</link><category>Servicemanagement</category><category>DEX</category><title>Die Rolle von ITSM beim Aufbau eines vernetzten Unternehmens: Die Perspektive eines CIOs</title><description>&lt;p&gt;Da &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;73 % der IT- und Sicherheitsexperten&lt;/a&gt; über eine erhöhte Arbeitsbelastung seit der Einführung von Hybrid- und Remote-Arbeit berichten, ist ITSM ein entscheidender Faktor für Ihr Unternehmen. Indem Sie Arbeitslasten automatisieren und die Transparenz erhöhen, können Sie die Widerstandsfähigkeit Ihrer IT-Operationen verbessern und Probleme proaktiv lösen.&lt;/p&gt;

&lt;p&gt;Aber der Anfang kann schwierig sein. Deshalb hat sich Bob Grazioli, Chief Information Officer von Ivanti, bereit erklärt, seine Erfahrungen aus mehr als 25 Jahren in diesem Gebiet mit Ihnen zu teilen. Er geht nicht nur darauf ein, wie ITSM Ihren aktuellen Betrieb verbessert, sondern erörtert auch, was andere IT-Manager und CIOs zu sagen haben.&lt;/p&gt;

&lt;h2&gt;Auffällige Trends bei ITSM&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="gG_Y2yaQufY"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;„Bei Ivanti hat sich unsere ITSM-Umgebung dramatisch ausgeweitet, natürlich auf Arbeitsabläufe und auf verschiedene Geschäftsbereiche. Und mit der Integration von ITSM in Sicherheitsprodukte wie unser eigenes Produkt RiskSense [jetzt bekannt als &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;Risk-Based Vulnerability Mangement&lt;/a&gt;], Patch und Discovery, wird ITSM zu einer einzigen Informationsquelle für viele Bereiche der IT.&lt;/p&gt;

&lt;p&gt;„Wenn ich Discovery nutze, um alle meine Assets zu entdecken, dann schließt das auch das Rechenzentrum und die Geräte am Rande des Netzwerks ein. Ich habe also alle meine Produkte in meinem Asset Manager und kann sie verwalten. Ich habe jetzt Patch zur Verfügung, um Assets zu prüfen und zu patchen, um diese Assets so zu sichern, wie es erforderlich ist.&lt;/p&gt;

&lt;p&gt;„Mit der Integration von RiskSense in ITSM sind wir nun in der Lage, ITSM in unser CI/CD zu übernehmen. Warum ist das wichtig? Weil ITSM jetzt die Art der Sicherheitslücken in Tickets erfassen kann, die während des Build-Prozesses generiert werden. Dadurch erhalten wir Einblicke in den Dringlichkeitsgrad dieser Tickets und können sicherstellen, dass die&amp;nbsp;Tickets oder Sicherheitslücken vor der Bereitstellung von Produkten in die Betriebsumgebung behoben werden.&lt;/p&gt;

&lt;p&gt;„Ich leite sowohl die IT als auch die SaaS-Abteilung von Ivanti. Daher ist es für mich wichtig, sicherzustellen, dass alles, was unsere Entwickler in die Produktion einbringen, sicher ist&amp;nbsp;und als sicher validiert wurde. Es hat keine offensichtlichen Auswirkungen auf unsere Kunden, die unsere SaaS-Produkte global und rund um den Globus nutzen.“&lt;/p&gt;

&lt;h2&gt;Wie Ihren&amp;nbsp;IT-Bestand zu verstehen die Sicherheit verbessert&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="3h8_QAKIMv0"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;„Ja, ich glaube wirklich, dass es alles verändert. Und ich werde Ihnen sagen, warum. Denn vorher hat die IT-Abteilung versucht, in verschiedene Systeme einzudringen, um sicherzustellen, dass sie alle Sicherheitslücken erkennen können. Normalerweise werden diese Sicherheitslücken in den Scansystemen aufgespürt.&lt;/p&gt;

&lt;p&gt;„Sie werden an die Technik oder SRE zurückgegeben, damit sie den Schweregrad bewerten können.&lt;/p&gt;

&lt;p&gt;„Die Tatsache, dass ITSM die zentrale Sammelstelle für alle Sicherheitslücken ist, ändert wirklich alles, denn dadurch entsteht ein Bewusstsein in der gesamten Entwicklungs- und SRE-Abteilung und bei unseren Ops-Sicherheitsmitarbeitern.&lt;/p&gt;

&lt;p&gt;„Es verändert also wirklich die Perspektive, wie Sie Sicherheitslücken über den gesamten SDLC hinweg verwalten können.&lt;/p&gt;

&lt;p&gt;„Sie verhindern im Grunde, dass alles, was die Produktion beeinträchtigen könnte, in die Umwelt gelangt. Das ist für uns und unsere Kunden ein entscheidender Schritt in die Zukunft.“&lt;/p&gt;

&lt;h2&gt;Wie ITSM zur einzigen Informationsquelle wird&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="AwyGLbQdrEQ"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;„In meiner Rolle als CIO spreche ich natürlich mit meinen Kolleginnen und Kollegen, aber ich habe auch eine besondere Perspektive, weil ich den SaaS-Bereich&amp;nbsp;manage und mit unseren SaaS-Kunden spreche – IT-Managern, CIOs usw. Die Gespräche mit ihnen sind sehr aufschlussreich für mich, denn sie zeigen auf, wo sie ITSM einsetzen und wie sie es auf andere Bereiche ausweiten, von denen ich nicht sofort gedacht hätte, dass sie überhaupt darauf anwendbar sind.&lt;/p&gt;

&lt;p&gt;„Sie geben uns einen enormen Einblick. Und eine dieser Erkenntnisse betrifft natürlich die Sicherheit, aber auch die Einhaltung von Compliance-Vorschriften. Besonders im SaaS-Bereich konzentrieren wir uns auf die Einhaltung von Vorschriften auf Bundesebene, wie FedRAMP, die Fed Cloud, wir haben unsere ISO-Standards, wir haben unsere SOC-Standards, wir haben GDPR (DSGVO), wir haben ISMAP; all diese internationalen Standards, die für uns sehr wichtig sind, um unseren SaaS-Kunden Dienstleistungen anzubieten.&lt;/p&gt;

&lt;p&gt;„Und ITSM wird wirklich als Ort genutzt, an dem sich diese Dinge befinden, an dem man die Einstellungen und den Flow der Compliance verwaltet, über den wir bei verschiedenen Audits berichten müssen usw. ITSM ist also wirklich zu einer einzigen Informationsquelle für fast alle Aspekte der IT-Verwaltung geworden.&lt;/p&gt;

&lt;p&gt;„Es geht nicht nur um Sicherheitslücken, sondern auch darum, alle Compliance-Regelungen und die Kontrollen zu verwalten, die erforderlich sind, um sich nach diesen spezifischen Compliance-Standards zu zertifizieren.&lt;/p&gt;

&lt;p&gt;„Es ist also sehr wichtig, dass Sie ITSM als einzige Informationsquelle weiterentwickeln. Die Einhaltung von Compliance-Vorschriften ist ein weiterer großer Bereich, in dem viele meiner Kunden und CIOs, mit denen ich spreche, versuchen, ITSM zu nutzen."&lt;/p&gt;

&lt;p&gt;Als zentrale Sammelstelle für alle Sicherheitslücken bis hin zur Ausweitung auf Geschäftsabläufe wird ITSM auch in Zukunft eine wichtige Rolle spielen. Wenn Sie tiefer in dieses Thema eintauchen möchten, lesen Sie unser &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ivi/2760/c5686d98a05a"&gt;ITSM + Toolkit&lt;/a&gt; und sehen Sie sich unser On-Demand-Webinar zu &lt;a href="https://www.ivanti.com/webinars/2023/expand-your-itsm-key-learnings-for-building-connected-enterprise-workflows-1" target="_blank"&gt;Erweiterung Ihres ITSM zum Aufbau vernetzter Unternehmensabläufe&lt;/a&gt; an.&lt;/p&gt;
</description><pubDate>Wed, 14 Jun 2023 22:04:09 Z</pubDate></item><item><guid isPermaLink="false">5ca55a7a-fa65-434d-9d5b-f2ed63994829</guid><link>https://www.ivanti.com/de/blog/embracing-dex-one-step-at-a-time</link><category>DEX</category><title>DEX einführen: Ein Schritt nach dem anderen</title><description>&lt;p&gt;Die digitale Erfahrung von Mitarbeitenden (Digital Emploee Experience – DEX) ist für Unternehmen ein heißes Thema geworden. Und das ist auch verständlich, wenn man bedenkt, dass 65 % der Mitarbeitenden sagen, dass sie produktiver wären, wenn sie eine bessere Technologie zur Verfügung hätten.&lt;/p&gt;

&lt;p&gt;Aber um die Investition zu sichern, müssen Sie darlegen, wie Ihr Unternehmen sowohl kurz- als auch langfristig profitieren kann. Aus diesem Grund haben sich Chris Goettl, VP of Security Product Management, und Robin Rowe, Senior Product Manager, zusammengeschlossen, um eine Schritt-für-Schritt-Anleitung für die Planung und Messung von DEX in Ihrem Unternehmen zu erstellen.&lt;/p&gt;

&lt;h2&gt;Die Bedeutung des Gleichgewichts zwischen Benutzerfreundlichkeit und Sicherheit&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="3XS7ZiS_qu8"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pat Ziembicka&lt;/strong&gt; Das Thema digitale Mitarbeitererfahrung wird schon seit geraumer Zeit diskutiert – seit ein paar Monaten, und es wird immer wichtiger. Aber sehr oft wird es als diese große Initiative angesehen, etwas, für das Sie wirklich viel Geld ausgeben und eine Menge Ressourcen einsetzen müssen. Aber das muss nicht sein. Es kann genau so gut ein roter Faden sein, den Sie in Ihre täglichen Abläufe einbauen, um Ihre täglichen IT-Ops und Sicherheitsmaßnahmen zu verbessern.&lt;/p&gt;

&lt;p&gt;Bevor wir uns mit den einzelnen Schritten befassen, wie Sie diesen gestaffelten Ansatz verfolgen können, lassen Sie uns den ganzen Komplex betrachten. In unserem DEX-Bericht von Mitte letzten Jahres haben wir unter anderem festgestellt, dass fast 50 % der Führungskräfte auf C-Level in den letzten 12 Monaten tatsächlich die Umgehung von Sicherheitsmaßnahmen gefordert haben. Also, Chris, was denken Sie darüber?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Chris Goettl&lt;/strong&gt; Oftmals stehen diese beiden Dinge im Widerspruch zueinander. Denken Sie daran, dass die meisten Sicherheitsvorkehrungen dazu dienen, die Vorgänge in der Umgebung einzuschränken oder zu kontrollieren, und das aus gutem Grund. Ich meine, das sind die Dinge, die von Angreifern genutzt werden, um die Infrastruktur anzugreifen.&lt;/p&gt;

&lt;p&gt;Wir wollen also Maßnahmen ergreifen, um sicherzustellen, dass Chris nur Zugang zu den Dingen hat, zu denen er auch Zugang haben sollte. Er sollte nicht auf etwas zugreifen können, auf das Robin Zugriff hat, weil es eine Aufgabentrennung gibt und es Informationen gibt, die wir getrennt halten wollen. Wir müssen deshalb vielleicht Dinge einbauen wie bessere Kontrollen für den Zugriff auf Dateien oder die Möglichkeit, Dinge als Administrator auszuführen. All diese Dinge sollten eingeschränkt werden, weil sie unsere Umgebung unsicherer machen.&lt;/p&gt;

&lt;p&gt;Denken Sie an Passwörter, ein gutes Beispiel. Jeder hasst Passwörter. Viele Menschen machen sie gerne sehr einfach und wiederholbar, damit sie sich nicht so viel merken müssen. Wenn Sie wie ich sind, setzen Sie sogar bei Ihrer eigenen Familie eine Passwortrichtlinie durch. Meine Kinder und meine Frau mögen es nicht, dass ich sie dazu zwinge, für alles ein eigenes Passwort zu haben, und dass sie all diese Dinge tatsächlich verwalten müssen. Oftmals wird das Benutzererlebnis durch strengere Sicherheitsmaßnahmen erschwert.&lt;/p&gt;

&lt;p&gt;Wenn ich eine strengere Passwortrichtlinie einführe, kann ich dafür sorgen, dass Sie Ihr Passwort nicht wiederverwenden können, dass es länger ist, dass Sie Sonderzeichen, Großbuchstaben und Kleinbuchstaben verwenden, dass Sie es nicht wiederverwenden können und dass Sie es alle 90 Tage ändern müssen. Nun, das frustriert Ihre Benutzer. Sie werden also einen Weg finden, dies zu umgehen. Das Gleichgewicht zwischen dem Benutzererlebnis und der Art und Weise, wie wir dieses Erlebnis absichern, ist ein ständiger Kompromiss.&lt;/p&gt;

&lt;p&gt;Und ich denke, das Interessanteste daran ist, dass einer der Sicherheitsexperten hier ist, um über DEX zu sprechen, also über die digitale Erfahrung. Dies ist genau das Problem, über das wir auch sprechen wollen.&lt;/p&gt;

&lt;p&gt;Je mehr Sie in puncto Sicherheit tun, desto mehr könnten Sie Ihr digitales Erlebnis beeinträchtigen. Und eines der interessantesten Dinge, die ich über DEX denke und über die wir heute sprechen möchten, ist wie DEX uns einen Einblick in diese Dinge gibt, so dass wir die Sicherheit und das gesamte digitale Erlebnis gemeinsam verbessern können.&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="YQd4BVKwd6U"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Robin Rowe&lt;/strong&gt;: Sicherheit und operativer Betrieb sind in dieser Hinsicht horizontal entgegengesetzt. Diese Reibung kann auftreten, wenn die Nutzung der Flexibilität in der Produktivität durch die strengen Sicherheitsrichtlinien beeinträchtigt wird oder umgekehrt, um die Sicherheit zu erhöhen, durch die Frustration von Führungskräften über Produktivitätsprobleme durch das Außerkraftsetzen oder Umgehen dieser Richtlinien beeinträchtigt wird. Aber gleichzeitig sind Sicherheit und Betrieb auf verschiedenen Ebenen untrennbar mit dem digitalen Erlebnis verbunden.&lt;/p&gt;

&lt;p&gt;Was zunächst zählt, ist die Einsicht. DEX beginnt tatsächlich mit den Daten, und die Daten können in zwei Kategorien fallen. Die erste Kategorie sind die Dinge, die für den Benutzer von Bedeutung sind, die Dinge, die dem Benutzer wichtig sind. Es handelt sich dabei um Probleme, die den Benutzenden tatsächlich durch Symptome beeinträchtigen, die er wahrnimmt – das können Dinge wie lange Buchungszeiten, Anwendungsabstürze oder eingefrorene Rechner sein.&lt;/p&gt;

&lt;p&gt;Und wenn wir über die Beziehung zur Sicherheit nachdenken, könnten diese Symptome durch eine kürzliche Sicherheitsänderung ausgelöst worden sein. Es könnte einen neuen Patch geben, eine Richtlinienänderung, eine neue Sicherheitssoftware, die einen Treiberkonflikt verursacht. DEX-Tools können uns dabei helfen, diese neu auftretenden Symptome zu identifizieren und nicht nur das.&amp;nbsp;Sie können auch das Ausmaß des Problems aufzeigen, wie viele Benutzer betroffen sind und den Support- und Sicherheitsteams dabei helfen, diese Symptome mit den Änderungen in Verbindung zu bringen.&lt;/p&gt;

&lt;p&gt;DEX bietet auch die Möglichkeit, Nutzende zu befragen, was sich als sehr nützlich erweisen kann, um den Puls der technologischen Probleme zu fühlen. Es handelt sich also um Dinge, die vielleicht nicht automatisch erkannt wurden oder die keine Tickets von Nutzenden auslösen. Aber das gibt den Sicherheits- und Betriebsteams einen frühzeitigen Einblick, so dass sie die Nutzenden möglicherweise zu einer kürzlich erfolgten größeren Änderung befragen können, zu einem großen Update, das vielleicht Teil einer Strategie für Umstellungen im Bereich der Sicherheit ist.&lt;/p&gt;

&lt;p&gt;Ich hatte vor kurzem ein Gespräch mit einem CISO, und er ist wirklich begeistert vom Potenzial von DEX. Der Sicherheit wird oft standardmäßig die Schuld gegeben – wenn etwas schief geht, muss es an der Sicherheitsstrategie liegen. Es war also nicht nur ein Weg für ihn und sein Team, die Auswirkungen ihrer Maßnahmen zu messen, sondern es ist auch ein Weg, falsch positive Ergebnisse abzuwehren, die sein Team belasten.&lt;/p&gt;

&lt;p&gt;Bei der zweiten Kategorie von Daten handelt es sich um Daten, die sich auf den allgemeinen Zustand des Geräts beziehen. Aus der Sicherheitsperspektive könnte es sich um Cyber-Hygiene, fehlende Patches, EDR, nicht laufende Malware-Software, fehlende Mitarbeitende und dergleichen handeln.&lt;/p&gt;

&lt;p&gt;Und diese Art von Dingen sind nicht die Dinge, die die Nutzenden direkt interessieren. Sie haben keine direkten Auswirkungen auf die Nutzenden. Aber das sind alles Dinge, die Sie abfangen und aus der DEX-Perspektive reparieren wollen, denn wenn Nutzende ein Problem im Zusammenhang mit diesen Dingen hat, eine Art Sicherheitsproblem, dann könnte das zu einem großen Erfahrungsproblem führen, entweder durch das Problem selbst oder als Ergebnis der erforderlichen Abhilfemaßnahmen, bei denen er oder sie das Gerät neu installieren oder ersetzen muss.&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="4tmzAXxkheI"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Chris Goettl&lt;/strong&gt;: Die Tatsache, dass Sie mit einem CISO über digitale Erfahrungen sprechen, ist wirklich gut. Stellen Sie sich das so vor: Wenn der CISO eine neue Richtlinie einführen möchte, kann er mit DEX feststellen, wie stark sich diese Richtlinie auswirkt. Sie können das vielleicht an den Ticketvolumen sehen, die daraus entstehen. Während wir also diese neue Technologie einführen, könnten wir die Pilotgruppe, die wir dafür verwenden, sehr genau beobachten und sehen, wie sich diese Änderung auf diese Gruppe auswirkt.&lt;/p&gt;

&lt;p&gt;Wenn man das gut macht, sollten Sicherheitsgruppen in der Lage sein, neue Technologien, Änderungen und Richtlinien einzuführen und einen besseren Einblick in diese Erfahrung zu bekommen, um letztendlich eine weitere Herausforderung zu vermeiden, die viele Unternehmen haben, nämlich die so genannte Schatten-IT: Wenn man anfängt, die Benutzer zu sehr zu behindern, werden sie Wege finden, diese Regeln zu umgehen.&lt;/p&gt;

&lt;p&gt;Pat, die Zahl von 49 % der Führungskräfte auf C-Level, die absichtlich Sicherheitsmaßnahmen umgehen, ist also eine direkte Folge davon. Wenn dort eine ausgereifte DEX-Erfahrung im Spiel gewesen wäre, dann hätte das vermieden werden können. Sie hätten sich das ansehen und es so gestalten können, dass Sie das Benutzererlebnis verstehen und es verbessern.&lt;/p&gt;

&lt;p&gt;Um noch einmal auf die Passwörter zurückzukommen: Eine großartige Technologie, die versucht, das Passwort-Erlebnis zu verbessern, besteht darin, das Passwort ganz abzuschaffen.&amp;nbsp;Denn es ist eine Schwachstelle in diesem digitalen Erlebnis. Niemand von uns möchte sich dreißig Passwörter merken. Niemand von uns möchte sie regelmäßig ändern.&lt;/p&gt;

&lt;p&gt;Wenn wir also das Passwort abschaffen und andere starke Authentifizierungsarten wie Biometrie oder Zertifikate, das Telefon als Token verwenden können, können diese Dinge zum Authentifizierungsmechanismus werden. Und das macht es mir leichter. Ich scanne einen QR-Code, erhalte eine Push-Benachrichtigung und akzeptiere, dass ich mir kein Passwort mehr merken muss.&lt;/p&gt;

&lt;p&gt;Wir &lt;strong&gt;schaffen ein großartiges digitales Erlebnis und verbessern gleichzeitig die Sicherheit&lt;/strong&gt;. Mir gefällt die Richtung, in die wir gehen, und die Arten von Gesprächen, die sich daraus ergeben.&lt;/p&gt;

&lt;h2&gt;Die Vorteile von DEX&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="amcPH9SHUpk"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pat Ziembicka&lt;/strong&gt;: Chris, Robin erwähnte Patching als eine Komponente von DEX. Können Sie das näher erläutern und für unsere Zuhörenden vielleicht ein wenig Licht in die täglichen Vorteile für unsere IT-Sicherheitsteams bringen?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Chris Goettl&lt;/strong&gt;: Denken Sie daran, dass dies etwas ist, mit dem Sie alle regelmäßig zu tun haben. Es müssen ständig Risiken identifiziert, Prioritäten gesetzt und diese Änderungen dann in die Umgebung übertragen werden. Es geht also um die Verwaltung von Sicherheitslücken und Risiken, die Behebung dieser Risiken und das Change Management.&lt;/p&gt;

&lt;p&gt;Nur wenige Dinge führen zu so vielen Veränderungen wie die Patch-Verwaltung in der gesamten Umgebung. Eine Sache, die ich von vielen Unternehmen höre, ist, dass sie, sobald der Patch-Zyklus wieder ansteht, für die nächsten Wochen, in denen die Wartung läuft, ständig zur Zielscheibe von Vorwürfen werden. Und wir hatten im Laufe der Jahre eine Menge Spaß damit.&lt;/p&gt;

&lt;p&gt;Wie ich bereits sagte, bin ich nun schon eine Weile in diesem Bereich tätig und habe unsere Technologien bei unseren Kunden vor Ort eingeführt. Es gab schon viele Fälle, in denen wir während des Arbeitstages Patches an eine kleine Gruppe von Anwendern verteilt haben und dann mit diesen gesprochen haben, um herauszufinden, wie sie reagieren.&lt;/p&gt;

&lt;p&gt;Wir sprechen mit einer Person und fragen sie, wie es ihr ergangen ist, und sie sagt: „Oh ja, ihr müsst irgendetwas aktualisiert haben, denn jetzt ist alles kaputt.“ Und wir sagen: „Aber Sie waren gar nicht in der Gruppe, die die Updates erhalten hat.“ Also nein. Und bei der nächsten Person, die wir ansprechen, heißt es dann: „Oh ja, das ist eine der Personen, die wir gepatcht haben. Lassen Sie uns mit ihr reden.“&lt;/p&gt;

&lt;p&gt;Sie antworten und sagen: „Oh ja, alles läuft reibungslos, alles läuft gut. Es ist alles großartig.“ Wir sagen: „Oh, wussten Sie, dass wir gerade Ihren Rechner gepatcht haben?“ Und die Antwort: „Ernsthaft? Ich habe nichts mitbekommen.“ Patching ist nicht der Grund für all die Dinge, die in der Arbeitsumgebung schief laufen. Doch die Menschen, die dafür verantwortlich sind, werden in dieser Zeit oft für alles verantwortlich gemacht.&lt;/p&gt;

&lt;p&gt;Ebenfalls interessant: Wir haben einen Kunden, einen unserer frühen Anwender der Ivanti Neurons DEX-Erfahrung. Sie haben dies als Maß für den Erfolg der Patch-Zyklen in ihrem Unternehmen verwendet. Wenn sie die Patches herausgeben, haben sie alles vorbereitet – sie haben eine Pilotgruppe, mit der sie beginnen, es ist wie eine 1%-ige Stichprobe ihrer Umgebung. Dann gibt es noch eine Gruppe von „Early Adopters“, die weitere 9 % ihrer Umgebung ausmachen. Und dann gehen sie in die Produktion über, was der Rest dessen ist, was im Laufe einiger Wochen passiert. In den ersten 48 Stunden wird das erste 1 % gepatcht. Sie beobachten diese Gruppe sehr genau.&lt;/p&gt;

&lt;p&gt;Mit DEX konnten sie einen viel tieferen Einblick in diese Vorgänge gewinnen, da die Informationen des Service Desks mit einbezogen wurden. Ich kann sehen, ob einer dieser Benutzer Tickets erstellt hat. Bezieht sich eines dieser Tickets auf die Dinge, die wir gerade aktualisiert haben? Wir können sehen, dass die Informationen zur Systemstabilität von den Mitarbeitenden und dem automtisierten System zurückkommen, die es da draußen gibt. Wenn Sie das sehen können, gibt es dann irgendwelche Abstürze? Gibt es noch andere Dinge, die dort passieren?&lt;/p&gt;

&lt;h2&gt;Die Bedeutung von DEX-Scoring für die Sicherheitsbemühungen&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="VxfhanaSy7A"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pat Ziembicka&lt;/strong&gt;: Wie hilft diese Bewertung der Sicherheit? Und lassen Sie mich noch hinzufügen: Wirken sich Sicherheitsdaten auf den DEX-Wert aus?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Chris Goettl&lt;/strong&gt;: Ja, die Sicherheitsdaten können den DEX-Wert durchaus beeinflussen. Sie können eine Vielzahl verschiedener Informationen einbeziehen. Wenn wir uns das Patch-Beispiel etwas genauer ansehen, haben wir nicht nur Informationen über die Herstellerfreigabe, den Schweregrad und die CVSS-Scores für diese Sicherheitslücke. Über unsere risikobasierte Plattform zur Verwaltung von Sicherheitslücken verfügen wir auch über Daten zu den realen Risiken, die von den aufgedeckten Sicherheitslücken ausgehen. Wir können Ihnen sagen, ob es in Ihrer Umgebung eine Sicherheitslücke gibt, für die ein bekanntes Exploit existiert.&lt;/p&gt;

&lt;p&gt;Eine interessante Tatsache ist, dass über 73 % der Sicherheitslücken, die von Ransomware-Angreifern genutzt werden, vom Softwarehersteller nicht als kritisch eingestuft werden. Das bedeutet, dass diese Sicherheitslücken, wenn Sie die Prioritäten auf herkömmliche Weise setzen, nach der Einschätzung des Anbieters und nach dem CVSS-Score eingestuft werden. Und diese können die realen Aspekte nicht sehr effektiv berücksichtigen;&lt;/p&gt;

&lt;p&gt;Im Jahr 2021 hat Microsoft 23 Zero-Day-Sicherheitslücken behoben, von denen 15 aufgrund der Funktionsweise ihres Bewertungsalgorithmus nur als wichtig eingestuft wurden, obwohl Microsoft genau wusste, dass sie aktiv ausgenutzt wurden. Die meisten Unternehmen haben den falschen Sicherheitslücken Aufmerksamkeit geschenkt.&lt;/p&gt;

&lt;p&gt;Wenn Sie in einem solchen Fall eine solidere Risikobewertung vornehmen, können Sie konkret aufzeigen, dass ein Gerät möglicherweise kritische Sicherheitslücken aufweist. Noch wichtiger ist jedoch, dass es drei wichtige Sicherheitslücken gibt, für die bereits Exploits bekannt sind und die bei Ransomware-Angreifern im Trend liegen. Das ist eigentlich die gefährlichere der beiden Varianten. Und durch die Bereitstellung eines robusteren Bewertungsalgorithmus und eines Einblicks in diesen Bereich, also indem man sich die Geräte in der Umgebung ansieht, kann man dem DEX-Score einen sehr umfassenden Sicherheitsaspekt hinzufügen.&lt;/p&gt;

&lt;p&gt;Jetzt habe ich mehr Einblick in das reale Risiko des Geräts und kann dieses Risiko besser messen. Und wir haben Kunden, die davon tatsächlich sehr profitieren. Sie nutzen nicht nur, dass sie das tatsächliche Risiko für die Umgebung kennen und stellen sicher, dass sich ihre SLAs mehr auf die paar hundert Sicherheitslücken konzentrieren, die aktiv ausgenutzt werden, als auf die Tausenden, die existieren aber die man niemals alle erreichen wird. Sondern sie haben auch einen operativen Nutzen, dass sie sagen können, wenn sie Updates aufspielen.&lt;/p&gt;

&lt;p&gt;Ich habe diesen Auftraggeber bereits erwähnt. Sein wichtigstes Ziel war die Risikominderung, nicht die betrieblichen Auswirkungen. Sie stellten fest, dass Tickets eröffnet wurden, dass Ausnahmen gemacht wurden und dass sie aufgrund der betrieblichen Auswirkungen langfristige Risiken in ihrer Umgebung eingingen. DEX hat ihnen die Transparenz verschafft, um das alles zu verstehen.&lt;/p&gt;

&lt;p&gt;Sie sehen nicht nur eine Verringerung der betrieblichen Auswirkungen beim Patchen, sondern auch eine Verringerung des Gesamtrisikos für ihre Umgebung, weil sie effizienter arbeiten und die betrieblichen Auswirkungen reduzieren.&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Rom wurde nicht an einem Tag erbaut – das Gleiche gilt für die Implementierung einer großartigen digitalen Mitarbeitererfahrung. Deshalb ist ein gestaffelter Ansatz bei der Investition in Ihre DEX der beste Weg, um Ihre IT- und Sicherheitsteams schnell zu unterstützen und Ihr Unternehmen für den zukünftigen Erfolg zu rüsten.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Um alle Einblicke zu erhalten, sehen Sie sich das vollständige Webinar an &lt;a href="https://www.ivanti.com/de/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex"&gt;Eine schrittweise Anleitung zur Planung und Messung der digitalen Mitarbeitererfahrung (DEX).&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Tue, 23 May 2023 12:34:25 Z</pubDate></item><item><guid isPermaLink="false">296bbc36-c616-49c6-9904-4bd670a79567</guid><link>https://www.ivanti.com/de/blog/dex-s-role-in-bringing-generations-together</link><atom:author><atom:name>Robin Rowe</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/robin-rowe</atom:uri></atom:author><category>DEX</category><title>Die Rolle von DEX beim Zusammenbringen der Generationen</title><description>&lt;h2&gt;Die wichtigsten Erkenntnisse&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Es gibt vier Generationen in der Arbeitswelt – und jede erwartet etwas anderes von der Technologie.&lt;/li&gt;
	&lt;li&gt;Unternehmen müssen ein Gleichgewicht zwischen technologischen Innovationen und komfortablen Tools für alle Generationen finden.&lt;/li&gt;
	&lt;li&gt;Durch die Integration von Barrierefreiheit in Technologien und Methoden können Unternehmen Arbeitsumgebungen schaffen, die für alle funktionieren.&lt;/li&gt;
	&lt;li&gt;Unternehmen sollten Automatisierung und KI in Betracht ziehen, um die digitale Erfahrung ihrer Mitarbeitenden zu verbessern und die Generationen zusammenzubringen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Laden Sie den &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Digital Employee Experience Report&lt;/a&gt; herunter und lernen Sie die Forschungsergebnisse kennen.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Zum ersten Mal in der Geschichte gibt es &lt;a href="https://blog.qualia.com/4-generations-in-workforce/" rel="noopener" target="_blank"&gt;vier Generationen&lt;/a&gt; in der Arbeitswelt:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Baby-Boomer (1946 bis 1964).&lt;/li&gt;
	&lt;li&gt;Generation X (1965-1980).&lt;/li&gt;
	&lt;li&gt;Millennials (1981-1996).&lt;/li&gt;
	&lt;li&gt;Generation Z (1997-2012).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dies bringt Unternehmen in eine einzigartige Situation – wie können Sie die richtigen Anpassungen für eine so breit gefächerte Belegschaft vornehmen? Wir interagieren in fast jedem Aspekt unseres Lebens mit der Technik. Und jede Generation hat ihre eigenen Vorlieben, Erwartungen und Beweggründe für die Nutzung von Technologie.&lt;/p&gt;

&lt;p&gt;Workers of all generations &lt;a href="https://www.worklife.news/talent/why-gen-xers-are-struggling-with-remote-work/" rel="noopener" target="_blank"&gt;have struggled&lt;/a&gt; to adapt to remote and hybrid work environments, finding themselves in an uphill battle to build positive interactions with new tools and devices. Dies hat sich durch die&lt;a href="https://www.forbes.com/sites/forbesbusinesscouncil/2021/02/25/the-unprecedented-pace-of-change/?sh=3e476c3340ed" rel="noopener" target="_blank"&gt; rasante technologische Entwicklung noch verschärft&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;„DEX ist großartig, aber ich glaube, wir sollten auch den älteren Generationen, die mit neuen Technologien nicht so vertraut sind und in traditionellen Umgebungen effizienter arbeiten können, etwas Raum lassen.“&lt;/p&gt;

&lt;p&gt;- IT-Support-Spezialist, Essity&lt;/p&gt;

&lt;p&gt;Bis 2030 wird &lt;a href="https://www.census.gov/library/stories/2019/12/by-2030-all-baby-boomers-will-be-age-65-or-older.html" rel="noopener" target="_blank"&gt;jeder fünfte Amerikaner&lt;/a&gt; im Rentenalter sein, wobei&lt;a href="https://www.fool.com/retirement/2017/07/29/9-baby-boomer-statistics-that-will-blow-you-away.aspx" rel="noopener" target="_blank"&gt; 65 % der Boomer&lt;/a&gt; planen, über das Rentenalter von 65 Jahren hinaus zu arbeiten. Bis 2050 wird die Zahl der Menschen in der Europäischen Union, die zwischen 75 und 84 Jahre alt sind, &lt;a href="https://inclusiveworkplace.eu/2021/11/30/is-multigenerational-workforce-an-asset/" rel="noopener" target="_blank"&gt;um 56,1 % zunehmen&lt;/a&gt;. Auch die Beschäftigungsquote der 50- bis 69-Jährigen wird voraussichtlich auf &lt;a href="https://ilcuk.org.uk/healthequalswealth/" rel="noopener" target="_blank"&gt;65 % im Jahr 2035 steigen&lt;/a&gt;, wobei 12 % der Büroangestellten bereits 59 Jahre oder älter sind. Dies ist nicht zu übersehen, denn es deutet auf eine größere Vielfalt in der Art und Weise hin, wie Arbeitnehmer mit ihrer Technologie umgehen und was sie von ihren Arbeitgebern erwarten.&lt;/p&gt;

&lt;p&gt;So bewerteten Millennials in einer &lt;a href="https://www.gartner.com/en/documents/3985298" rel="noopener" target="_blank"&gt;Gartner-Studie&lt;/a&gt; Sozialisierung und Leidenschaft als starke Motivatoren für die Arbeit in einem Unternehmen und gaben diesem die höchste Bewertung von fünf. Die Babyboomer und die Generation X bewerten diese beiden Kategorien mit eins bzw. drei;&lt;/p&gt;

&lt;p&gt;Auch wenn ein großer Teil der Arbeitskräfte immer noch über 50 Jahre alt ist, wird die Generation Z bis 2025 voraussichtlich &lt;a href="https://www.weforum.org/agenda/2022/05/gen-z-don-t-want-to-work-for-you-here-s-how-to-change-their-mind/" rel="noopener" target="_blank"&gt;27 % der Arbeitskräfte ausmachen&lt;/a&gt;. Diese zunehmende Zweiteilung bedeutet, dass die Mitarbeitenden, selbst wenn sie für dasselbe Unternehmen oder im selben Team arbeiten, sehr unterschiedliche Arbeitsmethoden und Erwartungen an ihre Arbeitgeber haben.&lt;/p&gt;

&lt;p&gt;Inklusivität ist der Schlüssel zur Erschließung neuen Wachstums in dieser Ära des &lt;a href="https://www.ivanti.com/de/"&gt;Arbeitens von jedem Ort&lt;/a&gt;. Die Investition in Ihre &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-digital-experience"&gt;digitale Mitarbeitererfahrung&lt;/a&gt; (Digital Employee Experience, DEX), die Ihre Mitarbeitenden mit den richtigen Tools ausstattet, ist ein guter Anfang.&lt;/p&gt;

&lt;p&gt;Die richtige Investition fördert verbesserte Arbeitsabläufe und hilft bei der &lt;a href="https://www.ivanti.com/de/blog/the-role-of-dex-in-talent-retention"&gt;Bindung von Talenten&lt;/a&gt;. Darüber hinaus bieten Ihnen die Tools, die es Ihrem Unternehmen zur Verfügung stellt, wie z. B. die 360-Grad-Überwachung von Geräten und die automatische Selbstreparierung von Geräten, die notwendigen Einblicke, um herauszufinden, wie Sie die &lt;strong&gt;Kluft zwischen den Generationen überbrücken können&lt;/strong&gt;.&lt;/p&gt;

&lt;h2&gt;Eine flexible und skalierbare Mitarbeitererfahrung für alle&lt;/h2&gt;

&lt;p&gt;Unternehmen müssen ein Gleichgewicht finden zwischen der Einführung technologischer Innovationen und der Sicherstellung, dass alle Generationen produktiv bleiben und sich mit den von ihnen verwendeten Tools wohlfühlen können. Denn am Ende des Tages ist &lt;strong&gt;ein großartiges digitales Mitarbeitererlebnis für alle von Vorteil – unabhängig von ihrem Alter&lt;/strong&gt;. Aber genau wie Albert Einsteins Spruch „alles ist relativ“ ist ein „großartiges“ Erlebnis für jeden anders.&lt;/p&gt;

&lt;p&gt;Was für eine Generation gut funktioniert, lässt sich nicht unbedingt auf eine andere übertragen. Sie müssen sicherstellen, dass Ihr IT-Team auf alle Bedürfnisse eingehen kann und &lt;strong&gt;Trends beobachten&lt;/strong&gt;, um Ihre Strategie und Investitionen anzupassen und zu informieren. Die &lt;a href="https://www.the-future-of-commerce.com/2022/05/05/digital-natives-definition-stats-marketing-strategies/" rel="noopener" target="_blank"&gt;Generation Z und die Millennials&lt;/a&gt;, die ihr ganzes Leben lang von Computertechnologie umgeben waren, sind vielleicht nicht so geneigt, Unterstützung zu suchen. Sie werden sich dafür entscheiden, das Problem selbst zu lösen.&lt;/p&gt;

&lt;p&gt;Diese Art von Do-it-yourself-Kultur kann schließlich zu einer &lt;a href="https://www.cisco.com/c/en/us/products/security/what-is-shadow-it.html" rel="noopener" target="_blank"&gt;Schatten-IT&lt;/a&gt; werden – ein Risiko, das weltweit wächst. Unser Bericht zum Arbeiten von jedem Ort zeigt, dass die Schatten-IT aufgrund von Remote-Arbeitsumgebungen um &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;26 % zugenommen hat&lt;/a&gt;. In einigen Ländern, wie z.B. Deutschland, hat die Schatten-IT um erstaunliche 45 % zugenommen.&lt;/p&gt;

&lt;p&gt;Deshalb ist es wichtig, sich auf den Kontext des Benutzers zu stützen und seine spezifischen Vorlieben und Erwartungen zu berücksichtigen. Dank &lt;a href="https://www.ivanti.com/de/products/automation"&gt;einem höheren Grad an Automatisierung und KI&lt;/a&gt; wird die Tür für einen personalisierten Support für alle Generationen geöffnet.&lt;/p&gt;

&lt;p&gt;Es ist zwar wichtig, die Unterschiede zwischen den Generationen zu berücksichtigen, aber ebenso wichtig ist es, nicht Opfer von Stereotypen zu werden – manchmal auch als &lt;a href="https://www.vanderbilt.edu/diversity/unconscious-bias/" rel="noopener" target="_blank"&gt;unbewusste Voreingenommenheit&lt;/a&gt; bezeichnet. Holen Sie sich stattdessen eine Einschätzung direkt von Ihren Mitarbeitenden und schauen Sie sich an, in welchen Bereichen Handlungsbedarf besteht.&lt;/p&gt;

&lt;p&gt;Unsere &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Umfrage&lt;/a&gt; ergab, dass 14 % der Mitarbeitenden angeben, dass ihr Unternehmen nicht einmal regelmäßig Mitarbeiter-Feedback einholt. 26 % der Mitarbeitenden geben an, dass sie ihren Job unter anderem wegen der zur Verfügung stehenden Tools kündigen würden, also ist Untätigkeit keine Option. &lt;strong&gt;Die Mitarbeitenden um direktes Feedback zu biten&lt;/strong&gt; ist der Schlüssel. Zusätzlich können Sie &lt;strong&gt;den DEX-Wert&lt;/strong&gt; und die Stimmung Ihrer Nutzer kontinuierlich messen.&lt;/p&gt;

&lt;p&gt;Eine häufige Ursache für die Frustration der Mitarbeitenden ist der &lt;a href="https://www.ivanti.com/blog/how-to-balance-security-with-dex-for-a-critical-advantage"&gt;Verlust von Arbeit und die Unterbrechung der Dynamik&lt;/a&gt;. Tatsächlich haben 42 % der Büroangestellten ihr eigenes Geld für Hard- und Software ausgegeben, um produktiv zu bleiben und ihre Frustration zu verringern.&lt;/p&gt;

&lt;p&gt;Wenn den Arbeitnehmern die notwendigen Werkzeuge fehlen, um effektiv zu arbeiten, leiden ihre &lt;strong&gt;Produktivität und ihre Arbeitsmoral&lt;/strong&gt;. Dies zeigt eine aktuelle Studie der Harvard Business Review, nach der sich nur &lt;a href="https://hbr.org/2019/11/why-are-we-here" rel="noopener" target="_blank"&gt;28 % der Mitarbeitenden &lt;/a&gt;mit dem Auftrag ihres Unternehmens verbunden fühlen. Und das kann zu einem Massenexodus führen. Laut unserem Bericht zum Arbeiten von jedem Ort geben &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;25 % der Büroangestellten&lt;/a&gt; an, dass sie im letzten Jahr den Arbeitsplatz gewechselt haben, weil sie sich nicht mit den Werten und der Kultur ihres Unternehmens verbunden fühlten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Zu erkennen, was für die Mitarbeiter funktioniert und welche Bereiche angegangen werden müssen, ist der Schlüssel zur Verbesserung des DEX Ihres Unternehmens und zur Förderung des Erfolgs Ihrer Mitarbeiter.&lt;/p&gt;

&lt;h2&gt;Integrieren Sie Barrierefreiheit in Ihre Technologien und Methoden&lt;/h2&gt;

&lt;p&gt;Wenn Sie sich auf den Weg machen, Ihre digitalen Mitarbeitererfahrungen zu verbessern, ist es ein Schritt in die richtige Richtung zu prüfen, wie Sie &lt;strong&gt;Ihre Technologie flexibel und skalierbar für alle&lt;/strong&gt; machen können.&lt;/p&gt;

&lt;p&gt;Einige Beispiele für die Verbesserung der Zugänglichkeit können sein:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Gehen Sie über Post-Ticket-Umfragen hinaus und sammeln Sie Stimmungen über interaktive Automatisierungs-Bots.&lt;/li&gt;
	&lt;li&gt;Bieten Sie Audio-Optionen an.&lt;/li&gt;
	&lt;li&gt;Verfolgen und Optimieren von der Erfahrung im Laufe der Zeit;&lt;/li&gt;
	&lt;li&gt;Implementierung von Automatisierung, um die Arbeitslast zu reduzieren und Probleme zu lösen, bevor sie sich auf die Benutzer auswirken.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Unternehmen haben die Möglichkeit, bei der Durchführung ihrer digitalen Initiativen für die Mitarbeitererfahrung eine Vorreiterrolle zu übernehmen. Durch die Verbesserung Ihres DEX wird nicht nur ein Arbeitsumfeld geschaffen, das auf die Bedürfnisse jedes Mitarbeitenden eingeht, die Produktivität steigert und sie mit den Zielen Ihres Unternehmens in Einklang bringt, sondern es wird auch dazu beitragen, die Kluft zwischen den Generationen zu überbrücken – was Ihr Unternehmen integrativer und produktiver macht.&lt;/p&gt;

&lt;p&gt;Die Verbesserung von Vielfalt, Gleichberechtigung und Integration (DEI) ist etwas, um das die Führungsetagen nicht herumkommen. 56 % der Vollzeitmitarbeiter geben an, dass eine ethnisch, rassisch oder kulturell vielfältige Belegschaft für sie sehr wichtig ist – wobei die Generation Z und die Millennials dies mehr schätzen als die Generation X und die Boomer.&lt;/p&gt;

&lt;p&gt;Die Verbesserung Ihrer digitalen Mitarbeitererfahrungen kann auch bei DEI-Bemühungen helfen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Erstellen Sie klarere Verbindungen zu spezifischen Geschäftsergebnissen.&lt;/li&gt;
	&lt;li&gt;Maximierung der datengesteuerten Entscheidungsfindung.&lt;/li&gt;
	&lt;li&gt;Bereitstellung einer konsolidierten Übersicht über DEI-Technologieprogramme.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;DEX schafft nicht nur Umgebungen, in denen die Mitarbeitenden selbst entscheiden können, wie sie arbeiten, sondern durchbricht auch Barrieren, die in traditionellen Arbeitsumgebungen &lt;a href="https://www.diversityintech.co.uk/barriers-to-workplace-inclusion-and-diversity" rel="noopener" target="_blank"&gt;verankert sind&lt;/a&gt; – und ebnet so den Weg für einen vielfältigeren und integrativeren Arbeitsplatz.&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr über DEX erfahren möchten, lesen Sie unser &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2734/f6efbc801083"&gt;eBook&lt;/a&gt; und sehen Sie sich &lt;a href="https://www.ivanti.com/de/webinars"&gt;unser Webinar&lt;/a&gt; an, um einen detaillierten Überblick zu erhalten.&lt;/p&gt;
</description><pubDate>Thu, 11 May 2023 07:00:01 Z</pubDate></item><item><guid isPermaLink="false">12907b87-ffde-48d8-9cd6-66a8be3b2b66</guid><link>https://www.ivanti.com/de/blog/the-role-of-dex-in-talent-retention</link><atom:author><atom:name>Robin Rowe</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/robin-rowe</atom:uri></atom:author><category>DEX</category><title>Die Rolle von DEX bei der Bindung von Talenten</title><description>&lt;h2&gt;Zentrale Erkenntnisse&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Der&lt;a href="/de/resources/v/doc/ivi/2663/9bc00af6ba7e" target="_blank"&gt; durchschnittliche Wissensarbeiter&lt;/a&gt; verwendet &lt;strong&gt;2,6 Geräte&lt;/strong&gt;, um seine Arbeit zu erledigen und hat durchschnittlich &lt;strong&gt;3,67 Probleme mit digitalen Endgeräten&lt;/strong&gt; pro Tag.&lt;/li&gt;
	&lt;li&gt;Untersuchungen zeigen, dass fast &lt;strong&gt;ein Drittel der Mitarbeitenden innerhalb der ersten sechs Monate ihren Job kündigt&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.oak.com/blog/employee-retention/" rel="noopener" target="_blank"&gt;87 % der Personalverantwortlichen&lt;/a&gt; sagen, dass die Verbesserung der Mitarbeiterbindung in den nächsten fünf Jahren zu ihren höchsten Prioritäten gehört.&lt;/li&gt;
	&lt;li&gt;Dank digitaler Burnouts und besserer Jobchancen erwarten &lt;a href="https://legaljobs.io/blog/employee-retention-statistics" rel="noopener" target="_blank"&gt;20 % der Personalverantwortlichen&lt;/a&gt; einen &lt;strong&gt;Rückgang der Mitarbeiterbindung&lt;/strong&gt;, basierend auf den aktuellen Trends in ihrem Unternehmen.&lt;/li&gt;
	&lt;li&gt;Indem sie ihren Mitarbeitenden die richtigen Tools zur Verfügung stellen, können Unternehmen ihre Talente besser an sich binden&lt;strong&gt; und das Risiko von arbeitsbedingtem Stress und digitalem Burnout verringern.&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Laden Sie den &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Digital Employee Experience Report&lt;/a&gt; herunter und lernen Sie die Forschungsergebnisse kennen.&lt;/p&gt;

&lt;p&gt;Talente für Ihr Unternehmen zu rekrutieren ist eine Sache, diese Talente zu halten eine ganz andere &lt;a href="https://www.ivanti.com"&gt;Arbeiten von jedem Ort&lt;/a&gt; hat den Arbeitnehmern ein stärkeres Gefühl der Macht gegeben, zu entscheiden, wo und wie sie arbeiten.&lt;/p&gt;

&lt;p&gt;Infolgedessen ist es für Unternehmen zu einer Herausforderung geworden, Mitarbeitende zu halten. Untersuchungen haben ergeben, dass &lt;a href="https://www.linkedin.com/pulse/why-your-employees-leaving-first-six-months-amber-hurdle-cvacc-fca" rel="noopener" target="_blank"&gt;31 % der Mitarbeitenden innerhalb der ersten sechs Monate kündigen&lt;/a&gt; und Frankreich erlebte &lt;a href="https://tradingeconomics.com/france/turnover-in-services-eurostat-data.html" rel="noopener" target="_blank"&gt;eine rekordverdächtige Fluktuation&lt;/a&gt; im Jahr 2021, mit einer Rate von 24,20 %. Dieser massive Wechsel von Mitarbeitenden, der manchmal auch als „Great Resignation“ bezeichnet wird, ist ein weltweites Phänomen.&lt;/p&gt;

&lt;p&gt;Die jüngsten Berichte zeigen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.theaccessgroup.com/en-au/blog/hcm-the-great-resignation-australia/" rel="noopener" target="_blank"&gt;38 % der australischen Arbeitnehmer&lt;/a&gt; beabsichtigen, ihren gegenwärtigen Arbeitgeber in den nächsten 12 Monaten zu verlassen.&lt;/li&gt;
	&lt;li&gt;In den USA gab es &lt;a href="https://workforce.com/news/7-statistics-on-employee-turnover-in-2022-every-hr-manager-should-be-aware-of" rel="noopener" target="_blank"&gt;5,9 Millionen Trennungen&lt;/a&gt; im Juli 2022 – 20 % mehr als vor der Pandemie.&lt;/li&gt;
	&lt;li&gt;In den Niederlanden haben&amp;nbsp;&lt;a href="https://lepaya.com/en/the-great-resignation-europe-2023/#why-europeans-quit" rel="noopener" target="_blank"&gt;1,9 Millionen Menschen Anfang 2022 eine neue Stelle&lt;/a&gt; angetreten – 400.000 mehr als zum gleichen Zeitpunkt im Jahr 2021.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://web.jobvite.com/rs/328-BQS-080/images/2022-12-2022JobSeekerNationReport.pdf" rel="noopener" target="_blank"&gt;45 % der US-amerikanischen Mitarbeitenden&lt;/a&gt; suchen derzeit anderswo nach einer besseren Stelle.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die Erwartungen von Wissensarbeitern haben sich im Zeitalter des Arbeitens von jedem Ort aus verändert, insbesondere wenn es um die Technologie geht, die sie tagtäglich nutzen. Der durchschnittliche Mitarbeiter verwendet heute &lt;a href="/de/resources/v/doc/ivi/2663/9bc00af6ba7e" target="_blank"&gt;2,6 Geräte&lt;/a&gt;, um seine Arbeit zu erledigen, und &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;49 % der Mitarbeitenden&lt;/a&gt; sind von ihren aktuellen Tools frustriert – wobei &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;26 %&lt;/a&gt; sogar erwägen, ihren Arbeitsplatz teilweise deswegen zu verlassen.&lt;/p&gt;

&lt;p&gt;Daher kann eine angemessene Investition in Ihren Digital Employee Experience (DEX)-Prozess und Ihre Tools Ihnen dabei helfen, Mitarbeiter zu rekrutieren und zu halten und sie auf die Ziele Ihres Unternehmens auszurichten.&lt;/p&gt;

&lt;h2&gt;Der Wert von DEX für Ihr Unternehmen&lt;/h2&gt;

&lt;p&gt;Talentbindung ist zu einem Thema geworden, dem sich kein Unternehmen entziehen kann. An overwhelming &lt;a href="https://www.oak.com/blog/employee-retention/" rel="noopener" target="_blank"&gt;87 % of HR experts&lt;/a&gt; consider improving retention rates to be among their highest priorities in the next five years.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;„Ich denke, dass ‚Talente anziehen und binden‘ im Moment einen Vorteil hat, da gute Mitarbeitende auf dem aktuellen Arbeitsmarkt schwer zu finden sind!&lt;/em&gt;“&lt;/p&gt;

&lt;p&gt;– &lt;span&gt;Mick Verbunt System Engineer / Workspace Engineer ACA IT Solutions&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;In den letzten Jahren haben sich die Unternehmen wieder darauf besonnen, benutzerzentrierte IT-Ansätze zu verfolgen. Insbesondere die „moderne Managementtheorie“ postuliert, dass die Zufriedenheit am Arbeitsplatz die Produktivität der Arbeitskräfte bestimmt und nicht die finanzielle Vergütung. Wendet man dieses Prinzip auf die heutige Zeit an, so erfordert der Einsatz von IT, dass die digitale Technologie &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ebooks/ema-ema7213-ivant-ebook-de"&gt;den Arbeitnehmern dient&lt;/a&gt;, und nicht umgekehrt.&lt;/p&gt;

&lt;p&gt;Die Art und die Benutzerfreundlichkeit der Technologie, die Unternehmen ihren Mitarbeitenden anbieten, sind heute die wichtigsten Faktoren, um talentierte Arbeitskräfte zu gewinnen und zu halten. Untersuchungen zufolge haben &lt;a href="https://www.ivanti.com/resources/library/ebooks/ema-iva009a-ivanti-requirements-ebook.pdf"&gt;41 % der Unternehmen&lt;/a&gt; berichtet, dass sie &lt;strong&gt;IT-Mitarbeiter&lt;/strong&gt; verloren haben, weil sie unzufrieden mit der übermäßigen Arbeitsbelastung waren.&lt;/p&gt;

&lt;p&gt;Anstatt sich auf die Bereitstellung „benutzerorientierter“ Technologie zu konzentrieren, die lediglich darauf abzielt, die Produktivität der Mitarbeiter zu steigern, verfolgen moderne Managementansätze das umfassendere Ziel, die Erfahrungen der Mitarbeiter zu verbessern, um sowohl die Produktivität als auch die Arbeitszufriedenheit zu erhöhen.&lt;/p&gt;

&lt;h3&gt;Verhindern Sie digitale Burnouts&lt;/h3&gt;

&lt;p&gt;Das Arbeiten von jedem Ort ist kein Zuckerschlecken. Es hat eine ständig aktive Umgebung geschaffen, in der Arbeitnehmer nicht mehr „abschalten“ können. Der uneingeschränkte Zugang zum Internet und zu ihren Arbeitsgeräten hat zu einem sprunghaften Anstieg des &lt;a href="https://www.mckinsey.com/industries/technology-media-and-telecommunications/our-insights/reliably-connecting-the-workforce-of-the-future-which-is-now" rel="noopener" target="_blank"&gt;digitalen Burnouts geführt&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Digitaler Burnout, ein Faktor, der zu psychischen Erkrankungen wie Depressionen und Angstzuständen beiträgt, kostet britische Unternehmen über &lt;a href="https://www.hse.gov.uk/statistics/causdis/stress.pdf" rel="noopener" target="_blank"&gt;15 Millionen Tage Arbeitsausfall&lt;/a&gt;. Personalfachleute schätzen, dass bis zu &lt;a href="https://legaljobs.io/blog/employee-retention-statistics" rel="noopener" target="_blank"&gt;50 % der jährlichen Fluktuation&lt;/a&gt; auf digitales Burnout zurückzuführen ist. Tatsächlich sagen 20 % der Unternehmen aufgrund der aktuellen Trends einen &lt;a href="https://www.oak.com/blog/employee-retention/" rel="noopener" target="_blank"&gt;Rückgang bei der Bindung von Talenten voraus&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Wenn Arbeitnehmer unter digitalem Burnout leiden, fühlen sie sich &lt;strong&gt;von den Zielen&lt;/strong&gt; ihrer Organisation abgekoppelt. Dies wird auch durch Untersuchungen bestätigt, die besagen, dass sich nur &lt;a href="https://hbr.org/2019/11/why-are-we-here" rel="noopener" target="_blank"&gt;28 % der Mitarbeitenden &lt;/a&gt;mit dem Auftrag ihres Unternehmens verbunden fühlen.&lt;/p&gt;

&lt;p&gt;Indem sie ihren Mitarbeitenden die richtigen Tools zur Verfügung stellen, können Unternehmen proaktiv &lt;strong&gt;arbeitsbedingten Stress und digitalen Burnout&lt;/strong&gt; reduzieren, was zu einer engagierten und gestärkten Belegschaft führt. Wenn die Mitarbeiter das Gefühl haben, dass sie mit den Zielen ihres Unternehmens besser übereinstimmen, wird die Produktivität steigen.&lt;/p&gt;

&lt;h2&gt;Welchen Wert haben höhere Bindungsquoten?&lt;/h2&gt;

&lt;p&gt;Die Mitarbeitenden sind für ein Unternehmen am wertvollsten, wenn sie energiegeladen und motiviert sind und bereit, Herausforderungen und strategische Projekte anzunehmen. Nichts davon kann ohne eine gute Beziehung zu ihren Geräten und Werkzeugen beginnen. Und die Mitarbeiter äußern sich lautstark dazu – &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;unsere Umfrage zur digitalen Mitarbeitererfahrung&lt;/a&gt; ergab, dass 65 % der Mitarbeitenden und 71 % der IT-Fachleute sagten, sie könnten &lt;strong&gt;produktiver sein&lt;/strong&gt;, wenn sie andere Tools hätten.&lt;/p&gt;

&lt;p&gt;Es gibt auch finanzielle Faktoren zu berücksichtigen. Es wird geschätzt, dass eine niedrige Bindungsrate die US-Wirtschaft bis 2030 430 Milliarden Dollar an entgangenen Einnahmen kosten wird&lt;a href="https://www.remedystaffing.com/news/2022/10/40195374/retention-rates-whats-happening-at-the-moment" rel="noopener" target="_blank"&gt; und dass der &lt;/a&gt;Ersatz eines ausgebildeten Mitarbeiters dessen Gehalt um &lt;a href="https://www.enrich.org/blog/The-true-cost-of-employee-turnover-financial-wellness-enrich" rel="noopener" target="_blank"&gt;bis zu 200 %&lt;/a&gt; übersteigen kann. In Großbritannien kostet arbeitsbedingter Stress die Unternehmen jährlich &lt;a href="https://www.hse.gov.uk/statistics/causdis/stress.pdf" rel="noopener" target="_blank"&gt;über 5 Milliarden Pfund&lt;/a&gt;. Eine Verbesserung der Mitarbeiterbindung durch die richtige Investition in DEX kann den Gewinn eines Unternehmens &lt;a href="https://legaljobs.io/blog/employee-retention-statistics" rel="noopener" target="_blank"&gt;bis zu viermal steigern&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;„Wir glauben, dass die Verbesserung des DEX unserer Mitarbeitenden für unser Unternehmen sehr wichtig ist, um Risiken zu reduzieren und unsere Talente im Gesundheitswesen zu halten.“&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;– Robert Garza, Systems Architect University Health System&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Eine Investition in DEX ist nicht länger eine Frage des „ob“ oder „wann“. Der Tribut, den der digitale Burnout von Ihren Teams fordert, wirkt sich nun eindeutig auf die Fähigkeit der Unternehmen aus, Talente anzuziehen und zu halten. Geben Sie Ihren Teams großartige Tools an die Hand, die die Produktivität und das Engagement der Mitarbeitenden fördern.&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Erfahren Sie mehr darüber, auf welche Bereiche Sie sich zuerst konzentrieren sollten, in unserem &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2734/f6efbc801083" target="_blank"&gt;Einstieg in DEX&lt;/a&gt; eBook.&lt;/p&gt;
</description><pubDate>Wed, 26 Apr 2023 08:45:01 Z</pubDate></item><item><guid isPermaLink="false">53bc31f4-1db6-4899-93ac-830a34a5e8f0</guid><link>https://www.ivanti.com/de/blog/five-reasons-digital-employee-experience-management-dex-is-essential-to-your-business</link><atom:author><atom:name>Steve Brasen</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/steve-brasen</atom:uri></atom:author><category>DEX</category><title>Fünf Gründe, warum Digital Employee Experience Management (DEX) für Ihr Unternehmen unerlässlich ist</title><description>&lt;p&gt;Die Unternehmensziele für das IT-Management haben sich grundlegend geändert. Traditionell legten Unternehmen großen Wert darauf, welche Arten von IT-Ressourcen ihre Mitarbeiter einsetzen und wie sie diese nutzen. In den letzten zehn Jahren hat sich jedoch ein wachsendes Bewusstsein durchgesetzt, dass sich die Technologie an die Bedürfnisse der Arbeitnehmer anpassen muss und nicht umgekehrt. Es hat sich gezeigt, dass Benutzer, denen Geräte, Anwendungen und Dienste zur Verfügung gestellt werden, die sie am liebsten nutzen, wesentlich produktiver sind und ihre Beziehung zum Unternehmen mit Begeisterung pflegen. Das einzig Schockierende an dieser Erkenntnis ist natürlich, dass es so lange gedauert hat, bis die Unternehmen etwas so Offensichtliches auf breiter Front erkannt haben&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="vimeo"&gt;&lt;param name="id" value="723892920"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Fairerweise muss man sagen, dass die Verfügbarkeit von Ressourcen zur Unterstützung von Unternehmen bei der Verwaltung von Benutzererfahrungen eine relativ neue Ergänzung der IT-Managementpraktiken ist. Prozesse und Tools für das Management der Digital Employee Experience (DEX) haben sich in den letzten zehn Jahren entwickelt, um die Nutzung von Anwendungen und Geräten durch die Mitarbeiter zu überwachen und alle festgestellte Probleme, die ihre Produktivität beeinträchtigen, zu beheben. Managementlösungen, die DEX unterstützen, enthalten Funktionen aus einer Vielzahl von IT-Disziplinen, darunter Unified Endpoint Management (UEM), Application Performance Management und IT-Service- Management. Entsprechende Lösungen sammeln Informationen über die Geräte- und Anwendungsleistung, befragen die Benutzer nach ihren Ansichten über IT-Dienste, identifizieren auf intelligente Weise die Ursache von Problemen und Verbesserungsmöglichkeiten und ermöglichen automatische Abhilfemaßnahmen in Echtzeit.&lt;/p&gt;

&lt;p&gt;Warum also sind DEX-Lösungen für den modernen IT-Betrieb von Unternehmen so wichtig? DEX-Lösungen maximieren den Wert von IT-Investitionen, indem sie sicherstellen, dass sie mit den tatsächlichen Benutzerpräferenzen und -anforderungen übereinstimmen. Obwohl dieser Ansatz zahlreiche Vorteile bietet, lässt sich der größte Nutzen in den folgenden fünf Bereichen beziffern.&lt;/p&gt;

&lt;h2&gt;1. Steigerung der Produktivität der Belegschaft&lt;/h2&gt;

&lt;p&gt;Der offensichtlichste Vorteil der Einführung von DEX besteht einfach darin, dass die Mitarbeiter ihre Aufgaben effektiver erledigen können. Jedes Mal, wenn die Benutzer durch technische Probleme abgelenkt werden, kann es bis zu 20 Minuten dauern, bis sie sich wieder auf ihre Aufgabe konzentrieren können. Durch die Beseitigung unnötiger technologischer Hindernisse sind die Mitarbeiter in der Lage, die Kunden besser zu bedienen und die Unternehmensziele effektiver zu erreichen.&lt;/p&gt;

&lt;h2&gt;2. Unterstützung hybrider Belegschaften&lt;/h2&gt;

&lt;p&gt;Da ein Großteil der geschäftlichen Aufgaben heute außerhalb des Büros erledigt wird, ist es wichtig, dass hybride Teams bei der Nutzung von IT-Diensten dieselben Erfahrungen machen wie im Büro. Dazu gehört auch, dass man von Web- und SaaS-Anwendungen das gleiche Leistungsniveau erwartet und die Fähigkeit, über nichtbetriebliche Netze wie WLAN und Internetdienste flüssig zu arbeiten, ohne Verzögerungen oder Verbindungsabbrüche.&lt;/p&gt;

&lt;h2&gt;3. Reduzierung von Sicherheitsrisiken&lt;/h2&gt;

&lt;p&gt;Ja, Sie haben richtig gelesen – die Verbesserung der Benutzererfahrungen bei der Anwendung von Sicherheitsprotokollen reduziert die Anzahl der Sicherheitsverletzungen und Richtlinienverstöße grundlegend. Der Grund dafür ist ziemlich offensichtlich, wenn man darüber nachdenkt. Wenn Arbeitnehmern Sicherheitsvorkehrungen geboten werden, die ihre Produktivität nicht beeinträchtigen, ist die Wahrscheinlichkeit, dass sie diese Kontrollen umgehen, um ihre Aufgaben zu erfüllen, deutlich geringer. So können unzufriedene Benutzer sensible Daten über ungesicherte Kanäle, wie z. B. öffentliche E-Mail-Systeme, verbreiten oder die Installation wichtiger Sicherheitsupdates verhindern. Verantwortungsbewusste DEX-Lösungen verringern die Reibungsverluste beim Zugriff auf Geschäftsressourcen und minimieren die Auswirkungen von Sicherheitsprozessen wie Patching und Malware-Scanning.&lt;/p&gt;

&lt;h2&gt;4. Anziehung und Bindung von Fachkräften&lt;/h2&gt;

&lt;p&gt;Moderne Mitarbeiter in Unternehmen sind technisch versierter als je zuvor und haben ganz bestimmte Vorstellungen von der Leistung, die sie von den Geräten und Anwendungen des Unternehmens erwarten. Es ist nicht ungewöhnlich, dass Fachkräfte ihren Arbeitgeber aus Frustration über die Unterstützung, die sie von den angebotenen IT-Diensten erhalten, verlassen, und oft kommen diese Kündigungen unerwartet und ohne Vorwarnung. Ebenso werden viele talentierte und sachkundige Arbeitnehmer von Unternehmen mit besseren IT-Implementierungen angezogen, selbst wenn sie dafür eine niedrigere Vergütung in Kauf nehmen müssen.&lt;/p&gt;

&lt;h2&gt;5. Minimierung des Aufwands für IT-Administratoren&lt;/h2&gt;

&lt;p&gt;Alltägliche Anfragen von Endbenutzern zur Lösung von Problemen mit der Benutzerfreundlichkeit von Geräten und Anwendungen machen einen erheblichen Teil der Zeit und des Aufwands von IT-Administratoren aus. Laut einer &lt;a href="https://www.enterprisemanagement.com/research/asset.php/3568/Orchestrating-Digital-Workspaces:-The-Evolving-State-of-Endpoint-Management" rel="noopener" target="_blank"&gt;EMA-Studie&lt;/a&gt;&amp;nbsp;diagnostizieren und lösen mehr als die Hälfte der IT-Teams diese Probleme manuell. DEX-Plattformen nutzen intelligente Datenerfassung und -analyse in Verbindung mit automatisierten Abhilfemaßnahmen, um die Ursachen der am häufigsten gemeldeten Probleme bei der Benutzererfahrung zu identifizieren und schnell zu beheben. Dadurch können sich die Administratoren auf geschäftsorientierte IT-Verbesserungen und auf die Einführung neuer Dienste konzentrieren. Als Bonus verbessert sich dadurch gleichzeitig die Arbeitszufriedenheit der Administratoren, da sie mehr Zeit für interessante Projekte aufwenden können, anstatt sich mit kleineren alltäglichen Ablenkungen herumzuschlagen.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Um mehr über den aktuellen Stand der Digital Employee Experience (DEX) auf dem globalen Markt zu erfahren, lesen Sie &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report" rel="noopener" target="_blank"&gt;unseren aktuellen Forschungsbericht&lt;/a&gt;.&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Wed, 13 Jul 2022 19:37:34 Z</pubDate></item></channel></rss>