<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Endpunktverwaltung (UEM)</title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/topics/endpoint-management/rss" /><link>https://www.ivanti.com/de/blog/topics/endpoint-management</link><item><guid isPermaLink="false">7df1c2cc-6af2-45cd-ad63-b6a6053ee444</guid><link>https://www.ivanti.com/de/blog/windows-11-migration-strategy</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Windows 11-Migration: Ivantis Customer-Zero-Journey mit Win11-Upgrades</title><description>&lt;p&gt;Windows 11 bietet erweiterte Sicherheitsfunktionen und eine moderne Benutzeroberfläche. Für große Unternehmen kann die Umstellung jedoch komplex sein – insbesondere aufgrund logistischer Hürden und der notwendigen Akzeptanz durch Mitarbeitende. Da Microsoft den Support für Windows 10 am 14. Oktober 2025 einstellt, ist es wichtig, bereits jetzt mit der Planung und Umsetzung der Windows 11-Bereitstellung zu beginnen.&lt;/p&gt;

&lt;h2&gt;Die Notwendigkeit einer Windows 11-Migration&lt;/h2&gt;

&lt;p&gt;Die Migration auf Windows 11 ist unerlässlich, um technologische Aktualität, Sicherheit und Effizienz im Unternehmen dauerhaft sicherzustellen. Windows 11 bietet innovative Sicherheitsfunktionen wie stärkere Verschlüsselung und verbesserte Bedrohungserkennung – und schützt damit Unternehmensdaten effektiv, während die IT-Resilienz gestärkt wird. Die benutzerfreundliche Oberfläche erleichtert zudem alltägliche Arbeitsabläufe und steigert die Produktivität. Da Microsoft den Support für Windows 10 noch in diesem Jahr einstellt, hilft ein rechtzeitiges Upgrade, Sicherheitsrisiken und potenzielle Ausfallzeiten zu vermeiden. Laut &lt;a href="https://www.gartner.com/en/documents/6338779" rel="noopener" target="_blank"&gt;Gartner&lt;/a&gt; entscheiden sich viele Unternehmen sogar dafür, auch kompatible Geräte durch neue Hardware zu ersetzen, um die Leistung unter Windows 11 zu optimieren. Eine proaktive Migrationsplanung sorgt dafür, dass der Umstieg reibungslos und unterbrechungsfrei verläuft.&lt;/p&gt;

&lt;h2&gt;Ivantis Use-Case für die Migration von Windows 10 auf Windows 11&lt;/h2&gt;

&lt;p&gt;Bei Ivanti führen wir seit Anfang 2025 erfolgreich Migrationen auf Windows 11 durch. Wie bei vielen großen Unternehmen ist auch bei uns die Migration ein Projekt, das wir seit geraumer Zeit sorgfältig planen und vorbereiten. Ziel ist es, alle geeigneten Geräte zeitnah zu aktualisieren und inkompatible Systeme gezielt zu analysieren – mit Blick auf Fehlerbehebung oder den Austausch.&lt;/p&gt;

&lt;p&gt;Um dieses Ziel zu erreichen, haben wir den Einsatz unserer eigenen Ivanti Neurons-Lösungen priorisiert. Sie stellte uns die proaktiven Tools und Einblicke bereit, die für eine erfolgreiche Windows 11-Bereitstellung erforderlich sind. Dank eines phasenweisen Rollouts konnten wir frühzeitig Feedback von Pilotnutzern auswerten und identifizierte Probleme gezielt beheben. Sobald unser Konzept durch die ersten Ergebnisse validiert war, erfolgte die schrittweise Ausweitung des Upgrades auf das gesamte Unternehmen – für eine insgesamt reibungslosere Migration.&lt;/p&gt;

&lt;h2&gt;Potenzielle Herausforderungen&lt;/h2&gt;

&lt;p&gt;Wie jedes andere Unternehmen wollten auch wir möglichen Hürden für eine erfolgreiche Migration frühzeitig begegnen.&lt;/p&gt;

&lt;h3&gt;Hardware-Kompatibilität und unbekannte Geräte&lt;/h3&gt;

&lt;p&gt;Die hohen Hardwareanforderungen zählen zu den zentralen Hürden beim Umstieg auf Windows 11. Viele vorhandene Geräte erfüllen die strengen Anforderungen von Microsoft nicht, was die Zahl der migrationsfähigen Systeme deutlich einschränkt. Gerade für Unternehmen mit einer heterogenen, teils älteren Hardwarelandschaft kann das eine erhebliche Herausforderung darstellen. Um dem entgegenzuwirken, nutzte das IT-Team von Ivanti die integrierten Discovery-Funktionen, um eine umfassende Bestandsaufnahme und Bewertung aller Geräte durchzuführen – mit dem Ziel, frühzeitig zu erkennen, welche Systeme ein Upgrade benötigen und welche ersetzt werden müssen. Denn: Geräte, die nicht erfasst sind, können nicht migriert werden. Eine vollständige Transparenz über unsere IT-Landschaft war daher der entscheidende erste Schritt.&lt;/p&gt;

&lt;h3&gt;Akzeptanzprobleme bei den Usern und Produktivitätseinbußen&lt;/h3&gt;

&lt;p&gt;Die Umstellung auf eine neue Benutzeroberfläche und veränderte Funktionen kann bei den Usern auf Widerstand stoßen – und so den Erfolg der Migration gefährden. Veränderungen können herausfordernd sein – insbesondere für User, die an frühere Versionen gewöhnt sind. Das neue Erscheinungsbild und die erweiterten Funktionen von Windows 11 können zunächst verunsichern. Zudem führen Betriebssystem-Upgrades häufig zu Unterbrechungen im Arbeitsablauf, was zu Frustration und produktiven Ausfallzeiten führen kann. Um diese Auswirkungen zu minimieren, stellte das IT-Team von Ivanti sicher, dass Updates möglichst zu benutzerfreundlichen Zeiten durchgeführt wurden – mit dem Ziel, ungespeicherte Arbeit zu schützen und Produktivitätseinbußen möglichst zu vermeiden.&lt;/p&gt;

&lt;h3&gt;Fortlaufende Sicherheitsupdates durch erweiterten Support&lt;/h3&gt;

&lt;p&gt;Nicht jedes Gerät kann aufgrund der Hardwareanforderungen sofort auf Windows 11 aktualisiert werden. Dank des erweiterten Supports von Ivanti können wir Windows 10-Sicherheitsupdates über den Oktober hinaus fortsetzen, wodurch diese Geräte weiterhin geschützt und funktionsfähig bleiben.&lt;/p&gt;

&lt;p&gt;Ivantis Bereitstellung der Extended Security Updates (ESU) vereinfacht den Patch-Prozess, reduziert die IT-Workload und unterstützt die Einhaltung von Vorschriften wie DSGVO, HIPAA oder PCI-DSS. Nicht gepatchte Systeme sind jährlich von über 1.200 Schwachstellen betroffen, und eine Datenpanne kann laut &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener" target="_blank"&gt;IBM&lt;/a&gt; durchschnittlich 4,45 Millionen US-Dollar kosten. Wir müssen sicherstellen, dass alle Geräte, die nicht auf Windows 11 aktualisiert werden, vor Schwachstellen geschützt bleiben.&lt;/p&gt;

&lt;p&gt;Der erweiterte Support hilft uns außerdem, den Lebenszyklus von Geräten zu verlängern, die bisher nicht ersetzt werden können – etwa aufgrund technischer Einschränkungen oder begrenzter Budgets. Laut Gartner verschieben viele Unternehmen trotz des notwendigen Umstiegs von Windows 10 auf Windows 11 weiterhin Neuanschaffungen, verlängern die Nutzungsdauer ihrer bestehenden Geräte und suchen nach Alternativen, um ihre Budgets optimal auszuschöpfen. Die ESU-Lösungen von Ivanti tragen dazu bei, die Lebensdauer dieser Geräte zu verlängern und die hohen Kosten eines vollständigen Hardware-Austauschs zu vermeiden. Dies ermöglicht nahtloses Patching, minimiert Sicherheitsrisiken und reduziert den manuellen IT-Aufwand – und hilft uns dabei, potenzielle Verluste und Störungen zu vermeiden.&lt;/p&gt;

&lt;h2&gt;Ivantis Windows 11-Migrations-Workflow&lt;/h2&gt;

&lt;p&gt;Ivanti Neurons ermöglichte es uns, zentrale Elemente der Migration zu automatisieren – von der anfänglichen Geräteanalyse bis hin zum eigentlichen Upgrade. Dadurch wurden alle Phasen effizienter gestaltet und unser IT-Team konnte sich auf andere geschäftskritische Aufgaben konzentrieren. Im Allgemeinen sieht der Ablauf für die Aktualisierung von Geräten von Windows 10 auf Windows 11 bei Ivanti wie folgt aus.&lt;/p&gt;

&lt;h3&gt;1. Vorbereitung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Geräte identifizieren:&lt;/strong&gt; Erstellen Sie eine Gruppe von Windows 10-Geräten, die aktualisiert werden müssen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Dateien herunterladen:&lt;/strong&gt; Laden Sie die erforderlichen Dateien auf die Geräte und sorgen Sie für eine effiziente Datenübertragung durch die Verwendung von ZIP-Dateien.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Vorabkontrolle&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Kompatibilitätsprüfung:&lt;/strong&gt; Führen Sie PowerShell-Skripte aus, um zu überprüfen, ob das Gerät die Hardwareanforderungen für Windows 11 erfüllt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Stromversorgung prüfen:&lt;/strong&gt; Stellen Sie sicher, dass das Gerät an das Stromnetz angeschlossen ist.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. User-Interaktion&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Benachrichtigung:&lt;/strong&gt; Nutzen Sie die Integration eines Teams-Bots, um User über das Upgrade zu informieren und ihnen die Möglichkeit zu geben, einen passenden Zeitpunkt dafür zu wählen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Einverständnis:&lt;/strong&gt; User geben ihr Einverständnis zum Upgrade über eine interaktive Nachricht des Teams.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="it notices" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/7/win11screenshot.png"&gt;&lt;/p&gt;

&lt;h3&gt;4. Durchführung des Upgrades&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Upgrade ausführen:&lt;/strong&gt; Nutzen Sie den Windows Update-Assistenten, um das Upgrade durchzuführen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fortschritt überwachen:&lt;/strong&gt; Tracken Sie den Upgrade-Prozess und kümmern Sie sich um auftretende Fehler oder Probleme.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;5. Maßnahmen nach dem Upgrade&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Geräte neu starten:&lt;/strong&gt; Aufforderung an die User, ihre Geräte neu zu starten, um das Upgrade abzuschließen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Aktivierungsprüfung:&lt;/strong&gt; Stellen Sie sicher, dass das Gerät mit einem Enterprise-Lizenzschlüssel aktiviert ist.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Zusätzliche Updates:&lt;/strong&gt; Installieren Sie alle erforderlichen Windows-Updates nach dem Upgrade.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Fehlerbehandlung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Automatische Ticket-Erstellung:&lt;/strong&gt; Verwenden Sie einen Bot, um Tickets für Geräte zu erstellen, bei denen der Upgrade-Prozess fehlschlägt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlerbehebung:&lt;/strong&gt; Das Enterprise-Services-Team kümmert sich um Fälle, in denen Geräte nicht automatisch aktualisiert werden können.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;7. Kontinuierliche Verbesserung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Optimierung:&lt;/strong&gt; Teilen Sie den Upgrade-Prozess in kleinere, automatisierte Schritte auf, um den Ablauf zu optimieren und die Effizienz zu steigern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Feedback:&lt;/strong&gt; Berücksichtigen Sie das Feedback der User, um die Upgrade-Erfahrung kontinuierlich zu verbessern.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dieser Workflow gewährleistet einen reibungslosen Umstieg von Windows 10 auf Windows 11 – mit minimalen Unterbrechungen und einer effizienten Behandlung von Ausnahmen. Der Prozess wurde schrittweise eingeführt – Woche für Woche. Er wurde bewusst und vorausschauend entwickelt, um eine zukunftsfähige, flexible und modulare Struktur zu schaffen. So können wir auch beim nächsten Windows-Release auf einen bewährten und anpassungsfähigen Ablauf zurückgreifen.&lt;/p&gt;

&lt;h2&gt;Bereit für Ihre Windows 11-Migration?&lt;/h2&gt;

&lt;p&gt;Der Umstieg auf Windows 11 ist entscheidend, um Sicherheit, Effizienz und Compliance dauerhaft sicherzustellen. Ivanti hat unsere eigenen Lösungen eingesetzt, um zentrale Schritte zu automatisieren, User-Feedback einzuholen und erweiterte Sicherheitsupdates für inkompatible Geräte bereitzustellen – und dabei einen reibungslosen Übergang sicherzustellen, der User möglichst wenig beeinträchtigt und gleichzeitig die Effizienz der IT maximiert.&lt;/p&gt;

&lt;p&gt;Ivantis Ansatz und Workflow lösen nicht nur die aktuellen Herausforderungen, sondern bieten auch eine flexible und modulare Grundlage für zukünftige Betriebssystem-Upgrades.&lt;/p&gt;

&lt;p&gt;Bereit für Ihre eigene Windows 11-Migration? Erfahren Sie, wie Ivanti Neurons den Prozess vereinfachen und automatisieren kann.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;Ivanti Neurons kennenlernen&lt;/a&gt;&lt;/p&gt;
</description><pubDate>Mon, 21 Jul 2025 15:46:23 Z</pubDate></item><item><guid isPermaLink="false">557a2533-6ff8-4354-83ca-9ee18b42c2d9</guid><link>https://www.ivanti.com/de/blog/cloud-migration-unlock-the-full-power-of-your-unified-endpoint-management-solution</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Cloud-Migration: Nutzen Sie das volle Potenzial Ihrer Unified-Endpoint-Management-Lösung</title><description>&lt;p&gt;Um die Herausforderungen zu verstehen, mit denen moderne IT-Teams bei der Verwaltung einer Vielzahl von Endgeräten konfrontiert sind, fällt immer wieder ein bestimmtes Wort: &lt;em&gt;Verbreitung.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Organisationen sehen sich mit einem schnell wachsenden Ökosystem von Netzwerkgeräten, Tools und Assets konfrontiert, von denen einige so versteckt sind, dass die IT-Abteilung nicht einmal weiß, dass sie existieren. Diese Vergrößerung der Angriffsfläche ist einer der Gründe, warum &lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management" target="_blank"&gt;jüngste Untersuchungen von Ivanti&lt;/a&gt; ergeben haben, dass mehr als die Hälfte der IT-Fachleute nicht sehr zuversichtlich ist, in den nächsten 12 Monaten einen schädlichen Sicherheitsvorfall verhindern zu können.&lt;/p&gt;

&lt;p&gt;Genauso alarmierend? Mehr als ein Drittel gibt an, dass sie im Vergleich zum Vorjahr weniger gut darauf vorbereitet sind, Bedrohungen zu erkennen und auf Vorfälle zu reagieren.&lt;/p&gt;

&lt;p&gt;Diese Situation erfordert neue Methoden und Werkzeuge. Unified Endpoint Management (UEM) ist eine davon: Ein ganzheitlicher Ansatz, der das IT-Management vereinfacht, die Sicherheit erhöht und die digitale Erfahrung der Mitarbeitenden transformiert.&lt;/p&gt;

&lt;p&gt;Wie bei so vielen Lösungen zuvor hat auch die UEM einen Vorstoß zur Verlagerung in die Cloud erlebt. Bei richtiger Umsetzung kann eine cloudbasierte UEM die IT-Abläufe eines Unternehmens optimieren, seine Sicherheitslage stärken und seinen Mitarbeitenden einen nahtlosen Zugang zu Ressourcen ermöglichen.&lt;/p&gt;

&lt;p&gt;Lassen Sie uns die wichtigsten Überlegungen, Strategien und bewährten Verfahren für einen erfolgreichen Cloud-UEM-Migrationsprozess&amp;nbsp;untersuchen.&lt;/p&gt;

&lt;h2&gt;Cloud-UEM im Vergleich zu On-Premise-Lösungen&lt;/h2&gt;

&lt;p&gt;Bei der Auswahl von UEM-Lösungen müssen sich Organisationen zwischen cloudbasierten und lokalen Modellen entscheiden. Cloud-basiertes UEM reduziert den Bedarf an interner IT-Infrastruktur und bietet Kosteneinsparungen, Skalierbarkeit und Fernzugriff.&lt;/p&gt;

&lt;p&gt;Im Gegensatz dazu ermöglicht eine UEM vor Ort eine stärkere Anpassung und Integration in bestehende Systeme, erfordert jedoch erhebliche Investitionen in Hardware und IT-Personal und ist möglicherweise nicht so flexibel wie Cloud-Lösungen. Die Entscheidung sollte auf den spezifischen Bedürfnissen, dem Budget und den IT-Fähigkeiten der Organisation basieren und sicherstellen, dass das gewählte Modell mit den langfristigen Zielen übereinstimmt.&lt;/p&gt;

&lt;h2&gt;Risiken von On-Premises-UEM&lt;/h2&gt;

&lt;p&gt;Während UEM-Lösungen vor Ort ein Gefühl von Kontrolle und Datenschutz vermitteln, bringen sie auch einige Nachteile und Herausforderungen mit sich, die die Fähigkeit einer Organisation beeinträchtigen können, die angestrebten Vorteile in vollem Umfang zu nutzen.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Die für die lokale UEM-Lösung erforderliche Hardware, Software und der laufende Support sind mit hohen Kosten verbunden. Unternehmen müssen in Server, Speicher und Netzwerkinfrastruktur investieren und Softwarelizenzen erwerben und warten. Außerdem sind für die Verwaltung und Wartung dedizierte IT-Mitarbeitende erforderlich, was die Betriebskosten erhöht.&lt;/li&gt;
	&lt;li&gt;Die Sicherheit ist für UEM-Lösungen vor Ort von entscheidender Bedeutung, da sie regelmäßige Updates und erhebliche Ressourcen für die Wartung erfordern. Dies umfasst sowohl Maßnahmen zur Cybersicherheit als auch zur physischen Sicherheit, um unbefugten Zugriff zu verhindern, was einen kostspieligen und zeitaufwendigen Aufwand darstellt.&lt;/li&gt;
	&lt;li&gt;Lokale UEM-Lösungen sind nicht so skalierbar und flexibel wie cloudbasierte Alternativen. Wenn Unternehmen wachsen oder sich weiterentwickeln, können sich ihre UEM-Anforderungen ändern. Die Skalierung einer lokalen UEM-Lösung kann jedoch komplex und ressourcenintensiv sein und zusätzliche Investitionen in Hardware und Software erfordern. Ebenso kann die Anpassung der Lösung zur Unterstützung neuer Geräte oder Betriebssysteme eine Herausforderung darstellen und zeitaufwendig sein.&lt;/li&gt;
	&lt;li&gt;Datenverlust ist ein großes Risiko, das mit lokalen UEM-Lösungen verbunden ist, und zwar aufgrund von Hardwarefehlern, Naturkatastrophen oder menschlichem Versagen. Organisationen müssen solide Strategien für die Datensicherung und -wiederherstellung entwickeln, um dieses Risiko zu reduzieren, das die UEM-Infrastruktur insgesamt komplexer und kostspieliger macht.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Vorteile der Cloud&lt;/h2&gt;

&lt;p&gt;Die Migration Ihrer UEM-Lösung in die Cloud eröffnet eine Fülle von Vorteilen, die das IT-Management transformieren und die digitale Erfahrung der Mitarbeitenden verbessern können.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Kostenoptimierung: &lt;/strong&gt;Durch die Einführung der Cloud entfällt die Notwendigkeit einer umfangreichen lokalen Infrastruktur, wodurch die Hardware- und Wartungskosten gesenkt werden. Bei Cloud-Modellen auf Abonnementbasis zahlen Unternehmen nur für die Ressourcen, die sie nutzen, wodurch IT-Budgets optimiert und Kapital für strategische Initiativen freigesetzt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserte Sicherheit:&lt;/strong&gt; Cloud-basierte UEM-Lösungen bieten robuste Sicherheit zum Schutz sensibler Daten und Geräte. Regelmäßige Updates und Patches gewährleisten Schutz vor den neuesten Bedrohungen. Die zentralisierte Verwaltung ermöglicht einheitliche Sicherheitsrichtlinien für alle Endgeräte, wodurch Sicherheitslücken reduziert und die Einhaltung von Vorschriften sichergestellt werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Nahtlose Skalierbarkeit:&lt;/strong&gt; Die native Skalierbarkeit der Cloud ermöglicht es, mit Ihrem Unternehmen zu wachsen und zu schrumpfen. Die Bereitstellung und Deaktivierung von Geräten sind einfach, sodass Sie sich an wechselnde Anforderungen anpassen können, ohne durch Ihre Infrastruktur eingeschränkt zu werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserte Zusammenarbeit und Flexibilität:&lt;/strong&gt; Die Cloud ermöglicht eine nahtlose Zusammenarbeit zwischen Teams und Geräten, unabhängig von deren Standort oder Betriebssystem. Mitarbeitende können von jedem Ort aus sicher auf Daten zugreifen und diese austauschen, was die Produktivität und Flexibilität erhöht.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schnelle Implementierung und geringere Komplexität:&lt;/strong&gt; Cloud-basierte UEM-Lösungen lassen sich im Vergleich zu lokalen Installationen schneller implementieren. Mit minimalen Anforderungen an die Infrastruktur können Organisationen schnell einsatzbereit sein und die Komplexität des IT-Managements reduzieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Durch die Nutzung der cloudbasierten UEM-Cloud haben Sie ständigen Zugriff auf technische Fortschritte, die Ihr Unternehmen an der Spitze der Innovation halten. Dies trägt letztlich zu besseren Geschäftsergebnissen und einem besseren digitalen Erlebnis für die Mitarbeitenden bei.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Verwandte Themen: &lt;a href="https://www.ivanti.com/de/customers/conair"&gt;Erfahren Sie, wie Conair von der Migration zu einer cloudbasierten UEM-Lösung profitiert hat&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Die Cloud-UEM-Migration muss nicht wehtun&lt;/h2&gt;

&lt;p&gt;Die Verlagerung Ihrer UEM-Lösung in die Cloud mag wie eine gewaltige Aufgabe erscheinen, aber das muss sie nicht sein.&lt;/p&gt;

&lt;p&gt;Hier finden Sie eine Übersicht über die Schritte, die für eine erfolgreiche Cloud-Migration zu befolgen sind. Diese Schritte umfassen sowohl technische als auch menschliche Faktoren:&lt;/p&gt;

&lt;h3&gt;1. Erstbewertung und Planung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Evaluieren Sie die aktuelle UEM-Einrichtung und identifizieren Sie die verwalteten Geräte, User und Anwendungen.&lt;/li&gt;
	&lt;li&gt;Definieren Sie die erforderlichen Cloud-UEM-Funktionalitäten für Skalierbarkeit, Updates und Sicherheit.&lt;/li&gt;
	&lt;li&gt;Stellen Sie sicher, dass die Migration den Sicherheitsstandards und den gesetzlichen Vorschriften entspricht.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Auswahl eines Cloud-UEM-Anbieters&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Recherchieren Sie potenzielle Anbieter im Hinblick auf Sicherheit, Skalierbarkeit, Integrations- und Support-Fähigkeiten.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. Datensicherung und Migrationsvorbereitung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Sichern Sie vor der Migration wichtige Daten, einschließlich der Geräteeinstellungen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Katalogisieren Sie alle Geräte und Apps, um eine umfassende Migration zu gewährleisten. Achten Sie darauf, auch versteckte Geräte zu entdecken und einzubeziehen, einschließlich nicht verwalteter BYOD-Geräte.&lt;/p&gt;

&lt;h3&gt;4. Schrittweise Migration&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Beginnen Sie mit einer Pilotphase für eine kleine Gruppe, um Probleme zu lösen.&lt;/li&gt;
	&lt;li&gt;Dann setzen Sie die Cloud-UEM-Lösung schrittweise breiter ein, überwachen den Fortschritt und lösen Probleme.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;5. Endgeräteregistrierung und -einrichtung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Verwenden Sie Automatisierung für eine einfache Geräteregistrierung in der Cloud-UEM.&lt;/li&gt;
	&lt;li&gt;Passen Sie die Richtlinien für die Geräteverwaltung und -sicherheit an das neue System an.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Laufende Sicherheit und Überwachung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Implementieren Sie strenge Sicherheitsmaßnahmen und kontinuierliche Überwachung mit Cloud-nativen Tools.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;7. Feinabstimmung nach der Migration&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Überprüfen Sie die Leistung, um sicherzustellen, dass alle Geräte betriebsbereit sind.&lt;/li&gt;
	&lt;li&gt;Nutzen Sie Automatisierung für regelmäßige Updates und Wartungsarbeiten.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Mit dem richtigen Partner kann dieser Prozess reibungslos und einfach ablaufen, da er Erfahrung und eine nachgewiesene Erfolgsbilanz in Dieser kann Ihnen dabei helfen, Ihre aktuelle Umgebung zu bewerten, einen Migrationsplan zu entwickeln und Ihre Migration mit minimalen Unterbrechungen durchzuführen.&lt;/p&gt;

&lt;p&gt;Doch die Unterstützung eines guten Partners endet nicht mit der Migration. Er wird Sie weiterhin unterstützen und sicherstellen, dass Ihre UEM-Lösung sicher und effizient in der Cloud läuft. Er sollte umfassende Dienstleistungen anbieten, die Bewertung, Planung, Migration und fortlaufende Unterstützung umfassen und auf bewährten Methoden und zertifizierten Ingenieuren mit umfangreichem Fachwissen und Erfahrung im Bereich UEM-Migration basieren.&lt;/p&gt;

&lt;p&gt;Letztendlich werden Sie eine erfolgreiche Cloud-UEM-Migration genießen und die Vorteile der Cloud voll ausschöpfen, ohne die Komplexität und die Probleme, die entstehen können, wenn man den falschen Partner engagiert oder es selbst versucht.&lt;/p&gt;
</description><pubDate>Tue, 08 Oct 2024 14:30:56 Z</pubDate></item><item><guid isPermaLink="false">9877708a-a08f-48c3-a3b3-e93b5fa1924b</guid><link>https://www.ivanti.com/de/blog/combining-mdm-and-mtd-for-strategic-security</link><atom:author><atom:name>Aruna Kureti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/aruna-kureti</atom:uri></atom:author><category>Sicherheit</category><category>Endpunktverwaltung (UEM)</category><title>Kombination von MDM und MTD für strategische Sicherheit</title><description>&lt;p&gt;Die mobile Bedrohungslandschaft entwickelt sich ständig weiter, und es tauchen immer wieder neue, hochentwickelte Bedrohungen wie CryptoChameleon auf. Um diese Herausforderungen effektiv zu bewältigen, benötigen Unternehmen eine umfassende Lösung – und hier kommt die Kombination aus &lt;a href="https://www.ivanti.com/de/products/mobile-threat-defense"&gt;Mobile Threat Defense (MTD)&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-mdm"&gt;Mobile Device Management (MDM)&lt;/a&gt; ins Spiel.&lt;/p&gt;

&lt;p&gt;MTD kann zwar potenzielle Bedrohungen auf Mobilgeräten erkennen, ist jedoch häufig nicht in der Lage, proaktive Maßnahmen zu ergreifen, um diese zu beheben, sobald sie erkannt wurden. Unternehmen benötigen nach wie vor eine Möglichkeit, ihre Geräte während ihres gesamten Lebenszyklus zu verwalten und zu sichern, von der ersten Registrierung bis zur Außerbetriebnahme.&lt;/p&gt;

&lt;p&gt;Die Integration von MDM und MTD ist der Schlüssel zur Erzielung strategischer Vorteile im Bereich der Cybersicherheit. Dieser Ansatz geht über die reine Verbesserung der mobilen Sicherheit hinaus und stellt einen bewussten Schritt zur Schaffung eines mobilen Ökosystems dar, das nicht nur sicherer, sondern auch effizienter und konformer ist.&lt;/p&gt;

&lt;p&gt;Durch die Kombination von MTD und MDM erhalten Sie einen einheitlichen Überblick über Sicherheitsbedrohungen und den Status der Geräteverwaltung in Ihrer gesamten mobilen Geräteinfrastruktur. Diese Integration maximiert die Produktionseffizienz und verbessert die allgemeine Sichtbarkeit und Kontrolle.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich ein einziges Dashboard vor, das den Wechsel zwischen separaten MTD- und MDM-Konsolen überflüssig macht. Diese konsolidierte Verwaltung optimiert den IT-Betrieb, indem die Last der Verwaltung mehrerer Produkte und Konsolen verringert wird. Im Wesentlichen erhalten Sie eine einzige Oberfläche für die mobile Sicherheit und die Geräteverwaltung.&lt;/p&gt;

&lt;p&gt;So wird sichergestellt, dass Ihr Unternehmen den Herausforderungen der heutigen mobilen Bedrohungslandschaft gewachsen ist, während gleichzeitig der Fokus auf der Benutzererfahrung und der betrieblichen Effizienz liegt.&lt;/p&gt;

&lt;h2&gt;Je mobiler wir sind, desto größer sind die Risiken&lt;/h2&gt;

&lt;p&gt;Im heutigen „Everywhere Workplace“ sind mobile Geräte essenzielle Arbeitsmittel. Bis 2025 wird es weltweit voraussichtlich &lt;a href="https://www.statista.com/statistics/245501/multiple-mobile-device-ownership-worldwide/" rel="noopener" target="_blank"&gt;über 18 Milliarden Mobilgeräte geben&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;CryptoChameleon hat aufgrund seines innovativen Ansatzes, User zu kompromittieren, weltweit Besorgnis ausgelöst. Mit diesem „Phishing-Kit“ können Angreifer Kopien von SSO-Seiten erstellen, über die sie User dazu verleiten können, Benutzernamen, Passwörter und mehr preiszugeben.&lt;br&gt;
&amp;nbsp;&lt;br&gt;
Jedes Unternehmen muss sich der Bedeutung bewusst sein, ihre Endpunkte und Daten vor den Bedrohungen zu schützen, die auf mobile Geräte abzielen. Ergebnisse von Ivantis &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;2024 State of Cybersecurity Report&lt;/a&gt;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;81 % der Büroangestellten gaben zu, dass sie irgendeine Art von persönlichem Gerät für die Arbeit nutzen; die Hälfte davon meldet sich bei Netzwerken an und arbeitet mit Software auf ihren persönlichen Geräten.&lt;/li&gt;
	&lt;li&gt;40 % gaben an, dass ihre Arbeitgeber nichts von ihren Aktivitäten wissen.&lt;/li&gt;
	&lt;li&gt;23 % der IT- und Sicherheitsexperten gaben an, dass es ein hohes Risiko für Mitarbeitende darstellt, während der Arbeit persönliche Geräte zu verwenden.&lt;/li&gt;
	&lt;li&gt;63 % gaben an, dass ihre IT-Asset-Management-Lösung die Praxis des Mitbringens eigener Geräte verfolgt.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Gemeinsam stärker: Die Vorteile von MTD mit MDM&lt;/h2&gt;

&lt;p&gt;In dieser Landschaft sind traditionelle Sicherheitsmethoden nicht in der Lage, dynamischen neuen Bedrohungen angemessen entgegenzuwirken. Was wir brauchen, ist eine stärker integrierte und umfassendere Verteidigungsstrategie.&lt;/p&gt;

&lt;p&gt;Hier ist die Synergie zwischen MDM-Sicherheit und MTD-Sicherheit von entscheidender Bedeutung. Durch die Integration von MDM und MTD können Unternehmen eine belastbare und proaktive Sicherheitsstrategie schaffen, die mehr kann als nur mobile Geräte zu verwalten und zu sichern. Sie erkennt und reagiert auch auf neu auftretende Bedrohungen in Echtzeit.&lt;/p&gt;

&lt;h4&gt;Verbesserte Sichtbarkeit und Kontrolle&lt;/h4&gt;

&lt;p&gt;Durch die Zusammenführung von MTD und MDM erhalten Sicherheitsteams eine einzige Übersicht für die Verwaltung ihrer gesamten mobilen Geräteinfrastruktur. Sie können sowohl Sicherheitsbedrohungen für Geräte als auch den Verwaltungsstatus in demselben Dashboard anzeigen.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich vor, Sie hätten in Echtzeit Zugriff auf Informationen über potenzielle Malware-Infektionen sowie auf Details wie die Einhaltung von Sicherheitsprotokollen durch das Gerät. Diese umfassende Sichtweise ermöglicht eine schnellere und fundiertere Reaktion auf Risiken.&lt;/p&gt;

&lt;p&gt;Außerdem werden durch diese Integration die IT-Abläufe optimiert. Sicherheitsteams müssen nicht mehr mit verschiedenen Plattformen für die Überwachung von Geräten und die Verwaltung von Bedrohungen jonglieren. Dadurch sind sie in der Lage, die angezeigten Informationen schnell zu analysieren und entsprechend zu handeln. Sie können Sicherheitsprobleme erkennen und beheben, Richtlinien durchsetzen und Geräte effizienter verwalten, wodurch sie auch mehr Zeit für strategische Sicherheitsinitiativen aufwenden können.&lt;/p&gt;

&lt;h4&gt;Proaktive Erkennung und Abwehr von Bedrohungen&lt;/h4&gt;

&lt;p&gt;Die Integration von MDM und MTD bietet nicht nur einen einheitlichen Überblick über Ihre mobile Umgebung. Sie heben Ihre mobile Sicherheitsstrategie von passiver Verteidigung auf proaktive Bedrohungssuche an.&lt;/p&gt;

&lt;p&gt;MTD fungiert als allwissender Aufklärer, der Ihre mobile Geräteinfrastruktur stets auf das geringste Anzeichen von Problemen überprüft. Es kann verdächtiges App-Verhalten, Netzwerkanomalien und potenzielle Malware-Infektionen in Echtzeit erkennen. Wenn es eine potenzielle Gefahr erkennt, alarmiert es sofort das System.&lt;/p&gt;

&lt;p&gt;Hier kommt MDM als schnelle und entschlossene Eingreiftruppe ins Spiel. Die automatischen Reaktionsfunktionen von MDM können so vorkonfiguriert werden, dass sie auf der Grundlage der von MTD erkannten Bedrohung sofort Maßnahmen ergreifen. MDM kann beispielsweise infizierte Geräte automatisch in Quarantäne stellen, schädliche Websites blockieren oder kompromittierte Daten aus der Ferne löschen und so die Bedrohung effektiv neutralisieren, bevor sie Schaden anrichten kann. Dadurch entfällt die Notwendigkeit manueller Eingriffe, während die Möglichkeiten für Cyberkriminelle eingeschränkt werden.&lt;/p&gt;

&lt;h4&gt;Umfassende Sicherheitsrichtlinien&lt;/h4&gt;

&lt;p&gt;Die Durchsetzung umfassender Sicherheitsrichtlinien für Unternehmen innerhalb einer mobilen Geräteinfrastruktur kann eine komplexe Herausforderung darstellen. Die robusten Tools zur Durchsetzung von Richtlinien von MDM in Kombination mit der Bedrohungserkennung von MTD können dies erheblich vereinfachen.&lt;/p&gt;

&lt;p&gt;Dazu gehört die Gewährleistung eines bedingten Zugriffs auf der Grundlage der Gerätekonformität, um sicherzustellen, dass nur einwandfreie und sichere, richtlinienkonforme Geräte auf Unternehmensressourcen zugreifen können, wodurch die allgemeine Sicherheitslage verbessert wird.&lt;/p&gt;

&lt;p&gt;Zu den weiteren Richtlinien, die sie automatisch durchsetzen können, gehören: die Anforderung sicherer Passwörter, die Geräteverschlüsselung, die Einschränkung nicht autorisierter Anwendungen aus unbekannten Quellen, die Zulassung genehmigter Anwendungen für Arbeitszwecke und die Fernlöschung von Anwendungen&lt;/p&gt;

&lt;h4&gt;Optimierte Compliance und optimiertes Reporting&lt;/h4&gt;

&lt;p&gt;Cyber-Bedrohungen sind komplex genug, aber Unternehmen müssen sich auch mit einem Labyrinth von Vorschriften auseinandersetzen. MDM und MTD können Hand in Hand arbeiten, um die Compliance zu optimieren, da ihre robusten Reportfunktionen detaillierte Einblicke in die Geräteverwaltung und -sicherheit bieten.&lt;/p&gt;

&lt;p&gt;Diese Reports können Gerätekonfigurationen, Zugriffskontrollen und Sicherheitsbedrohungen detailliert beschreiben, sodass Unternehmen die Einhaltung von Branchenvorschriften und Datenschutzgesetzen leicht nachweisen können. Diese Reports sind bei Audits und Compliance-Prüfungen ein Segen.&lt;/p&gt;

&lt;p&gt;Ferner können Erkenntnisse aus MTD Muster für riskantes Verhalten auf Mobilgeräten aufdecken und datengestützte Sicherheitsentscheidungen unterstützen. Wenn Sie wissen, wo die Schwachstellen liegen, können Sie Ressourcen priorisieren und gezielte Sicherheitsmaßnahmen ergreifen, um Lücken zu schließen, bevor diese zu Compliance-Problemen werden.&lt;/p&gt;

&lt;h4&gt;Nutzerzentrierte Sicherheit&lt;/h4&gt;

&lt;p&gt;Es ist entscheidend, das richtige Gleichgewicht zwischen einem robusten Schutz und einer nahtlosen Benutzererfahrung zu finden. Zu strenge Sicherheitsmaßnahmen können User frustrieren und die Produktivität beeinträchtigen, während zu lasche Kontrollen Sicherheitslücken im System verursachen.&lt;/p&gt;

&lt;p&gt;Die Integration von MDM und MTD ermöglicht es einem Unternehmen, die Benutzererfahrung zu priorisieren, ohne den Schutz zu untergraben. MDM ermöglicht die Erstellung von Sicherheitsrichtlinien, die transparent und weniger störend sind, während MTDs Fokus auf die Echtzeit-Erkennung von Bedrohungen gezielte Interventionen ermöglicht und Störungen minimiert.&lt;/p&gt;

&lt;p&gt;Dies geht über die Schadensbegrenzung hinaus und zielt darauf ab, die User zu schulen. MDM kann so konfiguriert werden, dass es Warnmeldungen an User sendet, in denen potenzielle Sicherheitsrisiken im Zusammenhang mit bestimmten Apps oder Websites hervorgehoben werden. MTD kann Benachrichtigungen auslösen, Diese kleinen Hinweise fördern eine Kultur des Sicherheitsbewusstseins unter den Usern – eine Win-win-Situation, bei der Sie sowohl die Sicherheit als auch die Benutzerzufriedenheit verbessern.&lt;/p&gt;

&lt;h4&gt;Weitere Vorteile&lt;/h4&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Verlässliche Implementierung:&lt;/strong&gt; Ein erstklassiges MDM überträgt die MTD-App automatisch auf jedes Gerät, wo sie nahtlos im Hintergrund ausgeführt wird, ohne dass der User eingreifen muss.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verhinderung von Datenverlust:&lt;/strong&gt; Sensible Daten sind auch dann vor Verlust oder unbefugtem Zugriff geschützt, wenn ein Gerät kompromittiert wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Skalierbarkeit:&lt;/strong&gt; Mobile Sicherheit kann mit Wachstum oder sich ändernden Bedrohungslandschaften Schritt halten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kosteneffizienz:&lt;/strong&gt; Erhebliche Kosteneinsparungen durch betriebliche Effizienz, weniger eigenständige Tools und Vorbeugung von Vorfällen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;Überlegungen zur Integration&lt;/h4&gt;

&lt;p&gt;CISOs und andere Sicherheitsexperten möchten sicherstellen, dass 100 % der Mobilgeräte in ihrem Netzwerk verwaltet und zu 100 % gesichert werden. Die Integration von MDM und MTD ist ein wichtiger Schritt in diese Richtung.&lt;/p&gt;

&lt;p&gt;Durch diese Integration erhalten Cybersicherheitsteams eine zentrale Kommandozentrale, von der aus sie Geräte verwalten, Sicherheitsrichtlinien durchsetzen und Bedrohungen identifizieren können – alles an einem Ort.&lt;/p&gt;

&lt;p&gt;Damit diese Integration ein Erfolg wird, sollten Sie bei diesem Schritt die folgenden grundlegenden Überlegungen berücksichtigen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Nahtlose Integration:&lt;/strong&gt; Bei der Integration von MDM und MTD ist sicherzustellen, dass die Lösungen nahtlos miteinander kommunizieren und Daten und Auslöser ohne manuelle Eingriffe austauschen, damit sie in Echtzeit auf Bedrohungen reagieren und Richtlinien durchsetzen können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Anbieterzusammenarbeit:&lt;/strong&gt; Wählen Sie MDM- und MTD-Lösungen, die native Integrationsfunktionen bieten oder dafür bekannt sind, gut zusammenzuarbeiten. Sie sollten sich für Lösungen von Anbietern entscheiden, die sowohl MDM als auch MTD anbieten, um die Kompatibilität sicherzustellen.&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Thu, 25 Jul 2024 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">4af3b08d-3766-4a46-a306-eb3a1cb803e4</guid><link>https://www.ivanti.com/de/blog/in-a-world-of-managing-risk-do-you-have-shiny-tech-syndrome</link><atom:author><atom:name>Kate Kim</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/kate-kim</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Haben Sie in einer Welt des Risikomanagements das Shiny-Tech-Syndrom?</title><description>&lt;p&gt;Wenn es um Technologie geht, bahnt sich immer etwas Neues an. Liegt es nicht in der menschlichen Natur, auf das nächste „neue“ Automodell, den nächsten „größeren“ Fernseher oder das nächste „schnellere“ Smartphone warten zu wollen?&lt;/p&gt;

&lt;p&gt;Die neueste Version ist vielleicht attraktiver – vor allem für höhere leitende Angestellte, die die neueste und beste Technologie wollen. Das Warten auf die Einführung eines neuen Tools oder einer neuen Lösung birgt jedoch auch Risiken.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Um Ihrem Unternehmen zu helfen, schnell die benötigten Lösungen für aktuelle Probleme zu finden und eine schlechte Produktanpassung zu vermeiden, ist es wichtig, die Risiken zu kennen, die entstehen, wenn Sie auf eine neu herausgegebene Technologie warten, anstatt sofort ein vorhandenes Tool zu implementieren, das Ihre Anforderungen bereits erfüllt.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;GleicheProbleme, „neues“ Produkt?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Nehmen wir Unified Endpoint Management (UEM) Lösungen als Beispiel. Es gibt mehrere bekannte UEM-Lösungen, die bereits seit vielen Jahren auf dem Markt sind, und dennoch werden ständig neue UEM-bezogene Produkte veröffentlicht.&lt;/p&gt;

&lt;p&gt;Der einzige Weg, um herauszufinden, ob Sie auf ein neues UEM-Produkt warten sollten, anstatt sich für eine bewährte Lösung zu entscheiden, besteht darin, wirklich herauszufinden, warum Ihr Unternehmen überhaupt eine UEM-Lösung für seine Probleme benötigt.&lt;/p&gt;

&lt;p&gt;Da es wichtig ist, ortsunabhängig arbeiten zu können, kommt einer umfassenden UEM-Lösung eine immer größere Bedeutung zu.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Obwohl hochrangige Analysten wie Gartner und Forrester UEM-Lösungen als reifen Markt mit begrenzten Wachstumschancen betrachten, ist die Zahl der Anwendungsfälle, die Remote-, Hybrid- und Frontline-Mitarbeiter unterstützen, in den letzten Jahren erheblich gestiegen. Für Unternehmen ist es wichtig, eine UEM-Lösung zu finden, die diese Anwendungsfälle unterstützt und gleichzeitig differenzierte Funktionen bietet.&lt;/p&gt;

&lt;p&gt;Remote-Arbeit hat auch zu Herausforderungen bei der Verwaltung und Sicherung von Endpunkten geführt.&amp;nbsp;&lt;a href="https://www.cybersecurity-insiders.com/portfolio/2022-endpoint-security-visibility-report-tanium/" target="_blank" rel="noopener"&gt;Zu den größten&amp;nbsp;Bedrohungen&lt;/a&gt; bei der Absicherung eineshybriden, dezentralen oder von zu Hause aus arbeitenden Personalsgehören Cyberangriffe, menschliches Versagen, Sicherheitslücken im Cloud Computing und die Sicherheit mobiler Geräte.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.courthousenews.com/wp-content/uploads/2021/05/pfpt-us-wp-voice-of-the-CISO-report.pdf" target="_blank" rel="noopener"&gt;58 % der CISOs&lt;/a&gt;&amp;nbsp;haben mehr gezielte Angriffe erlebt, seit sie Remote-Arbeit in großem Umfang ermöglichen. IT-Teams müssen immer mehr Endgeräte verwalten und vor Phishing-Angriffen und Cyber-bedrohungen schützen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Verlagerung auf Fernzugriff und Hybridsysteme erfordert einen neuen Sicherheitsansatz.Unternehmen müssen ihre Remote-Mitarbeiter vor der explosionsartigen Zunahme von Phishing-Versuchen schützen und ihnen eine personalisierte und&amp;nbsp;&lt;a href="https://www.cybersecurity-insiders.com/portfolio/2022-endpoint-security-visibility-report-tanium/" target="_blank" rel="noopener"&gt;produktive digitale Erfahrung&lt;/a&gt;&amp;nbsp;bieten. Die IT-Abteilung benötigt ein kombiniertes Tool zur Durchführung und Automatisierung von Endpunktverwaltungs- und Sicherheitsaufgaben, das einen 360˚-Blick auf ihre Umgebung bietet.&lt;/p&gt;

&lt;p&gt;In vielen Situationen lösen bereits etablierte UEM-Lösungen die meisten – wenn nicht sogar alle – dieser Probleme.&lt;/p&gt;

&lt;p&gt;Letztendlich sind Unternehmen bei UEM oder jeder anderen Technologie besser beraten, wenn sie sich nur dann für ein neues, ungeprüftes Produkt entscheiden, wenn sie die Probleme nicht mit einer bekannten und bewährten Größe lösen können.&lt;/p&gt;

&lt;h2&gt;Zusätzliche versteckte Risiken neuer Produkte: Qualität, Opportunitätskosten, Preisbündelung und Implementierungs-schwierigkeiten&lt;/h2&gt;

&lt;h3&gt;Neue Produkte bieten unbekannte Qualität – auch von bekannten Anbietern&lt;/h3&gt;

&lt;p&gt;Das Risiko, dass die neue Lösung nicht so gut ist wie das ursprüngliche Tool, ist vielleicht das größte Risiko, das es zu berücksichtigen gilt. Selbst wenn die neue Lösung von einem bekannten und vertrauenswürdigen Anbieter stammt, lässt sich anhand der Ankündigung allein nicht erkennen, ob ein neu angekündigtes Produkt tatsächlich besser ist als das, was bereits verfügbar ist.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Prozesse und Implementierungen Ihres Unternehmens werden de facto zu einer Testumgebung für den Anbieter, da das neue Produkt seine Fehler und Probleme in Echtzeit beseitigt. Denn oft werden die Unzulänglichkeiten einer neuen Lösung erst nach ihrer Einführung deutlich.&lt;/p&gt;

&lt;p&gt;Dieses Szenario führt leicht zu Frustration über verschwendete Zeit und Ressourcen, wenn Unternehmen feststellen, dass sie ein minderwertiges Produkt installiert haben, obwohl sie die bessere Lösung bereits von Anfang an kannten.&lt;/p&gt;

&lt;h3&gt;Verzögerungen bei neuen Produkten verringern die Gesamtkapitalrendite aufgrund von Opportunitätskosten&lt;/h3&gt;

&lt;p&gt;Ein weiteres Risiko, das Sie berücksichtigen sollten, ist das Potenzial für eine geringere Kapitalrendite (ROI), wenn Sie auf eine neu angekündigte Technologielösung warten. Schließlich gab es – basierend auf der Übung, die wir oben mit dem UEM-Anwendungsfall durchgespielt haben – strategische betriebliche Gründe, warum Sie sich überhaupt für diese Technologie entschieden haben.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wenn Unternehmen also zu lange mit der Implementierung einer Lösung warten, werden sie weiterhin unter den Problemen leiden, die so dringend waren, dass sie eineInvestition in eine externe Lösung erforderten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wie lange wird Ihr Unternehmen bereit sein, auf eine neue, „bessere“ Lösung zu warten, wenn es bereits eine Antwort auf die internen Spannungenund Probleme gibt, die bereits bestehen?&lt;/p&gt;

&lt;h3&gt;Neue Produkte etablierter Anbieter können mit weniger gefragten Lösungen zu einem höheren Preis gebündelt werden&lt;/h3&gt;

&lt;p&gt;Dabei sind nicht nur die Opportunitätskosten zu berücksichtigen, sondern möglicherweise auch ein höherer realisierter Preis. In manchen Fällen müssen Unternehmen für ein neu auf den Markt gebrachtes Produkt auch mehr bezahlen – da der Anbieter seine Preisstrategie und Bündelungsoptionen ausarbeitet – als wenn sie ein bestehendes Tool implementiert hätten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wenn der Anbieter das neuere Produkt als „Add-on“ für eine bestehende Technologie-Suite sieht, dann erliegt er vielleicht der Versuchung, alle seine verwandten Technologien in einer einzigen zu bündeln.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Selbst wenn Ihr Unternehmen nur die eine Lösung benötigt und auf diese wartet, kann es sein, dass es für Tools und Funktionen zahlen muss, die es gar nicht braucht. Denn der Anbieter verlangt den Kauf aller zugehörigen Produkte, um das eine Produkt zu erhalten, das Sie eigentlich haben wollten.&lt;/p&gt;

&lt;h3&gt;Neue Produkte führen unbekannte Variablen in kritischen Geschäftsumgebungen ein&lt;/h3&gt;

&lt;p&gt;Neue Produkte sind naturgemäß neu. Es gibt daher keine bekannten Best-Practice-Leitfäden für die Umsetzung oder Verwendung, keine Referenzen, die Sie zu Rate ziehen können, und keine identifizierten Problembereiche, die Sie vermeiden sollten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;In Anwendungsfällen und Situationen, in denen die Technologie das Rückgrat desgesamten Unternehmensbildet, schafft jede unbekannte Variable das größtmögliche Risiko für Unwägbarkeiten(im besten Fall) und Misserfolg (im schlimmsten Fall). Die Entlohnungfür ein neues Produkt muss extrem hoch sein, um solche erheblichen Risiken aufzuwiegen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Allgemeinen sollten Unternehmen es vermeiden, auf die Shiny-Technology-Lösung zu warten, die alle ihre Anforderungen erfüllt. Die idealeLösung gibt es selten, wenn überhaupt.Denken Sie sorgfältig über die Kosten – bekannte und unbekannte – des Wartens auf das perfekteneue Produkt nach, das Ihnen das Blaue vom Himmel verspricht, vor allem, wenn Sie bereits eine Lösung geprüft haben, die die aktuellen Probleme in Ihrem Unternehmen löst.&lt;/p&gt;
</description><pubDate>Thu, 23 Feb 2023 14:50:25 Z</pubDate></item><item><guid isPermaLink="false">67920345-e0be-4b9d-a6e6-f3286e64b93e</guid><link>https://www.ivanti.com/de/blog/what-does-ivanti-being-named-as-a-first-time-leader-in-the-2022-gartner-magic-quadrant-for-uem-tools-really-mean</link><atom:author><atom:name>Kate Kim</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/kate-kim</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Was bedeutet es, dass Ivanti zum ersten Mal als Leader im Gartner® Magic Quadrant™ for UEM-Tools 2022 benannt wurde?</title><description>&lt;p&gt;Der neueste &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Bericht Gartner® Magic Quadrant™ for Unified Endpoint Management Tools 2022&lt;/a&gt; wurde veröffentlicht!&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir bei Ivanti freuen uns, dass Gartner uns im Leader-Quadranten für die Vollständigkeit der Vision und die Fähigkeit zur Umsetzung anerkannt hat. 2022 ist das erste Mal, dass wir als Leader anerkannt werden, nachdem uns Gartner im UEM Magic Quadrant 2021 zum einzigen Visionär ernannt hat.&lt;/p&gt;

&lt;p&gt;Aber was bedeutet es eigentlich, von Gartner als „Leader“ oder „Visionär“ ausgezeichnet zu werden? Und was hat es mit der „Vollständigkeit der Vision“ oder der „Fähigkeit zur Ausführung“ auf sich?&amp;nbsp;&lt;/p&gt;

&lt;p&gt;In diesem Blogpost bieten wir Ihnen einige Definitionen und Erklärungen dazu, wie die Forscher und Analysten von Gartner zu ihren Schlussfolgerungen kommen – und warum wir glauben, dass Gartner Ivanti in seinem Bericht Magic Quadrant for UEM Tools 2022 für unsere Lösung &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;Ivanti Neurons for UEM&lt;/a&gt;&amp;nbsp;als Leader eingestuft hat.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Wie Gartner die infrage kommenden Anbieter für den Gartner Magic Quadrant for UEM Tools Report 2022 gefunden hat&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Gartner ®, ein Unternehmen, das seinen Führungskräften und deren Teams umsetzbare, objektive Erkenntnisse liefert, bietet eine unvoreingenommene, quantitative Perspektive auf verfügbare Tools in einer Vielzahl von technischen Branchen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Rahmen ihrer jährlichen Magic Quadrant™-Berichte bewerten sie verschiedene Technologieangebote und Dienstleistungen.&lt;/p&gt;

&lt;p&gt;Für die Aufnahme &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;in den Bericht Magic Quadrant™ for Unified Endpoint Management Tools 2022&lt;/a&gt; identifizierten und analysierten die Gartner-Forscher „die wichtigsten Anbieter und ihre Produkte“ auf dem UEM-Markt.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" rel="noopener" target="_blank"&gt;Um direkt aus dem diesjährigen Bericht zu zitieren&lt;/a&gt;, mussten die Anbieter von UEM-Tools, die sich für die Aufnahme in den Bericht qualifizierten, folgende Voraussetzungen erfüllen:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;„Ein &amp;nbsp;allgemein verfügbares Produkt mit einer einzigen Lizenz, das Folgendes demonstriert:
	&lt;ol&gt;
		&lt;li&gt;Agentenlose Verwaltung von Apple iOS, iPadOS und macOS, Google Android und Windows 10, einschließlich:
		&lt;ol&gt;
			&lt;li&gt;Geräteregistrierung und -bereitstellung&lt;/li&gt;
			&lt;li&gt;Gerätekonfiguration und Durchsetzung von Richtlinien&lt;/li&gt;
			&lt;li&gt;OS-Patching und Update-Verwaltung&lt;/li&gt;
			&lt;li&gt;Anwendungsbereitstellung im nativen Format&lt;/li&gt;
		&lt;/ol&gt;
		&lt;/li&gt;
		&lt;li&gt;Agentenbasierte Verwaltung oder vorgefertigter Anschluss für CMT-Integration&lt;/li&gt;
		&lt;li&gt;Direkte Integration mit der Microsoft Intune Graph API zum Schutz von Anwendungen und Daten&lt;/li&gt;
		&lt;li&gt;Standortunabhängiges Endpunktmanagement (nicht abhängig von LAN/VPN)&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;/li&gt;
	&lt;/ol&gt;
	&lt;/li&gt;
	&lt;li&gt;Nachweis, dass das UEM-Produkt mindestens 10 Millionen Geräte verwaltet, ohne verwaltete Geräte, die im Rahmen von Test-, Freemium- oder anderen kostenlosen Nutzungsvereinbarungen berechtigt sind&lt;/li&gt;
	&lt;li&gt;UEM-Angebot als schlüsselfertiges SaaS (UEM-Anbieter gehostet und betrieben, nicht IaaS)&lt;/li&gt;
	&lt;li&gt;Zugehörigkeit zu den führenden Unternehmen im Marktdynamikindex, der von Gartner für diesen Magic Quadrant definiert wurde. Die zur Berechnung der Marktdynamik der UEM-Plattform verwendeten Daten umfassen eine Reihe ausgewogener Messgrößen, wie z. B:
	&lt;ol&gt;
		&lt;li&gt;Gartner Kundensuche, Anfragevolumen und Trenddaten&lt;/li&gt;
		&lt;li&gt;Umfang der Stellenanzeigen, in denen Erfahrungen mit der UEM-Plattform als Stellenanforderung von Talent Neuron und auf einer Reihe von Stellenbörsen in den USA, Europa und China angegeben werden&lt;/li&gt;
		&lt;li&gt;Häufigkeit der Erwähnung als Wettbewerber anderer UEM-Plattform-Anbieter in Bewertungen auf dem Peer Insights Forum von Gartner zwischen April 2021 und März 2022”&lt;/li&gt;
	&lt;/ol&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Was die Metriken „Umsetzungsfähigkeit“ und „Vollständigkeit der Vision“ in diesem Jahr für die Gartner UEM-Tools bedeuteten&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Nach der Identifizierung durch Gartner wurden alle qualifizierten Anbieter anhand von zwei firmeneigenen Metriken bewertet: Vollständigkeit der Vision und Umsetzungsfähigkeit.&lt;/p&gt;

&lt;h3&gt;Gartner Metrik zur Umsetzungsfähigkeit von UEM-Tools im Jahr 2022&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Aus dem &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Bericht 2022 Gartner® Magic Quadrant™ for Unified Endpoint Management Tools&lt;/a&gt;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Die Kriterien für die Umsetzungsfähigkeit bewerten die Fähigkeit des Anbieters, die Ressourcen für Produktentwicklung, Marketing und Vertrieb richtig einzusetzen. Die hervorgehobenen Kriterien konzentrieren sich auf das Produkt selbst, berücksichtigen aber auch die operative Unterstützung durch Vertrieb, Marketing und F&amp;amp;E sowie den Ruf des Anbieters bei den Kunden und seine Leistung auf dem Markt im Vergleich zu den Wettbewerbern.“&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Die verschiedenen Kriterien für die 2022er-Metrik Umsetzungsfähigkeit – speziell für die bewerteten UEM-Tool-Anbieter – &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;umfassten&lt;/a&gt;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Produkt oder Dienstleistung&lt;/li&gt;
	&lt;li&gt;Allgemeine Durchführbarkeit&lt;/li&gt;
	&lt;li&gt;Verkaufsausführung/Preisgestaltung&lt;/li&gt;
	&lt;li&gt;Marktfähigkeit/Bilanz&lt;/li&gt;
	&lt;li&gt;Marketing-Ausführung&lt;/li&gt;
	&lt;li&gt;Kundenerfahrung&lt;/li&gt;
	&lt;li&gt;Betrieb&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Jedes Kriterium wurde für verschiedene Werte gewichtet, um dann die aggregierte Kennzahl Umsetzungsfähigkeit zu erstellen. Diese Metrik wurde entlang der vertikalen y-Achse der Magic Quadrant™-Grafik für jeden qualifizierten Anbieter aufgetragen.&lt;/p&gt;

&lt;h3&gt;Gartner-Kennzahl für die Vollständigkeit der Vision für UEM-Tools im Jahr 2022&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Aus dem &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Bericht 2022 Gartner® Magic Quadrant™ for Unified Endpoint Management Tools&lt;/a&gt;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Completeness of Vision (Vollständigkeit der Vision) konzentriert sich auf die Leistung des Produkts eines Anbieters in Bezug auf die aktuellen Marktbedürfnisse, die Strategie und die Leistung bei der Erfüllung dieses Verständnisses und die Fähigkeit des Anbieters, Innovationen für aktuelle und zukünftige Bedürfnisse sowie im Vergleich zu seinen Wettbewerbern zu entwickeln. Diese Kennzahl bewertet auch die geografische Strategie und Präsenz eines Anbieters, seine Strategie und Roadmap für das Produkt sowie sein allgemeines Geschäftsmodell.“&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Zu den verschiedenen Kriterien für die Metrik der Vollständigkeit der Vision 2022 – speziell für die bewerteten UEM-Tool-Anbieter – &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;gehörten&lt;/a&gt;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Marktverständnis&lt;/li&gt;
	&lt;li&gt;Marketing-Strategie&lt;/li&gt;
	&lt;li&gt;Verkaufsstrategie&lt;/li&gt;
	&lt;li&gt;Angebots-(Produkt-)Strategie&lt;/li&gt;
	&lt;li&gt;Geschäftsmodell&lt;/li&gt;
	&lt;li&gt;Vertical-/Branchenstrategie&lt;/li&gt;
	&lt;li&gt;Innovation&lt;/li&gt;
	&lt;li&gt;Geografische Strategie&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Was die Gartner® Magic Quadrant™-Positionen und die Leader-Anerkennung für UEM-Tools bedeuteten&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Hier ist der endgültige &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Magic Quadrant™ for UEM-Tools von 2022&lt;/a&gt;:&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="blank"&gt;&lt;img alt="Gartner® Magic Quadrant™ for UEM-Tools 2022 " src="https://static.ivanti.com/sites/marketing/media/images/blog/gartner-uem.png"&gt;&lt;/a&gt;

&lt;figcaption&gt;Quelle: Gartner® (Bericht 2022)&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Wie Sie sehen können, wurde Ivanti als einer von nur drei Anbietern im Leaders-Quadranten des Magic Quadrant™ for UEM-Tools 2022 platziert. Aber was bedeutet die Position „Leader” in diesem Zusammenhang?&lt;/p&gt;

&lt;h3&gt;Was die Position als Gartner-Leader im Bericht Magic Quadrant™ for UEM Tools Report 2022 bedeutet&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Das folgende Zitat beschreibt, wie Gartner Unternehmen und Organisationen einschätzt, die im &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Bericht Magic Quadrant for UEM Tools 2022&lt;/a&gt; im Leader-Quadranten platziert sind:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Leader zeichnen sich durch eine hohe Bewertung in den Bereichen Umsetzung und Vision aus und sind ein Beispiel für die Funktionen, die Unternehmen bei der Verwaltung ihrer mobilen Geräte und PCs unterstützen. Die führenden Unternehmen bieten außerdem Anleitungen und Tools, die bei der Migration von der traditionellen Client-Verwaltung zur modernen Verwaltung helfen, sowie eine tiefgreifende Integration mit Endpunkt-Analyse- und Endpunkt-Sicherheits-Tools, um einen vereinfachten IT-Administrator und eine verbesserte Mitarbeitererfahrung zu bieten.”&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;Was die Position als Garnter-Visionär im Bericht &amp;nbsp;Magic Quadrant™ for UEM Tools &amp;nbsp;bedeutet&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Während Ivanti im letzten Jahr – 2021 – von Gartner als Visionär bezeichnet wurde, dachten wir, dass es sinnvoll wäre, auch zu zitieren, was Gartner für den &lt;em&gt;diesjährigen &lt;/em&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Magic Quadrant for UEM-Tools&lt;/a&gt; als Visionär betrachtet:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Visionäre weisen in ihren aktuellen Angeboten starke Fähigkeiten auf und verfügen über umfangreiche Funktionalitäten, um gängige Anwendungsfälle abzudecken. Die Größe des Anbieters, der Umfang seiner installierten Basis, die Breite der Plattform oder die Integrationspunkte machen ihn jedoch für einige, aber nicht für alle Käufer geeignet.”&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Wir bei Ivanti sind persönlich davon überzeugt, dass unsere neue Leader-Position innerhalb des Magic Quadrant 2022 for UEM-Tools bedeutet, dass wir bewiesen haben, dass unsere Neurons for UEM-Lösung in der Umsetzung hält, was sie verspricht.&lt;/p&gt;

&lt;p&gt;Das bedeutet, dass wir das Gefühl haben, dass wir zwischen dem letzten und diesem Jahr unsere UEM-Vision und -Grundlage durch unsere verbesserte Fähigkeit, diese Vision umzusetzen, unter Beweis gestellt haben – und wir sind entschlossen, uns auch im nächsten Jahr weiter zu verbessern.&lt;/p&gt;

&lt;h2&gt;Validierung der UEM-Lösungen von Ivanti für Ihren Everywhere Workplace&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Wir sind der festen Überzeugung, dass diese neue Anerkennung und Leader-Platzierung durch Gartner eine Demonstration und Bestätigung unserer Strategie ist. Das Team hier bei Ivanti ist der Meinung, dass &lt;a href="/de/resources/v/doc/ivi/2663/9bc00af6ba7e"&gt;der Everywhere Workplace nicht mehr wegzudenken ist&lt;/a&gt;, und wir wahrscheinlich weiterhin ein schnelles Wachstum bei Endgeräten, Daten und Remote-Mitarbeitern erleben werden.&lt;/p&gt;

&lt;p&gt;Schließlich benötigen IT-Teams in den heutigen Onsite-, Hybrid- und Remote-Everywhere Workplaces mehr denn je ein einziges Tool zur Analyse, Durchführung und Automatisierung von Endpunktmanagement- und Sicherheitsaufgaben.&lt;/p&gt;

&lt;p&gt;Wir haben es uns zur Aufgabe gemacht, IT-Teams wie das Ihre bei der Verwaltung und Sicherung Ihres Arbeitsplatzes zu unterstützen – egal, wo und mit welchen Geräten Sie arbeiten! – damit Ihre Endbenutzer überall produktiv sein können.&lt;/p&gt;

&lt;p&gt;Mit&amp;nbsp;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;Ivanti Neurons for UEM&lt;/a&gt; kann Ihr IT-Team eine zentrale Sicht auf die Geräte nutzen, um alle Endpunkte durch präzise und umsetzbare Erkenntnisse effizient zu erkennen, zu verwalten und zu sichern.&lt;/p&gt;

&lt;p&gt;Außerdem erfordert der integrierte, sofort einsatzbereite mobile Phishing-Schutz von Ivanti nur minimale Benutzerinteraktion und führt zu einer besseren Erfahrung und einem besseren Schutz für den Endbenutzer.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Außerdem &lt;/em&gt;kann Ihr IT-Team die auf künstlicher Intelligenz (KI) und maschinellem Lernen (ML) basierende Automatisierungsplattform von Neurons nutzen, um Geräteprobleme oder Sicherheitsbedrohungen zu erkennen und zu beheben, bevor sie in Ihrer Umgebung Schaden anrichten können.&lt;em&gt; &amp;nbsp;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Und schließlich ist die Konsolidierung von Werkzeugen für viele Kunden von größter Bedeutung. Wir sind fest davon überzeugt, dass die integrierten Funktionen zur Erkennung, Verwaltung und Sicherung von Endgeräten die Effizienz und Produktivität der IT verbessern werden.&lt;/p&gt;

&lt;p&gt;Wir werden weiterhin innovativ sein und &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;die UEM-Tools bereitstellen, die unseren Kunden zum Erfolg verhelfen&lt;/a&gt;. Wir freuen uns auf die nächsten Innovationen, die wir auf den Markt bringen werden, und hoffen, dass Sie uns auf diesem Weg begleiten werden.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;em&gt;Haftungsausschlüsse und Hinweise:&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Gartner unterstützt keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen dargestellt werden, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Gartner-Forschungspublikationen geben die Meinung der Gartner-Forschungsorganisation wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf diese Studie ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;GARTNER und Magic Quadrant sind eingetragene Warenzeichen und Dienstleistungsmarken von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Diese Grafik wurde von Gartner, Inc. als Teil eines größeren Forschungsdokuments veröffentlicht und sollte im Kontext des gesamten Dokuments bewertet werden. Das Gartner-Dokument ist auf Anfrage bei Ivanti erhältlich.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Gartner, Magic Quadrant for Unified Endpoint Management Tools, Tom Cipolla, Dan Wilson, Chris Silva, Craig Fisler,&amp;nbsp;1. August 2022&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 16 Aug 2022 19:33:07 Z</pubDate></item><item><guid isPermaLink="false">d2f7be7a-f285-4626-ad00-9cde8d786330</guid><link>https://www.ivanti.com/de/blog/ivanti-im-forrester-wave-zum-leader-im-bereich-unified-endpoint-management-ernannt</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Ivanti im Forrester Wave zum Leader im Bereich Unified Endpoint Management ernannt</title><description>&lt;p&gt;Innovative Lösungen im Bereich Unified Endpoint Management zu entwickeln, ist unsere Leidenschaft.&amp;nbsp;Daher freuen wir uns, dass&amp;nbsp;wir im Bericht&amp;nbsp;„The Forrester Wave™: Unified Endpoint Management, Q4 2021“&amp;nbsp;als Leader ausgezeichnet&amp;nbsp;wurden.&amp;nbsp;Die Auszeichnung bestätigt uns in der&amp;nbsp;Überzeugung,&amp;nbsp;dass unsere Produktvision, Strategie und Fähigkeit diese Vision auch in die Praxis umzusetzen, uns zu&amp;nbsp;einem der&amp;nbsp;führenden Unternehmen auf dem UEM-Markt positionieren.&lt;/p&gt;

&lt;p&gt;Im vergangenen Jahr haben wir uns stark dafür eingesetzt, dass die Zukunft der Arbeit gesichert wird. Dafür sind wir mehrere strategische Akquisitionen eingegangen und haben unserer Plattform neue Funktionen hinzugefügt. Aus diesem Grund sind wir davon überzeugt, dass&amp;nbsp;wir&amp;nbsp;eine der&amp;nbsp;robustesten&amp;nbsp;UEM-Gesamtlösungen entwickelt haben. Wir&amp;nbsp;werden&amp;nbsp;unsere Plattform auch in Zukunft weiterentwickeln und dabei noch innovativer werden. Durch die&amp;nbsp;Automatisierung verschiedener Prozesse sollen IT-Teams die Möglichkeit erhalten,&amp;nbsp;die&amp;nbsp;Reparatur&amp;nbsp;und&amp;nbsp;Sicherung von Geräten selbst zu übernehmen.&amp;nbsp;Zudem befähigt&amp;nbsp;Ivanti&amp;nbsp;Neurons&amp;nbsp;for&amp;nbsp;UEM IT-Administratoren detaillierte Gerätedaten in Echtzeit zu&amp;nbsp;erfassen, die Bereitstellung von Software und Betriebssystemen zu automatisieren, Arbeitsumgebungen zu personalisieren und Probleme von Endbenutzern proaktiv zu lösen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dabei wird&amp;nbsp;die&amp;nbsp;Leistungsfähigkeit&amp;nbsp;der Mitarbeiter&amp;nbsp;gesteigert, die Geräteverwaltung&amp;nbsp;vereinfacht&amp;nbsp;und die Sicherheitslage&amp;nbsp;verbessert, indem&amp;nbsp;ein&amp;nbsp;vollständiger&amp;nbsp;Überblick über den gesamten Gerätebestand eines Unternehmens&amp;nbsp;geboten wird.&amp;nbsp;Ivanti&amp;nbsp;Neurons&amp;nbsp;for&amp;nbsp;UEM lässt sich auch in die Enterprise Service Management (ESM)- und Zero Trust-Sicherheitslösungen des Unternehmens integrieren und bietet Unternehmen so eine zentrale Möglichkeit, Geräte selbst zu reparieren und abzusichern sowie Endbenutzer proaktiv, vorhersehbar und autonom zu bedienen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Bericht „The Forrester Wave“&amp;nbsp;heißt es: „Heute ist Ivanti der einzige Anbieter auf dem Markt, der eine vollständig integrierte UEM-, ESM- und EUEM-Funktionalität anbieten kann – ein starkes Unterscheidungsmerkmal, das mit Tools von Drittanbietern nur schwer zu replizieren ist. Mit der Übernahme von&amp;nbsp;MobileIron&amp;nbsp;vereint Ivanti seine Stärken in den Bereichen Windows-Verwaltung und&amp;nbsp;Patching&amp;nbsp;mit den Stärken von MobileIron, vor allem Identitäts- und Zugriffsmanagement (IAM), passwortlose Authentifizierung, OS-Containerisierung&amp;nbsp;und mobile Bedrohungsabwehr.&amp;nbsp;Unternehmen, die eine umfassende Automatisierung über Geräte-, Sicherheits- und Servicemanagement hinweg wünschen, sollten Ivanti in Betracht ziehen.“&amp;nbsp;Dem ist nichts hinzuzufügen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ein kostenloses Exemplar des Berichts&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/resources/library" target="_blank"&gt;erhalten&amp;nbsp;Sie&amp;nbsp;hier&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/p&gt;</description><pubDate>Thu, 18 Nov 2021 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">c6c3a3f8-08d7-478a-b746-7d00e5ab2ea5</guid><link>https://www.ivanti.com/de/blog/ivanti-stellt-auf-der-digitalx-die-weichen-fur-den-everywhere-workplace</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Sicherheit</category><category>Endpunktverwaltung (UEM)</category><title>Ivanti stellt auf der DigitalX die Weichen für den Everywhere Workplace</title><description>&lt;p&gt;Am 7. und 8. September fand in Köln die &lt;a href="https://www.digital-x.eu/de/partner/ivanti" target="_blank" rel="noopener"&gt;DigitalX 2021&lt;/a&gt; statt. Ivanti war in diesem Jahr stolzer Partner der Veranstaltung und präsentierte sein Konzept für den „Everywhere Workplace“. Im „Everywhere Workplace“ verwenden Mitarbeiter unzählige Geräte, um auf Anwendungen und Daten im Netzwerk zuzugreifen. So bleiben sie beim ortsungebundenen Arbeiten produktiv.&lt;/p&gt;

&lt;p&gt;Der Fokus von Ivanti auf der diesjährigen DigitalX lag auf Device-as-a-Service (DaaS). Mit der Integration der MobileIron UEM-Lösung bildet Ivanti die Basis für die Interaktion der DaaS-Komponenten. Gemeinsam mit den Größen der Branche hat Ivanti vor Ort gezeigt, wie ein ganzheitliches Device-Lifecycle-Management für unterschiedliche Kundenanforderungen und Unternehmensgrößen realisiert werden kann.&lt;/p&gt;

&lt;h2&gt;Inwiefern haben sich die Anforderungen der Kunden von Ivanti in Bezug auf den „Everywhere Workplace“ verändert?&lt;/h2&gt;

&lt;p&gt;Die Pandemie hat die Arbeitsweise von Unternehmen teilweise völlig umgekrempelt. Selbst Unternehmen, die nie gedacht hätten, dass ihre Mitarbeiter die Arbeit von zu Hause aus erledigen könnten, wurden in eine Remote-Umgebung gezwungen. Ivanti sah sich daher in der Verantwortung, seinen Kunden dabei zu helfen, die Umstellung auf das dezentrale Arbeiten zu erleichtern. Die Remote-Mitarbeiter stellen IT-Abteilungen vor großen Herausforderungen. Denn die Mitarbeiter greifen immer häufiger mit ihren persönlichen Geräten auf Unternehmensdaten und –dienste zu. Wir haben festgestellt, dass viele Unternehmen zwar schnell auf Remote-Arbeit umgestellt, dabei aber versäumt haben, ihre Unternehmens- und Sicherheitsvorstellungen zu aktualisieren. Hier kommt Ivanti ins Spiel.&lt;/p&gt;

&lt;p&gt;Schon vor der Work-From-Everywhere-Idee stand für uns im Vordergrund, dass Mitarbeiter sicher von jedem Ort aus arbeiten und auf Daten zugreifen können. Die Modernisierung des Helpdesks stellte für Unternehmen sicher, dass Remote-Mitarbeiter schnelle und personalisierte Lösungen für ihre IT-Probleme erhalten konnten. Jetzt ist es für Unternehmen, die Mitarbeiter im Homeoffice oder am hybriden Arbeitsplatz beschäftigen, erforderlich, eine Zero-Trust-Sicherheitsstrategie zu implementieren. Nur so kann sichergestellt werden, dass Mitarbeiter auf die Daten zugreifen können, die sie benötigen, um produktiv zu bleiben und gleichzeitig digitale Ressourcen geschützt sind.&lt;/p&gt;

&lt;h2&gt;Wie hat sich in den letzten Jahren die Rolle der IT im Unternehmen gewandelt?&lt;/h2&gt;

&lt;p&gt;Nach unserer Einschätzung hat die Pandemie die digitale Transformation in Unternehmen stark beschleunigt. Wir sind nun mit vielen Prozessen an dem Punkt, an dem wir ohne Pandemie erst in sieben Jahren wären. Schauen wir auf die immer anspruchsvolleren Geschäftsumgebungen und der Geschwindigkeit der Transformation, ist die Rolle der IT wichtiger als je zuvor. Meiner Meinung nach muss das IT-Thema einen Platz im Vorstand eines jeden Unternehmens haben. Wichtig ist es, dass Führungskräfte die ITSM-Funktion neu definieren, um zeitgemäße IT-Reife zu erlangen.&lt;/p&gt;

&lt;p&gt;KI wird oft als die Technologie angesehen, die alle IT-Probleme lösen kann. Aber das ist noch lange nicht Realität. Aber das Potenzial von AIOps für das IT-Servicemanagement ist bereits enorm, insbesondere für Teams, die Remote und dezentral arbeitende Mitarbeiter betreuen. KI entschärft häufige Service-Desk-Anfragen durch Automatisierung. Das ist ein großer Gewinn für IT-Teams, die mit Service-Tickets arbeiten. Wenn KI bei Service-Desk-Anfragen unterstützt, können IT-Teams ihre Zeit und ihr Fachwissen für Probleme einsetzen, die nur von Menschen bearbeitet werden können. Das spart Unternehmen Zeit und Kosten. Da zudem die Bearbeitungszeiten kürzer werden, sorgt dieser Trend mit ziemlicher Sicherheit auch für zufriedenere Mitarbeiter.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;
</description><pubDate>Thu, 23 Sep 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">15027ad0-69ab-405b-96e0-d2178e60ad25</guid><link>https://www.ivanti.com/de/blog/gartner-magic-quadrant-ivanti-ist-visionar-fur-uem-tools</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Gartner® Magic Quadrant™: Ivanti ist Visionär für UEM-Tools</title><description>&lt;p&gt;Der neueste Gartner Magic Quadrant für Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools (UEM) ist erschienen.&amp;nbsp;Nachdem&amp;nbsp;Ivanti&amp;nbsp;vier Jahre in Folge&amp;nbsp;Challenger&amp;nbsp;im UEM Magic Quadrant war, wurden wir&amp;nbsp;in diesem Jahr erstmals&amp;nbsp;darin&amp;nbsp;als Visionär&amp;nbsp;ausgezeichnet.&amp;nbsp;Die&amp;nbsp;Positionierung&amp;nbsp;bezieht sich vor allem darauf, dass&amp;nbsp;Ivanti&amp;nbsp;seine&amp;nbsp;anspruchsvolle&amp;nbsp;Vision vollumfänglich umsetzen konnte.&amp;nbsp;Diese&amp;nbsp;Anerkennung und&amp;nbsp;Bewertung&amp;nbsp;durch Gartner&amp;nbsp;bestätigt&amp;nbsp;die&amp;nbsp;Strategie&amp;nbsp;und&amp;nbsp;Einschätzung des Unternehmens&amp;nbsp;zu den Trends im&amp;nbsp;UEM-Markt.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Zuge neuer Arbeitsmodelle ist der Gedanke des „Everywhere&amp;nbsp;Workplace“&amp;nbsp;auf dem Vormarsch. Damit ist&amp;nbsp;jedes verwendete&amp;nbsp;Gerät&amp;nbsp;ein potenzieller Arbeitsplatz.&amp;nbsp;Ivanti&amp;nbsp;engagiert sich&amp;nbsp;daher&amp;nbsp;mit Leidenschaft dafür,&amp;nbsp;dass IT-Teams Gerätedaten erfassen, die benötigte Software bereitstellen, Betriebssysteme automatisieren, Arbeitsumgebungen personalisieren und dadurch mögliche Probleme der Nutzer proaktiv lösen können. Die UEM-Plattform von&amp;nbsp;Ivanti&amp;nbsp;ermöglicht es IT-Teams, alle Geräte von Windows über&amp;nbsp;macOS, iOS und Android bis hin zum IoT zu verwalten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dabei&amp;nbsp;geht&amp;nbsp;es&amp;nbsp;uns&amp;nbsp;nicht&amp;nbsp;nur um UEM&amp;nbsp;im klassischen Sinne:&amp;nbsp;Wir wollen unseren Kunden kontinuierlich&amp;nbsp;innovative&amp;nbsp;Tools und Lösungen bereitstellen, die&amp;nbsp;sie für die Arbeitswelt der Zukunft benötigen. IT-Teams müssen heute Spitzentechnologien wie künstliche Intelligenz und&amp;nbsp;Machine&amp;nbsp;Learning&amp;nbsp;einsetzen, um mit dem schnellen Tempo des&amp;nbsp;„Everywhere&amp;nbsp;Workplace“&amp;nbsp;Schritt zu&amp;nbsp;halten. Robuste Sicherheitsfunktionen wie die passwortlose Multi-Faktor-Authentifizierung&amp;nbsp;von&amp;nbsp;Ivanti&amp;nbsp;können das Benutzererlebnis noch verbessern.&amp;nbsp;Darüber hinaus unterstützen&amp;nbsp;wir&amp;nbsp;im Rahmen&amp;nbsp;unserer&amp;nbsp;UEM-Strategie auch&amp;nbsp;neue, zukunftsträchtige&amp;nbsp;Anwendungsbereiche – unter anderem Themen rund um&amp;nbsp;IoT&amp;nbsp;und&amp;nbsp;Wearable-Technologie.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Für unsere Kunden arbeiten wir kontinuierlich an neuen Ideen.&amp;nbsp;Und&amp;nbsp;&lt;/p&gt;

&lt;p&gt;ohne&amp;nbsp;den Austausch mit unseren Kunden&amp;nbsp;könnte&amp;nbsp;Ivanti&amp;nbsp;diesen Weg&amp;nbsp;nicht&amp;nbsp;gehen. Wir freuen uns auf die Zukunft&amp;nbsp;im&amp;nbsp;UEM-Markt&amp;nbsp;und hoffen, dass Sie uns auf dieser Reise begleiten werden!&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Erfahren Sie mehr über die Positionierung&amp;nbsp;von&amp;nbsp;Ivanti&amp;nbsp;im Gartner Magic Quadrant für Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;strong&gt;Gartner Haftungsausschluss&amp;nbsp;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;em&gt;Gartner unterstützt keine der in unseren Forschungspublikationen dargestellten Anbieter, Produkte oder Dienstleistungen und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Die Forschungspublikationen von Gartner geben die Meinung der Forschungsorganisation Gartner wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck ab. GARTNER und MAGIC QUADRANT sind eingetragene Warenzeichen und Dienstleistungsmarken von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und&amp;nbsp;international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.&amp;nbsp;&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;em&gt;Gartner, Magic Quadrant&amp;nbsp;for&amp;nbsp;Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools, Dan Wilson, Chris Silva, Tom Cipolla, 16. August 2021.&amp;nbsp;&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;
</description><pubDate>Thu, 16 Sep 2021 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">7c5a82d2-7628-4bb3-ad9e-40d8a4d48f9b</guid><link>https://www.ivanti.com/de/blog/notebook-daten-immer-verlasslich-sichern</link><atom:author><atom:name>Jens Steffens</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-steffens</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Notebook-Daten immer verlässlich sichern</title><description>&lt;p&gt;Nie zuvor war mobiles Arbeiten so wichtig heute. Unternehmen sind gerade jetzt auf eine funktionierende und durchgängig vernetzte IT-Infrastruktur angewiesen – sowohl intern als auch an den Heim-Arbeitsplätzen.&lt;/p&gt;

&lt;p&gt;Dabei müssen die Daten auf allen mobilen Geräten wie etwa Notebooks kontinuierlich und verlässlich gesichert werden. Dies stellt die IT-Verantwortlichen jedoch vor einige Herausforderungen: Denn ein zentrales Backup von Notebook-Daten lässt sich aus der Ferne nur bedingt durchführen. So sind beispielsweise viele Benutzer während der Pandemie seltener an das Firmennetzwerk angebunden, da sie häufig im Homeoffice arbeiten.&lt;/p&gt;

&lt;h2&gt;VPN-Backup ist fehleranfällig&lt;/h2&gt;

&lt;p&gt;Ein zentrales Backup von mobil genutzten Geräten lässt sich beispielsweise über eine stabile und ausreichend performante VPN-Verbindung realisieren. Dies bringt jedoch diverse Fehlerquellen mit sich: Großen Datenmengen, wie etwa PST-Dateien, lassen sich nicht ohne weiteres synchronisieren. Für Unternehmen ist es jedoch wichtig, die Kontrolle über ihre Daten zu behalten. Bei einem lückenhaften Backup lässt sich dies nicht in vollem Umfang gewährleisten. Zudem ist nicht immer sichergestellt, ob eine ausreichende Bandbreite für den Datentransfer zur Verfügung steht.&lt;/p&gt;

&lt;p&gt;Eine praktikable Lösung bietet hier die kontinuierliche Synchronisierung von Benutzerdaten, wie es der Ivanti File Director bietet. Über eine sichere https- Verbindung lassen sich sämtliche Dateien auf Notebooks und Desktops verlässlich synchronisieren, sowohl On-Premise als auch auf cloudbasierten Speicherorten. Auch große Dateien, wie z. B. PST-Dateien, lassen sich bandbreitenschonend sichern. Benutzer profitieren dabei von absoluter Transparenz und müssen ihr Verhalten für die Backup-Prozesse nicht anpassen. Hierfür sorgen Funktionen wie In-Location-Synchronisation. Eine weitere Grundfunktion des Ivanti File Directors ist die Bereitstellung der Benutzer- und Gruppennetzlaufwerke über eine sichere https-Verbindung. Dies ist über verschiedenste Endgeräte und Betriebssysteme möglich, wie etwa Windows, Mac, iOS, Android sowie über browserbasierte Clients. Unter Windows können diese als Ordner, oder wie für die Benutzer gewohnt, als Laufwerke mit Laufwerksbuchstaben dargestellt werden. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Zentrale Administration mittels Dashboards&lt;/h2&gt;

&lt;p&gt;Die IT behält die komplette Kontrolle und Sicherheit über die Daten. Mittels übersichtlicher Dashboards können die IT-Verantwortlichen die Backup-Prozesse zentral administrieren und flexibel skalieren. Dabei lassen sich die File Director Dashboards vom Ivanti Marketplace kostenfrei nutzen.&lt;/p&gt;

&lt;p&gt;Dank der kontinuierlichen Daten-Synchronisierung profitieren Anwender von vielen Vorteilen: So lässt sich beispielsweise der Aufwand beim Austausch von Hardware deutlich reduzieren. Problemlos können Benutzerdaten auf anderen Systemen wiederhergestellt werden. Geht ein Notebook verloren oder ist es aufgrund eines Platten-Crashs unbrauchbar, kann der Nutzer verlässlich auf die gesicherten Daten zugreifen.&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Um stabile Geschäftsprozesse zu gewährleisten, müssen Unternehmen sämtliche Dateien auch auf mobil genutzten Geräten kontinuierlich sichern. Zu empfehlen ist hierbei die Synchronisierung über eine https-Verbindung, die eine maximale Transparenz und optimale Benutzerfreundlichkeit ermöglicht.&lt;/p&gt;
</description><pubDate>Thu, 09 Sep 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">15289c1a-dc36-4daf-a67b-a4e02446fc6f</guid><link>https://www.ivanti.com/de/blog/unified-endpoint-management-unverzichtbare-grundlage-fur-den-modernen-arbeitsplatz</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Unified Endpoint Management: Unverzichtbare Grundlage für den modernen Arbeitsplatz</title><description>&lt;p&gt;Mit Unified Endpoint Management, also der Verwaltung verschiedener Geräte, Betriebssysteme, Applikationen und Einstellungen, müssen sich insbesondere Unternehmen auseinandersetzen, die ihren Mitarbeitern hybride Arbeitsmodelle anbieten wollen. Denn: Ein doppelt ausgestatteter Arbeitsplatz zuhause und im Büro bedeutet mehr Angriffsflächen für Cyberkriminelle. Der Stellenwert von UEM wird sich aber auch vor dem Hintergrund von sich explosionsartig vermehrender Daten – 2025 sollen es laut IDC&lt;a&gt;&amp;nbsp;&lt;/a&gt;41,6 Milliarden Geräte und 79,4 ZB Daten sein – noch einmal rasant erhöhen.&lt;/p&gt;

&lt;p&gt;Die Lösung für diese Herausforderungen heißt Unified Endpoint Management (UEM). Es vereint das Management stationärer Clients und das Enterprise Mobility Management (EMM) zu einem allumfassenden Geräteverwaltungskonzept.&lt;/p&gt;

&lt;p&gt;UEM bietet unter anderem folgende Vorteile:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Alle Endgerätetypen können über eine einheitliche Lösung zentral und effizient verwaltet werden&lt;/li&gt;
	&lt;li&gt;Entlastung der IT-Abteilung durch einfaches und schnelles personalisiertes Einrichten neuer Endgeräte&lt;/li&gt;
	&lt;li&gt;Betriebssysteme und Anwendungen können in kürzester Zeit gepatcht und aktualisiert werden&lt;/li&gt;
	&lt;li&gt;Durchsetzung der Unternehmensrichtlinien hinsichtlich zu verwendender Software und Anwendungen&lt;/li&gt;
	&lt;li&gt;Mobile Arbeiter haben keine Produktivitätseinbußen dank Remote-Fehlerbehebung und Problemlösung&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Besonders anspruchsvoll wird UEM, wenn im Unternehmen unterschiedliche Betriebssysteme und Endgeräte gemeinsam verwaltet werden müssen. Im Webinar „&lt;a href="https://www.ivanti.com/de/webinars/2021/umfassendes-endgerate-management-fur-clients-und-server" target="_blank"&gt;Umfassendes Endgerätemanagement für Clients und Server&lt;/a&gt;“ werden die verschiedenen Paradigmen der Geräteverwaltung – Modern Management, Agent basierte Verwaltung und Passive Verwaltung - vorgestellt. Webinarleiter Rainer Schindlmayr, Senior Sales Engineer bei Ivanti, erläutert nicht nur die Herausforderungen und typischen Problemen beim Endpoint Management, sondern geht auch darauf ein, welche Ivanti-Lösungen IT-Verantwortlichen das Leben leichter machen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;In dem rund 50minütigen Webinar stehen unter anderem diese Themen im Fokus:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Wie können sämtliche Geräte zeitsparend erfasst, inventarisiert und in Betrieb genommen werden?&lt;/li&gt;
	&lt;li&gt;Wie kann die Performance der Anwendungen und damit die User Experience verbessert werden?&lt;/li&gt;
	&lt;li&gt;Welche Möglichkeiten und Vorteile bietet eine automatisierte Software-Lizenzüberwachung?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Das Webinar richtet sich insbesondere an IT-Administratoren, die vor der Herausforderung stehen, eine heterogene Geräte- bzw. Betriebssystemlandschaft möglichst zeitsparend zu verwalten.&lt;/p&gt;

&lt;p&gt;Hier&amp;nbsp;können Sie sich das &lt;a href="https://www.ivanti.com/de/webinars/2021/umfassendes-endgerate-management-fur-clients-und-server" target="_blank"&gt;Webinar ansehen&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Fri, 13 Aug 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">a6a8c98c-af59-47ae-9410-119ca1dbd56c</guid><link>https://www.ivanti.com/de/blog/webapps-mit-ivanti-fur-mobile-mitarbeiter-optimal-nutzen</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>WebApps mit Ivanti für mobile Mitarbeiter optimal nutzen</title><description>&lt;p&gt;Zunehmend ortsunabhängige Arbeitsplätze verstärken den Bedarf an browser-basierten Anwendungen. Mit den richtigen Lösungen gelingt die Migration vom Client zur Web App ohne Probleme.&lt;/p&gt;

&lt;h2&gt;Von der statischen Webanwendung zur interaktiven Web App&lt;/h2&gt;

&lt;p&gt;Die Geschichte von "Webanwendungen" begann 1993 mit den ersten CGI-gestützten Webseiten. Bald folgten PHP und andere Technologien, mit einem Web-Frontend für eine Backend-Datenbank sowie einem browserbasierten Workflow für den Anwender.&lt;/p&gt;

&lt;p&gt;Die ersten Webanwendungen basierten auf statischen Webseiten, bei der jede Dateneingabe zu einer Aktualisierung der Seite führte. 1999 gelang es dem Microsoft Outlook Web Access-Team mit AJAX erstmals echte Interaktivität zu entwickeln. Damit konnten auf Webseiten Funktionen bereitgestellt werden, die denen nativer Anwendungen weitaus ähnlicher waren.&lt;/p&gt;

&lt;p&gt;Einundzwanzig Jahre später sind native Clients für ressourcenintensive Programme, wie CAD/CAM, Videobearbeitung, Audiodesign und High-End-Spiele immer noch unverzichtbar. Doch selbst in diesen Szenarien entwickelt sich die SaaS-Browsertechnologie weiter. Ein wachsender Anteil ortsunabhängig arbeitender Mitarbeiter treibt diese Entwicklung voran.&lt;/p&gt;

&lt;h2&gt;Herausforderungen für das Endpoint Management&lt;/h2&gt;

&lt;p&gt;Laufen immer mehr Anwendungen für den mobilen Datenzugriff über den Browser, steigen auch die Herausforderungen für das Endpoint Management:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Performance virtueller Desktop-Infrastruktur&lt;/strong&gt;: Unternehmen setzen meist auf eine Mischung aus physischen und virtuellen Desktops, um die Betriebskosten von Windows-Geräten durch eine zentrale Verwaltung zu senken. Web-Browser sind für physische Desktops konzipiert, haben einen hohen Ressourcenverbrauch und benötigen daher viel Speicherplatz in der virtuellen Desktop-Infrastruktur.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Browser-spezifische Anforderungen&lt;/strong&gt;: Jeder Web-Browser auf dem Markt hat spezifische Anforderungen. Einige Web-Anwendungen sind jedoch nur auf einen oder wenige davon optimiert. Viele Nutzer benötigen daher für unterschiedliche Anwendungen mehrere Browser und/oder bevorzugen einen bestimmten. Dies beeinträchtigt nicht nur die User-Experience, sondern erhöht auch den Ressourcenverbrauch.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;So verwalten Sie Web Apps mit Ivanti und Avanite&lt;/h2&gt;

&lt;p&gt;Ivanti Environment Manager und Avanite Web Data Control bilden zusammen eine Komplettlösung für eine optimierte mobile und ortsunabhängige User Experience in einer Multi-Browser-Umgebung auf allen Desktops, sowohl physisch als auch virtuell. Mit Ivanti Environment Manager erhalten Sie die umfassende Kontrolle, um jedem Nutzer eine persönliche, konsistente User Experience zu bieten. WebData Control optimiert zudem die Browserumgebung. So können Sie die Anmeldezeiten und Speicherkosten reduzieren und die Einstellungen zwischen den verschiedenen Browsern synchronisieren.&lt;/p&gt;

&lt;p&gt;Erfahren Sie mehr über alle Funktionen von &lt;a href="https://www.avanite.com/pages/webdatamanagement" target="_blank" rel="noopener"&gt;Avanite Web Data Control&lt;/a&gt; und dem &lt;a href="https://www.ivanti.com/de/products/environment-manager"&gt;Ivanti Environment Manager&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Avanite Web Data Control ist eine von Ivanti One zertifizierte Lösung auf dem &lt;a href="https://marketplace.ivanticloud.com/partners/Avanite" target="_blank" rel="noopener"&gt;Ivanti Marketplace&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 02 Sep 2020 14:12:58 Z</pubDate></item><item><guid isPermaLink="false">7b08e151-fc9d-447e-b673-6edfc3cfa97c</guid><link>https://www.ivanti.com/de/blog/ivanti-neurons-workspace-liefern-sie-schnellere-losungen-ohne-ihre-kunden-zu-storen</link><atom:author><atom:name>David Martinez</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/david-martinez</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Ivanti Neurons Workspace: Liefern Sie schnellere Lösungen, ohne Ihre Kunden zu stören</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;Wann hat Sie das letzte Mal ein IT-Gespräch an den Film „&lt;a href="https://de.wikipedia.org/wiki/Casablanca_(Film)" target="_blank" rel="noopener"&gt;Casablanca&lt;/a&gt;“ erinnert? Das ist mir kürzlich passiert, als ich mit einem anderen IT-Experten über Ivanti Neurons gesprochen habe. Wir diskutierten, wie Ivanti Neurons dem IT-Team das Leben durch die Bereitstellung von &lt;a href="https://www.ivanti.com/de/blog/jenseits-von-self-service-uber-omnichannel-hinaus-zu-self-servicing"&gt;Self-Servicing-&lt;/a&gt;, &lt;a href="https://www.ivanti.com/de/blog/vollstandiger-shift-left-auf-self-healing-mit-ivanti-neurons"&gt;Self-Healing-&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/blog/stellen-sie-ihre-sicherheitsstrategie-auf-self-sec"&gt;Self-Securing-&lt;/a&gt;Erlebnissen vereinfachen wird. Es stimmte zu, dass &lt;a href="https://www.ivanti.com/blog/ivanti-big-changes" target="_blank" rel="noopener"&gt;Ivanti Neurons&lt;/a&gt; eine große Hilfe bei der Reduzierung von Vorfällen sein würde, sagte dann aber: „Uns bleiben immer Tickets.“ Ok, vielleicht ist das nicht auf dem gleichen Niveau wie „&lt;a href="https://www.youtube.com/watch?v=93WuCPokDr0" target="_blank" rel="noopener"&gt;Uns bleibt immer Paris&lt;/a&gt;“, aber das erinnert an die Rückblende von Casablanca.&lt;/p&gt;

&lt;p&gt;Er hatte natürlich recht. Endbenutzer werden immer noch Probleme haben, die von der IT-Abteilung gelöst werden müssen. Kommen aber noch die steigenden Erwartungen an einen besseren Kundenservice hinzu, der im Idealfall Vorfälle ohne Unterbrechungen oder Eskalationsverzögerungen löst, wachsen die Anforderungen an das First-Line-Team ständig.&lt;/p&gt;

&lt;p&gt;Dem First-Line-Team dabei zu helfen, mehr aus eigener Kraft zu erreichen, ist ein Ergebnis, das &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-workspace"&gt;Ivanti Neurons Workspace&lt;/a&gt; liefert. IT-Teams, die Ivanti Neurons Workspace verwenden, stellen fest, dass sie damit effizienter und effektiver arbeiten und Eskalationen erheblich reduzieren können, weil damit den First-Line-Teams auf sichere Weise die erforderlichen Tools für mehr First-Call-Lösungen zur Verfügung gestellt werden. Unter Rückgriff auf automatisierte, von Spezialisten vordefinierte Aufgaben können sie Vorfälle schneller und einfacher lösen und den Endbenutzern großartige Erfahrungen bieten.&lt;/p&gt;

&lt;p&gt;Ivanti Neurons Workspace erweitert IT-Teams, indem er in einem zentralen, gemeinsamen Interface die von &lt;a href="https://www.ivanti.com/de/blog/edge-intelligence-fur-unsere-sich-schnell-verandernde-zukunft"&gt;Ivanti Neurons for Edge Intelligence&lt;/a&gt; zur Verfügung gestellten Echtzeit-Geräte- und Endbenutzer-Einblicke mit automatisierten Bots für vordefinierte Aktionen und auch volle Remotesteuerungsfunktionalität für die Zeiten bereitstellt, in denen die IT-Abteilung einfach nur die Initiative ergreifen und die Kontrolle übernehmen muss.&lt;/p&gt;

&lt;p&gt;Wenn Beispiele angeboten werden, hilft mir das immer, eine neue Lösung zu verstehen. Lassen Sie mich einige Beispiele erläutern, in denen Ivanti Neurons Workspace bessere IT-Ergebnisse und Endbenutzererlebnisse erzielt hat.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;„&lt;/strong&gt;&lt;a href="https://www.youtube.com/watch?v=0gC29ArkGG0" target="_blank" rel="noopener"&gt;&lt;strong&gt;Man hat mich falsch informiert&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;“&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Wie oft beginnt Ihr Team mit der Bearbeitung eines Vorfalls, indem es dem Endbenutzer eine Reihe von Fragen stellt, um herauszufinden, was los ist? Oft kennen die Endbenutzer die Antworten nicht oder Ihr Helpdesk-Mitarbeiter muss sie durch die Schritte führen, insbesondere jetzt, da „einfach vorbei schauen“ derzeit keine Option mehr ist. Oder Ihr Analyst muss mehrere Tools verwenden, um herauszufinden, was los ist, und Sie haben ein Rezept für einen Einsatz, der eine Weile dauern kann, bis der Endbenutzer wieder arbeitet und der Helpdesk-Mitarbeiter andere Aufgaben übernehmen kann.&lt;/p&gt;

&lt;p&gt;Das „Nachher“-Bild mit Ivanti Neurons Workspace ist viel einfacher. First-Line-Helpdesk-Mitarbeiter haben sofortigen Zugriff auf wichtige IT-Informationen zu Benutzern und ihren Geräten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Alle zugehörigen Geräte für den Benutzer&lt;/li&gt;
	&lt;li&gt;Gerätestatus, einschließlich der Ausführung von Prozessen und Diensten&lt;/li&gt;
	&lt;li&gt;Active Directory-Status&lt;/li&gt;
	&lt;li&gt;Gruppenmitgliedschaften&lt;/li&gt;
	&lt;li&gt;Incident-Verlauf nach Benutzer oder Gerät&lt;/li&gt;
	&lt;li&gt;Installierte Software, Anwendungen und Patches&lt;/li&gt;
	&lt;li&gt;Netzwerkstatus&lt;/li&gt;
	&lt;li&gt;Anwendungskonnektivität&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Alle diese Informationen und mehr werden einem Helpdesk-Mitarbeiter auf einem Bildschirm präsentiert, manchmal schneller, als wenn er das Gerät vor sich hätte. Zusätzlich haben Sie die Möglichkeit, bestimmte Attribute „aufzuschlüsseln“, ohne den Endbenutzer zu belästigen oder um Hilfe bitten zu müssen. Ihre Helpdesk-Mitarbeiter werden einen großen Schritt voraus sein, wenn es darum geht, herauszufinden, was vor sich geht und die Erfahrungen der Endbenutzer zu verstehen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;„&lt;/strong&gt;&lt;a href="https://www.youtube.com/watch?v=vtSmfws0_To" target="_blank" rel="noopener"&gt;&lt;strong&gt;Verhaften Sie die üblichen Verdächtigen&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;“&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Schnelle Einblicke sind der erste Schritt zur Lösung von Incidents. Die meisten Incidents sind nicht einzigartig, daher gibt es wahrscheinlich allgemeine Maßnahmen, die ein Spezialist ergreifen könnte, um Incidents und Anfragen zu lösen. Ivanti Neurons Workspace stellt dem First-Line-Helpdesk-Mitarbeiter viele dieser Maßnahmen auf Spezialistenebene im Kontext eines Vorfalls sicher zur Verfügung, ohne vollen Zugriff zu gewähren. Solche Maßnahmen umfassen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Zurücksetzen von Kennwörtern&lt;/li&gt;
	&lt;li&gt;Entsperren von Konten&lt;/li&gt;
	&lt;li&gt;Ändern oder Zuweisen von Gruppenmitgliedschaften&lt;/li&gt;
	&lt;li&gt;Leeren des DNS-Speichers&lt;/li&gt;
	&lt;li&gt;Aktualisieren von Treibern&lt;/li&gt;
	&lt;li&gt;Stoppen von Prozessen und Diensten&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Diese Aktionen nutzen dieselbe Automatisierungs-Engine wie &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-healing"&gt;Ivanti Neurons for Healing&lt;/a&gt;, sodass die zugrunde liegenden Workflows ebenfalls aktualisiert, erweitert oder neu erstellt werden können, um noch mehr automatisierte Aktionen zur Unterstützung von First-Line-Helpdesk-Mitarbeitern bereitzustellen. Wenn ein First-Line-Helpdesk-Mitarbeiter nicht in der Lage ist, einen Incident zu lösen, kann er ihn mit allen protokollierten Aktionen und Diagnoseinformationen an einen Spezialisten weiterleiten.&lt;/p&gt;

&lt;p&gt;Ein Beispiel wäre die Reparatur eines Geräts, bei dem zu viele Abstürze oder BSOD (Blue Screen of Death) auftreten. Okay, ein Crash mag bereits zu viel sein, aber mehrere sind ganz offensichtlich zu viel. Wie dem auch sei: die BSOD-Dumpdateien zur Hand zu haben, hilft dem IT-Team bei der Ursachendiagnose. Ein Workflow in Ivanti Neurons Workspace könnte auf das Gerät zugreifen, die benötigten Dateien abrufen, sie komprimieren und in einer E-Mail an die IT-Abteilung senden, ohne den Endbenutzer zu belästigen oder eine Remote-Sitzung abzuhalten. Der Endbenutzer arbeitet weiter, während das IT-Team die Dumpdateien analysiert.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;„&lt;/strong&gt;&lt;a href="https://www.youtube.com/watch?v=yfuRGVgwpug" target="_blank" rel="noopener"&gt;&lt;strong&gt;Spiel es, Sam&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;“&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Dank der Erweiterbarkeit von Ivanti Neurons Workspace können IT-Teams immer mehr Diagnose- und Korrekturaktivitäten automatisieren und diese für First-Line-Helpdesk-Mitarbeiter einfacher und sicherer verfügbar machen. Ihre Spezialisten können die automatisierten Aktionen entwickeln, die das First-Line-Team benötigt, um mehr Probleme selbst zu lösen, und Eskalationen in Problemlösungen beim ersten Anruf umzuwandeln.&lt;/p&gt;

&lt;p&gt;Und mit weniger Eskalationen haben Spezialisten mehr Zeit für andere Untersuchungen und Innovationen. Nehmen Sie das BSOD-Beispiel von vorhin. Spezialisten könnten Ivanti Neurons einsetzen, um festzustellen, ob andere ähnliche Geräte zu viele BSODs haben, diese Geräte identifizieren, ihre Speicherauszugsdateien analysieren (wiederum ohne die Endbenutzer zu stören) und um festzustellen, ob es eine häufige Ursache gibt, z.&amp;nbsp;B. einen Gerätetreiber, der aktualisiert werden muss.&amp;nbsp; Oh, und das Treiber-Update? Das lässt sich auch mit Ivanti Neurons Workspace automatisieren.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;„&lt;/strong&gt;&lt;a href="https://www.youtube.com/watch?v=8slQlcGXOH4" target="_blank" rel="noopener"&gt;&lt;strong&gt;Ich glaube, dies ist der Beginn einer wunderbaren Freundschaft&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;“&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ivanti Neurons Workspace verspricht zusammen mit den übrigen Ivanti Neurons-Lösungen, die IT effizienter und effektiver zu gestalten. Einige IT-Teams sehen bereits Ergebnisse wie:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Tiefere Einblicke in Geräte und Benutzer in Echtzeit&lt;/li&gt;
	&lt;li&gt;Schnellere Problembehebung&lt;/li&gt;
	&lt;li&gt;Weniger Eskalationen&lt;/li&gt;
	&lt;li&gt;Schnellere Identifizierung von Problemtrends&lt;/li&gt;
	&lt;li&gt;Höhere Sicherheitskonformität&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Und mehr „Shift-Left“-Ergebnisse und außergewöhnliche Benutzererlebnisse.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-workspace"&gt;Erfahren Sie hier mehr&lt;/a&gt; und sehen Sie Ivanti Neurons Workspace in Aktion. Hoffentlich ist es der Beginn einer schönen Freundschaft.&lt;/p&gt;
</description><pubDate>Fri, 21 Aug 2020 08:42:32 Z</pubDate></item><item><guid isPermaLink="false">2c101b6c-7383-4282-b0f3-2190346145b0</guid><link>https://www.ivanti.com/de/blog/interchange-virtual-world-tour-neues-im-unified-endpoint-management</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Interchange Virtual World Tour: Neues im Unified Endpoint Management</title><description>&lt;p&gt;Administratoren das Leben erleichtern – das ist knapp zusammengefasst das Ziel sämtlicher Neuerungen rund um den Ivanti Unified Endpoint Management Kosmos. Die Neuerungen des letzten Jahres und den Ausblick auf das kommende Jahr, hat Ivanti in spannenden Vorträgen und Breakout Sessions als Teil der „Interchange Virtual World Tour“ zusammengefasst:&lt;/p&gt;

&lt;h2&gt;Neue Funktionen im Patchmanagement entlasten Admins&lt;/h2&gt;

&lt;p&gt;Ganz besonders viel hat sich rund um das Thema Patchmanagement getan - einem Thema, das für die meisten Admins eine permanente lästige Pflicht ist. Ivanti hat eine ganze Reihe neuer Funktionen eingeführt, mit der möglichst viele Patches automatisch verteilt werden, ohne dabei die Stabilität zu gefährden: Mit der „Patch Impact Analysis“ können Sie beispielsweise vor einer Verteilung eines Patches abschätzen, welche Sicherheitslücken dadurch geschlossen werden, welche Geräte sich für eine Testgruppe eignen &amp;nbsp;und mögliche negative Auswirkungen einkalkulieren. Informationen zur Stabilität von Patches werden unter anderem durch Anwender erfasst, die an ihrem Gerät ohne viel Aufwand „beschädigte Applikationen“ markieren können. Diese Markierungen werden vollautomatisch kürzlich verteilten Updates zugeordnet und fließen so in die Bewertung ein.&lt;br&gt;
Gerade Firmen die zusätzliche Verwundbarkeitsanalysen durchführen, werden sich außerdem über den CVE-Import freuen. Damit können Verwundbarkeitsnummern unkompliziert importiert und passende Patches identifiziert werden – eine große Entlastung für Ihr Team.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/neues-im-uem-01.jpg"&gt;&lt;/p&gt;

&lt;h2&gt;„Modern Management“ bietet neue Möglichkeiten&lt;/h2&gt;

&lt;p&gt;Ein Thema, das etwas näher am Anwender liegt, ist die Verwaltung von mobilen Geräten und das „Modern Management“ von klassischen PCs. Hier bietet der Endpoint Manager viele neue Funktionen: Die Verbesserung der Android Anbindung (um etwa Geräte komfortabel über einen QR Code zur Verwaltung hinzuzufügen), zusätzliche Features für die Verwaltung von MacOS (wie etwa die neue Remote Control Komponente) oder die Erweiterung von CSPs für Windows Geräte sind dabei nur einige Beispiele. Ein Highlight für viele Kunden dürfte die Integration der Bitlocker Keys und Richtlinien direkt in den Endpoint Manager sein.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/neues-im-uem-02.jpg"&gt;&lt;/p&gt;

&lt;h2&gt;Viele kleine Verbesserungen im User Workspace Management&lt;/h2&gt;

&lt;p&gt;Mit den Produkten aus dem User Workspace Management haben wir bei Ivanti ein besonderes Augenmerk auf die Unterstützung von virtuellen und Cloud-basierten Umgebungen gelegt. Als „Windows Virtual Desktop Partner“ ermöglichen wir es unseren Kunden virtuelle Umgebungen schnell aufzubauen und Anwender möglichst unkompliziert und ohne Unterbrechungen in diese zu migrieren. „Die Rückmeldungen unserer Kunden sind uns dabei besonders wichtig“, erläutert Oliver Giordimaina, Produkt Manager für User Workspace Management. „Dazu haben wir mit &lt;a href="https://forums.ivanti.com/s/product-enhancement-requests?language=en_US" target="_blank" rel="noopener"&gt;Ivanti Ideas&lt;/a&gt; ein Werkzeug geschaffen über das uns unsere Kunden und Partner ihre Ideen mitteilen können.“ Alle Vorschläge sind dabei für alle Kunden einsehbar und können bewertet und diskutiert werden. So sind viele kleine und große Verbesserungen auf den vergangenen und zukünftigen Roadmaps gelandet. „Besonders hoch im Kurs steht aktuell ein Startmenü-Designer, den wir bis Mitte des Jahres implementiert haben werden.“&lt;/p&gt;</description><pubDate>Mon, 13 Jul 2020 09:45:43 Z</pubDate></item><item><guid isPermaLink="false">7183b09e-ca0b-4229-a722-7775e65a3dd1</guid><link>https://www.ivanti.com/de/blog/kein-modern-workplace-ohne-user-workspace-manageme</link><atom:author><atom:name>Johannes Pöltl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-poeltl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Kein „Modern Workplace“ ohne User Workspace Management</title><description>&lt;p&gt;In Diskussionen um den „modernen digitalen Arbeitsplatz“ stehen oft Hardware wie Notebooks, Ultrabooks und PCs, eine geräte- und ortsunabhängige Nutzung, Kollaborationswerkzeuge oder die neuartige Aufteilung der Büroräume im Vordergrund. Alle diese Aspekte sind wichtig – ohne ein effizientes User Workspace Management im Hintergrund bleiben sie aber Stückwerk.&lt;/p&gt;

&lt;p&gt;Aus dem herkömmlichen „PC-Arbeitsplatz“ ist in Unternehmen inzwischen längst der „digitale Arbeitsplatz“ geworden. Für die Mitarbeiter bringt die ortsunabhängige Nutzung von Firmenanwendungen oder einfach der Zugriff aus dem Homeoffice mehr Flexibilität. Firmen profitieren von kürzeren Durchläufen bei traditionellen Workflows, besserer Erreichbarkeit der Mitarbeiter und neuen Kollaborationsmöglichkeiten. Vielfach werden auch ganz neue Geschäftsprozesse möglich, die von einem festen Arbeitsplatz am Schreibtisch aus nicht denkbar wären.&lt;/p&gt;

&lt;p&gt;Alle Vorteile lassen sich aber nur ausschöpfen, wenn die neuen Möglichkeiten auch zügig und weitgehend reibungslos funktionieren. Die Erwartungshaltung der Mitarbeiter diesbezüglich ist aufgrund ihrer Erfahrungen mit privat genutzten Anwendungen inzwischen sehr hoch. Das stellt die für Einrichtung und Verwaltung der digitalen Arbeitsplätze Verantwortlichen vor eine ganze Reihe neuer Aufgaben und macht ihre bisherigen deutlich komplexer. Dass sie ihre Arbeit vielfach mit veralteten Tools erledigen müssen, macht das Ganze nicht leichter.&lt;/p&gt;

&lt;h2&gt;Flexiblere Nutzung macht Benutzerverwaltung komplexer&lt;/h2&gt;

&lt;p&gt;Was hat sich durch den Wechsel zum digitalen Arbeitsplatz hinter den Kulissen verändert? Früher war jedem Mitarbeiter ein Gerät zugeordnet. Am Morgen wurden die Rechner hochgefahren und die Benutzer haben sich angemeldet, zum Feierabend meldeten sie sich ab und fuhren den Rechner wieder herunter. Eine gut verwaltete Client-Landschaft war recht homogen und die zu übertragenden Datenmengen gering.&lt;/p&gt;

&lt;p&gt;Heute steht die Mobilität der Benutzer im Vordergrund. Der Zugriff auf Unternehmensanwendungen von unterwegs und aus dem Homeoffice mittels Notebook ist Alltag, ebenso die Nutzung von Technologien wie virtuelle Desktops und Terminal Services. Neue Betriebssystemversionen müssen heute aus Sicherheitsgründen immer zügiger ausgerollt werden. Dadurch entstehen heterogenere Umgebungen und das Management der Benutzeraspekte wird wesentlich komplexer.&lt;/p&gt;

&lt;p&gt;Die Entwicklung der in Windows integrierten Bordmittel hat damit nicht Schritt gehalten. Sie stammen teilweise noch aus NT4-Zeiten. Dadurch sind zum Beispiel Benutzerprofile nicht versionsübergreifend. Das heißt, ein Benutzer findet auf Geräten mit unterschiedlichen Betriebssystemen seine zuletzt vorgenommen Anpassungen in Applikationen oder beim Betriebssystem nicht mehr vor. Zudem werden die Benutzerprofile immer umfangreicher, wodurch An- und Abmeldung länger dauern. Skripte, die klassisch nur zu An- und Abmeldung durchgeführt werden können, verlängern zusätzlich die An- und Abmeldezeiten der Benutzer.&lt;/p&gt;

&lt;p&gt;Auch Gruppenrichtlinien werden durch Vererbung und Verschachtelung nahezu beliebig komplex. Sie sind dann aufwändig zu verwalten und werden ebenfalls nur bei der Anmeldung beziehungsweise bei einer Aktualisierung abgearbeitet. Da sich Nutzer bei einzelnen Geräten unter Umständen nur alle paar Tage oder sogar Wochen anmelden, kann es sehr lange dauern, bis eine Aktualisierung überall angekommen ist.&lt;/p&gt;

&lt;p&gt;User Workspace Management ist eine unverzichtbare Komponente des neuen, digitalen Arbeitsplatzes. Es umfasst sowohl die &lt;a href="https://www.ivanti.com/de/blog/benutzerrichtlinien-und-personalisierung-dynamisch"&gt;Verwaltung der personalisierten Einstellungen&lt;/a&gt;&amp;nbsp;als auch die &lt;a href="https://www.ivanti.com/de/blog/richtlinienmanagement-fur-den-digitalen-arbeitsplatz"&gt;Verwaltung der vom Unternehmen festgelegten Richtlinien&lt;/a&gt;. Indem es beide entkoppelt und dynamisch an die jeweiligen Gegebenheiten anpasst, reduziert User Workspace Management den Aufwand der IT-Abteilungen und erhöht die Benutzerzufriedenheit deutlich.&lt;/p&gt;
</description><pubDate>Sun, 26 Apr 2020 23:00:00 Z</pubDate></item><item><guid isPermaLink="false">cabd0c24-cd6d-476a-b413-01fb02187caa</guid><link>https://www.ivanti.com/de/blog/benutzerrichtlinien-und-personalisierung-dynamisch</link><atom:author><atom:name>Johannes Pöltl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-poeltl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Benutzerrichtlinien und Personalisierung dynamisch verwalten</title><description>&lt;p&gt;Erst ein umfassendes User Workspace Management (UWM) hilft der IT, die komplexer werdende Umgebungen in den Griff zu bekommen und ermöglicht Anwendern in vollem Umfang von den neuen Möglichkeiten zu profitieren. Wichtiges Element ist dabei die dynamische Personalisierung.&lt;/p&gt;

&lt;p&gt;Aufgrund der in den vergangenen Jahren veränderten Arbeitsweise der Benutzer haben sich auch die Anforderungen an die &lt;a href="https://www.ivanti.com/de/products/user-workspace-manager"&gt;Benutzerverwaltung&lt;/a&gt;&amp;nbsp;gewandelt. In dem Zusammenhang ist es wichtig, zwischen Personalisierung einerseits und den vom Unternehmen vorgegebenen Richtlinien andererseits zu unterscheiden.&lt;/p&gt;

&lt;p&gt;Unter Personalisierung versteht man die persönlichen Einstellungen der Benutzer – also etwa Desktop-Hintergrund, in der Task-Leiste abgelegte Anwendungen oder im Schnellzugriff verfügbare Dateien. Richtlinien sind dagegen die vom Unternehmen zugewiesenen Konfigurationseinstellungen. Dazu gehören etwa Zugriffsrechte auf Laufwerke und Anwendungen oder Sicherheitsrichtlinien.&lt;/p&gt;

&lt;p&gt;Solange beides – Personalisierung und Richtlinien – an einen Rechner, der von einer Person genutzt wurde, gebunden waren und gemeinsam verwaltet werden konnten, war das vergleichsweise einfach. Angesichts der heute üblichen Nutzung unterschiedlicher Geräte an unterschiedlichen Standorten und der durch diese „Roaming Profiles“ aus Administrationssicht entstehenden Nachteile, ist die Aufgabe aber wesentlich komplizierter geworden.&lt;/p&gt;

&lt;h2&gt;Personalisierung beim digitalen Arbeitsplatz&lt;/h2&gt;

&lt;p&gt;Angesichts der neuen Anforderungen lässt sich Personalisierung heute am effizientesten mit Hilfe von Virtualisierung umsetzen. Dazu werden die Einstellungen der Benutzer (die Personalisierung) von ihrem Anwenderprofil entkoppelt und in einer Datenbank gespeichert. Dadurch erübrigt sich zum Beispiel die Migration der Benutzereinstellungen auf eine neue Betriebssystemversion. Stattdessen werden nur für definierte Anwendungen Einstellungen gespeichert, was zu sehr schlanken Profilen mit wenigen Megabytes führt.&lt;/p&gt;

&lt;p&gt;Mithilfe von Cache Roaming können sogar die Caches von Outlook, OneDrive, Skype, Windows und Outlook Search auf ein Netzwerklaufwerk umgeleitet werden, da es sich dabei nicht um Einstellungen handelt und die Profile unnötig vergrößert werden.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Enkopplung des Anwenderprofils" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/04/entkopplung-des-anwenderprofils.jpg"&gt;&lt;/p&gt;

&lt;p&gt;&lt;sup&gt;Die Entkopplung der Einstellungen der Benutzer von ihrem Anwenderprofil ermöglicht sehr schlanke Profile, die nur bei Bedarf übertragen werden. Dadurch wird für die Benutzer ein rascherer Zugriff möglich.&lt;/sup&gt;&lt;/p&gt;

&lt;p&gt;Grundsätzlich ergeben sich durch eine virtualisierte Personalisierung folgende Verbesserungen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Kurze An- und Abmeldezeiten&lt;/li&gt;
	&lt;li&gt;Konsistente User Experience auch bei unterschiedlichen Windows-Versionen&lt;/li&gt;
	&lt;li&gt;Keine Migration der Einstellungen auf neue Betriebssystemversionen erforderlich&lt;/li&gt;
	&lt;li&gt;Schnelle Wiederherstellung der Benutzereinstellungen&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Vorteile virtualisierter Personalisierung&lt;/h2&gt;

&lt;p&gt;Die Einstellungen werden zudem bei der Anmeldung nicht komplett auf das Endgerät synchronisiert, sondern erst bei Bedarf übertragen. Unabhängig davon, ob es sich um ein physisches oder virtuelles Endgerät handelt, welche Version von Microsoft Windows verwendet wird und ob die Applikationen klassisch installiert oder gestreamt werden, finden die Benutzer immer ihre persönlichen Einstellungen vor.&lt;/p&gt;

&lt;p&gt;Mittels Snapshots/Archiven werden die Einstellungen zudem täglich gesichert und können via Self Service, Weboberfläche oder Management Console in wenigen Sekunden beziehungsweise Minuten leicht wiederhergestellt werden. Für Applikationen kann dies sogar im laufenden Betrieb ohne erneute Anmeldung der Benutzer durchgeführt werden. Die Datenbank wird durch Deduplizierung klein gehalten und über die Weboberfläche können auch Benutzereinstellungen ganzer Benutzergruppen verändert, gelöscht oder bestimmte Einstellungen wiederhergestellt werden.&lt;/p&gt;
</description><pubDate>Wed, 22 Apr 2020 23:00:00 Z</pubDate></item><item><guid isPermaLink="false">34635ec8-19e2-40ef-9cff-130a38070178</guid><link>https://www.ivanti.com/de/blog/richtlinienmanagement-fur-den-digitalen-arbeitsplatz</link><atom:author><atom:name>Johannes Pöltl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-poeltl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Richtlinienmanagement für den digitalen Arbeitsplatz</title><description>&lt;p&gt;Eine mittels Richtlinien bestmöglich vorbereitete Arbeitsumgebung steigert die Produktivität der Mitarbeiter und wird der flexiblen Arbeitsweise der Benutzer gerecht. Die Vorgehensweise für digitalen Arbeitsplätze ist jedoch eine andere als beim klassischen, an einen Schreibtisch gebundenen PC-Arbeitsplatz.&lt;/p&gt;

&lt;p&gt;Traditionell werden bei der Benutzerverwaltung in Unternehmen alle für den Benutzer hinterlegten Richtlinien bei der Anmeldung angewendet. Das war sinnvoll, weil sich Rechner und Benutzer immer in derselben Umgebung befanden und sich die Anwender in der Regel nur einmal am Tag anmeldeten. Bei wechselnden Umgebungen und Geräten sowie möglicherweise zahlreichen Anmeldevorgängen erfordert dieses Vorgehen jedoch zu viel Zeit. Gleichzeitig ist ein Großteil der Einstellungen in der jeweiligen Situation gar nicht erforderlich oder trifft gar nicht zu.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Richtlinienmanagement klassischer Ansatz" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/02/richtlinienmanagement-klassischer-ansatz.jpg"&gt;&lt;/p&gt;

&lt;p&gt;&lt;sup&gt;Beim klassischen Ansatz der richtlinienbasierten Verwaltung werden alle Einstellungen bei der Anmeldung vorgenommen. Einem modernen, digitalen Arbeitsplatz wird das nicht mehr gerecht.&lt;/sup&gt;&lt;/p&gt;

&lt;h2&gt;Bedarfsgerechte und situationsgebundene Konfiguration&lt;/h2&gt;

&lt;p&gt;Es ist im Rahmen eines modernen &lt;a href="https://www.ivanti.com/de/products/user-workspace-manager"&gt;Workspace Management&lt;/a&gt; daher sinnvoll, die Konfiguration des Benutzerprofils immer nur auf die gerade benötigten Komponenten zu beschränken. Erreicht wird dies, indem der Vorgang von der Anmeldung entkoppelt und an andere Triggerpunkte geknüpft wird. Mögliche Trigger sind der Start von Anwendungen, Netzwerkinformationen oder Aufnahme respektive Unterbrechung einer Session.&lt;/p&gt;

&lt;p&gt;Erster und offensichtlicher Vorteil ist eine schnellere Anmeldung. Wenn erforderliche Applikationseinstellungen erst später dynamisch beim Aufruf der jeweiligen Anwendung vorgenommen werden, verzögert das deren Start nur minimal. Zudem erleichtert es die Paketierung von Applikationen.&lt;/p&gt;

&lt;p&gt;Mithilfe von Netzwerkinformationen können je nach Standort eines physischen Geräts unterschiedliche Sicherheitseinstellungen, Druckerzuweisungen und andere Einstellungen vorgenommen werden. Mittels der Session-Trigger (Session disconnect/reconnect und locked/unlocked) kann auf Veränderung des Endgeräts beim Zugriff auf Terminal Server oder eine VDI reagiert werden.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Richtlinienmanagement dynamischer Ansatz" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/02/richtlinienmanagement-dynamischer-ansatz.jpg"&gt;&lt;/p&gt;

&lt;p&gt;&lt;sup&gt;Die Konfiguration des Benutzerprofils von der Anmeldung zu entkoppeln und an andere Triggerpunkte zu knüpfen, bietet mehr Flexibilität.&lt;/sup&gt;&lt;/p&gt;

&lt;p&gt;Üblicherweise können sämtliche Konfigurationen in einer Richtlinie strukturiert und in übersichtlicher Form grafisch dargestellt werden. Änderungen der Richtlinie können protokolliert werden und mit Hilfe einer Versionierung lassen sich unterschiedliche Versionen den verschiedenen Maschinengruppen, wie zum Beispiel Test und Produktion zuordnen.&lt;/p&gt;

&lt;p&gt;Vorteile eines granularen Richtlinienmanagements sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Dynamische Konfiguration der Benutzerumgebung&lt;/li&gt;
	&lt;li&gt;Deutlich reduzierte Anmeldezeiten&lt;/li&gt;
	&lt;li&gt;Grafische Oberfläche statt Skripte&lt;/li&gt;
	&lt;li&gt;Konfigurationsänderungen werden versioniert und können protokolliert werden&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Existierende Gruppenrichtlinien können bereits heute mittels Importfunktion übernommen werden. Ein Start Menü Designer, um die bekannten Probleme mit dem Windows-10-Start-Menü zu beheben, ist bei Ivanti in Vorbereitung.&lt;/p&gt;
</description><pubDate>Tue, 21 Apr 2020 09:29:05 Z</pubDate></item><item><guid isPermaLink="false">d5d3ed0f-d18c-47e6-84e9-5b69b9b0ed46</guid><link>https://www.ivanti.com/de/blog/ivanti-assistants-warum-konnen-sich-it-systeme-eigentlich-nicht-selbst-heilen</link><atom:author><atom:name>Ian Aitchison</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ian-aitchison</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><category>Servicemanagement</category><title>Ivanti Assistants: Warum können sich IT-Systeme eigentlich nicht selbst heilen?</title><description>&lt;p&gt;Viele kleine IT-Probleme, werden von Nutzern gar nicht erst gemeldet oder schlicht ignoriert. Die neue Lösung „Ivanti Assistants“ nimmt sich dem nun an und ermöglicht proaktives und automatisiertes Problemmanagement im ITSM.&lt;/p&gt;

&lt;p&gt;Ivanti erweitert sein Lösungsportfolio im Bereich &lt;a href="https://www.ivanti.com/de/webinars/2020/enterprise-service-management-esm-was-gibt-es-neues-und-was-ist-zu-erwarten"&gt;Enterprise Service Management&lt;/a&gt; (ESM) mit der Einführung von „Ivanti Assistants“. Diese neuen Bots sind in der Lage, IT-Probleme automatisiert zu identifizieren und ohne Eingriff von außen zu beheben. Dies trägt vor allem zur Entlastung Ihrer &lt;a href="https://www.ivanti.com/de/service-management"&gt;Service-Management&lt;/a&gt;- und Helpdesk-Teams bei. Darüber hinaus wird die Produktivität der Mitarbeiter gesteigert.&lt;/p&gt;

&lt;h2&gt;Mit Ivanti Assistants dank Automatisierung einen Schritt voraus&lt;/h2&gt;

&lt;p&gt;Wird ein technisches Problem erkannt, korrigieren die virtuellen Assistenten dieses automatisch, wie die Reaktivierung einer Firewall. Lässt sich der Fehler nicht automatisiert lösen, erstellen Ivanti Assistants ein &lt;a href="https://www.ivanti.com/glossary/incident-management"&gt;Incident-Ticket&lt;/a&gt; im Service Management. Die Bots unterstützen damit das unternehmensweite ESM / &lt;a href="https://www.ivanti.com/de/service-management"&gt;IT-Servicemanagement (ITSM)&lt;/a&gt; durch eine abgestimmte Korrektur von Fehlerquellen sowie ein proaktives Problemmanagement. Das heißt, dass Sie mit Ivanti Assistants die Ursachen für Vorfälle von morgen bereits heute lösen können.&lt;/p&gt;

&lt;h2&gt;Ivanti Assistants ermöglichen proaktive Problemlösung&lt;/h2&gt;

&lt;p&gt;Die automatisierte Erstellung von Tickets durch Ivanti Assistants bietet Ihren Teams zudem die Möglichkeit, aktiv mit Nutzern in Kontakt zu treten. Ziel ist es, die lästigen, weil wiederkehrenden Probleme zu beseitigen, die Ihren Teams nur allzu häufig nicht gemeldet werden, da sie zu klein erscheinen. Gerade diese wirken sich aber dennoch auf die Produktivität aus. Nehmen Sie sich solcher Fehler proaktiv an, verbessern Sie nebenher die Wahrnehmung der Leistung der IT im Unternehmen erheblich.&lt;/p&gt;

&lt;h2&gt;Ivanti Assistants umfassen vier Teillösungen&lt;/h2&gt;

&lt;p&gt;Derzeit bietet Ivanti vier Assistenten für spezifische Bereiche an: Sicherheit und Compliance, Betriebskontinuität, Produktivität der Anwender und Ressourcenoptimierung. Jeder Assistent durchläuft zunächst eine Reihe von wiederholten Testläufen über alle Endpunkte des Unternehmens, um die typischen Problemstellungen der Nutzer zu identifizieren. Das reicht von zu langen Anmeldezeiten über Fehler in Anwendungen bis hin zu fehlenden Sicherheitseinstellungen. Jeder Assistent verfügt zudem über eine Bibliothek von Objekten seines spezifischen Bereichs, die er überwacht. IT-Teams können diese Bibliothek auf ihre jeweiligen geschäftlichen Anforderungen hin jederzeit ergänzen.&lt;/p&gt;

&lt;p&gt;„Ivanti Assistants stellen eine neue Familie von Cloud-basierten Automatisierungs-Bots dar“, erläutert Ian Aitchison, Senior Product Director von Ivanti. „Sie sind so etwas wie ein virtuelles Supportteam, das 24 Stunden am Tag und sieben Tage pro Woche im Einsatz ist. Die leistungsstarken Bots ermöglichen dem IT-Servicedesk, Probleme an Endpunkten proaktiv zu identifizieren und automatisch zu beheben, bevor der Nutzer überhaupt bemerkt, dass eine Störung vorhanden ist.“&lt;/p&gt;

&lt;p&gt;Ivanti Assistants sind sofort verfügbar. Weitere Informationen erhalten Sie unter &lt;a href="https://www.ivanti.com/de/service-management"&gt;https://www.ivanti.de/solutions/it-service-management&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;https://www.ivanti.de/products/ivanti-cloud&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Tue, 07 Apr 2020 11:58:56 Z</pubDate></item><item><guid isPermaLink="false">9992bd4c-f158-4f0e-a4cb-274271b81b1b</guid><link>https://www.ivanti.com/de/blog/wie-policy-based-client-management-die-it-entlastet</link><atom:author><atom:name>Calum Field</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/calum-field</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Wie Policy-based Client Management die IT entlastet</title><description>&lt;p&gt;Regeln müssen sein und helfen uns allen – nicht nur im Sport oder im Straßenverkehr, auch beim IT-Management. Der Vorteil in der IT: Wir können unsere Regeln in vielen Fällen selbst definieren. Bei geschickter Definition ermöglichen sie viel Automatisierung und nehmen uns fehleranfällige Routineaufgaben ab. Das gilt auch für das Client Management in Unternehmen.&lt;/p&gt;

&lt;p&gt;„Policy-based Client Management“ kann IT-Abteilungen viel Routinearbeiten abnehmen, Fehlerquellen reduzieren, die Compliance verbessern und die Zufriedenheit der Mitarbeiter mit ihren Endgeräten ─ also den Werkzeugen, mit denen im Büro gearbeitet wird – deutlich erhöhen.&lt;/p&gt;

&lt;p&gt;Das glauben Sie nicht? Dann stellen Sie sich doch bitte einmal folgende Situation vor: Sie wollen mit einer größeren Gruppe von Freunden zum Baden ans Meer fahren. Oder zum Skifahren in die Berge. Wie gehen Sie bei der Planung vor? Richtig: Sie legen einen Treffpunkt fest, vereinbaren einen Termin und geben ein paar wichtige Eckdaten vor, die alle Beteiligten wissen müssen – etwa ob im Hotel, in einer Ferienwohnung oder auf dem Campingplatz übernachtet wird und ob Sie abends gemeinsam kochen oder doch lieber Essen gehen wollen.&lt;/p&gt;

&lt;p&gt;Was hat das mit Client Management zu tun? Ganz einfach: Im Beispiel haben Sie Ihren Freunden (den „Clients“) ein zu erreichendes Ziel vorgegeben und die wesentlichen Richtlinien genannt, an die sie sich halten müssen, damit der Ausflug für alle zum Erfolg wird. Jeder kümmert sich nun selbst darum, wie dieses Ziel im Rahmen der Richtlinien erreicht wird: Wer leicht friert, nimmt einen Pullover mehr mit, ein anderer packt Gesellschaftsspiele für den Abend ein und der dritte bringt selbst gebackene Leckereien für den Nachtisch mit.&lt;/p&gt;

&lt;p&gt;Alternativ hätten Sie für jeden Teilnehmer eine individuelle Packliste zusammenstellen, diese mit ihm absprechen und mehrmals aktualisieren können – und dann bei jedem Schritt prüfen, ob er alle unbedingt erforderlichen Utensilien wirklich eingepackt hat (Zahnbürste? Badehose? Skischuhe?). Das würden Sie nacheinander bei jedem Teilnehmer wiederholen. Der Aufwand wäre erheblich ─ und niemand würde daher so vorgehen.&lt;/p&gt;

&lt;h2&gt;Client Management früher&lt;/h2&gt;

&lt;p&gt;Leider hat sich in IT-Abteilungen und Unternehmen, wenn es um die Verwaltung der Clients geht, oft ein Prozess entwickelt und etabliert, der stark an dies bei der Reiseplanung absurd erscheinende Vorgehen erinnert. Statt um Zahnbürste und Badehose geht es hier um Betriebssystem, Textverarbeitung und Kommunikationstools, aber die Vorgehensweise ist ähnlich und damit ähnlich komplex. Das ist historisch bedingt und daher verständlich ─ aber es ist angesichts knapper personeller Ressourcen und einer Vielzahl unterschiedlicher Endgeräte im Unternehmenseinsatz nicht mehr zeitgemäß.&lt;/p&gt;

&lt;h2&gt;Client Management heute&lt;/h2&gt;

&lt;p&gt;Hier kommt „Policy-based Client Management“ ins Spiel. Dabei werden für Endgerätetypen und Nutzerklassen bestimmte Richtlinien (Policies) definiert. Solche Richtlinien könnten zum Beispiel sein:&lt;/p&gt;

&lt;p&gt;• Jeder Endpoint in der Firmenzentrale erhält Windows 10 und Office 365.&lt;/p&gt;

&lt;p&gt;• Auf den Laptops von Consultants sollen VMware und Microsoft Visio installiert werden.&lt;/p&gt;

&lt;p&gt;• Projektleiter bekommen auf jedem Endgerät Zugriff auf Microsoft Project.&lt;/p&gt;

&lt;p&gt;Die Summe der Policies definiert dann den Zielzustand der Geräte, die davon erfasst werden. Ein Projektleiter, der am Schreibtisch in der Firmenzentrale arbeitet, hat auf seinem Notebook daher also zum Beispiel immer Windows 10, Office 365 und Microsoft Project. Die Mitarbeiter am Empfang können an den dort installierten Thin Clients dagegen nur Windows 10 und Office 365 nutzen, und so weiter …&lt;/p&gt;

&lt;p&gt;Das erhöht auch den Grad der Standardisierung der Clients im Unternehmen. Bei einem Support-Fall weiß der Helpdesk anhand der Eingruppierung des betroffenen Nutzers oder des fehlerhaften Endgeräts sofort Bescheid, welche Software installiert ist. Außerdem erleichtert es die Verteilung von Updates und Patches, da immer klar ist, welche Nutzergruppen diese Software überhaupt verwenden.&lt;/p&gt;

&lt;h2&gt;Vorteile eines Policy-based Client Managements&lt;/h2&gt;

&lt;p&gt;Besonders augenfällig werden die Vorteile richtlinienbasierenden Client Managements, wenn Mitarbeiter die Abteilung wechseln. Bisher nahmen sie dann zum Beispiel ihr Notebook mit allen zuvor installierten Anwendungen mit. Nach und nach bemerkten sie in der Zusammenarbeit mit den Kollegen dann, dass sie in der neuen Abteilung andere Programme benötigen. Die wurden jeweils bedarfsweise angefragt und installiert. Teilweise war dafür nicht direkt Zeit, wenn der Bedarf angemeldet wurde. Das führte zu Unzufriedenheit bei den Mitarbeitern und zu Produktivitätseinbußen.&lt;/p&gt;

&lt;p&gt;Dadurch, dass die für die neuen Aufgaben nicht mehr benötigte Software nie entfernt wurde, kletterten für die Firmen einerseits die Lizenzkosten, andererseits aktualisierten die Anwender diese Software nicht mehr, sodass es eine Vielzahl unterschiedlicher Release-Stände im Unternehmen gab, was auch ein erhebliches Sicherheitsproblem darstellt.&lt;/p&gt;

&lt;p&gt;Beim Policy-based Client Management mit &lt;a href="https://www.ivanti.com/de/products/endpoint-manager"&gt;Ivanti Desktop &amp;amp; Server Management&lt;/a&gt; (DSM) lassen sich dagegen dynamische Gruppen erstellen und ist eine automatische Aktualisierung der Richtlinien möglich. Wenn Sie neue Richtlinien in Bezug auf Software, Betriebssystem oder Treiber festlegen, werden diese automatisch auf allen von den Richtlinien erfassten Clients durchgesetzt.&lt;/p&gt;

&lt;h2&gt;So soll‘s sein: Clients auf Knopfdruck wieder im Griff&lt;/h2&gt;

&lt;p&gt;Gleichzeitig werden aufgrund veralteter Richtlinien vorhandene Komponenten deinstalliert. Der erwünschte Soll-Zustand lässt sich damit jederzeit auf Knopfdruck herstellen – ob nach einem Abteilungswechsel, bei der Neuanschaffung von Hardware oder der Zuweisung von Hardware an einen neuen Benutzer.&lt;/p&gt;

&lt;p&gt;Ein weiteres Plus: Da sich die Richtlinien nicht nur für einzelne Geräte oder Gerätegruppen, sondern auch für Benutzergruppen oder Standorte festlegen lassen, bekommen Sie zusätzliche Flexibilität (im Vergleich zum auf einzelne Clients fokussierten Management-Ansatz). Zum Beispiel lassen sich so Richtlinien für den Jugendschutz für alle Auszubildenden leicht durchsetzen oder kann das Management für bestimmte Standorte andere Richtlinien vorsehen als für die Unternehmenszentrale.&lt;/p&gt;

&lt;p&gt;Da der Status der gesamten Softwareumgebung über die Richtlinien genau definiert ist, weiß die IT-Abteilung jederzeit, wo von den vordefinierten Richtlinien abgewichen wird und kann die notwendigen Maßnahmen ergreifen. Damit ist der Zustand der gesamten Softwareumgebung jederzeit transparent und nachweisbar. Ivanti DSM dreht damit den Spieß komplett um. IT-Administratoren müssen sich nicht mehr mit jedem einzelnen Client und dessen Ausstattung befassen, sondern nur noch mit den Ausnahmen. Das schafft Freiräume für strategische Aufgaben.&lt;/p&gt;
</description><pubDate>Tue, 11 Feb 2020 10:45:15 Z</pubDate></item><item><guid isPermaLink="false">77235a70-2424-476d-8a7b-d2969acec887</guid><link>https://www.ivanti.com/de/blog/die-geister-der-vergangenen-mitarbeiter</link><atom:author><atom:name>Erica Azad</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/erica-azad</atom:uri></atom:author><category>Sicherheit</category><category>Endpunktverwaltung (UEM)</category><title>Die Geister der vergangenen Mitarbeiter</title><description>&lt;p&gt;Wenn wir eines aus der Weihnachtsgeschichte von Charles Dickens gelernt haben, außer nett zueinander zu sein, dann dass die Geister der Vergangenheit uns heimsuchen können. Das gilt auch und vor allem beim Offboarding.&lt;/p&gt;

&lt;p&gt;Die Weihnachtszeit steht bevor und bald laufen auch wieder die verschiedenen Verfilmungen der Weihnachtsgeschichte von Charles Dickens im Fernsehen. Damit es Ihnen aber nicht so ergeht wie Ebenezer Scrooge, lassen Sie uns über Offboarding sprechen. Denn die &lt;a href="https://www.ivanti.com/de/blog/ivanti-studie-zur-it-security-jeder-zweite-ex-mitarbeiter-hat-zugriff-aufs-firmennetz"&gt;„Geister“ vergangener Mitarbeiter&lt;/a&gt; können jeden von uns heimsuchen.&lt;/p&gt;

&lt;p&gt;Ein verärgerter Ex-Mitarbeiter bei der Konkurrenz genügt schon, um für eine nicht allzu fröhliche Bescherung zu sorgen. Trotz der zahlreichen Beispiele für die abschreckenden Folgen von mangelhaftem Offboarding, unterschätzen viele die &lt;a href="https://www.ivanti.com/de/de/de/network-security"&gt;Risiken&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Die Häufigkeit von Mitarbeiterwechseln nimmt laut einer &lt;a href="https://www2.deloitte.com/de/de/pages/innovation/contents/Millennial-Survey-2018.html" target="_blank" rel="noopener"&gt;Umfrage von Deloitte&lt;/a&gt; aus dem Jahr 2018 insbesondere unter Millenials zu, was die damit verbundenen Risiken steigert:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;43% planen einen Jobwechsel innerhalb der nächsten zwei Jahre.&lt;/li&gt;
	&lt;li&gt;Nur 28% haben vor, die nächsten fünf Jahre in ihrer derzeitigen Funktion zu bleiben.&lt;/li&gt;
	&lt;li&gt;62% sehen sich eher in vorübergehenden Beschäftigungen als in Vollzeitjobs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Je höher die Taktung durch Fluktuation, desto anfälliger werden manuelle Prozesse im Offboaring für menschliche Fehler.&lt;/p&gt;

&lt;h2&gt;Besser als jeder Ghostbuster: richtiges Offboarding&lt;/h2&gt;

&lt;p&gt;Ein reibungsloser &lt;a href="https://www.ivanti.com/de/de/de/products/hr-service-management"&gt;Offboarding-Prozess&lt;/a&gt; ist kein Hexenwerk, sondern plan- und automatisierbar. Verringern Sie das Risiko, das durch die Speicherung privater und sensibler Daten entsteht,&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;indem Sie Unternehmensgeräte wie Laptops, Firmentelefone und Tablets unmittelbar bei Unternehmensaustritt einziehen.&lt;/li&gt;
	&lt;li&gt;mit einem sofortigen Entzug von persönlicher Anmeldeinformationen und anderer Authentifizierungsmethoden, um zu verhindern, dass Systeme durch unbefugten Zugriff beeinträchtigt werden.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Eine Bank hat es geschafft&lt;/h2&gt;

&lt;p&gt;Die Woodforest National Bank mit Sitz in Texas bedient Verbraucher und Unternehmen mit mehr als 750 Filialen in den USA. Die bisherige Identitäts- und Zugriffsmanagement-Lösung basierte auf PowerShell- und VB-Skripte und beruht noch auf vielen manuellen Prozessen für das Offboarding.&lt;/p&gt;

&lt;p&gt;Nach dem Wechsel zu &lt;a href="https://www.ivanti.com/glossary/identity-and-access-management"&gt;Ivanti Identity Director&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/products/automation"&gt;Ivanti Automation&lt;/a&gt;, konnte in weniger als acht Wochen eine automatisierte Lösung implementiert werden. Dadurch entstand unter anderen ein zentrales Repository. &lt;strong&gt;Der Aufwand für den Offboarding-Prozess reduzierte sich von bis zu fünf Tagen auf 20 Minuten.&lt;/strong&gt; Die Bank erhöhte durch die Automatisierung ihre &lt;a href="https://www.ivanti.com/de/de/de/network-security"&gt;Sicherheit&lt;/a&gt; und muss keine unliebsame Bescherung aufgrund eines ungenügenden &lt;a href="https://www.ivanti.com/de/de/de/products/hr-service-management"&gt;Offboarding-Prozesses&lt;/a&gt; mehr befürchten.&lt;/p&gt;

&lt;h2&gt;Ihr Weihnachtswunder heißt Ivanti Automation&lt;/h2&gt;

&lt;p&gt;Mit Ivanti Automation können Sie Ressourcen unmittelbar deaktivieren und den Zugriff auf die Systeme unterbrechen, wodurch Sicherheitsrisiken reduziert werden. Sie können Offboarding-Abläufe nach einem benutzerdefinierten Prozess erstellen und ausführen, so dass alle Vorgänge optimiert werden. Dann können Sie sich beruhigt zurücklehnen und Weihnachten genießen. Denn Sie wissen: Die Geister der vergangenen Mitarbeiter – bleiben vergangen.&lt;/p&gt;
</description><pubDate>Tue, 26 Nov 2019 11:58:50 Z</pubDate></item></channel></rss>