<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Endpunktverwaltung (UEM)</title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/topics/endpoint-management/rss" /><link>https://www.ivanti.com/de/blog/topics/endpoint-management</link><item><guid isPermaLink="false">5ac333ed-b968-44d5-a598-f8ffdfc24dd5</guid><link>https://www.ivanti.com/de/blog/sovereign-cloud-data-sovereignty-eu</link><atom:author><atom:name>Rob DeStefano</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/rob-destefano</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><category>Sicherheit</category><title>Digitale Souveränität und Sovereign Cloud: Schutz von EU-Cloud-Daten für operative Resilienz</title><description>&lt;p&gt;Der traditionelle Datenschutz folgte einem einfachen Prinzip: Daten, die in Land A gespeichert sind, werden durch die Gesetze von Land A geschützt; Daten, die in Land B gespeichert sind, werden durch die Gesetze von Land B geschützt. In der heutigen globalen Wirtschaft bestimmt der physische Speicherort Ihrer Daten jedoch nicht mehr, welche Regierungen Zugriff darauf verlangen können.&lt;/p&gt;

&lt;p&gt;Cloud-Infrastrukturen haben neue rechtliche Komplexität geschaffen. Der physische Standort von Rechenzentren, die Nationalität des Hauptsitzes des Cloud-Anbieters und die für den Betrieb verantwortliche Einheit können jeweils konkurrierende Zuständigkeitsansprüche begründen. Dadurch können potenziell mehrere Regierungen Zugriff auf dieselben Daten verlangen.&lt;/p&gt;

&lt;h2&gt;Was ist digitale Souveränität?&lt;/h2&gt;

&lt;p&gt;Diese Herausforderung hat einen Namen: digitale Souveränität. Digitale Souveränität bezeichnet das Prinzip, dass Organisationen innerhalb des rechtlichen Rahmens ihrer Heimatjurisdiktion die vollständige Kontrolle über ihre Daten behalten. Dieses Konzept ist zu einer Notwendigkeit für die organisatorische Resilienz geworden, da Unternehmen in einer stärker fragmentierten geopolitischen Welt mit geringerem Vertrauen agieren. Private und öffentliche Organisationen benötigen sicheren Zugriff auf cloudbasierte Plattformen, die lokale regulatorische Anforderungen erfüllen und vor den bekannten oder unbekannten geopolitischen Risiken geschützt sind, denen ihre Region ausgesetzt ist.&lt;/p&gt;

&lt;h2&gt;Wie sich der US CLOUD Act auf die Datenresidenz in der EU auswirkt&lt;/h2&gt;

&lt;p&gt;Der &lt;a href="https://www.justice.gov/criminal/cloud-act-resources" rel="noopener" target="_blank"&gt;US CLOUD (Clarifying Lawful Overseas Use of Data) Act von 2018&lt;/a&gt; hat diese Bedenken für EU-Organisationen weiter verstärkt. Dieses Gesetz ermächtigt US-Strafverfolgungsbehörden, jeden in den USA ansässigen Cloud-Anbieter zur Herausgabe weltweit gespeicherter Daten zu verpflichten – unabhängig vom physischen Speicherort der Daten oder der Nationalität des Kunden.&lt;/p&gt;

&lt;p&gt;Sowohl der US CLOUD Act als auch der &lt;a href="https://www.congress.gov/crs-product/IF11451" rel="noopener" target="_blank"&gt;Foreign Intelligence Surveillance Act (FISA)&lt;/a&gt; haben Unternehmen in der Europäischen Union Anlass zur Sorge gegeben. Durch diese beiden Regelungen könnten US-Behörden auf Daten zugreifen, die sich in Cloud-Plattformen von Organisationen mit Hauptsitz in den USA befinden – selbst wenn sich das Cloud-Rechenzentrum in einem anderen Land befindet.&lt;/p&gt;

&lt;p&gt;Für Unternehmen mit Sitz in der EU löst die Nutzung US-basierter Tools bestimmte &lt;a href="https://www.ivanti.com/blog/what-is-gdpr" rel="noopener" target="_blank"&gt;DSGVO-Pflichten&lt;/a&gt; aus, da personenbezogene Daten die EU verlassen. Und seit der EU-US Privacy Shield für ungültig erklärt wurde (bekannt als „Schrems II“), benötigen EU-Unternehmen andere Schutzmaßnahmen. Standardvertragsklauseln (SCCs) bleiben gültig, sind jedoch an Bedingungen geknüpft und komplex, da sie eine Einzelfallprüfung erfordern.&lt;/p&gt;

&lt;p&gt;Seitdem wurde ein nachfolgendes Data Privacy Framework eingeführt, doch das grundlegende Vertrauen zwischen den beteiligten Staaten reicht nur bis zu einem gewissen Punkt. Diese Entwicklungen erhöhten den Druck, den &lt;a href="https://www.ivanti.com/de/use-cases/data-protection-application-security"&gt;Datenschutz&lt;/a&gt;, sicherzustellen; daher wurden Sovereign-Cloud-Lösungen benötigt, um operative Resilienz zu gewährleisten.&lt;/p&gt;

&lt;h2&gt;Ivanti Neurons for MDM – Sovereign Edition: entwickelt für Cloud-Souveränität in der EU&lt;/h2&gt;

&lt;p&gt;Für unsere Partner und Kunden in der EU erfüllt Ivanti Neurons for MDM Sovereign Edition diese Anforderungen durch eine grundlegend andere Architektur und Betriebsweise. In Deutschland angesiedelt und unabhängig betrieben, wurde diese Lösung so konzipiert, dass sie am Cloud Sovereignty Framework der Europäischen Kommission ausgerichtet ist, und von dem renommierten &lt;a href="https://cyberintelligence.institute/" rel="noopener" target="_blank"&gt;cyberintelligence.institute&lt;/a&gt; bewertet wurde; in der Expertenbewertung heißt es:&lt;/p&gt;

&lt;p&gt;„Die Ivanti Sovereign Cloud zeigt ein hohes Maß an europäischer Kontrolle in den Bereichen Datenverarbeitung, Sicherheit und Compliance-Governance. In ihrer aktuellen Konfiguration erreicht die Ivanti Sovereign Cloud mindestens die SEAL-2-Zertifizierung. Das bedeutet, dass die Datensouveränität in allen Bereichen gewährleistet ist. Darüber hinaus erfüllt die Ivanti Sovereign Cloud in vielen relevanten Bereichen die Anforderungen für die SEAL-3-Zertifizierung und erreicht damit digitale Resilienz.“&lt;/p&gt;

&lt;p&gt;Weitere Informationen finden Sie in der &lt;a href="https://www.ivanti.com/de/lp/aem/contact/sovereign-cloud-mdm"&gt;vollständigen technischen Bewertung&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Compliance-Anforderungen an die Datensouveränität sicher erfüllen&lt;/h2&gt;

&lt;p&gt;Neurons for MDM – Sovereign Edition – EU bietet europäischen Unternehmen eine strategische Grundlage für ihre IT- und Sicherheitsplattform aus der Hand eines vertrauenswürdigen Marktführers und wahrt zugleich lokale jurisdiktionelle Schutzmechanismen für das Risikomanagement. Das bedeutet, dass öffentliche und private Einrichtungen ihre digitale Transformation mit der Gewissheit fortsetzen können, dass ihre Cloud-Daten geschützt bleiben und ihre Betriebsabläufe resilienter werden.&lt;/p&gt;

&lt;p&gt;Nächste Schritte? Lesen Sie unser Whitepaper &lt;a href="https://www.ivanti.com/de/resources/whitepapers/sovereign-cloud-strategy"&gt;Sovereign Cloud als strategische Notwendigkeit für europäische Organisationen&lt;/a&gt;, und erfahren Sie, wie Ivanti Neurons for MDM Sovereign Edition die SEAL-2-Zertifizierung erreicht und übertrifft und die Sovereign-Cloud-Architektur bereitstellt, die europäische Organisationen benötigen, um Datensouveränität zu wahren und gleichzeitig eine sichere digitale Transformation zu ermöglichen.&lt;/p&gt;
</description><pubDate>Fri, 17 Apr 2026 12:30:01 Z</pubDate></item><item><guid isPermaLink="false">d9dbb77b-4552-4609-b46a-a559da020d4e</guid><link>https://www.ivanti.com/de/blog/crq-risk-appetite-for-digital-vulnerability</link><atom:author><atom:name>Rob Lesieur</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/rob-lesieur</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Risikobereitschaft, CRQ und Exposure Management: Den Kreislauf beim Cyberrisiko schließen</title><description>&lt;p&gt;Führungskräfte stehen heute unter dauerhaftem Druck. Regulatorische Anforderungen wachsen schneller als Budgets, Kunden erwarten Nachweise für Resilienz und jeder Systemausfall wird zu einem geschäftskritischen Ereignis. Wenn jede Funktion Risiken isoliert steuert, verbringen Führungskräfte mehr Zeit mit Reagieren als mit der Weiterentwicklung der Strategie.&lt;/p&gt;&lt;p&gt;Das eigentliche Problem ist Kohärenz. Die meisten Unternehmen verlassen sich noch immer auf unvollständige Instrumente: Dashboards voller roter und gelber Warnungen, aber ohne Klarheit darüber, welche Risiken wirklich zählen oder was ein Ausfall tatsächlich kosten würde. Wer Risiken einmal im Jahr in einer Tabellenkalkulation aktualisiert, steuert das Unternehmen ohne Instrumente durch den Nebel. &lt;a href="/de/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;Cyber-Risikquantifizierung&lt;/a&gt; (CRQ) stellt diese Instrumente in Form belastbarer Kennzahlen, realistischer Szenarien und ROI-basierter Prioritäten bereit.&lt;/p&gt;&lt;p&gt;Doch Messung allein reicht nicht aus. &lt;a href="https://www.ivanti.com/de/blog/risk-appetite"&gt;Risikobereitschaft&lt;/a&gt; definiert, wie viel Unsicherheit ein Unternehmen zu akzeptieren bereit ist; &lt;a href="https://www.ivanti.com/de/exposure-management"&gt;Exposure Management&lt;/a&gt; setzt diese Grenze operativ um. Wenn CRQ, Risikobereitschaft und Exposure Management zusammenwirken, wird Risiko zu einer steuerbaren Variable — einem geschlossenen Kreislauf, der Monitoring mit Strategie und Handeln verbindet.&lt;/p&gt;&lt;p&gt;Das Ergebnis ist ein System, das Störsignale reduziert, Prioritäten schärft und Führungskräften ermöglicht, Sicherheit, Profitabilität und Innovation auszubalancieren. Und auch wenn Messung allein nicht ausreicht, ist sie für IT-Führungskräfte der entscheidende erste Schritt.&lt;/p&gt;&lt;h2&gt;Warum Messung der erste Führungsakt ist&lt;/h2&gt;&lt;p&gt;Was sich nicht messen lässt, lässt sich nicht steuern. Hinter einer einzelnen Kennzeichnung als „kritisch“ kann sich eine Unannehmlichkeit von 50.000 US-Dollar oder ein Schaden von 5,4 Millionen US-Dollar verbergen. Ohne Quantifizierung beruhen Führungsentscheidungen auf Intuition, die als Prozess getarnt ist.&lt;/p&gt;&lt;p&gt;Messung ist der erste Schritt zur Kontrolle. Wenn Risiko in finanziellen Begriffen ausgedrückt wird (z. B. Verlustwahrscheinlichkeit, potenzielle Auswirkungen, Rendite von Minderungsmaßnahmen), wird Sicherheit zu einer Geschäftsfunktion statt zu einer technischen Debatte. Sie kehrt in die Sprache von Wert, Kosten und Rendite zurück. Investoren und Aufsichtsgremien bewerten Resilienz zunehmend als Indikator für die Reife der Governance. Quantifiziertes Risiko unterstützt nicht nur eine bessere Sicherheitslage — es stabilisiert die Bewertung und stärkt das Vertrauen in die Entscheidungen der Unternehmensleitung.&lt;/p&gt;&lt;h2&gt;Cyber-Risikquantifizierung (CRQ): Aus Schätzungen werden Beträge&lt;/h2&gt;&lt;p&gt;Cyber-Risikquantifizierung liefert die Übersetzungsebene, die Unternehmensentscheider benötigen. Sie modelliert, welche Kosten eine konkrete Bedrohung in US-Dollar verursachen könnte, wie wahrscheinlich ihr Eintritt ist und welche Faktoren die Exposition erhöhen oder verringern. Zu den Eingangsdaten gehören interne Kennzahlen (z. B. Produktionsumsatz pro Stunde, Vertragsstrafen, Kosten für die Datenverarbeitung), ergänzt durch versicherungsmathematische Modelle, etwa von Munich Re.&lt;/p&gt;&lt;p&gt;&lt;img alt="Left box titled “Inputs” listing “Revenue/hour,” “Penalties,” and “Actuarial models”; arrows feed into “Cyber risk quantification” (magenta, calculator icon), then into “Constraint layer: Risk appetite” (red, slider icon); outputs box on the right lists “Expected loss vs. tolerance,” “Likelihood relative to controls,” and “Decision options.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_1_1200.png"&gt;&lt;/p&gt;&lt;p&gt;CRQ betrachtet Risiko anhand von drei zentralen Kategorien geschäftlicher Auswirkungen neu. Jede Kategorie hat eigene Treiber und Zeitverläufe; wer diese Unterschiede ignoriert, setzt falsche Prioritäten.&lt;/p&gt;&lt;ol&gt;&lt;li&gt;Betriebsunterbrechung: Wenn Systeme ausfallen, beginnt die Kostenuhr zu laufen, während Produktionsausfälle, Vertragsstrafen und entgangene Umsätze sich stündlich summieren.&lt;/li&gt;&lt;li&gt;Datenschutzverletzung: Hier entfaltet sich der Schaden in Wellen, und Bereinigung, Bußgelder, rechtliche Schritte sowie der Verlust von Kundenvertrauen wirken über Jahre nach.&lt;/li&gt;&lt;li&gt;Finanzieller Diebstahl und Betrug: Kompromittierte Konten, manipulierte Überweisungen oder falsche Zahlungsaufträge verursachen unmittelbare Verluste.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;CRQ kehrt zudem den üblichen IT-Tunnelblick um. Statt bei Schwachstellen zu beginnen, setzt sie auf Ebene des Geschäftsmodells an. Sie fragt: Was würde uns das kosten, und welche Prozesse würden bei einem Ausfall die größten finanziellen Auswirkungen verursachen?&lt;/p&gt;&lt;p&gt;Die Analyse nutzt unternehmensspezifische Daten wie stündlichen Produktionsumsatz und Vertragsstrafen und gleicht sie mit den versicherungsmathematischen Modellen von Munich Re ab. Das Ergebnis: belastbare, handlungsrelevante Zahlen. Führungskräfte können Cyberinvestitionen mit jeder anderen Kapitalentscheidung vergleichen. Anstatt „&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;alle Schwachstellen zu patchen&lt;/a&gt;“, lautet die Frage: Welche Maßnahme reduziert das größte finanzielle Risiko pro investiertem Dollar?&lt;/p&gt;&lt;p&gt;Diese Verschiebung markiert den Moment, in dem Cybersicherheit in die Bilanz des CFO einzieht. Und wenn CISOs in Dollar statt in Akronymen sprechen, wird Cybersicherheit zu einer Sprache des Unternehmenswerts statt des Angstmanagements.&lt;/p&gt;&lt;h2&gt;Risikobereitschaft: Die Grenzen der Ambition festlegen&lt;/h2&gt;&lt;p&gt;Quantifizierung allein ist Instrumentierung — nicht Führung. Führung erfordert die Definition, wie viel Risiko Ihr Unternehmen bereit ist, bei der Verfolgung seiner Ziele zu akzeptieren. Diese Definition (also die Risikobereitschaft Ihres Unternehmens) ist das Bindeglied zwischen Messung und Management.&lt;/p&gt;&lt;p&gt;Jedes Unternehmen wägt Ambition gegen Exposition ab. Ein wachstumsstarkes Startup akzeptiert Volatilität zugunsten potenzieller Chancen, während ein regulierter Versorger Stabilität höher bewertet als Experimente. Risikobereitschaft überführt diese Instinkte in Richtlinien und verknüpft Ziele mit Schwellenwerten wie maximalem Verlust, akzeptabler Ausfallzeit und Toleranz gegenüber Reputationsschäden.&lt;/p&gt;&lt;p&gt;&lt;img alt="A horizontal gray arrow from “More aggressive” (left) to “More conservative” (right); a bracketed magenta segment labeled “Risk appetite,” with a purple triangle above the right side labeled “Risk posture.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_2_1200.png"&gt;&lt;/p&gt;&lt;p&gt;Die Definition der Risikobereitschaft ist sowohl eine quantitative als auch eine wertorientierte Aufgabe. Sie signalisiert nicht nur, welchen Verlust ein Unternehmen zu tragen bereit ist, sondern auch, welche Art von Unternehmen es sein möchte. Kennzahlen wie maximaler Verlust und ROI stehen neben weicheren Bewertungen zu Werten, Reputation und Ethik.&lt;/p&gt;&lt;p&gt;Wenn eine &lt;a href="https://www.ivanti.com/de/ty/security/downloads/risk-appetite-statement"&gt;Erklärung zur Risikobereitschaft&lt;/a&gt; (RAS) diese Grenzen kodifiziert (und zwischen Risikokapazität, Toleranz und festen Limits unterscheidet), erhalten Führungskräfte eine gemeinsame Sprache für die Entscheidungsfindung. Viele Unternehmen unterscheiden beispielsweise zwischen hoher Bereitschaft zu Innovationsrisiken, moderater Bereitschaft im operativen Bereich, minimaler Bereitschaft bei der Sicherheit und niedriger Bereitschaft bei Compliance. Jedes Unternehmen muss diese Abwägungen explizit machen.&lt;/p&gt;&lt;p&gt;Eine klare RAS sorgt für Ausrichtung. Ohne sie driften Abteilungen auseinander; das Marketing drängt auf Geschwindigkeit, während die Rechtsabteilung Vorsicht fordert. Eine klar definierte Risikobereitschaft balanciert diese Reibung aus. Sie stärkt außerdem das Vertrauen — Investoren und Aufsichtsbehörden erkennen, dass Risikogovernance bewusst, transparent und messbar erfolgt. Wesentliche Risikoindikatoren verfolgen anschließend die Leistung im Vergleich zu diesen Schwellenwerten und liefern Frühwarnsignale, bevor sich Bedingungen verschlechtern.&lt;/p&gt;&lt;h2&gt;Exposure Management: Wo Transparenz auf Kontrolle trifft&lt;/h2&gt;&lt;p&gt;Solange sie nicht in den täglichen Betrieb einfließt, bleibt Risikobereitschaft theoretisch. Exposure Management setzt diese Grenze operativ um, indem es drei Disziplinen zusammenführt: &lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;Attack Surface Management&lt;/a&gt; (ASM), &lt;a href="https://www.ivanti.com/de/products/risk-based-vulnerability-management"&gt;risikobasiertes Schwachstellenmanagement&lt;/a&gt; (RBVM) sowie Validierung und Behebung. Dies entspricht Gartners Modell des Continuous Threat Exposure Management (CTEM) mit den Schritten Scope, Discover, Prioritize, Validate und Mobilize.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Attack Surface Management (ASM): Bietet Transparenz über jedes Asset, das angegriffen werden könnte, einschließlich Schatten-IT.&lt;/li&gt;&lt;li&gt;Risikobasiertes Schwachstellenmanagement (RBVM): Kontextualisiert Schwachstellen nach Ausnutzbarkeit und geschäftlichen Auswirkungen.&lt;/li&gt;&lt;li&gt;Validierung und Behebung: Bestätigt, welche Bedrohungen tatsächlich ausnutzbar sind und ob Korrekturen wirksam greifen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;img alt="A purple circular wheel divided into three sections pointing inward to a red center labeled “Exposure management”; the segments read “Attack surface management,” “Risk‑based vulnerability management,” and “Validation and remediation,” with red arrows indicating continuous flow." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_3_1200.png"&gt;&lt;/p&gt;&lt;p&gt;In der Praxis ist Exposure Management ein lebendiger Feedbackkreislauf zwischen Transparenz und Governance. Datenaggregation baut Silos ab, indem sie Schwachstellen mit dem Asset-Wert korreliert, während Validierung sicherstellt, dass theoretische Modelle der Realität entsprechen. Remediation schließt den Kreislauf automatisch (durch &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-itsm"&gt;integrierte ITSM-Workflows&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Ein Onlinehändler kann beispielsweise entscheiden, am Black Friday ein höheres Risiko zu tolerieren, um den Umsatz zu maximieren — allerdings mit erhöhter Transparenz und schneller Risikominderung. Sicherheit wird damit zu einem dynamischen Gleichgewicht statt zu reaktivem Krisenmanagement.&lt;/p&gt;&lt;p&gt;Während traditionelles Schwachstellenmanagement reaktiv und unvollständig ist, umfasst modernes Exposure Management Assets, Endpunkte, Anwendungen und Clouds und passt sich kontinuierlich an die definierte Risikobereitschaft des Unternehmens an. Automatisierung, Eskalation und Echtzeitberichte stellen sicher, dass die Unternehmensleitung jederzeit weiß, wo Ihr Unternehmen steht, was ein Ausfall kosten würde und welche Maßnahmen die finanzielle Exposition am stärksten reduzieren.&lt;/p&gt;&lt;h2&gt;Der geschlossene Kreislauf: Cyberrisiko in ein steuerbares System verwandeln&lt;/h2&gt;&lt;p&gt;Wenn Cyber-Risikquantifizierung, Risikobereitschaft und Exposure Management zusammenwirken, wird Risiko zu einer steuerbaren Variable — einem geschlossenen wirtschaftlichen und operativen Feedbackkreislauf.&lt;/p&gt;&lt;p&gt;CRQ zeigt, welchen finanziellen Schaden eine Schwachstelle verursachen könnte. Risikobereitschaft definiert, wie viel von diesem Risiko das Unternehmen zu akzeptieren bereit ist. Exposure Management stellt sicher, dass die Angriffsfläche des Unternehmens exakt mit diesem Schwellenwert übereinstimmt. Gemeinsam bilden diese drei Elemente ein System aus Messung, Richtung und Kontrolle.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ohne CRQ fehlt das Fundament.&lt;/li&gt;&lt;li&gt;Ohne Risikobereitschaft gibt es keine Strategie.&lt;/li&gt;&lt;li&gt;Ohne Exposure Management gibt es keine Durchsetzung.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;img alt="Three overlapping circles labeled “CRQ—Measurement” (top, purple with calculator icon), “Exposure management—Control” (left, orange with shield icon), and “Risk appetite—Direction” (right, magenta with slider icon); the intersections illustrate how measurement, control, and direction connect." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_4_1200.png"&gt;&lt;/p&gt;&lt;p&gt;Dieser geschlossene Kreislauf verwandelt Cybersicherheit von einer Compliance-Verpflichtung in eine Leistungsdisziplin. Er gibt Führungskräften dieselben Stellhebel an die Hand, die sie auch in anderen Bereichen nutzen (Kennzahlen, Schwellenwerte und kontinuierliches Feedback). Stellen Sie sich Vorstandssitzungen vor, in denen Risikoabweichungen mit derselben Selbstverständlichkeit diskutiert werden wie Margenabweichungen und Resilienz zu einem wettbewerbsrelevanten KPI wird.&lt;/p&gt;&lt;p&gt;Jahrelang war Cybersicherheit die Abteilung des „Nein“, die Ideen blockierte, um Vorfälle zu verhindern. Quantifizierung und Exposure Management machen daraus die Abteilung des „Wie“. Die Unternehmensleitung kann nun kalkulierte Risiken eingehen, den ROI von Resilienz belegen und in einer Sprache kommunizieren, die Investoren und Regulierungsbehörden teilen: Auswirkung, Wahrscheinlichkeit und Value at Risk.&lt;/p&gt;&lt;p&gt;Gemessenes Risiko wird zu gesteuertem Wert — und die Unternehmensleitung gewinnt endlich wieder Vorwärtsdynamik. Cybersicherheit, einst eine Bremse für Innovation, wird zum Steuerungssystem für strategisches Vertrauen — der neuen Sprache der Vorausschau. Alles andere ist ein Spiel mit dem Risiko, und am Ende gewinnt nur der Angreifer.&lt;/p&gt;</description><pubDate>Tue, 13 Jan 2026 13:54:57 Z</pubDate></item><item><guid isPermaLink="false">f9099cce-e7c6-466e-b549-acfbf0a8dcc2</guid><link>https://www.ivanti.com/de/blog/dll-hijacking-prevention</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><category>Sicherheit</category><title>DLL Hijacking: Risiken, reale Beispiele und wie Sie Angriffe verhindern</title><description>&lt;p&gt;Es gab Aufregung um &lt;a href="https://www.cve.org/CVERecord?id=CVE-2025-56383" rel="noopener" target="_blank"&gt;CVE-2025-56383&lt;/a&gt; (veröffentlicht am 26. September 2025), eine Hijacking-Schwachstelle in Notepad++ v8.8.3, bei der eine DLL-Datei ausgetauscht werden kann, um bösartigen Code auszuführen.&lt;/p&gt;

&lt;p&gt;Die CVE wurde von mehreren Parteien bestritten, aber wir sind nicht hier, um dazu Stellung zu nehmen. Wir sind jedoch hier, um über DLL Hijacking zu sprechen und die sehr reale Bedrohung zu diskutieren, die es für Organisationen darstellt. Betrachten wir, was DLL Hijacking ist und welche Maßnahmen Sie ergreifen können, um Ihre DLLs sicher zu halten.&lt;/p&gt;

&lt;h2&gt;Was DLL Hijacking ist und wie es geschieht&lt;/h2&gt;

&lt;p&gt;DLL Hijacking (auch bekannt als DLL Preloading Attack) ist eine Sicherheitslücke, bei der eine legitime und vertrauenswürdige Dynamic Link Library (DLL)-Datei in einer Windows-Anwendung durch eine bösartige ersetzt wird.&lt;/p&gt;

&lt;p&gt;Diese Methode nutzt die Art und Weise aus, wie Anwendungen DLL-Dateien laden, die Code und Daten enthalten, die von mehreren Programmen verwendet werden. Durch das Laden einer bösartigen DLL kann ein Bedrohungsakteur seinen eigenen Code mit denselben Berechtigungen wie die legitime Anwendung ausführen, was zu Rechteausweitung, Persistenz und Umgehung von Abwehrmaßnahmen führt.&lt;/p&gt;

&lt;p&gt;Wenn ein Programm startet, muss es oft verschiedene DLLs laden, um bestimmte Funktionen auszuführen, typischerweise aus vertrauenswürdigen Systemverzeichnissen. Wenn eine Anwendung jedoch nicht sorgfältig darauf achtet, wo sie nach diesen DLLs sucht, könnte sie eine bösartige DLL von einem unsicheren oder vorhersehbaren Speicherort laden (d.h. dem aktuellen Arbeitsverzeichnis oder einer Netzwerkfreigabe). Dies kann passieren, wenn die Anwendung nicht den vollständigen Pfad zur DLL angibt oder wenn sie in einem Verzeichnis nach der DLL sucht, auf das ein Angreifer zugreifen oder das er ändern kann.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Flussdiagramm, das die DLL-Ladesequenz zeigt. Ein violettes Feld mit der Bezeichnung 'Anwendung startet und fordert DLL an' verbindet sich mit drei Ordnern: 'Aktuelles Arbeitsverzeichnis', 'Netzwerkfreigabe' und 'System32'. Das aktuelle Arbeitsverzeichnis zeigt auf ein rotes Feld mit der Bezeichnung 'Bösartige DLL' mit einem Warnsymbol, während Netzwerkfreigabe und System32 auf orange Felder mit der Bezeichnung 'Legitime DLL' mit Häkchen-Symbolen zeigen." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram1-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;p&gt;Obwohl diese Art von Angriff nicht neu ist, bleibt sie aufgrund ihrer Einfachheit effektiv. Und obwohl dieses spezifische Problem Windows-Anwendungen betrifft, ist es wichtig zu erwähnen, dass ähnliche Schwachstellen auch andere Betriebssysteme betreffen können (wie Linux und macOS, die dynamisches Laden für gemeinsam genutzte Bibliotheken verwenden).&lt;/p&gt;

&lt;p&gt;DLL Hijacking birgt mehrere Sicherheitsrisiken, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Datendiebstahl:&lt;/strong&gt; Die bösartige DLL kann sensible Daten wie Passwörter oder persönliche Informationen abfangen und stehlen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kompromittierte Systeme:&lt;/strong&gt; Der Angreifer kann die Kontrolle über das System erlangen, was möglicherweise zu weiteren Angriffen oder der Installation zusätzlicher Malware führt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Malware:&lt;/strong&gt; Die bösartige DLL kann als Kanal für die Verbreitung von Malware dienen und andere Teile des Systems oder Netzwerks infizieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Eine DLL kann auf verschiedene Weise gekapert werden; hier sind einige der häufigsten Techniken:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Unsichere DLL-Suchreihenfolge:&lt;/strong&gt; Angreifer platzieren bösartige DLLs in Verzeichnissen, die vor dem Speicherort der legitimen DLL durchsucht werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manipulation relativer Pfade:&lt;/strong&gt; Bösartige DLLs werden geladen, wenn Anwendungen relative Pfade verwenden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;DLL-Umleitung:&lt;/strong&gt; Techniken wie Pfadmanipulation leiten den DLL-Ladevorgang um.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schwache Berechtigungen:&lt;/strong&gt; Angreifer ersetzen legitime DLLs durch bösartige in Verzeichnissen mit schwachen Berechtigungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Phantom DLL Hijacking:&lt;/strong&gt; Angreifer nutzen Anwendungen aus, die nicht existierende DLLs laden, indem sie bösartige DLLs mit demselben Namen in durchsuchten Verzeichnissen platzieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Kreisdiagramm, unterteilt in sechs farbige Segmente um ein Zentrum mit der Bezeichnung 'DLL Hijacking-Techniken'. Segmente umfassen 'Phantom DLL Hijacking', 'Unsichere DLL-Suchreihenfolge', 'Manipulation relativer Pfade', 'DLL-Umleitung', 'Schwache Berechtigungen', jeweils mit einem kleinen Symbol, das das Konzept darstellt." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram2-dll-hijackcing.png"&gt;Diese potenziellen Schwachstellen unterstreichen die Bedeutung sicherer Coding-Praktiken und der Verwaltung von Verzeichnisberechtigungen, wenn es darum geht, diese Form von Angriffen zu verhindern.&lt;/p&gt;

&lt;h2&gt;So verhindern Sie DLL Hijacking und halten Ihre DLLs sicher&lt;/h2&gt;

&lt;p&gt;Obwohl DLL Hijacking weiterhin eine Bedrohung darstellt, gibt es Best Practices, die Sie befolgen und implementieren können, um Ihr Risiko zu reduzieren und eine sicherere IT-Umgebung zu schaffen.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Fünf konzentrische Kreise in Verlaufsfarben von Orange bis Violett, die Sicherheitsebenen darstellen. Der innerste Kreis lautet 'Sicheres DLL-Laden', gefolgt von 'Integritätsprüfungen', 'Benutzerberechtigungen', 'App Control und Sicherheitssoftware' und der äußerste Kreis mit der Bezeichnung 'Patch Management'." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram3-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;h3&gt;Sicheres DLL-Laden:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Vollständige Pfade verwenden:&lt;/strong&gt; Geben Sie beim Laden immer den vollständigen Pfad zur DLL an. Dies stellt sicher, dass die Anwendung die DLL von einem vertrauenswürdigen Speicherort lädt (und nicht aus einem unsicheren Verzeichnis).&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Sicheren Suchpfad festlegen:&lt;/strong&gt; Verwenden Sie die SetDllDirectory-Funktion in Windows, um vertrauenswürdige Verzeichnisse zum Suchpfad hinzuzufügen und unsichere auszuschließen. Dies kann verhindern, dass die Anwendung DLLs von unerwarteten Speicherorten lädt.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Datei-Integritätsprüfungen:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Digitale Signaturen:&lt;/strong&gt; Stellen Sie sicher, dass DLLs mit einer digitalen Signatur signiert sind, und überprüfen Sie die Signatur vor dem Laden der DLL. Dies kann helfen zu bestätigen, dass die DLL nicht manipuliert wurde.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Hash-Verifizierung:&lt;/strong&gt; Verwenden Sie kryptografische Hash-Funktionen, um die Integrität von DLL-Dateien zu überprüfen. Wenn der Hash der DLL nicht mit dem erwarteten Wert übereinstimmt, wurde die Datei möglicherweise geändert.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Benutzerberechtigungen:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Prinzip der geringsten Rechte:&lt;/strong&gt; Führen Sie Anwendungen mit den minimal notwendigen Berechtigungen aus. Dies begrenzt den potenziellen Schaden eines DLL Hijacking, da der bösartige Code weniger Berechtigungen zur Ausführung schädlicher Aktionen hat.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Benutzerkontensteuerung (UAC):&lt;/strong&gt; Aktivieren Sie UAC auf Windows-Systemen, um Benutzer vor der Ausführung von Anwendungen mit erhöhten Berechtigungen um Erlaubnis zu bitten. Dies kann unbefugte Änderungen an Systemdateien verhindern.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Application Control und Privilege Management:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bekannte und vertrauenswürdige Anwendungen:&lt;/strong&gt; Application Control stellt sicher, dass nur bekannte und vertrauenswürdige Anwendungen gestartet werden können, wodurch das Risiko der Einführung nicht autorisierter Anwendungen beseitigt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Privilegienkontrolle:&lt;/strong&gt; Effektives Privilege Management ist entscheidend für die Verhinderung von DLL Hijacking. Indem Sie sicherstellen, dass Anwendungen über die korrekten Rechte und Berechtigungen zum Starten verfügen, begrenzen Sie die Fähigkeit nicht autorisierter Benutzer, bösartige Dateien einzuführen. Diese Kontrolle fungiert als wichtige Barriere, die den Zugriff einschränkt, den ein Angreifer benötigt, um den DLL-Suchmechanismus auszunutzen, und erhöht dadurch die Sicherheit Ihrer Umgebung.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Sicherheitssoftware:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Antivirus und Anti-Malware:&lt;/strong&gt; Verwenden Sie seriöse Antivirus- und Anti-Malware-Software, um das Laden bösartiger DLLs zu erkennen und zu verhindern. Diese Tools können nach bekannten bösartigen Dateien und Verhaltensweisen scannen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Intrusion Detection Systems (IDS):&lt;/strong&gt; Implementieren Sie IDS, um ungewöhnliche Aktivitäten zu überwachen, wie z.B. unerwartete Änderungen an DLL-Dateien oder Versuche, DLLs von unsicheren Speicherorten zu laden.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Patch Management:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Software aktuell halten:&lt;/strong&gt; Aktualisieren Sie regelmäßig Anwendungen und Betriebssysteme mit den neuesten Sicherheitspatches. Viele DLL Hijacking-Schwachstellen werden durch Updates behoben, bleiben Sie also auf dem neuesten Stand, um sich vor bekannten Bedrohungen zu schützen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Automatisiertes Patching:&lt;/strong&gt; Verwenden Sie ein &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;automatisiertes Patch Management Tool&lt;/a&gt;, um sicherzustellen, dass alle Systeme ohne manuelle Eingriffe auf dem neuesten Stand gehalten werden. Dies reduziert das Zeitfenster für Angreifer, bekannte Schwachstellen auszunutzen, einschließlich solcher, die für DLL Hijacking verwendet werden könnten. Dieser proaktive Ansatz hilft, die Integrität Ihrer Anwendungen und Betriebssysteme zu wahren und macht es für Angreifer erheblich schwieriger, bösartige DLLs einzuschleusen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Durch die Implementierung dieser Best Practices können Sie das Risiko von DLL Hijacking erheblich reduzieren und die Gesamtsicherheit Ihrer Anwendungen und Systeme verbessern.&lt;/p&gt;

&lt;h2&gt;Kombinieren Sie die richtigen Tools und Taktiken zur Verhinderung von DLL Hijackings&lt;/h2&gt;

&lt;p&gt;DLL Hijacking ist seit Jahren eine anhaltende Angriffsform und beweist, dass es immer noch effektiv ist und daher weiterhin ein Problem für Organisationen darstellen wird.&lt;/p&gt;

&lt;p&gt;Machen Sie Ihre Organisation zukunftssicher, indem Sie die oben genannten Best Practices mit bewährten Lösungen wie &lt;a href="https://www.ivanti.com/de/products/application-control"&gt;Ivanti Neurons for App Control&lt;/a&gt; kombinieren, um Ihre DLLs sicher zu halten. Funktionen wie Trusted Ownership erkennen und verhindern, dass eine gekaperte DLL ausgeführt wird, indem sichergestellt wird, dass die Eigentümerschaft der Elemente mit Ihrer genehmigten Liste vertrauenswürdiger Eigentümer übereinstimmt.&lt;/p&gt;

&lt;p&gt;Und halten Sie Ihre Apps auf dem neuesten Stand, um die Exposition gegenüber bekannten Schwachstellen zu begrenzen. Beseitigen Sie das Risiko menschlicher Fehler, indem Sie das Patching mit &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;Ivanti Neurons for Patch Management&lt;/a&gt; automatisieren und sicherstellen, dass Systeme automatisch aktualisiert und gesichert werden.&lt;/p&gt;
</description><pubDate>Wed, 17 Dec 2025 14:00:02 Z</pubDate></item><item><guid isPermaLink="false">015f4b7f-78a2-4489-87ce-ce9db392124e</guid><link>https://www.ivanti.com/de/blog/apple-business-manager-device-migration-what-you-need-to-know</link><atom:author><atom:name>Yosune Baltra</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/yosune-baltra</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Apple Business Manager Device Migration: Was Sie wissen müssen</title><description>&lt;p&gt;Mit der Veröffentlichung von Apple OS 26 erhalten IT-Administratoren, die Apple Business Manager (ABM) oder Apple School Manager (ASM) nutzen, ein neues leistungsstarkes Werkzeug: Device Migration. Diese Funktion erleichtert den Wechsel von Geräten zwischen MDM-Plattformen erheblich und minimiert dabei Unterbrechungen für Endanwender.&lt;/p&gt;

&lt;p&gt;In diesem Artikel erläutern wir Ihnen, was Sie wissen müssen und wie &lt;a href="https://www.ivanti.com/de/blog/apple-wwdc25-announcements"&gt;ABM Device Migration&lt;/a&gt; den Wechsel zu &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-mdm"&gt;Ivanti Neurons for MDM&lt;/a&gt; erheblich vereinfacht.&lt;/p&gt;

&lt;h2&gt;Zentrale Funktionen der ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Die neuen ABM Device Migration-Funktionen von Apple erleichtern die Migration von Geräten zwischen verschiedenen &lt;a href="https://www.ivanti.com/de/use-cases/ensure-mobile-device-management"&gt;MDM-Lösungen&lt;/a&gt;, ohne manuelle Schritte oder Unterbrechungen für Benutzer.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Keine manuelle Neuregistrierung.&lt;/strong&gt; Sie können Geräte von einem MDM-Server zu einem anderen oder von einem MDM-Anbieter zu einem anderen (einschließlich Ivanti Neurons for MDM) übertragen, ohne Geräte zu löschen oder manuell neu zu registrieren. Alle vorhandenen Benutzerdaten und Gerätekonfigurationen werden während der Migration automatisch übernommen. Der Endbenutzer kann die Neuregistrierung mit zwei geführten Klicks abschließen: einem zum Neustarten des Geräts und einem zur Neuregistrierung im neuen MDM.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Enrollment Deadlines.&lt;/strong&gt; Dies ist die neueste Funktion, die Apple in ABM und ASM eingeführt hat. Sie können Fristen für die Migration von Geräten zur neuen MDM-Instanz festlegen und durchsetzen. Wenn ein Gerät nicht rechtzeitig registriert wird, wird es gesperrt und der Benutzer aufgefordert, die Registrierung abzuschließen. Mit dieser Frist können Sie den automatisierten Prozess für die Neuregistrierung im neuen MDM auslösen. Der Endbenutzer wird durch Bildschirmanweisungen zur nahtlosen Durchführung der Neuregistrierung geführt.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Endbenutzererfahrung.&lt;/strong&gt; Die Endbenutzererfahrung wird während der Migration keine Änderungen bemerken, es sei denn, die Enrollment Deadline ist überschritten. Nach Abschluss der Migration erhält der Benutzer eine Eingabeaufforderung zum Neustart des Geräts. Nach dem Neustart wird der Endbenutzer aufgefordert, das Gerät in der neuen Management-Lösung neu zu registrieren, was nur einen Klick erfordert.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;API-gesteuert.&lt;/strong&gt; Der Prozess kann auch über das ABM- oder ASM-Portal unter Verwendung der neuen Apple APIs (die Sie aktivieren müssen) verwaltet werden. Das bedeutet, dass Kunden, die eine API-Infrastruktur verwenden, mit den neuen Apple ABM APIs &lt;a href="https://developer.apple.com/documentation/applebusinessmanagerapi/create-an-orgdeviceactivity" rel="noopener" target="_blank"&gt;Geräte in großem Umfang zuweisen oder die Zuweisung aufheben&lt;/a&gt; können, ohne auf die ABM-Konsole zugreifen zu müssen.&lt;/p&gt;

&lt;h2&gt;Anwendungsfälle für ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Wann würden Sie diese Funktion einsetzen? Hier sind einige wichtige Anwendungsfälle.&lt;/p&gt;

&lt;h3&gt;Cloud-Migration&lt;/h3&gt;

&lt;p&gt;ABM Device Migration ermöglicht Ihnen den Wechsel von On-Premises-MDM zu Cloud-basiertem MDM, ohne Geräte neu zu registrieren. Für Ivanti-Kunden erleichtert diese Funktion den Wechsel zu Ivanti Neurons for MDM von Ivanti Endpoint Manager (für macOS) oder Ivanti Endpoint Manager Mobile (für alle Apple-Geräte).&lt;/p&gt;

&lt;h3&gt;Wechsel des MDM-Anbieters&lt;/h3&gt;

&lt;p&gt;ABM Device Migration vereinfacht den Wechsel von einem anderen MDM-Anbieter zu Ivanti Neurons for MDM oder die Konsolidierung aller Gerätetypen (Android, Windows, Apple) auf einer einzigen Plattform von MDMs, die nur Apple-Geräte verwalten, wie Jamf oder Kandji.&lt;/p&gt;

&lt;h3&gt;Neuausrichtung von Geräten in Schulbezirken&lt;/h3&gt;

&lt;p&gt;Bildungseinrichtungen können Geräte zwischen Abteilungen oder Campus neu zuordnen und dabei alle Apple-Management- und Zuweisungseinstellungen beibehalten.&lt;/p&gt;

&lt;h3&gt;Fusionen, Übernahmen oder Umstrukturierungen&lt;/h3&gt;

&lt;p&gt;Bei Zusammenlegung oder Trennung von IT-Infrastrukturen aufgrund von M&amp;amp;A oder Umstrukturierungen können Sie Geräte mit minimalen Benutzerunterbrechungen in neue MDM-Umgebungen übertragen.&lt;/p&gt;

&lt;h2&gt;Einrichtung der ABM Device Migration: Eine Schritt-für-Schritt-Anleitung&lt;/h2&gt;

&lt;h3&gt;Bevor Sie beginnen&lt;/h3&gt;

&lt;p&gt;Es gibt zwei wichtige Aspekte, die Sie vor Beginn berücksichtigen sollten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Device Migration funktioniert &lt;em&gt;nur&lt;/em&gt; auf Geräten mit iOS 26, iPadOS 26 oder macOS 26 (oder höher). Stellen Sie sicher, dass Ihre Geräte zuerst aktualisiert sind.&lt;/li&gt;
	&lt;li&gt;Sie müssen keine Änderungen auf MDM-Serverseite vornehmen, um Device Migration zu unterstützen, aber Ziel-MDM-Server sollten darauf vorbereitet sein, neue Gerätezuweisungen und Registrierungsanfragen zu empfangen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Device Migration über die ABM-Konsole&lt;/h3&gt;

&lt;p&gt;Melden Sie sich bei Apple Business Manager an und navigieren Sie zu &lt;strong&gt;Devices&lt;/strong&gt;. Verwenden Sie hier die Suchleiste, um die Zielgeräte nach Seriennummer, Bestellnummer oder anderen Identifikatoren zu finden. Wählen Sie dann die Geräte aus, für die Sie eine Migrationsfrist festlegen möchten.&lt;/p&gt;

&lt;p&gt;Überprüfen Sie als Nächstes die Gerätedetails: Klicken Sie auf das Gerät, um seine Detailansicht zu öffnen, und bestätigen Sie, dass es dem richtigen MDM-Server zugewiesen ist. Sie können nun die Migrationsfrist festlegen.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture1.png"&gt;&lt;/p&gt;

&lt;p&gt;Klicken Sie hier auf &lt;strong&gt;Assign Device Management&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture2.png"&gt;&lt;/p&gt;

&lt;p&gt;Im Pop-up können Sie die neue MDM-Organisation auswählen, der das Gerät zugewiesen werden soll.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture3.png"&gt;&lt;/p&gt;

&lt;p&gt;Wählen Sie als Nächstes die Frist.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture4.png"&gt;&lt;/p&gt;

&lt;p&gt;Wählen Sie das gewünschte Datum und die Uhrzeit für die Frist. Dies ist das letzte Datum, an dem Benutzer ihr Gerät zum zugewiesenen MDM-Server migrieren müssen. Wenn Benutzer die Eingabeaufforderungen nicht befolgen, werden sie vom Gerät ausgesperrt. Klicken Sie dann auf &lt;strong&gt;Continue&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture5.png"&gt;&lt;/p&gt;

&lt;p&gt;Auf dem Gerät erhält der Benutzer eine Benachrichtigung zum Neustarten seines Geräts.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture6.png"&gt;&lt;/p&gt;

&lt;p&gt;Nach dem Neustart wird der Benutzer aufgefordert, sich im neuen Management-Service zu registrieren.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture7.png"&gt;&lt;/p&gt;

&lt;h3&gt;Device Migration über APIs&lt;/h3&gt;

&lt;p&gt;Die Einrichtung der ABM Device Migration über APIs ist einfach und erfolgt vollständig in ABM (oder ASM), unabhängig davon, zu welchem oder von welchem MDM Sie wechseln.&lt;/p&gt;

&lt;p&gt;Melden Sie sich zunächst bei Ihrem Apple Business Manager- oder Apple School Manager-Konto an und navigieren Sie zu &lt;strong&gt;Settings &amp;gt; Device Manager Settings&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Überprüfen und aktivieren Sie dann die erforderlichen APIs, um Device Migration zu ermöglichen. (Wenn Sie nicht sicher sind, wie das geht, konsultieren Sie den Apple Admin Guide für schrittweise Hilfe.)&lt;/p&gt;

&lt;p&gt;Sobald die APIs aktiviert sind, können Sie einfach dem Migrations-Workflow von Apple folgen, um Geräte auszuwählen und den neuen Ziel-MDM-Server festzulegen. Optional können Sie eine Enrollment Deadline für migrierte Geräte festlegen.&lt;/p&gt;

&lt;h2&gt;Zusätzliche Ressourcen zur ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Wenn Sie detailliertere Informationen benötigen, können Sie Folgendes konsultieren:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/deployment/welcome/web" rel="noopener" target="_blank"&gt;Apple Platform Deployment Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/apple-business-manager/welcome/web" rel="noopener" target="_blank"&gt;Apple Business Manager User Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/apple-school-manager/welcome/web" rel="noopener" target="_blank"&gt;Apple School Manager User Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://success.ivanti.com/" target="_blank"&gt;Ivanti Success Portal&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Fri, 12 Sep 2025 17:27:33 Z</pubDate></item><item><guid isPermaLink="false">7df1c2cc-6af2-45cd-ad63-b6a6053ee444</guid><link>https://www.ivanti.com/de/blog/windows-11-migration-strategy</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Windows 11-Migration: Ivantis Customer-Zero-Journey mit Win11-Upgrades</title><description>&lt;p&gt;Windows 11 bietet erweiterte Sicherheitsfunktionen und eine moderne Benutzeroberfläche. Für große Unternehmen kann die Umstellung jedoch komplex sein – insbesondere aufgrund logistischer Hürden und der notwendigen Akzeptanz durch Mitarbeitende. Da Microsoft den Support für Windows 10 am 14. Oktober 2025 einstellt, ist es wichtig, bereits jetzt mit der Planung und Umsetzung der Windows 11-Bereitstellung zu beginnen.&lt;/p&gt;

&lt;h2&gt;Die Notwendigkeit einer Windows 11-Migration&lt;/h2&gt;

&lt;p&gt;Die Migration auf Windows 11 ist unerlässlich, um technologische Aktualität, Sicherheit und Effizienz im Unternehmen dauerhaft sicherzustellen. Windows 11 bietet innovative Sicherheitsfunktionen wie stärkere Verschlüsselung und verbesserte Bedrohungserkennung – und schützt damit Unternehmensdaten effektiv, während die IT-Resilienz gestärkt wird. Die benutzerfreundliche Oberfläche erleichtert zudem alltägliche Arbeitsabläufe und steigert die Produktivität. Da Microsoft den Support für Windows 10 noch in diesem Jahr einstellt, hilft ein rechtzeitiges Upgrade, Sicherheitsrisiken und potenzielle Ausfallzeiten zu vermeiden. Laut &lt;a href="https://www.gartner.com/en/documents/6338779" rel="noopener" target="_blank"&gt;Gartner&lt;/a&gt; entscheiden sich viele Unternehmen sogar dafür, auch kompatible Geräte durch neue Hardware zu ersetzen, um die Leistung unter Windows 11 zu optimieren. Eine proaktive Migrationsplanung sorgt dafür, dass der Umstieg reibungslos und unterbrechungsfrei verläuft.&lt;/p&gt;

&lt;h2&gt;Ivantis Use-Case für die Migration von Windows 10 auf Windows 11&lt;/h2&gt;

&lt;p&gt;Bei Ivanti führen wir seit Anfang 2025 erfolgreich Migrationen auf Windows 11 durch. Wie bei vielen großen Unternehmen ist auch bei uns die Migration ein Projekt, das wir seit geraumer Zeit sorgfältig planen und vorbereiten. Ziel ist es, alle geeigneten Geräte zeitnah zu aktualisieren und inkompatible Systeme gezielt zu analysieren – mit Blick auf Fehlerbehebung oder den Austausch.&lt;/p&gt;

&lt;p&gt;Um dieses Ziel zu erreichen, haben wir den Einsatz unserer eigenen Ivanti Neurons-Lösungen priorisiert. Sie stellte uns die proaktiven Tools und Einblicke bereit, die für eine erfolgreiche Windows 11-Bereitstellung erforderlich sind. Dank eines phasenweisen Rollouts konnten wir frühzeitig Feedback von Pilotnutzern auswerten und identifizierte Probleme gezielt beheben. Sobald unser Konzept durch die ersten Ergebnisse validiert war, erfolgte die schrittweise Ausweitung des Upgrades auf das gesamte Unternehmen – für eine insgesamt reibungslosere Migration.&lt;/p&gt;

&lt;h2&gt;Potenzielle Herausforderungen&lt;/h2&gt;

&lt;p&gt;Wie jedes andere Unternehmen wollten auch wir möglichen Hürden für eine erfolgreiche Migration frühzeitig begegnen.&lt;/p&gt;

&lt;h3&gt;Hardware-Kompatibilität und unbekannte Geräte&lt;/h3&gt;

&lt;p&gt;Die hohen Hardwareanforderungen zählen zu den zentralen Hürden beim Umstieg auf Windows 11. Viele vorhandene Geräte erfüllen die strengen Anforderungen von Microsoft nicht, was die Zahl der migrationsfähigen Systeme deutlich einschränkt. Gerade für Unternehmen mit einer heterogenen, teils älteren Hardwarelandschaft kann das eine erhebliche Herausforderung darstellen. Um dem entgegenzuwirken, nutzte das IT-Team von Ivanti die integrierten Discovery-Funktionen, um eine umfassende Bestandsaufnahme und Bewertung aller Geräte durchzuführen – mit dem Ziel, frühzeitig zu erkennen, welche Systeme ein Upgrade benötigen und welche ersetzt werden müssen. Denn: Geräte, die nicht erfasst sind, können nicht migriert werden. Eine vollständige Transparenz über unsere IT-Landschaft war daher der entscheidende erste Schritt.&lt;/p&gt;

&lt;h3&gt;Akzeptanzprobleme bei den Usern und Produktivitätseinbußen&lt;/h3&gt;

&lt;p&gt;Die Umstellung auf eine neue Benutzeroberfläche und veränderte Funktionen kann bei den Usern auf Widerstand stoßen – und so den Erfolg der Migration gefährden. Veränderungen können herausfordernd sein – insbesondere für User, die an frühere Versionen gewöhnt sind. Das neue Erscheinungsbild und die erweiterten Funktionen von Windows 11 können zunächst verunsichern. Zudem führen Betriebssystem-Upgrades häufig zu Unterbrechungen im Arbeitsablauf, was zu Frustration und produktiven Ausfallzeiten führen kann. Um diese Auswirkungen zu minimieren, stellte das IT-Team von Ivanti sicher, dass Updates möglichst zu benutzerfreundlichen Zeiten durchgeführt wurden – mit dem Ziel, ungespeicherte Arbeit zu schützen und Produktivitätseinbußen möglichst zu vermeiden.&lt;/p&gt;

&lt;h3&gt;Fortlaufende Sicherheitsupdates durch erweiterten Support&lt;/h3&gt;

&lt;p&gt;Nicht jedes Gerät kann aufgrund der Hardwareanforderungen sofort auf Windows 11 aktualisiert werden. Dank des erweiterten Supports von Ivanti können wir Windows 10-Sicherheitsupdates über den Oktober hinaus fortsetzen, wodurch diese Geräte weiterhin geschützt und funktionsfähig bleiben.&lt;/p&gt;

&lt;p&gt;Ivantis Bereitstellung der Extended Security Updates (ESU) vereinfacht den Patch-Prozess, reduziert die IT-Workload und unterstützt die Einhaltung von Vorschriften wie DSGVO, HIPAA oder PCI-DSS. Nicht gepatchte Systeme sind jährlich von über 1.200 Schwachstellen betroffen, und eine Datenpanne kann laut &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener" target="_blank"&gt;IBM&lt;/a&gt; durchschnittlich 4,45 Millionen US-Dollar kosten. Wir müssen sicherstellen, dass alle Geräte, die nicht auf Windows 11 aktualisiert werden, vor Schwachstellen geschützt bleiben.&lt;/p&gt;

&lt;p&gt;Der erweiterte Support hilft uns außerdem, den Lebenszyklus von Geräten zu verlängern, die bisher nicht ersetzt werden können – etwa aufgrund technischer Einschränkungen oder begrenzter Budgets. Laut Gartner verschieben viele Unternehmen trotz des notwendigen Umstiegs von Windows 10 auf Windows 11 weiterhin Neuanschaffungen, verlängern die Nutzungsdauer ihrer bestehenden Geräte und suchen nach Alternativen, um ihre Budgets optimal auszuschöpfen. Die ESU-Lösungen von Ivanti tragen dazu bei, die Lebensdauer dieser Geräte zu verlängern und die hohen Kosten eines vollständigen Hardware-Austauschs zu vermeiden. Dies ermöglicht nahtloses Patching, minimiert Sicherheitsrisiken und reduziert den manuellen IT-Aufwand – und hilft uns dabei, potenzielle Verluste und Störungen zu vermeiden.&lt;/p&gt;

&lt;h2&gt;Ivantis Windows 11-Migrations-Workflow&lt;/h2&gt;

&lt;p&gt;Ivanti Neurons ermöglichte es uns, zentrale Elemente der Migration zu automatisieren – von der anfänglichen Geräteanalyse bis hin zum eigentlichen Upgrade. Dadurch wurden alle Phasen effizienter gestaltet und unser IT-Team konnte sich auf andere geschäftskritische Aufgaben konzentrieren. Im Allgemeinen sieht der Ablauf für die Aktualisierung von Geräten von Windows 10 auf Windows 11 bei Ivanti wie folgt aus.&lt;/p&gt;

&lt;h3&gt;1. Vorbereitung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Geräte identifizieren:&lt;/strong&gt; Erstellen Sie eine Gruppe von Windows 10-Geräten, die aktualisiert werden müssen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Dateien herunterladen:&lt;/strong&gt; Laden Sie die erforderlichen Dateien auf die Geräte und sorgen Sie für eine effiziente Datenübertragung durch die Verwendung von ZIP-Dateien.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Vorabkontrolle&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Kompatibilitätsprüfung:&lt;/strong&gt; Führen Sie PowerShell-Skripte aus, um zu überprüfen, ob das Gerät die Hardwareanforderungen für Windows 11 erfüllt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Stromversorgung prüfen:&lt;/strong&gt; Stellen Sie sicher, dass das Gerät an das Stromnetz angeschlossen ist.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. User-Interaktion&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Benachrichtigung:&lt;/strong&gt; Nutzen Sie die Integration eines Teams-Bots, um User über das Upgrade zu informieren und ihnen die Möglichkeit zu geben, einen passenden Zeitpunkt dafür zu wählen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Einverständnis:&lt;/strong&gt; User geben ihr Einverständnis zum Upgrade über eine interaktive Nachricht des Teams.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="it notices" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/7/win11screenshot.png"&gt;&lt;/p&gt;

&lt;h3&gt;4. Durchführung des Upgrades&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Upgrade ausführen:&lt;/strong&gt; Nutzen Sie den Windows Update-Assistenten, um das Upgrade durchzuführen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fortschritt überwachen:&lt;/strong&gt; Tracken Sie den Upgrade-Prozess und kümmern Sie sich um auftretende Fehler oder Probleme.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;5. Maßnahmen nach dem Upgrade&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Geräte neu starten:&lt;/strong&gt; Aufforderung an die User, ihre Geräte neu zu starten, um das Upgrade abzuschließen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Aktivierungsprüfung:&lt;/strong&gt; Stellen Sie sicher, dass das Gerät mit einem Enterprise-Lizenzschlüssel aktiviert ist.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Zusätzliche Updates:&lt;/strong&gt; Installieren Sie alle erforderlichen Windows-Updates nach dem Upgrade.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Fehlerbehandlung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Automatische Ticket-Erstellung:&lt;/strong&gt; Verwenden Sie einen Bot, um Tickets für Geräte zu erstellen, bei denen der Upgrade-Prozess fehlschlägt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlerbehebung:&lt;/strong&gt; Das Enterprise-Services-Team kümmert sich um Fälle, in denen Geräte nicht automatisch aktualisiert werden können.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;7. Kontinuierliche Verbesserung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Optimierung:&lt;/strong&gt; Teilen Sie den Upgrade-Prozess in kleinere, automatisierte Schritte auf, um den Ablauf zu optimieren und die Effizienz zu steigern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Feedback:&lt;/strong&gt; Berücksichtigen Sie das Feedback der User, um die Upgrade-Erfahrung kontinuierlich zu verbessern.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dieser Workflow gewährleistet einen reibungslosen Umstieg von Windows 10 auf Windows 11 – mit minimalen Unterbrechungen und einer effizienten Behandlung von Ausnahmen. Der Prozess wurde schrittweise eingeführt – Woche für Woche. Er wurde bewusst und vorausschauend entwickelt, um eine zukunftsfähige, flexible und modulare Struktur zu schaffen. So können wir auch beim nächsten Windows-Release auf einen bewährten und anpassungsfähigen Ablauf zurückgreifen.&lt;/p&gt;

&lt;h2&gt;Bereit für Ihre Windows 11-Migration?&lt;/h2&gt;

&lt;p&gt;Der Umstieg auf Windows 11 ist entscheidend, um Sicherheit, Effizienz und Compliance dauerhaft sicherzustellen. Ivanti hat unsere eigenen Lösungen eingesetzt, um zentrale Schritte zu automatisieren, User-Feedback einzuholen und erweiterte Sicherheitsupdates für inkompatible Geräte bereitzustellen – und dabei einen reibungslosen Übergang sicherzustellen, der User möglichst wenig beeinträchtigt und gleichzeitig die Effizienz der IT maximiert.&lt;/p&gt;

&lt;p&gt;Ivantis Ansatz und Workflow lösen nicht nur die aktuellen Herausforderungen, sondern bieten auch eine flexible und modulare Grundlage für zukünftige Betriebssystem-Upgrades.&lt;/p&gt;

&lt;p&gt;Bereit für Ihre eigene Windows 11-Migration? Erfahren Sie, wie Ivanti Neurons den Prozess vereinfachen und automatisieren kann.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;Ivanti Neurons kennenlernen&lt;/a&gt;&lt;/p&gt;
</description><pubDate>Mon, 21 Jul 2025 15:46:23 Z</pubDate></item><item><guid isPermaLink="false">8420f88d-18b7-4e13-8cf0-69974557b748</guid><link>https://www.ivanti.com/de/blog/apple-declarative-device-management-updates</link><atom:author><atom:name>Yosune Baltra</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/yosune-baltra</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Apple DDM mit den neuesten Innovationen von Ivanti optimieren</title><description>&lt;p&gt;Die starke Zunahme der in modernen Unternehmen eingesetzten Geräte – insbesondere Apple-Geräte – erhöht den ohnehin schon anspruchsvollen Aufwand für das Gerätemanagement für IT- und Cybersicherheitsteams.&lt;/p&gt;&lt;p&gt;Laut aktuellen &lt;a href="https://www.computerworld.com/article/1634358/three-quarters-of-large-us-firms-now-using-more-apple-devices-survey.html?utm_source=chatgpt.com" rel="noopener" target="_blank"&gt;Forschungsergebnissen&lt;/a&gt; setzen 76 % der großen Unternehmen zunehmend Apple-Geräte ein, und 57 % der US-Unternehmen geben an, dass die Einführung von Apple-Geräten schneller voranschreitet als bei anderen Optionen. Daher ist es für immer mehr Unternehmen entscheidend geworden, Apple Declarative Device Management (DDM) zu nutzen, um das Gerätemanagement zu optimieren, Compliance zu automatisieren und die Skalierbarkeit zu verbessern.&lt;/p&gt;&lt;p&gt;Apples Ansatz für DDM wurde 2021 eingeführt und mit jeder Betriebssystemversion erweitert. Er hat einen grundlegenden Wandel im Gerätemanagement bewirkt und Softwareupdates sowie Patching vereinfacht. IT-Teams können nun gewünschte Zustände definieren, sodass Apple-Geräte Konfigurationen und Updates &lt;em&gt;lokal&lt;/em&gt; selbst durchsetzen können. Dadurch sinkt die Abhängigkeit von Servern und manuellen Eingriffen.&lt;/p&gt;&lt;p&gt;So können Updates schneller erfolgen, Fehler minimiert und die Erfahrungen der Endbenutzer unauffällig und proaktiv verbessert werden. Das reduziert die IT-Arbeitslast spürbar und erhält gleichzeitig Sicherheit und operative Agilität.&lt;/p&gt;&lt;p&gt;Apple stellt das bisherige Softwareupdate-Management in iOS, iPadOS und macOS 26 ein und wird die Unterstützung in den Betriebssystemversionen 2027 entfernen. Daher ist jetzt der richtige Zeitpunkt, auf DDM umzusteigen. Erfahren Sie, wie die MDM- und UEM-Produkte von Ivanti Administratoren dabei unterstützen, Apple DDM optimal zu nutzen.&lt;/p&gt;&lt;h2&gt;Was ist deklaratives Gerätemanagement (DDM)?&lt;/h2&gt;&lt;p&gt;DDM ist ein fortschrittlicher Ansatz für das Management von Geräten, vor allem in IT-Umgebungen von Unternehmen oder Organisationen. Er ermöglicht Administratoren, den gewünschten Zustand eines Geräts oder Systems zu definieren, und erlaubt es dem System, diesen Zustand automatisch durchzusetzen und aufrechtzuerhalten.&lt;/p&gt;&lt;p&gt;Das DDM-Modell löst sich vom traditionellen imperativen Management, bei dem Konfigurationen und Aktionen zentral von IT-Administratoren per Skript erstellt und verwaltet werden. Dieser Ansatz erfordert direkte Anweisungen, um auf jedem Gerät das gewünschte Ergebnis zu erzielen.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Wichtige Funktionen und Vorteile von DDM&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Welche Vorteile bietet DDM gegenüber einem traditionellen Gerätemanagementmodell?&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Administratoren können den gewünschten Zustand oder das gewünschte Verhalten eines Geräts festlegen und sich dabei auf das „Was“ konzentrieren, statt auf das „Wie“ zur Erreichung dieses Zustands. Anstatt beispielsweise einzelne Befehle zur Konfiguration von Sicherheitseinstellungen zu skripten, kann ein Administrator einfach die erforderlichen Einstellungen deklarieren, und das System setzt sie durch.&lt;/li&gt;&lt;li&gt;Geräte überwachen ihre Konfigurationen autonom, um die Einhaltung eines vordefinierten Zustands sicherzustellen. Weicht ein Gerät davon ab, korrigiert es sich automatisch selbst, um die Compliance ohne manuellen Eingriff wiederherzustellen. &lt;/li&gt;&lt;li&gt;DDM erweist sich in Umgebungen mit großem Umfang als äußerst effektiv, da es den Bedarf an wiederkehrenden und manuellen Konfigurationsaufgaben minimiert.&lt;/li&gt;&lt;li&gt;DDM reduziert die Komplexität von Management-Workflows und gewährleistet Konsistenz über alle Geräte hinweg.&lt;/li&gt;&lt;li&gt;DDM-Lösungen nutzen moderne Managementprotokolle für schnellere und zuverlässigere Updates von Gerätekonfigurationen und Richtlinien.&lt;/li&gt;&lt;li&gt;DDM wird häufig in cloudbasierten Mobile-Device-Management-Lösungen (MDM) implementiert und nutzt die Cloud für Synchronisierung, Monitoring und Durchsetzung. Es kann jedoch auch in On-Premises-Lösungen umgesetzt werden.&lt;/li&gt;&lt;li&gt;DDM reduziert manuellen Aufwand durch die Automatisierung von Konfigurations- und Durchsetzungsprozessen.&lt;/li&gt;&lt;li&gt;Es gewährleistet Konsistenz und Compliance über alle Geräte hinweg und reduziert so das Risiko menschlicher Fehler.&lt;/li&gt;&lt;li&gt;Dynamische Updates ermöglichen eine schnellere Anwendung von Richtlinien und Einstellungen als traditionelle Methoden.&lt;/li&gt;&lt;li&gt;Änderungen werden nahtlos implementiert, ohne die Benutzererfahrung zu beeinträchtigen.&lt;/li&gt;&lt;/ul&gt;&lt;hr&gt;&lt;blockquote&gt;&lt;h2&gt;Ein Beispiel für einen DDM-Anwendungsfall&lt;/h2&gt;&lt;p&gt;In einem hypothetischen Beispiel legt ein IT-Administrator fest, dass alle Mitarbeitergeräte in der Unternehmensumgebung Folgendes erfüllen müssen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Eine bestimmte Version des Betriebssystems aufweisen.&lt;/li&gt;&lt;li&gt;Verschlüsselung aktivieren.&lt;/li&gt;&lt;li&gt;Den Zugriff auf bestimmte Anwendungen einschränken.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Mit DDM werden diese Anforderungen automatisch angewendet, kontinuierlich durchgesetzt und bei Abweichungen korrigiert.&lt;/p&gt;&lt;/blockquote&gt;&lt;hr&gt;&lt;h2&gt;Softwareupdates und Betriebssystem-Patching über Apple DDM&lt;/h2&gt;&lt;p&gt;Der Einsatz von Apple Declarative Device Management für Softwareupdates und das Patching von Betriebssystemen (OS) verbessert diese Prozesse erheblich und macht sie proaktiver, effizienter und nahtloser. Er vereinfacht die Administration, reduziert Verzögerungen und stellt sicher, dass eine Geräteflotte stets sicher und auf dem neuesten Stand ist.&lt;/p&gt;&lt;h4&gt;Vorteile von Softwareupdates&lt;/h4&gt;&lt;p&gt;&lt;em&gt;Zentrale Steuerung mit verteilter Ausführung&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Administratoren legen Konfigurationen zentral fest, nutzen für die Ausführung jedoch die lokalen Funktionen des Geräts.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Proaktive lokale Durchsetzung&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Updates werden auf Geräteebene durchgesetzt, sodass keine ständige Serverintervention erforderlich ist. Administratoren legen eine gewünschte Betriebssystemversion und eine Frist fest, und das Gerät stellt die Compliance autonom sicher.&lt;/li&gt;&lt;li&gt;Das Gerät überwacht sich selbst und wendet Updates an, ohne dass eine kontinuierliche Serverkommunikation erforderlich ist.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Automatisierung&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Administratoren können bestimmte Versionen, Fristen und Update-Zeitpläne konfigurieren, z. B. außerhalb der Arbeitszeiten. So wird der Prozess automatisiert und die Beeinträchtigung der Endbenutzer minimiert.&lt;/li&gt;&lt;li&gt;Beispielsweise kann ein kritischer Sicherheitspatch für einen bestimmten Zeitpunkt geplant werden, sodass alle Geräte ohne Benutzereingriff aktualisiert werden.&lt;/li&gt;&lt;li&gt;Wenn ein Gerät ausgeschaltet ist und die Update-Frist verpasst, plant das deklarative Management das Update automatisch für einen späteren Zeitpunkt neu.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Benachrichtigung und Erfahrung der Benutzer&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Benachrichtigungen beginnen 14 Tage vor Ablauf der Frist und erinnern Benutzer daran, das Update zu einem passenden Zeitpunkt durchzuführen. Am Stichtag startet das Gerät bei Bedarf automatisch neu und installiert Updates.&lt;/li&gt;&lt;li&gt;Administratoren können diese Benachrichtigungen anpassen oder frühe Erinnerungen unterdrücken, z. B. für Umgebungen im Einzelhandel oder Gesundheitswesen.&lt;/li&gt;&lt;li&gt;Administratoren können den Umfang der von Apple DDM zugelassenen Benutzerinteraktion konfigurieren, etwa indem sie manuelle Updates vor der erzwungenen Frist erlauben oder Benutzeraufschübe begrenzen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Schnellere Updates bei geringerer Netzwerkabhängigkeit&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Im Gegensatz zu traditionellem MDM, bei dem der Server den Gerätestatus kontinuierlich prüft, reduziert DDM die Latenz, indem der Compliance-Mechanismus auf den Endpunkt verlagert wird.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Erweiterte Statusberichte&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Geräte melden den Status von Updates proaktiv an den Server, einschließlich der Information, ob ein Update läuft, erfolgreich abgeschlossen wurde oder fehlgeschlagen ist. Im Fehlerfall stehen detaillierte Fehlerprotokolle zur Verfügung.&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Vorteile beim Betriebssystem-Patching&lt;/h4&gt;&lt;p&gt;&lt;em&gt;Prädikate für kontextbezogene Updates&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;DDM ermöglicht bedingte Regeln (Prädikate) für Updates, etwa dass ein Patch nur angewendet wird, wenn ein Gerät geladen wird oder der Akkustand über 80 % liegt.&lt;/li&gt;&lt;li&gt;Diese Bedingungen werden lokal auf dem Gerät ausgewertet, wodurch Updates kontextsensitiv und effizient werden.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Nahtloser Übergang zu neuen Betriebssystemversionen&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;DDM verwaltet den Übergang zu neuen Betriebssystemversionen oder Sicherheitspatches automatisch, ohne dass in jedem Schritt eine manuelle Überwachung durch Administratoren erforderlich ist.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Lokale Aktion ohne Internet&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Geräte können Konfigurationen und Patches auch offline durchsetzen, Updates auf Grundlage vorab geladener Kriterien anwenden und Änderungen aktivieren, sobald die Bedingungen dies zulassen, z. B. bei Anschluss an die Stromversorgung oder außerhalb der Geschäftszeiten.&lt;/li&gt;&lt;/ul&gt;&lt;hr&gt;&lt;blockquote&gt;&lt;h2&gt;Ein weiterer praktischer Anwendungsfall&lt;/h2&gt;&lt;p&gt;In einer Organisation mit mehr als 1.000 iPhones und MacBooks erfordert eine Zero-Day-Schwachstelle sofortiges Patching. Die Lösung?&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Der Administrator legt mit Apple DDM eine Patch-Frist und eine Zielversion fest.&lt;/li&gt;&lt;li&gt;Geräte setzen das Update auf Grundlage lokaler Prädikate durch und stellen sicher, dass der Patch unter optimalen Bedingungen angewendet wird, z. B. in Zeiten geringer Akkubelastung.&lt;/li&gt;&lt;li&gt;Benutzer erhalten vor dem Update Benachrichtigungen, sodass sie informiert sind, ohne dass Workflows unterbrochen werden.&lt;/li&gt;&lt;/ul&gt;&lt;/blockquote&gt;&lt;h2&gt;Ivantis Unterstützung für deklaratives Management&lt;/h2&gt;&lt;p&gt;Ivantis Unterstützung für deklaratives Management baut auf Apples Declarative Device Management (DDM)-Framework auf und bietet einen nahtlosen, proaktiven und effizienten Ansatz für das Management von Apple-Geräten. Was sind einige der wichtigsten Komponenten?&lt;/p&gt;&lt;h4&gt;Integration mit Apples DDM-Framework&lt;/h4&gt;&lt;p&gt;Ivanti nutzt Apples DDM als Erweiterung des bestehenden Mobile-Device-Management-Protokolls (MDM) – &lt;em&gt;nicht&lt;/em&gt; als vollständigen Ersatz, sondern als zusätzliche Ebene, die darauf ausgelegt ist:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Gerätereaktionen zu automatisieren: Geräte können Konfigurationen und Richtlinien lokal durchsetzen, wodurch die Abhängigkeit vom Server für kontinuierliche Prüfungen reduziert wird.&lt;/li&gt;&lt;li&gt;Proaktivität in Echtzeit zu ermöglichen: Geräte können Updates oder Konfigurationen autonom anwenden, wenn vordefinierte Bedingungen (Prädikate) erfüllt sind.&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Durchsetzung von Softwareupdates&lt;/h4&gt;&lt;p&gt;Ivantis Plattform unterstützt Apples deklaratives Softwareupdate-Management, das Folgendes einführt:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Durchsetzungseinstellungen: Administratoren können Betriebssystemversionen, Fristen und Update-Zeitpläne festlegen.&lt;/li&gt;&lt;li&gt;Proaktive lokale Aktionen: Geräte überwachen sich selbst und wenden Updates an, ohne dass manuelle Eingaben erforderlich sind oder auf serverseitige Auslöser gewartet werden muss.&lt;/li&gt;&lt;li&gt;Verbesserte Kommunikation: Geräte melden ihren Update-Fortschritt, Erfolg oder Fehler direkt an den Ivanti-Managementserver und bieten Administratoren Echtzeittransparenz.&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Prädikat-Management&lt;/h4&gt;&lt;p&gt;Ein herausragendes Merkmal der Ivanti-Unterstützung ist der Umgang mit Prädikaten – logischen Bedingungen, die Geräte vor dem Anwenden von Konfigurationen oder Updates auswerten. Zum Beispiel: &lt;/p&gt;&lt;ul&gt;&lt;li&gt;Eine Richtlinie gilt nur, wenn der Akkustand des Geräts über 80 % liegt.&lt;/li&gt;&lt;li&gt;Eine Konfiguration wird aktiviert, wenn das Gerät geladen wird.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Vereinfachtes Prädikat-Management in der Ivanti-Konsole&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ivanti stellt eine dedizierte Oberfläche zum Erstellen, Verwalten und Wiederverwenden von Prädikaten über Konfigurationen hinweg bereit.&lt;/li&gt;&lt;li&gt;Diese Prädikate können einfach auf deklarative Konfigurationen angewendet werden und optimieren so komplexe Workflows.&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Benutzererfahrung und Benachrichtigungen&lt;/h4&gt;&lt;p&gt;Ivanti verbessert die Benutzererfahrung, indem es die Benachrichtigungsfunktionen von Apple nutzt:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Benachrichtigungen können 14 Tage vor der Update-Frist beginnen, mit Optionen zur Anpassung von Häufigkeit und Inhalt.&lt;/li&gt;&lt;li&gt;Kritische Updates können Benutzeraufschübe außer Kraft setzen, indem Neustarts und Updates zum geplanten Stichtag durchgesetzt werden.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Umgang mit überschrittenen Fristen&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Wenn ein Gerät die Frist verpasst, z. B. weil es ausgeschaltet war, plant Ivanti Updates automatisch neu und stellt so die Compliance sicher.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Unterstützte Konfigurationen&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ivanti gewährleistet Abwärtskompatibilität und einen reibungslosen Übergang zu deklarativem Management, indem sowohl ältere MDM- als auch neuere DDM-Konfigurationen unterstützt werden.&lt;/li&gt;&lt;li&gt;Bestehende Richtlinien und Workflows laufen ohne Unterbrechung weiter.&lt;/li&gt;&lt;li&gt;Deklarative Konfigurationen, z. B. Prädikate und lokale Durchsetzung, werden schrittweise in die Plattform integriert und hervorgehoben.&lt;/li&gt;&lt;/ul&gt;&lt;blockquote&gt;&lt;p&gt;Mehr dazu: Sehen Sie sich das Webinar an &lt;a href="https://www.ivanti.com/de/webinars/2024/mastering-apple-device-management-with-ivanti"&gt;Apple Device Management mit Ivanti meistern&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;h2&gt;Ivantis Leitfaden für Updates und Patches von Apple-Geräten mit deklarativem Gerätemanagement&lt;/h2&gt;&lt;p&gt;Ivantis Ansatz zur Unterstützung von Apple DDM nutzt die proaktiven Funktionen des deklarativen Management-Frameworks von Apple und kombiniert sie mit einer benutzerfreundlichen Oberfläche, Automatisierung und Unterstützung für komplexe Unternehmens-Workflows. Diese umfassende Anleitung verbessert die Effizienz und Sicherheit des Gerätemanagements in Unternehmen.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Updates und Patches durchsetzen&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Automatisierte Planung ermöglicht es Administratoren, Updates durchzusetzen, indem sie die Ziel-Betriebssystemversion sowie ein bestimmtes Datum und eine bestimmte Uhrzeit für das Update festlegen. Dadurch entfällt die Notwendigkeit manueller Updates, und die Einhaltung von Unternehmensrichtlinien wird sichergestellt.&lt;/li&gt;&lt;li&gt;Geräte setzen Updates lokal durch und wenden sie auf Grundlage vorkonfigurierter Bedingungen an, ohne auf kontinuierliche Serverkommunikation angewiesen zu sein.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Benutzerbenachrichtigungen verwalten&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Benachrichtigungen werden ab 14 Tagen vor der Update-Frist an Endbenutzer gesendet. Das schafft Transparenz und motiviert Benutzer, das Update zu einem passenden Zeitpunkt durchzuführen.&lt;/li&gt;&lt;li&gt;Für bestimmte Anwendungsfälle wie Einzelhandel oder Gesundheitswesen ermöglichen flexible Benachrichtigungskonfigurationen Administratoren, frühe Benachrichtigungen zu unterdrücken und stattdessen kurzfristige Hinweise zu nutzen, um Störungen zu minimieren.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Compliance und Transparenz verbessern&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Geräte melden ihren Update-Status proaktiv an den Ivanti-Server und geben an, ob Updates laufen, erfolgreich abgeschlossen wurden oder fehlgeschlagen sind. Administratoren erhalten außerdem Zugriff auf detaillierte Fehlerprotokolle, um Probleme zu beheben.&lt;/li&gt;&lt;li&gt;Wenn ein Gerät die Frist verpasst, z. B. weil es ausgeschaltet ist, plant das Gerät das Update automatisch für die nächste verfügbare Stunde neu.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Prädikate für bedingte Updates verwenden&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Administratoren können Prädikatlogik definieren, um festzulegen, wann Updates angewendet werden sollen.&lt;/li&gt;&lt;li&gt;Da Bedingungen lokal ausgewertet werden, können Updates auch dann erfolgen, wenn das Gerät offline ist.&lt;/li&gt;&lt;li&gt;Ivanti stellt Tools zum Erstellen, Verwalten und Wiederverwenden von Prädikaten über Konfigurationen hinweg bereit, wodurch bedingte Updates einfacher und leichter umzusetzen sind.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Benutzererfahrung verbessern&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Endbenutzer erhalten klare Informationen zum Update-Zeitplan, einschließlich der erzwungenen Frist. Sie haben die Möglichkeit, Updates vor Ablauf der Frist manuell zu installieren, um eine automatische Durchsetzung zu vermeiden.&lt;/li&gt;&lt;li&gt;Updates können außerhalb der Geschäftszeiten geplant werden, um die täglichen Aktivitäten der Benutzer möglichst wenig zu beeinträchtigen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Patch-Management optimieren&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ivanti unterstützt deklaratives Patch-Management für Apple-Systemupdates.&lt;/li&gt;&lt;li&gt;Administratoren können Updates, einschließlich kritischer Sicherheitspatches, durchsetzen und so sicherstellen, dass Geräte geschützt und compliant bleiben.&lt;/li&gt;&lt;/ul&gt;&lt;blockquote&gt;&lt;p&gt;Mehr dazu: Lesen Sie unseren Knowledge-Base-Artikel zu &lt;a href="https://forums.ivanti.com/s/article/How-to-enforce-Apple-Software-Updates-with-Neurons-for-MDM-and-EPMM?language=en_US" target="_blank"&gt;So erzwingen Sie Apple-Softwareupdates mit Neurons for MDM und EPMM&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;h2&gt;Ein herausragender Ansatz zur Unterstützung von Apple DDM&lt;/h2&gt;&lt;p&gt;Ivantis Ansatz für Apple Declarative Device Management zeichnet sich dadurch aus, dass er die Automatisierung, lokale Durchsetzung und proaktiven Funktionen eines Unternehmens erweitert.&lt;/p&gt;&lt;p&gt;Administratoren profitieren von benutzerfreundlichen Tools, anpassbaren Benachrichtigungen und detaillierten Statusberichten, während Beeinträchtigungen für Endbenutzer durch geplante Updates und nahtlose Workflows minimiert werden. Mit Ivanti wird Apple DDM für die Organisationen, die darauf angewiesen sind, noch effizienter, sicherer und skalierbarer.&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;Mehr dazu: &lt;a href="https://www.ivanti.com/blog/a-guide-to-apple-declarative-device-management-for-enterprises" target="_blank" rel="noopener"&gt;Ein Leitfaden zu Apple Declarative Device Management für Unternehmen&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;</description><pubDate>Tue, 21 Jan 2025 20:10:27 Z</pubDate></item><item><guid isPermaLink="false">557a2533-6ff8-4354-83ca-9ee18b42c2d9</guid><link>https://www.ivanti.com/de/blog/cloud-migration-unlock-the-full-power-of-your-unified-endpoint-management-solution</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Cloud-Migration: Nutzen Sie das volle Potenzial Ihrer Unified-Endpoint-Management-Lösung</title><description>&lt;p&gt;Um die Herausforderungen zu verstehen, mit denen moderne IT-Teams bei der Verwaltung einer Vielzahl von Endgeräten konfrontiert sind, fällt immer wieder ein bestimmtes Wort: &lt;em&gt;Verbreitung.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Organisationen sehen sich mit einem schnell wachsenden Ökosystem von Netzwerkgeräten, Tools und Assets konfrontiert, von denen einige so versteckt sind, dass die IT-Abteilung nicht einmal weiß, dass sie existieren. Diese Vergrößerung der Angriffsfläche ist einer der Gründe, warum &lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management" target="_blank"&gt;jüngste Untersuchungen von Ivanti&lt;/a&gt; ergeben haben, dass mehr als die Hälfte der IT-Fachleute nicht sehr zuversichtlich ist, in den nächsten 12 Monaten einen schädlichen Sicherheitsvorfall verhindern zu können.&lt;/p&gt;

&lt;p&gt;Genauso alarmierend? Mehr als ein Drittel gibt an, dass sie im Vergleich zum Vorjahr weniger gut darauf vorbereitet sind, Bedrohungen zu erkennen und auf Vorfälle zu reagieren.&lt;/p&gt;

&lt;p&gt;Diese Situation erfordert neue Methoden und Werkzeuge. Unified Endpoint Management (UEM) ist eine davon: Ein ganzheitlicher Ansatz, der das IT-Management vereinfacht, die Sicherheit erhöht und die digitale Erfahrung der Mitarbeitenden transformiert.&lt;/p&gt;

&lt;p&gt;Wie bei so vielen Lösungen zuvor hat auch die UEM einen Vorstoß zur Verlagerung in die Cloud erlebt. Bei richtiger Umsetzung kann eine cloudbasierte UEM die IT-Abläufe eines Unternehmens optimieren, seine Sicherheitslage stärken und seinen Mitarbeitenden einen nahtlosen Zugang zu Ressourcen ermöglichen.&lt;/p&gt;

&lt;p&gt;Lassen Sie uns die wichtigsten Überlegungen, Strategien und bewährten Verfahren für einen erfolgreichen Cloud-UEM-Migrationsprozess&amp;nbsp;untersuchen.&lt;/p&gt;

&lt;h2&gt;Cloud-UEM im Vergleich zu On-Premise-Lösungen&lt;/h2&gt;

&lt;p&gt;Bei der Auswahl von UEM-Lösungen müssen sich Organisationen zwischen cloudbasierten und lokalen Modellen entscheiden. Cloud-basiertes UEM reduziert den Bedarf an interner IT-Infrastruktur und bietet Kosteneinsparungen, Skalierbarkeit und Fernzugriff.&lt;/p&gt;

&lt;p&gt;Im Gegensatz dazu ermöglicht eine UEM vor Ort eine stärkere Anpassung und Integration in bestehende Systeme, erfordert jedoch erhebliche Investitionen in Hardware und IT-Personal und ist möglicherweise nicht so flexibel wie Cloud-Lösungen. Die Entscheidung sollte auf den spezifischen Bedürfnissen, dem Budget und den IT-Fähigkeiten der Organisation basieren und sicherstellen, dass das gewählte Modell mit den langfristigen Zielen übereinstimmt.&lt;/p&gt;

&lt;h2&gt;Risiken von On-Premises-UEM&lt;/h2&gt;

&lt;p&gt;Während UEM-Lösungen vor Ort ein Gefühl von Kontrolle und Datenschutz vermitteln, bringen sie auch einige Nachteile und Herausforderungen mit sich, die die Fähigkeit einer Organisation beeinträchtigen können, die angestrebten Vorteile in vollem Umfang zu nutzen.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Die für die lokale UEM-Lösung erforderliche Hardware, Software und der laufende Support sind mit hohen Kosten verbunden. Unternehmen müssen in Server, Speicher und Netzwerkinfrastruktur investieren und Softwarelizenzen erwerben und warten. Außerdem sind für die Verwaltung und Wartung dedizierte IT-Mitarbeitende erforderlich, was die Betriebskosten erhöht.&lt;/li&gt;
	&lt;li&gt;Die Sicherheit ist für UEM-Lösungen vor Ort von entscheidender Bedeutung, da sie regelmäßige Updates und erhebliche Ressourcen für die Wartung erfordern. Dies umfasst sowohl Maßnahmen zur Cybersicherheit als auch zur physischen Sicherheit, um unbefugten Zugriff zu verhindern, was einen kostspieligen und zeitaufwendigen Aufwand darstellt.&lt;/li&gt;
	&lt;li&gt;Lokale UEM-Lösungen sind nicht so skalierbar und flexibel wie cloudbasierte Alternativen. Wenn Unternehmen wachsen oder sich weiterentwickeln, können sich ihre UEM-Anforderungen ändern. Die Skalierung einer lokalen UEM-Lösung kann jedoch komplex und ressourcenintensiv sein und zusätzliche Investitionen in Hardware und Software erfordern. Ebenso kann die Anpassung der Lösung zur Unterstützung neuer Geräte oder Betriebssysteme eine Herausforderung darstellen und zeitaufwendig sein.&lt;/li&gt;
	&lt;li&gt;Datenverlust ist ein großes Risiko, das mit lokalen UEM-Lösungen verbunden ist, und zwar aufgrund von Hardwarefehlern, Naturkatastrophen oder menschlichem Versagen. Organisationen müssen solide Strategien für die Datensicherung und -wiederherstellung entwickeln, um dieses Risiko zu reduzieren, das die UEM-Infrastruktur insgesamt komplexer und kostspieliger macht.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Vorteile der Cloud&lt;/h2&gt;

&lt;p&gt;Die Migration Ihrer UEM-Lösung in die Cloud eröffnet eine Fülle von Vorteilen, die das IT-Management transformieren und die digitale Erfahrung der Mitarbeitenden verbessern können.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Kostenoptimierung: &lt;/strong&gt;Durch die Einführung der Cloud entfällt die Notwendigkeit einer umfangreichen lokalen Infrastruktur, wodurch die Hardware- und Wartungskosten gesenkt werden. Bei Cloud-Modellen auf Abonnementbasis zahlen Unternehmen nur für die Ressourcen, die sie nutzen, wodurch IT-Budgets optimiert und Kapital für strategische Initiativen freigesetzt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserte Sicherheit:&lt;/strong&gt; Cloud-basierte UEM-Lösungen bieten robuste Sicherheit zum Schutz sensibler Daten und Geräte. Regelmäßige Updates und Patches gewährleisten Schutz vor den neuesten Bedrohungen. Die zentralisierte Verwaltung ermöglicht einheitliche Sicherheitsrichtlinien für alle Endgeräte, wodurch Sicherheitslücken reduziert und die Einhaltung von Vorschriften sichergestellt werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Nahtlose Skalierbarkeit:&lt;/strong&gt; Die native Skalierbarkeit der Cloud ermöglicht es, mit Ihrem Unternehmen zu wachsen und zu schrumpfen. Die Bereitstellung und Deaktivierung von Geräten sind einfach, sodass Sie sich an wechselnde Anforderungen anpassen können, ohne durch Ihre Infrastruktur eingeschränkt zu werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserte Zusammenarbeit und Flexibilität:&lt;/strong&gt; Die Cloud ermöglicht eine nahtlose Zusammenarbeit zwischen Teams und Geräten, unabhängig von deren Standort oder Betriebssystem. Mitarbeitende können von jedem Ort aus sicher auf Daten zugreifen und diese austauschen, was die Produktivität und Flexibilität erhöht.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schnelle Implementierung und geringere Komplexität:&lt;/strong&gt; Cloud-basierte UEM-Lösungen lassen sich im Vergleich zu lokalen Installationen schneller implementieren. Mit minimalen Anforderungen an die Infrastruktur können Organisationen schnell einsatzbereit sein und die Komplexität des IT-Managements reduzieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Durch die Nutzung der cloudbasierten UEM-Cloud haben Sie ständigen Zugriff auf technische Fortschritte, die Ihr Unternehmen an der Spitze der Innovation halten. Dies trägt letztlich zu besseren Geschäftsergebnissen und einem besseren digitalen Erlebnis für die Mitarbeitenden bei.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Verwandte Themen: &lt;a href="https://www.ivanti.com/de/customers/conair"&gt;Erfahren Sie, wie Conair von der Migration zu einer cloudbasierten UEM-Lösung profitiert hat&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Die Cloud-UEM-Migration muss nicht wehtun&lt;/h2&gt;

&lt;p&gt;Die Verlagerung Ihrer UEM-Lösung in die Cloud mag wie eine gewaltige Aufgabe erscheinen, aber das muss sie nicht sein.&lt;/p&gt;

&lt;p&gt;Hier finden Sie eine Übersicht über die Schritte, die für eine erfolgreiche Cloud-Migration zu befolgen sind. Diese Schritte umfassen sowohl technische als auch menschliche Faktoren:&lt;/p&gt;

&lt;h3&gt;1. Erstbewertung und Planung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Evaluieren Sie die aktuelle UEM-Einrichtung und identifizieren Sie die verwalteten Geräte, User und Anwendungen.&lt;/li&gt;
	&lt;li&gt;Definieren Sie die erforderlichen Cloud-UEM-Funktionalitäten für Skalierbarkeit, Updates und Sicherheit.&lt;/li&gt;
	&lt;li&gt;Stellen Sie sicher, dass die Migration den Sicherheitsstandards und den gesetzlichen Vorschriften entspricht.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Auswahl eines Cloud-UEM-Anbieters&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Recherchieren Sie potenzielle Anbieter im Hinblick auf Sicherheit, Skalierbarkeit, Integrations- und Support-Fähigkeiten.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. Datensicherung und Migrationsvorbereitung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Sichern Sie vor der Migration wichtige Daten, einschließlich der Geräteeinstellungen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Katalogisieren Sie alle Geräte und Apps, um eine umfassende Migration zu gewährleisten. Achten Sie darauf, auch versteckte Geräte zu entdecken und einzubeziehen, einschließlich nicht verwalteter BYOD-Geräte.&lt;/p&gt;

&lt;h3&gt;4. Schrittweise Migration&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Beginnen Sie mit einer Pilotphase für eine kleine Gruppe, um Probleme zu lösen.&lt;/li&gt;
	&lt;li&gt;Dann setzen Sie die Cloud-UEM-Lösung schrittweise breiter ein, überwachen den Fortschritt und lösen Probleme.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;5. Endgeräteregistrierung und -einrichtung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Verwenden Sie Automatisierung für eine einfache Geräteregistrierung in der Cloud-UEM.&lt;/li&gt;
	&lt;li&gt;Passen Sie die Richtlinien für die Geräteverwaltung und -sicherheit an das neue System an.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Laufende Sicherheit und Überwachung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Implementieren Sie strenge Sicherheitsmaßnahmen und kontinuierliche Überwachung mit Cloud-nativen Tools.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;7. Feinabstimmung nach der Migration&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Überprüfen Sie die Leistung, um sicherzustellen, dass alle Geräte betriebsbereit sind.&lt;/li&gt;
	&lt;li&gt;Nutzen Sie Automatisierung für regelmäßige Updates und Wartungsarbeiten.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Mit dem richtigen Partner kann dieser Prozess reibungslos und einfach ablaufen, da er Erfahrung und eine nachgewiesene Erfolgsbilanz in Dieser kann Ihnen dabei helfen, Ihre aktuelle Umgebung zu bewerten, einen Migrationsplan zu entwickeln und Ihre Migration mit minimalen Unterbrechungen durchzuführen.&lt;/p&gt;

&lt;p&gt;Doch die Unterstützung eines guten Partners endet nicht mit der Migration. Er wird Sie weiterhin unterstützen und sicherstellen, dass Ihre UEM-Lösung sicher und effizient in der Cloud läuft. Er sollte umfassende Dienstleistungen anbieten, die Bewertung, Planung, Migration und fortlaufende Unterstützung umfassen und auf bewährten Methoden und zertifizierten Ingenieuren mit umfangreichem Fachwissen und Erfahrung im Bereich UEM-Migration basieren.&lt;/p&gt;

&lt;p&gt;Letztendlich werden Sie eine erfolgreiche Cloud-UEM-Migration genießen und die Vorteile der Cloud voll ausschöpfen, ohne die Komplexität und die Probleme, die entstehen können, wenn man den falschen Partner engagiert oder es selbst versucht.&lt;/p&gt;
</description><pubDate>Tue, 08 Oct 2024 14:30:56 Z</pubDate></item><item><guid isPermaLink="false">9877708a-a08f-48c3-a3b3-e93b5fa1924b</guid><link>https://www.ivanti.com/de/blog/combining-mdm-and-mtd-for-strategic-security</link><atom:author><atom:name>Aruna Kureti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/aruna-kureti</atom:uri></atom:author><category>Sicherheit</category><category>Endpunktverwaltung (UEM)</category><title>Kombination von MDM und MTD für strategische Sicherheit</title><description>&lt;p&gt;Die mobile Bedrohungslandschaft entwickelt sich ständig weiter, und es tauchen immer wieder neue, hochentwickelte Bedrohungen wie CryptoChameleon auf. Um diese Herausforderungen effektiv zu bewältigen, benötigen Unternehmen eine umfassende Lösung – und hier kommt die Kombination aus &lt;a href="https://www.ivanti.com/de/products/mobile-threat-defense"&gt;Mobile Threat Defense (MTD)&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-mdm"&gt;Mobile Device Management (MDM)&lt;/a&gt; ins Spiel.&lt;/p&gt;

&lt;p&gt;MTD kann zwar potenzielle Bedrohungen auf Mobilgeräten erkennen, ist jedoch häufig nicht in der Lage, proaktive Maßnahmen zu ergreifen, um diese zu beheben, sobald sie erkannt wurden. Unternehmen benötigen nach wie vor eine Möglichkeit, ihre Geräte während ihres gesamten Lebenszyklus zu verwalten und zu sichern, von der ersten Registrierung bis zur Außerbetriebnahme.&lt;/p&gt;

&lt;p&gt;Die Integration von MDM und MTD ist der Schlüssel zur Erzielung strategischer Vorteile im Bereich der Cybersicherheit. Dieser Ansatz geht über die reine Verbesserung der mobilen Sicherheit hinaus und stellt einen bewussten Schritt zur Schaffung eines mobilen Ökosystems dar, das nicht nur sicherer, sondern auch effizienter und konformer ist.&lt;/p&gt;

&lt;p&gt;Durch die Kombination von MTD und MDM erhalten Sie einen einheitlichen Überblick über Sicherheitsbedrohungen und den Status der Geräteverwaltung in Ihrer gesamten mobilen Geräteinfrastruktur. Diese Integration maximiert die Produktionseffizienz und verbessert die allgemeine Sichtbarkeit und Kontrolle.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich ein einziges Dashboard vor, das den Wechsel zwischen separaten MTD- und MDM-Konsolen überflüssig macht. Diese konsolidierte Verwaltung optimiert den IT-Betrieb, indem die Last der Verwaltung mehrerer Produkte und Konsolen verringert wird. Im Wesentlichen erhalten Sie eine einzige Oberfläche für die mobile Sicherheit und die Geräteverwaltung.&lt;/p&gt;

&lt;p&gt;So wird sichergestellt, dass Ihr Unternehmen den Herausforderungen der heutigen mobilen Bedrohungslandschaft gewachsen ist, während gleichzeitig der Fokus auf der Benutzererfahrung und der betrieblichen Effizienz liegt.&lt;/p&gt;

&lt;h2&gt;Je mobiler wir sind, desto größer sind die Risiken&lt;/h2&gt;

&lt;p&gt;Im heutigen „Everywhere Workplace“ sind mobile Geräte essenzielle Arbeitsmittel. Bis 2025 wird es weltweit voraussichtlich &lt;a href="https://www.statista.com/statistics/245501/multiple-mobile-device-ownership-worldwide/" rel="noopener" target="_blank"&gt;über 18 Milliarden Mobilgeräte geben&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;CryptoChameleon hat aufgrund seines innovativen Ansatzes, User zu kompromittieren, weltweit Besorgnis ausgelöst. Mit diesem „Phishing-Kit“ können Angreifer Kopien von SSO-Seiten erstellen, über die sie User dazu verleiten können, Benutzernamen, Passwörter und mehr preiszugeben.&lt;br&gt;
&amp;nbsp;&lt;br&gt;
Jedes Unternehmen muss sich der Bedeutung bewusst sein, ihre Endpunkte und Daten vor den Bedrohungen zu schützen, die auf mobile Geräte abzielen. Ergebnisse von Ivantis &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;2024 State of Cybersecurity Report&lt;/a&gt;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;81 % der Büroangestellten gaben zu, dass sie irgendeine Art von persönlichem Gerät für die Arbeit nutzen; die Hälfte davon meldet sich bei Netzwerken an und arbeitet mit Software auf ihren persönlichen Geräten.&lt;/li&gt;
	&lt;li&gt;40 % gaben an, dass ihre Arbeitgeber nichts von ihren Aktivitäten wissen.&lt;/li&gt;
	&lt;li&gt;23 % der IT- und Sicherheitsexperten gaben an, dass es ein hohes Risiko für Mitarbeitende darstellt, während der Arbeit persönliche Geräte zu verwenden.&lt;/li&gt;
	&lt;li&gt;63 % gaben an, dass ihre IT-Asset-Management-Lösung die Praxis des Mitbringens eigener Geräte verfolgt.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Gemeinsam stärker: Die Vorteile von MTD mit MDM&lt;/h2&gt;

&lt;p&gt;In dieser Landschaft sind traditionelle Sicherheitsmethoden nicht in der Lage, dynamischen neuen Bedrohungen angemessen entgegenzuwirken. Was wir brauchen, ist eine stärker integrierte und umfassendere Verteidigungsstrategie.&lt;/p&gt;

&lt;p&gt;Hier ist die Synergie zwischen MDM-Sicherheit und MTD-Sicherheit von entscheidender Bedeutung. Durch die Integration von MDM und MTD können Unternehmen eine belastbare und proaktive Sicherheitsstrategie schaffen, die mehr kann als nur mobile Geräte zu verwalten und zu sichern. Sie erkennt und reagiert auch auf neu auftretende Bedrohungen in Echtzeit.&lt;/p&gt;

&lt;h4&gt;Verbesserte Sichtbarkeit und Kontrolle&lt;/h4&gt;

&lt;p&gt;Durch die Zusammenführung von MTD und MDM erhalten Sicherheitsteams eine einzige Übersicht für die Verwaltung ihrer gesamten mobilen Geräteinfrastruktur. Sie können sowohl Sicherheitsbedrohungen für Geräte als auch den Verwaltungsstatus in demselben Dashboard anzeigen.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich vor, Sie hätten in Echtzeit Zugriff auf Informationen über potenzielle Malware-Infektionen sowie auf Details wie die Einhaltung von Sicherheitsprotokollen durch das Gerät. Diese umfassende Sichtweise ermöglicht eine schnellere und fundiertere Reaktion auf Risiken.&lt;/p&gt;

&lt;p&gt;Außerdem werden durch diese Integration die IT-Abläufe optimiert. Sicherheitsteams müssen nicht mehr mit verschiedenen Plattformen für die Überwachung von Geräten und die Verwaltung von Bedrohungen jonglieren. Dadurch sind sie in der Lage, die angezeigten Informationen schnell zu analysieren und entsprechend zu handeln. Sie können Sicherheitsprobleme erkennen und beheben, Richtlinien durchsetzen und Geräte effizienter verwalten, wodurch sie auch mehr Zeit für strategische Sicherheitsinitiativen aufwenden können.&lt;/p&gt;

&lt;h4&gt;Proaktive Erkennung und Abwehr von Bedrohungen&lt;/h4&gt;

&lt;p&gt;Die Integration von MDM und MTD bietet nicht nur einen einheitlichen Überblick über Ihre mobile Umgebung. Sie heben Ihre mobile Sicherheitsstrategie von passiver Verteidigung auf proaktive Bedrohungssuche an.&lt;/p&gt;

&lt;p&gt;MTD fungiert als allwissender Aufklärer, der Ihre mobile Geräteinfrastruktur stets auf das geringste Anzeichen von Problemen überprüft. Es kann verdächtiges App-Verhalten, Netzwerkanomalien und potenzielle Malware-Infektionen in Echtzeit erkennen. Wenn es eine potenzielle Gefahr erkennt, alarmiert es sofort das System.&lt;/p&gt;

&lt;p&gt;Hier kommt MDM als schnelle und entschlossene Eingreiftruppe ins Spiel. Die automatischen Reaktionsfunktionen von MDM können so vorkonfiguriert werden, dass sie auf der Grundlage der von MTD erkannten Bedrohung sofort Maßnahmen ergreifen. MDM kann beispielsweise infizierte Geräte automatisch in Quarantäne stellen, schädliche Websites blockieren oder kompromittierte Daten aus der Ferne löschen und so die Bedrohung effektiv neutralisieren, bevor sie Schaden anrichten kann. Dadurch entfällt die Notwendigkeit manueller Eingriffe, während die Möglichkeiten für Cyberkriminelle eingeschränkt werden.&lt;/p&gt;

&lt;h4&gt;Umfassende Sicherheitsrichtlinien&lt;/h4&gt;

&lt;p&gt;Die Durchsetzung umfassender Sicherheitsrichtlinien für Unternehmen innerhalb einer mobilen Geräteinfrastruktur kann eine komplexe Herausforderung darstellen. Die robusten Tools zur Durchsetzung von Richtlinien von MDM in Kombination mit der Bedrohungserkennung von MTD können dies erheblich vereinfachen.&lt;/p&gt;

&lt;p&gt;Dazu gehört die Gewährleistung eines bedingten Zugriffs auf der Grundlage der Gerätekonformität, um sicherzustellen, dass nur einwandfreie und sichere, richtlinienkonforme Geräte auf Unternehmensressourcen zugreifen können, wodurch die allgemeine Sicherheitslage verbessert wird.&lt;/p&gt;

&lt;p&gt;Zu den weiteren Richtlinien, die sie automatisch durchsetzen können, gehören: die Anforderung sicherer Passwörter, die Geräteverschlüsselung, die Einschränkung nicht autorisierter Anwendungen aus unbekannten Quellen, die Zulassung genehmigter Anwendungen für Arbeitszwecke und die Fernlöschung von Anwendungen&lt;/p&gt;

&lt;h4&gt;Optimierte Compliance und optimiertes Reporting&lt;/h4&gt;

&lt;p&gt;Cyber-Bedrohungen sind komplex genug, aber Unternehmen müssen sich auch mit einem Labyrinth von Vorschriften auseinandersetzen. MDM und MTD können Hand in Hand arbeiten, um die Compliance zu optimieren, da ihre robusten Reportfunktionen detaillierte Einblicke in die Geräteverwaltung und -sicherheit bieten.&lt;/p&gt;

&lt;p&gt;Diese Reports können Gerätekonfigurationen, Zugriffskontrollen und Sicherheitsbedrohungen detailliert beschreiben, sodass Unternehmen die Einhaltung von Branchenvorschriften und Datenschutzgesetzen leicht nachweisen können. Diese Reports sind bei Audits und Compliance-Prüfungen ein Segen.&lt;/p&gt;

&lt;p&gt;Ferner können Erkenntnisse aus MTD Muster für riskantes Verhalten auf Mobilgeräten aufdecken und datengestützte Sicherheitsentscheidungen unterstützen. Wenn Sie wissen, wo die Schwachstellen liegen, können Sie Ressourcen priorisieren und gezielte Sicherheitsmaßnahmen ergreifen, um Lücken zu schließen, bevor diese zu Compliance-Problemen werden.&lt;/p&gt;

&lt;h4&gt;Nutzerzentrierte Sicherheit&lt;/h4&gt;

&lt;p&gt;Es ist entscheidend, das richtige Gleichgewicht zwischen einem robusten Schutz und einer nahtlosen Benutzererfahrung zu finden. Zu strenge Sicherheitsmaßnahmen können User frustrieren und die Produktivität beeinträchtigen, während zu lasche Kontrollen Sicherheitslücken im System verursachen.&lt;/p&gt;

&lt;p&gt;Die Integration von MDM und MTD ermöglicht es einem Unternehmen, die Benutzererfahrung zu priorisieren, ohne den Schutz zu untergraben. MDM ermöglicht die Erstellung von Sicherheitsrichtlinien, die transparent und weniger störend sind, während MTDs Fokus auf die Echtzeit-Erkennung von Bedrohungen gezielte Interventionen ermöglicht und Störungen minimiert.&lt;/p&gt;

&lt;p&gt;Dies geht über die Schadensbegrenzung hinaus und zielt darauf ab, die User zu schulen. MDM kann so konfiguriert werden, dass es Warnmeldungen an User sendet, in denen potenzielle Sicherheitsrisiken im Zusammenhang mit bestimmten Apps oder Websites hervorgehoben werden. MTD kann Benachrichtigungen auslösen, Diese kleinen Hinweise fördern eine Kultur des Sicherheitsbewusstseins unter den Usern – eine Win-win-Situation, bei der Sie sowohl die Sicherheit als auch die Benutzerzufriedenheit verbessern.&lt;/p&gt;

&lt;h4&gt;Weitere Vorteile&lt;/h4&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Verlässliche Implementierung:&lt;/strong&gt; Ein erstklassiges MDM überträgt die MTD-App automatisch auf jedes Gerät, wo sie nahtlos im Hintergrund ausgeführt wird, ohne dass der User eingreifen muss.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verhinderung von Datenverlust:&lt;/strong&gt; Sensible Daten sind auch dann vor Verlust oder unbefugtem Zugriff geschützt, wenn ein Gerät kompromittiert wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Skalierbarkeit:&lt;/strong&gt; Mobile Sicherheit kann mit Wachstum oder sich ändernden Bedrohungslandschaften Schritt halten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kosteneffizienz:&lt;/strong&gt; Erhebliche Kosteneinsparungen durch betriebliche Effizienz, weniger eigenständige Tools und Vorbeugung von Vorfällen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;Überlegungen zur Integration&lt;/h4&gt;

&lt;p&gt;CISOs und andere Sicherheitsexperten möchten sicherstellen, dass 100 % der Mobilgeräte in ihrem Netzwerk verwaltet und zu 100 % gesichert werden. Die Integration von MDM und MTD ist ein wichtiger Schritt in diese Richtung.&lt;/p&gt;

&lt;p&gt;Durch diese Integration erhalten Cybersicherheitsteams eine zentrale Kommandozentrale, von der aus sie Geräte verwalten, Sicherheitsrichtlinien durchsetzen und Bedrohungen identifizieren können – alles an einem Ort.&lt;/p&gt;

&lt;p&gt;Damit diese Integration ein Erfolg wird, sollten Sie bei diesem Schritt die folgenden grundlegenden Überlegungen berücksichtigen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Nahtlose Integration:&lt;/strong&gt; Bei der Integration von MDM und MTD ist sicherzustellen, dass die Lösungen nahtlos miteinander kommunizieren und Daten und Auslöser ohne manuelle Eingriffe austauschen, damit sie in Echtzeit auf Bedrohungen reagieren und Richtlinien durchsetzen können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Anbieterzusammenarbeit:&lt;/strong&gt; Wählen Sie MDM- und MTD-Lösungen, die native Integrationsfunktionen bieten oder dafür bekannt sind, gut zusammenzuarbeiten. Sie sollten sich für Lösungen von Anbietern entscheiden, die sowohl MDM als auch MTD anbieten, um die Kompatibilität sicherzustellen.&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Thu, 25 Jul 2024 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">4af3b08d-3766-4a46-a306-eb3a1cb803e4</guid><link>https://www.ivanti.com/de/blog/in-a-world-of-managing-risk-do-you-have-shiny-tech-syndrome</link><atom:author><atom:name>Kate Kim</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/kate-kim</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Haben Sie in einer Welt des Risikomanagements das Shiny-Tech-Syndrom?</title><description>&lt;p&gt;Wenn es um Technologie geht, bahnt sich immer etwas Neues an. Liegt es nicht in der menschlichen Natur, auf das nächste „neue“ Automodell, den nächsten „größeren“ Fernseher oder das nächste „schnellere“ Smartphone warten zu wollen?&lt;/p&gt;

&lt;p&gt;Die neueste Version ist vielleicht attraktiver – vor allem für höhere leitende Angestellte, die die neueste und beste Technologie wollen. Das Warten auf die Einführung eines neuen Tools oder einer neuen Lösung birgt jedoch auch Risiken.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Um Ihrem Unternehmen zu helfen, schnell die benötigten Lösungen für aktuelle Probleme zu finden und eine schlechte Produktanpassung zu vermeiden, ist es wichtig, die Risiken zu kennen, die entstehen, wenn Sie auf eine neu herausgegebene Technologie warten, anstatt sofort ein vorhandenes Tool zu implementieren, das Ihre Anforderungen bereits erfüllt.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;GleicheProbleme, „neues“ Produkt?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Nehmen wir Unified Endpoint Management (UEM) Lösungen als Beispiel. Es gibt mehrere bekannte UEM-Lösungen, die bereits seit vielen Jahren auf dem Markt sind, und dennoch werden ständig neue UEM-bezogene Produkte veröffentlicht.&lt;/p&gt;

&lt;p&gt;Der einzige Weg, um herauszufinden, ob Sie auf ein neues UEM-Produkt warten sollten, anstatt sich für eine bewährte Lösung zu entscheiden, besteht darin, wirklich herauszufinden, warum Ihr Unternehmen überhaupt eine UEM-Lösung für seine Probleme benötigt.&lt;/p&gt;

&lt;p&gt;Da es wichtig ist, ortsunabhängig arbeiten zu können, kommt einer umfassenden UEM-Lösung eine immer größere Bedeutung zu.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Obwohl hochrangige Analysten wie Gartner und Forrester UEM-Lösungen als reifen Markt mit begrenzten Wachstumschancen betrachten, ist die Zahl der Anwendungsfälle, die Remote-, Hybrid- und Frontline-Mitarbeiter unterstützen, in den letzten Jahren erheblich gestiegen. Für Unternehmen ist es wichtig, eine UEM-Lösung zu finden, die diese Anwendungsfälle unterstützt und gleichzeitig differenzierte Funktionen bietet.&lt;/p&gt;

&lt;p&gt;Remote-Arbeit hat auch zu Herausforderungen bei der Verwaltung und Sicherung von Endpunkten geführt.&amp;nbsp;&lt;a href="https://www.cybersecurity-insiders.com/portfolio/2022-endpoint-security-visibility-report-tanium/" target="_blank" rel="noopener"&gt;Zu den größten&amp;nbsp;Bedrohungen&lt;/a&gt; bei der Absicherung eineshybriden, dezentralen oder von zu Hause aus arbeitenden Personalsgehören Cyberangriffe, menschliches Versagen, Sicherheitslücken im Cloud Computing und die Sicherheit mobiler Geräte.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.courthousenews.com/wp-content/uploads/2021/05/pfpt-us-wp-voice-of-the-CISO-report.pdf" target="_blank" rel="noopener"&gt;58 % der CISOs&lt;/a&gt;&amp;nbsp;haben mehr gezielte Angriffe erlebt, seit sie Remote-Arbeit in großem Umfang ermöglichen. IT-Teams müssen immer mehr Endgeräte verwalten und vor Phishing-Angriffen und Cyber-bedrohungen schützen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Verlagerung auf Fernzugriff und Hybridsysteme erfordert einen neuen Sicherheitsansatz.Unternehmen müssen ihre Remote-Mitarbeiter vor der explosionsartigen Zunahme von Phishing-Versuchen schützen und ihnen eine personalisierte und&amp;nbsp;&lt;a href="https://www.cybersecurity-insiders.com/portfolio/2022-endpoint-security-visibility-report-tanium/" target="_blank" rel="noopener"&gt;produktive digitale Erfahrung&lt;/a&gt;&amp;nbsp;bieten. Die IT-Abteilung benötigt ein kombiniertes Tool zur Durchführung und Automatisierung von Endpunktverwaltungs- und Sicherheitsaufgaben, das einen 360˚-Blick auf ihre Umgebung bietet.&lt;/p&gt;

&lt;p&gt;In vielen Situationen lösen bereits etablierte UEM-Lösungen die meisten – wenn nicht sogar alle – dieser Probleme.&lt;/p&gt;

&lt;p&gt;Letztendlich sind Unternehmen bei UEM oder jeder anderen Technologie besser beraten, wenn sie sich nur dann für ein neues, ungeprüftes Produkt entscheiden, wenn sie die Probleme nicht mit einer bekannten und bewährten Größe lösen können.&lt;/p&gt;

&lt;h2&gt;Zusätzliche versteckte Risiken neuer Produkte: Qualität, Opportunitätskosten, Preisbündelung und Implementierungs-schwierigkeiten&lt;/h2&gt;

&lt;h3&gt;Neue Produkte bieten unbekannte Qualität – auch von bekannten Anbietern&lt;/h3&gt;

&lt;p&gt;Das Risiko, dass die neue Lösung nicht so gut ist wie das ursprüngliche Tool, ist vielleicht das größte Risiko, das es zu berücksichtigen gilt. Selbst wenn die neue Lösung von einem bekannten und vertrauenswürdigen Anbieter stammt, lässt sich anhand der Ankündigung allein nicht erkennen, ob ein neu angekündigtes Produkt tatsächlich besser ist als das, was bereits verfügbar ist.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Prozesse und Implementierungen Ihres Unternehmens werden de facto zu einer Testumgebung für den Anbieter, da das neue Produkt seine Fehler und Probleme in Echtzeit beseitigt. Denn oft werden die Unzulänglichkeiten einer neuen Lösung erst nach ihrer Einführung deutlich.&lt;/p&gt;

&lt;p&gt;Dieses Szenario führt leicht zu Frustration über verschwendete Zeit und Ressourcen, wenn Unternehmen feststellen, dass sie ein minderwertiges Produkt installiert haben, obwohl sie die bessere Lösung bereits von Anfang an kannten.&lt;/p&gt;

&lt;h3&gt;Verzögerungen bei neuen Produkten verringern die Gesamtkapitalrendite aufgrund von Opportunitätskosten&lt;/h3&gt;

&lt;p&gt;Ein weiteres Risiko, das Sie berücksichtigen sollten, ist das Potenzial für eine geringere Kapitalrendite (ROI), wenn Sie auf eine neu angekündigte Technologielösung warten. Schließlich gab es – basierend auf der Übung, die wir oben mit dem UEM-Anwendungsfall durchgespielt haben – strategische betriebliche Gründe, warum Sie sich überhaupt für diese Technologie entschieden haben.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wenn Unternehmen also zu lange mit der Implementierung einer Lösung warten, werden sie weiterhin unter den Problemen leiden, die so dringend waren, dass sie eineInvestition in eine externe Lösung erforderten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wie lange wird Ihr Unternehmen bereit sein, auf eine neue, „bessere“ Lösung zu warten, wenn es bereits eine Antwort auf die internen Spannungenund Probleme gibt, die bereits bestehen?&lt;/p&gt;

&lt;h3&gt;Neue Produkte etablierter Anbieter können mit weniger gefragten Lösungen zu einem höheren Preis gebündelt werden&lt;/h3&gt;

&lt;p&gt;Dabei sind nicht nur die Opportunitätskosten zu berücksichtigen, sondern möglicherweise auch ein höherer realisierter Preis. In manchen Fällen müssen Unternehmen für ein neu auf den Markt gebrachtes Produkt auch mehr bezahlen – da der Anbieter seine Preisstrategie und Bündelungsoptionen ausarbeitet – als wenn sie ein bestehendes Tool implementiert hätten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wenn der Anbieter das neuere Produkt als „Add-on“ für eine bestehende Technologie-Suite sieht, dann erliegt er vielleicht der Versuchung, alle seine verwandten Technologien in einer einzigen zu bündeln.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Selbst wenn Ihr Unternehmen nur die eine Lösung benötigt und auf diese wartet, kann es sein, dass es für Tools und Funktionen zahlen muss, die es gar nicht braucht. Denn der Anbieter verlangt den Kauf aller zugehörigen Produkte, um das eine Produkt zu erhalten, das Sie eigentlich haben wollten.&lt;/p&gt;

&lt;h3&gt;Neue Produkte führen unbekannte Variablen in kritischen Geschäftsumgebungen ein&lt;/h3&gt;

&lt;p&gt;Neue Produkte sind naturgemäß neu. Es gibt daher keine bekannten Best-Practice-Leitfäden für die Umsetzung oder Verwendung, keine Referenzen, die Sie zu Rate ziehen können, und keine identifizierten Problembereiche, die Sie vermeiden sollten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;In Anwendungsfällen und Situationen, in denen die Technologie das Rückgrat desgesamten Unternehmensbildet, schafft jede unbekannte Variable das größtmögliche Risiko für Unwägbarkeiten(im besten Fall) und Misserfolg (im schlimmsten Fall). Die Entlohnungfür ein neues Produkt muss extrem hoch sein, um solche erheblichen Risiken aufzuwiegen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Allgemeinen sollten Unternehmen es vermeiden, auf die Shiny-Technology-Lösung zu warten, die alle ihre Anforderungen erfüllt. Die idealeLösung gibt es selten, wenn überhaupt.Denken Sie sorgfältig über die Kosten – bekannte und unbekannte – des Wartens auf das perfekteneue Produkt nach, das Ihnen das Blaue vom Himmel verspricht, vor allem, wenn Sie bereits eine Lösung geprüft haben, die die aktuellen Probleme in Ihrem Unternehmen löst.&lt;/p&gt;
</description><pubDate>Thu, 23 Feb 2023 14:50:25 Z</pubDate></item><item><guid isPermaLink="false">67920345-e0be-4b9d-a6e6-f3286e64b93e</guid><link>https://www.ivanti.com/de/blog/what-does-ivanti-being-named-as-a-first-time-leader-in-the-2022-gartner-magic-quadrant-for-uem-tools-really-mean</link><atom:author><atom:name>Kate Kim</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/kate-kim</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Was bedeutet es, dass Ivanti zum ersten Mal als Leader im Gartner® Magic Quadrant™ for UEM-Tools 2022 benannt wurde?</title><description>&lt;p&gt;Der neueste &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Bericht Gartner® Magic Quadrant™ for Unified Endpoint Management Tools 2022&lt;/a&gt; wurde veröffentlicht!&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir bei Ivanti freuen uns, dass Gartner uns im Leader-Quadranten für die Vollständigkeit der Vision und die Fähigkeit zur Umsetzung anerkannt hat. 2022 ist das erste Mal, dass wir als Leader anerkannt werden, nachdem uns Gartner im UEM Magic Quadrant 2021 zum einzigen Visionär ernannt hat.&lt;/p&gt;

&lt;p&gt;Aber was bedeutet es eigentlich, von Gartner als „Leader“ oder „Visionär“ ausgezeichnet zu werden? Und was hat es mit der „Vollständigkeit der Vision“ oder der „Fähigkeit zur Ausführung“ auf sich?&amp;nbsp;&lt;/p&gt;

&lt;p&gt;In diesem Blogpost bieten wir Ihnen einige Definitionen und Erklärungen dazu, wie die Forscher und Analysten von Gartner zu ihren Schlussfolgerungen kommen – und warum wir glauben, dass Gartner Ivanti in seinem Bericht Magic Quadrant for UEM Tools 2022 für unsere Lösung &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;Ivanti Neurons for UEM&lt;/a&gt;&amp;nbsp;als Leader eingestuft hat.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Wie Gartner die infrage kommenden Anbieter für den Gartner Magic Quadrant for UEM Tools Report 2022 gefunden hat&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Gartner ®, ein Unternehmen, das seinen Führungskräften und deren Teams umsetzbare, objektive Erkenntnisse liefert, bietet eine unvoreingenommene, quantitative Perspektive auf verfügbare Tools in einer Vielzahl von technischen Branchen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Rahmen ihrer jährlichen Magic Quadrant™-Berichte bewerten sie verschiedene Technologieangebote und Dienstleistungen.&lt;/p&gt;

&lt;p&gt;Für die Aufnahme &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;in den Bericht Magic Quadrant™ for Unified Endpoint Management Tools 2022&lt;/a&gt; identifizierten und analysierten die Gartner-Forscher „die wichtigsten Anbieter und ihre Produkte“ auf dem UEM-Markt.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" rel="noopener" target="_blank"&gt;Um direkt aus dem diesjährigen Bericht zu zitieren&lt;/a&gt;, mussten die Anbieter von UEM-Tools, die sich für die Aufnahme in den Bericht qualifizierten, folgende Voraussetzungen erfüllen:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;„Ein &amp;nbsp;allgemein verfügbares Produkt mit einer einzigen Lizenz, das Folgendes demonstriert:
	&lt;ol&gt;
		&lt;li&gt;Agentenlose Verwaltung von Apple iOS, iPadOS und macOS, Google Android und Windows 10, einschließlich:
		&lt;ol&gt;
			&lt;li&gt;Geräteregistrierung und -bereitstellung&lt;/li&gt;
			&lt;li&gt;Gerätekonfiguration und Durchsetzung von Richtlinien&lt;/li&gt;
			&lt;li&gt;OS-Patching und Update-Verwaltung&lt;/li&gt;
			&lt;li&gt;Anwendungsbereitstellung im nativen Format&lt;/li&gt;
		&lt;/ol&gt;
		&lt;/li&gt;
		&lt;li&gt;Agentenbasierte Verwaltung oder vorgefertigter Anschluss für CMT-Integration&lt;/li&gt;
		&lt;li&gt;Direkte Integration mit der Microsoft Intune Graph API zum Schutz von Anwendungen und Daten&lt;/li&gt;
		&lt;li&gt;Standortunabhängiges Endpunktmanagement (nicht abhängig von LAN/VPN)&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;/li&gt;
	&lt;/ol&gt;
	&lt;/li&gt;
	&lt;li&gt;Nachweis, dass das UEM-Produkt mindestens 10 Millionen Geräte verwaltet, ohne verwaltete Geräte, die im Rahmen von Test-, Freemium- oder anderen kostenlosen Nutzungsvereinbarungen berechtigt sind&lt;/li&gt;
	&lt;li&gt;UEM-Angebot als schlüsselfertiges SaaS (UEM-Anbieter gehostet und betrieben, nicht IaaS)&lt;/li&gt;
	&lt;li&gt;Zugehörigkeit zu den führenden Unternehmen im Marktdynamikindex, der von Gartner für diesen Magic Quadrant definiert wurde. Die zur Berechnung der Marktdynamik der UEM-Plattform verwendeten Daten umfassen eine Reihe ausgewogener Messgrößen, wie z. B:
	&lt;ol&gt;
		&lt;li&gt;Gartner Kundensuche, Anfragevolumen und Trenddaten&lt;/li&gt;
		&lt;li&gt;Umfang der Stellenanzeigen, in denen Erfahrungen mit der UEM-Plattform als Stellenanforderung von Talent Neuron und auf einer Reihe von Stellenbörsen in den USA, Europa und China angegeben werden&lt;/li&gt;
		&lt;li&gt;Häufigkeit der Erwähnung als Wettbewerber anderer UEM-Plattform-Anbieter in Bewertungen auf dem Peer Insights Forum von Gartner zwischen April 2021 und März 2022”&lt;/li&gt;
	&lt;/ol&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Was die Metriken „Umsetzungsfähigkeit“ und „Vollständigkeit der Vision“ in diesem Jahr für die Gartner UEM-Tools bedeuteten&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Nach der Identifizierung durch Gartner wurden alle qualifizierten Anbieter anhand von zwei firmeneigenen Metriken bewertet: Vollständigkeit der Vision und Umsetzungsfähigkeit.&lt;/p&gt;

&lt;h3&gt;Gartner Metrik zur Umsetzungsfähigkeit von UEM-Tools im Jahr 2022&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Aus dem &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Bericht 2022 Gartner® Magic Quadrant™ for Unified Endpoint Management Tools&lt;/a&gt;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Die Kriterien für die Umsetzungsfähigkeit bewerten die Fähigkeit des Anbieters, die Ressourcen für Produktentwicklung, Marketing und Vertrieb richtig einzusetzen. Die hervorgehobenen Kriterien konzentrieren sich auf das Produkt selbst, berücksichtigen aber auch die operative Unterstützung durch Vertrieb, Marketing und F&amp;amp;E sowie den Ruf des Anbieters bei den Kunden und seine Leistung auf dem Markt im Vergleich zu den Wettbewerbern.“&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Die verschiedenen Kriterien für die 2022er-Metrik Umsetzungsfähigkeit – speziell für die bewerteten UEM-Tool-Anbieter – &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;umfassten&lt;/a&gt;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Produkt oder Dienstleistung&lt;/li&gt;
	&lt;li&gt;Allgemeine Durchführbarkeit&lt;/li&gt;
	&lt;li&gt;Verkaufsausführung/Preisgestaltung&lt;/li&gt;
	&lt;li&gt;Marktfähigkeit/Bilanz&lt;/li&gt;
	&lt;li&gt;Marketing-Ausführung&lt;/li&gt;
	&lt;li&gt;Kundenerfahrung&lt;/li&gt;
	&lt;li&gt;Betrieb&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Jedes Kriterium wurde für verschiedene Werte gewichtet, um dann die aggregierte Kennzahl Umsetzungsfähigkeit zu erstellen. Diese Metrik wurde entlang der vertikalen y-Achse der Magic Quadrant™-Grafik für jeden qualifizierten Anbieter aufgetragen.&lt;/p&gt;

&lt;h3&gt;Gartner-Kennzahl für die Vollständigkeit der Vision für UEM-Tools im Jahr 2022&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Aus dem &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Bericht 2022 Gartner® Magic Quadrant™ for Unified Endpoint Management Tools&lt;/a&gt;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Completeness of Vision (Vollständigkeit der Vision) konzentriert sich auf die Leistung des Produkts eines Anbieters in Bezug auf die aktuellen Marktbedürfnisse, die Strategie und die Leistung bei der Erfüllung dieses Verständnisses und die Fähigkeit des Anbieters, Innovationen für aktuelle und zukünftige Bedürfnisse sowie im Vergleich zu seinen Wettbewerbern zu entwickeln. Diese Kennzahl bewertet auch die geografische Strategie und Präsenz eines Anbieters, seine Strategie und Roadmap für das Produkt sowie sein allgemeines Geschäftsmodell.“&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Zu den verschiedenen Kriterien für die Metrik der Vollständigkeit der Vision 2022 – speziell für die bewerteten UEM-Tool-Anbieter – &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;gehörten&lt;/a&gt;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Marktverständnis&lt;/li&gt;
	&lt;li&gt;Marketing-Strategie&lt;/li&gt;
	&lt;li&gt;Verkaufsstrategie&lt;/li&gt;
	&lt;li&gt;Angebots-(Produkt-)Strategie&lt;/li&gt;
	&lt;li&gt;Geschäftsmodell&lt;/li&gt;
	&lt;li&gt;Vertical-/Branchenstrategie&lt;/li&gt;
	&lt;li&gt;Innovation&lt;/li&gt;
	&lt;li&gt;Geografische Strategie&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Was die Gartner® Magic Quadrant™-Positionen und die Leader-Anerkennung für UEM-Tools bedeuteten&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Hier ist der endgültige &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Magic Quadrant™ for UEM-Tools von 2022&lt;/a&gt;:&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="blank"&gt;&lt;img alt="Gartner® Magic Quadrant™ for UEM-Tools 2022 " src="https://static.ivanti.com/sites/marketing/media/images/blog/gartner-uem.png"&gt;&lt;/a&gt;

&lt;figcaption&gt;Quelle: Gartner® (Bericht 2022)&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Wie Sie sehen können, wurde Ivanti als einer von nur drei Anbietern im Leaders-Quadranten des Magic Quadrant™ for UEM-Tools 2022 platziert. Aber was bedeutet die Position „Leader” in diesem Zusammenhang?&lt;/p&gt;

&lt;h3&gt;Was die Position als Gartner-Leader im Bericht Magic Quadrant™ for UEM Tools Report 2022 bedeutet&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Das folgende Zitat beschreibt, wie Gartner Unternehmen und Organisationen einschätzt, die im &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Bericht Magic Quadrant for UEM Tools 2022&lt;/a&gt; im Leader-Quadranten platziert sind:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Leader zeichnen sich durch eine hohe Bewertung in den Bereichen Umsetzung und Vision aus und sind ein Beispiel für die Funktionen, die Unternehmen bei der Verwaltung ihrer mobilen Geräte und PCs unterstützen. Die führenden Unternehmen bieten außerdem Anleitungen und Tools, die bei der Migration von der traditionellen Client-Verwaltung zur modernen Verwaltung helfen, sowie eine tiefgreifende Integration mit Endpunkt-Analyse- und Endpunkt-Sicherheits-Tools, um einen vereinfachten IT-Administrator und eine verbesserte Mitarbeitererfahrung zu bieten.”&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;Was die Position als Garnter-Visionär im Bericht &amp;nbsp;Magic Quadrant™ for UEM Tools &amp;nbsp;bedeutet&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Während Ivanti im letzten Jahr – 2021 – von Gartner als Visionär bezeichnet wurde, dachten wir, dass es sinnvoll wäre, auch zu zitieren, was Gartner für den &lt;em&gt;diesjährigen &lt;/em&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar" target="_blank"&gt;Magic Quadrant for UEM-Tools&lt;/a&gt; als Visionär betrachtet:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Visionäre weisen in ihren aktuellen Angeboten starke Fähigkeiten auf und verfügen über umfangreiche Funktionalitäten, um gängige Anwendungsfälle abzudecken. Die Größe des Anbieters, der Umfang seiner installierten Basis, die Breite der Plattform oder die Integrationspunkte machen ihn jedoch für einige, aber nicht für alle Käufer geeignet.”&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Wir bei Ivanti sind persönlich davon überzeugt, dass unsere neue Leader-Position innerhalb des Magic Quadrant 2022 for UEM-Tools bedeutet, dass wir bewiesen haben, dass unsere Neurons for UEM-Lösung in der Umsetzung hält, was sie verspricht.&lt;/p&gt;

&lt;p&gt;Das bedeutet, dass wir das Gefühl haben, dass wir zwischen dem letzten und diesem Jahr unsere UEM-Vision und -Grundlage durch unsere verbesserte Fähigkeit, diese Vision umzusetzen, unter Beweis gestellt haben – und wir sind entschlossen, uns auch im nächsten Jahr weiter zu verbessern.&lt;/p&gt;

&lt;h2&gt;Validierung der UEM-Lösungen von Ivanti für Ihren Everywhere Workplace&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Wir sind der festen Überzeugung, dass diese neue Anerkennung und Leader-Platzierung durch Gartner eine Demonstration und Bestätigung unserer Strategie ist. Das Team hier bei Ivanti ist der Meinung, dass &lt;a href="/de/resources/v/doc/ivi/2663/9bc00af6ba7e"&gt;der Everywhere Workplace nicht mehr wegzudenken ist&lt;/a&gt;, und wir wahrscheinlich weiterhin ein schnelles Wachstum bei Endgeräten, Daten und Remote-Mitarbeitern erleben werden.&lt;/p&gt;

&lt;p&gt;Schließlich benötigen IT-Teams in den heutigen Onsite-, Hybrid- und Remote-Everywhere Workplaces mehr denn je ein einziges Tool zur Analyse, Durchführung und Automatisierung von Endpunktmanagement- und Sicherheitsaufgaben.&lt;/p&gt;

&lt;p&gt;Wir haben es uns zur Aufgabe gemacht, IT-Teams wie das Ihre bei der Verwaltung und Sicherung Ihres Arbeitsplatzes zu unterstützen – egal, wo und mit welchen Geräten Sie arbeiten! – damit Ihre Endbenutzer überall produktiv sein können.&lt;/p&gt;

&lt;p&gt;Mit&amp;nbsp;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;Ivanti Neurons for UEM&lt;/a&gt; kann Ihr IT-Team eine zentrale Sicht auf die Geräte nutzen, um alle Endpunkte durch präzise und umsetzbare Erkenntnisse effizient zu erkennen, zu verwalten und zu sichern.&lt;/p&gt;

&lt;p&gt;Außerdem erfordert der integrierte, sofort einsatzbereite mobile Phishing-Schutz von Ivanti nur minimale Benutzerinteraktion und führt zu einer besseren Erfahrung und einem besseren Schutz für den Endbenutzer.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Außerdem &lt;/em&gt;kann Ihr IT-Team die auf künstlicher Intelligenz (KI) und maschinellem Lernen (ML) basierende Automatisierungsplattform von Neurons nutzen, um Geräteprobleme oder Sicherheitsbedrohungen zu erkennen und zu beheben, bevor sie in Ihrer Umgebung Schaden anrichten können.&lt;em&gt; &amp;nbsp;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Und schließlich ist die Konsolidierung von Werkzeugen für viele Kunden von größter Bedeutung. Wir sind fest davon überzeugt, dass die integrierten Funktionen zur Erkennung, Verwaltung und Sicherung von Endgeräten die Effizienz und Produktivität der IT verbessern werden.&lt;/p&gt;

&lt;p&gt;Wir werden weiterhin innovativ sein und &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;die UEM-Tools bereitstellen, die unseren Kunden zum Erfolg verhelfen&lt;/a&gt;. Wir freuen uns auf die nächsten Innovationen, die wir auf den Markt bringen werden, und hoffen, dass Sie uns auf diesem Weg begleiten werden.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;em&gt;Haftungsausschlüsse und Hinweise:&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Gartner unterstützt keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen dargestellt werden, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Gartner-Forschungspublikationen geben die Meinung der Gartner-Forschungsorganisation wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf diese Studie ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;GARTNER und Magic Quadrant sind eingetragene Warenzeichen und Dienstleistungsmarken von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Diese Grafik wurde von Gartner, Inc. als Teil eines größeren Forschungsdokuments veröffentlicht und sollte im Kontext des gesamten Dokuments bewertet werden. Das Gartner-Dokument ist auf Anfrage bei Ivanti erhältlich.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Gartner, Magic Quadrant for Unified Endpoint Management Tools, Tom Cipolla, Dan Wilson, Chris Silva, Craig Fisler,&amp;nbsp;1. August 2022&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 16 Aug 2022 19:33:07 Z</pubDate></item><item><guid isPermaLink="false">d2f7be7a-f285-4626-ad00-9cde8d786330</guid><link>https://www.ivanti.com/de/blog/ivanti-im-forrester-wave-zum-leader-im-bereich-unified-endpoint-management-ernannt</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Ivanti im Forrester Wave zum Leader im Bereich Unified Endpoint Management ernannt</title><description>&lt;p&gt;Innovative Lösungen im Bereich Unified Endpoint Management zu entwickeln, ist unsere Leidenschaft.&amp;nbsp;Daher freuen wir uns, dass&amp;nbsp;wir im Bericht&amp;nbsp;„The Forrester Wave™: Unified Endpoint Management, Q4 2021“&amp;nbsp;als Leader ausgezeichnet&amp;nbsp;wurden.&amp;nbsp;Die Auszeichnung bestätigt uns in der&amp;nbsp;Überzeugung,&amp;nbsp;dass unsere Produktvision, Strategie und Fähigkeit diese Vision auch in die Praxis umzusetzen, uns zu&amp;nbsp;einem der&amp;nbsp;führenden Unternehmen auf dem UEM-Markt positionieren.&lt;/p&gt;

&lt;p&gt;Im vergangenen Jahr haben wir uns stark dafür eingesetzt, dass die Zukunft der Arbeit gesichert wird. Dafür sind wir mehrere strategische Akquisitionen eingegangen und haben unserer Plattform neue Funktionen hinzugefügt. Aus diesem Grund sind wir davon überzeugt, dass&amp;nbsp;wir&amp;nbsp;eine der&amp;nbsp;robustesten&amp;nbsp;UEM-Gesamtlösungen entwickelt haben. Wir&amp;nbsp;werden&amp;nbsp;unsere Plattform auch in Zukunft weiterentwickeln und dabei noch innovativer werden. Durch die&amp;nbsp;Automatisierung verschiedener Prozesse sollen IT-Teams die Möglichkeit erhalten,&amp;nbsp;die&amp;nbsp;Reparatur&amp;nbsp;und&amp;nbsp;Sicherung von Geräten selbst zu übernehmen.&amp;nbsp;Zudem befähigt&amp;nbsp;Ivanti&amp;nbsp;Neurons&amp;nbsp;for&amp;nbsp;UEM IT-Administratoren detaillierte Gerätedaten in Echtzeit zu&amp;nbsp;erfassen, die Bereitstellung von Software und Betriebssystemen zu automatisieren, Arbeitsumgebungen zu personalisieren und Probleme von Endbenutzern proaktiv zu lösen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dabei wird&amp;nbsp;die&amp;nbsp;Leistungsfähigkeit&amp;nbsp;der Mitarbeiter&amp;nbsp;gesteigert, die Geräteverwaltung&amp;nbsp;vereinfacht&amp;nbsp;und die Sicherheitslage&amp;nbsp;verbessert, indem&amp;nbsp;ein&amp;nbsp;vollständiger&amp;nbsp;Überblick über den gesamten Gerätebestand eines Unternehmens&amp;nbsp;geboten wird.&amp;nbsp;Ivanti&amp;nbsp;Neurons&amp;nbsp;for&amp;nbsp;UEM lässt sich auch in die Enterprise Service Management (ESM)- und Zero Trust-Sicherheitslösungen des Unternehmens integrieren und bietet Unternehmen so eine zentrale Möglichkeit, Geräte selbst zu reparieren und abzusichern sowie Endbenutzer proaktiv, vorhersehbar und autonom zu bedienen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Bericht „The Forrester Wave“&amp;nbsp;heißt es: „Heute ist Ivanti der einzige Anbieter auf dem Markt, der eine vollständig integrierte UEM-, ESM- und EUEM-Funktionalität anbieten kann – ein starkes Unterscheidungsmerkmal, das mit Tools von Drittanbietern nur schwer zu replizieren ist. Mit der Übernahme von&amp;nbsp;MobileIron&amp;nbsp;vereint Ivanti seine Stärken in den Bereichen Windows-Verwaltung und&amp;nbsp;Patching&amp;nbsp;mit den Stärken von MobileIron, vor allem Identitäts- und Zugriffsmanagement (IAM), passwortlose Authentifizierung, OS-Containerisierung&amp;nbsp;und mobile Bedrohungsabwehr.&amp;nbsp;Unternehmen, die eine umfassende Automatisierung über Geräte-, Sicherheits- und Servicemanagement hinweg wünschen, sollten Ivanti in Betracht ziehen.“&amp;nbsp;Dem ist nichts hinzuzufügen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ein kostenloses Exemplar des Berichts&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/resources/library" target="_blank"&gt;erhalten&amp;nbsp;Sie&amp;nbsp;hier&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/p&gt;</description><pubDate>Thu, 18 Nov 2021 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">c6c3a3f8-08d7-478a-b746-7d00e5ab2ea5</guid><link>https://www.ivanti.com/de/blog/ivanti-stellt-auf-der-digitalx-die-weichen-fur-den-everywhere-workplace</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Sicherheit</category><category>Endpunktverwaltung (UEM)</category><title>Ivanti stellt auf der DigitalX die Weichen für den Everywhere Workplace</title><description>&lt;p&gt;Am 7. und 8. September fand in Köln die &lt;a href="https://www.digital-x.eu/de/partner/ivanti" target="_blank" rel="noopener"&gt;DigitalX 2021&lt;/a&gt; statt. Ivanti war in diesem Jahr stolzer Partner der Veranstaltung und präsentierte sein Konzept für den „Everywhere Workplace“. Im „Everywhere Workplace“ verwenden Mitarbeiter unzählige Geräte, um auf Anwendungen und Daten im Netzwerk zuzugreifen. So bleiben sie beim ortsungebundenen Arbeiten produktiv.&lt;/p&gt;

&lt;p&gt;Der Fokus von Ivanti auf der diesjährigen DigitalX lag auf Device-as-a-Service (DaaS). Mit der Integration der MobileIron UEM-Lösung bildet Ivanti die Basis für die Interaktion der DaaS-Komponenten. Gemeinsam mit den Größen der Branche hat Ivanti vor Ort gezeigt, wie ein ganzheitliches Device-Lifecycle-Management für unterschiedliche Kundenanforderungen und Unternehmensgrößen realisiert werden kann.&lt;/p&gt;

&lt;h2&gt;Inwiefern haben sich die Anforderungen der Kunden von Ivanti in Bezug auf den „Everywhere Workplace“ verändert?&lt;/h2&gt;

&lt;p&gt;Die Pandemie hat die Arbeitsweise von Unternehmen teilweise völlig umgekrempelt. Selbst Unternehmen, die nie gedacht hätten, dass ihre Mitarbeiter die Arbeit von zu Hause aus erledigen könnten, wurden in eine Remote-Umgebung gezwungen. Ivanti sah sich daher in der Verantwortung, seinen Kunden dabei zu helfen, die Umstellung auf das dezentrale Arbeiten zu erleichtern. Die Remote-Mitarbeiter stellen IT-Abteilungen vor großen Herausforderungen. Denn die Mitarbeiter greifen immer häufiger mit ihren persönlichen Geräten auf Unternehmensdaten und –dienste zu. Wir haben festgestellt, dass viele Unternehmen zwar schnell auf Remote-Arbeit umgestellt, dabei aber versäumt haben, ihre Unternehmens- und Sicherheitsvorstellungen zu aktualisieren. Hier kommt Ivanti ins Spiel.&lt;/p&gt;

&lt;p&gt;Schon vor der Work-From-Everywhere-Idee stand für uns im Vordergrund, dass Mitarbeiter sicher von jedem Ort aus arbeiten und auf Daten zugreifen können. Die Modernisierung des Helpdesks stellte für Unternehmen sicher, dass Remote-Mitarbeiter schnelle und personalisierte Lösungen für ihre IT-Probleme erhalten konnten. Jetzt ist es für Unternehmen, die Mitarbeiter im Homeoffice oder am hybriden Arbeitsplatz beschäftigen, erforderlich, eine Zero-Trust-Sicherheitsstrategie zu implementieren. Nur so kann sichergestellt werden, dass Mitarbeiter auf die Daten zugreifen können, die sie benötigen, um produktiv zu bleiben und gleichzeitig digitale Ressourcen geschützt sind.&lt;/p&gt;

&lt;h2&gt;Wie hat sich in den letzten Jahren die Rolle der IT im Unternehmen gewandelt?&lt;/h2&gt;

&lt;p&gt;Nach unserer Einschätzung hat die Pandemie die digitale Transformation in Unternehmen stark beschleunigt. Wir sind nun mit vielen Prozessen an dem Punkt, an dem wir ohne Pandemie erst in sieben Jahren wären. Schauen wir auf die immer anspruchsvolleren Geschäftsumgebungen und der Geschwindigkeit der Transformation, ist die Rolle der IT wichtiger als je zuvor. Meiner Meinung nach muss das IT-Thema einen Platz im Vorstand eines jeden Unternehmens haben. Wichtig ist es, dass Führungskräfte die ITSM-Funktion neu definieren, um zeitgemäße IT-Reife zu erlangen.&lt;/p&gt;

&lt;p&gt;KI wird oft als die Technologie angesehen, die alle IT-Probleme lösen kann. Aber das ist noch lange nicht Realität. Aber das Potenzial von AIOps für das IT-Servicemanagement ist bereits enorm, insbesondere für Teams, die Remote und dezentral arbeitende Mitarbeiter betreuen. KI entschärft häufige Service-Desk-Anfragen durch Automatisierung. Das ist ein großer Gewinn für IT-Teams, die mit Service-Tickets arbeiten. Wenn KI bei Service-Desk-Anfragen unterstützt, können IT-Teams ihre Zeit und ihr Fachwissen für Probleme einsetzen, die nur von Menschen bearbeitet werden können. Das spart Unternehmen Zeit und Kosten. Da zudem die Bearbeitungszeiten kürzer werden, sorgt dieser Trend mit ziemlicher Sicherheit auch für zufriedenere Mitarbeiter.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;
</description><pubDate>Thu, 23 Sep 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">15027ad0-69ab-405b-96e0-d2178e60ad25</guid><link>https://www.ivanti.com/de/blog/gartner-magic-quadrant-ivanti-ist-visionar-fur-uem-tools</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Gartner® Magic Quadrant™: Ivanti ist Visionär für UEM-Tools</title><description>&lt;p&gt;Der neueste Gartner Magic Quadrant für Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools (UEM) ist erschienen.&amp;nbsp;Nachdem&amp;nbsp;Ivanti&amp;nbsp;vier Jahre in Folge&amp;nbsp;Challenger&amp;nbsp;im UEM Magic Quadrant war, wurden wir&amp;nbsp;in diesem Jahr erstmals&amp;nbsp;darin&amp;nbsp;als Visionär&amp;nbsp;ausgezeichnet.&amp;nbsp;Die&amp;nbsp;Positionierung&amp;nbsp;bezieht sich vor allem darauf, dass&amp;nbsp;Ivanti&amp;nbsp;seine&amp;nbsp;anspruchsvolle&amp;nbsp;Vision vollumfänglich umsetzen konnte.&amp;nbsp;Diese&amp;nbsp;Anerkennung und&amp;nbsp;Bewertung&amp;nbsp;durch Gartner&amp;nbsp;bestätigt&amp;nbsp;die&amp;nbsp;Strategie&amp;nbsp;und&amp;nbsp;Einschätzung des Unternehmens&amp;nbsp;zu den Trends im&amp;nbsp;UEM-Markt.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Zuge neuer Arbeitsmodelle ist der Gedanke des „Everywhere&amp;nbsp;Workplace“&amp;nbsp;auf dem Vormarsch. Damit ist&amp;nbsp;jedes verwendete&amp;nbsp;Gerät&amp;nbsp;ein potenzieller Arbeitsplatz.&amp;nbsp;Ivanti&amp;nbsp;engagiert sich&amp;nbsp;daher&amp;nbsp;mit Leidenschaft dafür,&amp;nbsp;dass IT-Teams Gerätedaten erfassen, die benötigte Software bereitstellen, Betriebssysteme automatisieren, Arbeitsumgebungen personalisieren und dadurch mögliche Probleme der Nutzer proaktiv lösen können. Die UEM-Plattform von&amp;nbsp;Ivanti&amp;nbsp;ermöglicht es IT-Teams, alle Geräte von Windows über&amp;nbsp;macOS, iOS und Android bis hin zum IoT zu verwalten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dabei&amp;nbsp;geht&amp;nbsp;es&amp;nbsp;uns&amp;nbsp;nicht&amp;nbsp;nur um UEM&amp;nbsp;im klassischen Sinne:&amp;nbsp;Wir wollen unseren Kunden kontinuierlich&amp;nbsp;innovative&amp;nbsp;Tools und Lösungen bereitstellen, die&amp;nbsp;sie für die Arbeitswelt der Zukunft benötigen. IT-Teams müssen heute Spitzentechnologien wie künstliche Intelligenz und&amp;nbsp;Machine&amp;nbsp;Learning&amp;nbsp;einsetzen, um mit dem schnellen Tempo des&amp;nbsp;„Everywhere&amp;nbsp;Workplace“&amp;nbsp;Schritt zu&amp;nbsp;halten. Robuste Sicherheitsfunktionen wie die passwortlose Multi-Faktor-Authentifizierung&amp;nbsp;von&amp;nbsp;Ivanti&amp;nbsp;können das Benutzererlebnis noch verbessern.&amp;nbsp;Darüber hinaus unterstützen&amp;nbsp;wir&amp;nbsp;im Rahmen&amp;nbsp;unserer&amp;nbsp;UEM-Strategie auch&amp;nbsp;neue, zukunftsträchtige&amp;nbsp;Anwendungsbereiche – unter anderem Themen rund um&amp;nbsp;IoT&amp;nbsp;und&amp;nbsp;Wearable-Technologie.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Für unsere Kunden arbeiten wir kontinuierlich an neuen Ideen.&amp;nbsp;Und&amp;nbsp;&lt;/p&gt;

&lt;p&gt;ohne&amp;nbsp;den Austausch mit unseren Kunden&amp;nbsp;könnte&amp;nbsp;Ivanti&amp;nbsp;diesen Weg&amp;nbsp;nicht&amp;nbsp;gehen. Wir freuen uns auf die Zukunft&amp;nbsp;im&amp;nbsp;UEM-Markt&amp;nbsp;und hoffen, dass Sie uns auf dieser Reise begleiten werden!&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Erfahren Sie mehr über die Positionierung&amp;nbsp;von&amp;nbsp;Ivanti&amp;nbsp;im Gartner Magic Quadrant für Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;strong&gt;Gartner Haftungsausschluss&amp;nbsp;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;em&gt;Gartner unterstützt keine der in unseren Forschungspublikationen dargestellten Anbieter, Produkte oder Dienstleistungen und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Die Forschungspublikationen von Gartner geben die Meinung der Forschungsorganisation Gartner wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck ab. GARTNER und MAGIC QUADRANT sind eingetragene Warenzeichen und Dienstleistungsmarken von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und&amp;nbsp;international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.&amp;nbsp;&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;em&gt;Gartner, Magic Quadrant&amp;nbsp;for&amp;nbsp;Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools, Dan Wilson, Chris Silva, Tom Cipolla, 16. August 2021.&amp;nbsp;&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;
</description><pubDate>Thu, 16 Sep 2021 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">7c5a82d2-7628-4bb3-ad9e-40d8a4d48f9b</guid><link>https://www.ivanti.com/de/blog/notebook-daten-immer-verlasslich-sichern</link><atom:author><atom:name>Jens Steffens</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-steffens</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Notebook-Daten immer verlässlich sichern</title><description>&lt;p&gt;Nie zuvor war mobiles Arbeiten so wichtig heute. Unternehmen sind gerade jetzt auf eine funktionierende und durchgängig vernetzte IT-Infrastruktur angewiesen – sowohl intern als auch an den Heim-Arbeitsplätzen.&lt;/p&gt;

&lt;p&gt;Dabei müssen die Daten auf allen mobilen Geräten wie etwa Notebooks kontinuierlich und verlässlich gesichert werden. Dies stellt die IT-Verantwortlichen jedoch vor einige Herausforderungen: Denn ein zentrales Backup von Notebook-Daten lässt sich aus der Ferne nur bedingt durchführen. So sind beispielsweise viele Benutzer während der Pandemie seltener an das Firmennetzwerk angebunden, da sie häufig im Homeoffice arbeiten.&lt;/p&gt;

&lt;h2&gt;VPN-Backup ist fehleranfällig&lt;/h2&gt;

&lt;p&gt;Ein zentrales Backup von mobil genutzten Geräten lässt sich beispielsweise über eine stabile und ausreichend performante VPN-Verbindung realisieren. Dies bringt jedoch diverse Fehlerquellen mit sich: Großen Datenmengen, wie etwa PST-Dateien, lassen sich nicht ohne weiteres synchronisieren. Für Unternehmen ist es jedoch wichtig, die Kontrolle über ihre Daten zu behalten. Bei einem lückenhaften Backup lässt sich dies nicht in vollem Umfang gewährleisten. Zudem ist nicht immer sichergestellt, ob eine ausreichende Bandbreite für den Datentransfer zur Verfügung steht.&lt;/p&gt;

&lt;p&gt;Eine praktikable Lösung bietet hier die kontinuierliche Synchronisierung von Benutzerdaten, wie es der Ivanti File Director bietet. Über eine sichere https- Verbindung lassen sich sämtliche Dateien auf Notebooks und Desktops verlässlich synchronisieren, sowohl On-Premise als auch auf cloudbasierten Speicherorten. Auch große Dateien, wie z. B. PST-Dateien, lassen sich bandbreitenschonend sichern. Benutzer profitieren dabei von absoluter Transparenz und müssen ihr Verhalten für die Backup-Prozesse nicht anpassen. Hierfür sorgen Funktionen wie In-Location-Synchronisation. Eine weitere Grundfunktion des Ivanti File Directors ist die Bereitstellung der Benutzer- und Gruppennetzlaufwerke über eine sichere https-Verbindung. Dies ist über verschiedenste Endgeräte und Betriebssysteme möglich, wie etwa Windows, Mac, iOS, Android sowie über browserbasierte Clients. Unter Windows können diese als Ordner, oder wie für die Benutzer gewohnt, als Laufwerke mit Laufwerksbuchstaben dargestellt werden. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Zentrale Administration mittels Dashboards&lt;/h2&gt;

&lt;p&gt;Die IT behält die komplette Kontrolle und Sicherheit über die Daten. Mittels übersichtlicher Dashboards können die IT-Verantwortlichen die Backup-Prozesse zentral administrieren und flexibel skalieren. Dabei lassen sich die File Director Dashboards vom Ivanti Marketplace kostenfrei nutzen.&lt;/p&gt;

&lt;p&gt;Dank der kontinuierlichen Daten-Synchronisierung profitieren Anwender von vielen Vorteilen: So lässt sich beispielsweise der Aufwand beim Austausch von Hardware deutlich reduzieren. Problemlos können Benutzerdaten auf anderen Systemen wiederhergestellt werden. Geht ein Notebook verloren oder ist es aufgrund eines Platten-Crashs unbrauchbar, kann der Nutzer verlässlich auf die gesicherten Daten zugreifen.&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Um stabile Geschäftsprozesse zu gewährleisten, müssen Unternehmen sämtliche Dateien auch auf mobil genutzten Geräten kontinuierlich sichern. Zu empfehlen ist hierbei die Synchronisierung über eine https-Verbindung, die eine maximale Transparenz und optimale Benutzerfreundlichkeit ermöglicht.&lt;/p&gt;
</description><pubDate>Thu, 09 Sep 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">15289c1a-dc36-4daf-a67b-a4e02446fc6f</guid><link>https://www.ivanti.com/de/blog/unified-endpoint-management-unverzichtbare-grundlage-fur-den-modernen-arbeitsplatz</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Unified Endpoint Management: Unverzichtbare Grundlage für den modernen Arbeitsplatz</title><description>&lt;p&gt;Mit Unified Endpoint Management, also der Verwaltung verschiedener Geräte, Betriebssysteme, Applikationen und Einstellungen, müssen sich insbesondere Unternehmen auseinandersetzen, die ihren Mitarbeitern hybride Arbeitsmodelle anbieten wollen. Denn: Ein doppelt ausgestatteter Arbeitsplatz zuhause und im Büro bedeutet mehr Angriffsflächen für Cyberkriminelle. Der Stellenwert von UEM wird sich aber auch vor dem Hintergrund von sich explosionsartig vermehrender Daten – 2025 sollen es laut IDC&lt;a&gt;&amp;nbsp;&lt;/a&gt;41,6 Milliarden Geräte und 79,4 ZB Daten sein – noch einmal rasant erhöhen.&lt;/p&gt;

&lt;p&gt;Die Lösung für diese Herausforderungen heißt Unified Endpoint Management (UEM). Es vereint das Management stationärer Clients und das Enterprise Mobility Management (EMM) zu einem allumfassenden Geräteverwaltungskonzept.&lt;/p&gt;

&lt;p&gt;UEM bietet unter anderem folgende Vorteile:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Alle Endgerätetypen können über eine einheitliche Lösung zentral und effizient verwaltet werden&lt;/li&gt;
	&lt;li&gt;Entlastung der IT-Abteilung durch einfaches und schnelles personalisiertes Einrichten neuer Endgeräte&lt;/li&gt;
	&lt;li&gt;Betriebssysteme und Anwendungen können in kürzester Zeit gepatcht und aktualisiert werden&lt;/li&gt;
	&lt;li&gt;Durchsetzung der Unternehmensrichtlinien hinsichtlich zu verwendender Software und Anwendungen&lt;/li&gt;
	&lt;li&gt;Mobile Arbeiter haben keine Produktivitätseinbußen dank Remote-Fehlerbehebung und Problemlösung&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Besonders anspruchsvoll wird UEM, wenn im Unternehmen unterschiedliche Betriebssysteme und Endgeräte gemeinsam verwaltet werden müssen. Im Webinar „&lt;a href="https://www.ivanti.com/de/webinars/2021/umfassendes-endgerate-management-fur-clients-und-server" target="_blank"&gt;Umfassendes Endgerätemanagement für Clients und Server&lt;/a&gt;“ werden die verschiedenen Paradigmen der Geräteverwaltung – Modern Management, Agent basierte Verwaltung und Passive Verwaltung - vorgestellt. Webinarleiter Rainer Schindlmayr, Senior Sales Engineer bei Ivanti, erläutert nicht nur die Herausforderungen und typischen Problemen beim Endpoint Management, sondern geht auch darauf ein, welche Ivanti-Lösungen IT-Verantwortlichen das Leben leichter machen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;In dem rund 50minütigen Webinar stehen unter anderem diese Themen im Fokus:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Wie können sämtliche Geräte zeitsparend erfasst, inventarisiert und in Betrieb genommen werden?&lt;/li&gt;
	&lt;li&gt;Wie kann die Performance der Anwendungen und damit die User Experience verbessert werden?&lt;/li&gt;
	&lt;li&gt;Welche Möglichkeiten und Vorteile bietet eine automatisierte Software-Lizenzüberwachung?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Das Webinar richtet sich insbesondere an IT-Administratoren, die vor der Herausforderung stehen, eine heterogene Geräte- bzw. Betriebssystemlandschaft möglichst zeitsparend zu verwalten.&lt;/p&gt;

&lt;p&gt;Hier&amp;nbsp;können Sie sich das &lt;a href="https://www.ivanti.com/de/webinars/2021/umfassendes-endgerate-management-fur-clients-und-server" target="_blank"&gt;Webinar ansehen&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Fri, 13 Aug 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">47321a50-6db6-47a1-942b-b16091581851</guid><link>https://www.ivanti.com/de/blog/ivanti-endpoint-manager-communication-diagram-is-finally-here</link><atom:author><atom:name>Dave Fiske</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/dave-fiske</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Das Kommunikationsdiagramm für Ivanti Endpoint Manager ist endlich da!</title><description>&lt;p&gt;Als ich bei Ivanti anfing, fragte ich nach einem Diagramm der Prozess- und Kommunikationsabläufe für Endpoint Manager (EPM). Ich erhielt zwei verschiedene Diagramme, die jeweils etwa 10 Jahre alt und nicht kundentauglich waren. Zwar hatte sich an der Kommunikation nicht viel geändert, aber doch genug, um sie veraltet und irrelevant zu machen. Deshalb entschied ich mich, diese Diagramme zu überarbeiten und in einem einfachen, modernen Diagramm zusammenzuführen, das kundentauglich und für die Online-Veröffentlichung geeignet ist.&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Mein erstes Diagramm zeigt die grundlegende Architektur von EPM und alle erforderlichen TCP- und UDP-Ports. Da Zero Trust bei Netzwerksicherheitsteams ganz oben auf der Agenda steht, bin ich überzeugt, dass Ihnen dies hilft, sicherer zu werden, indem nur die erforderlichen Ports Ihre Netzwerke durchqueren dürfen. Ivanti bewirbt &lt;a href="https://www.ivanti.com/blog/sos-why-2021-has-to-be-the-summer-of-security"&gt;#SummerOfSecurity&lt;/a&gt;, und das passt genau zu dieser Kampagne.&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Ich werde weitere Diagramme zu den verschiedenen Aufgaben erstellen, die EPM ausführt. So können Sie sowohl den Prozessablauf als auch die Kommunikation nachvollziehen, beispielsweise bei der Durchführung einer Erkennung oder Softwareinstallation.&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Wenn Sie Kommentare haben oder es ein Thema gibt, über das ich bloggen oder für das ich ein Diagramm erstellen soll, kontaktieren Sie mich bitte auf Twitter unter &lt;a href="https://twitter.com/metafiske" target="_blank" rel="noopener"&gt;@metafiske&lt;/a&gt; oder über &lt;a href="https://www.linkedin.com/in/davefiske/" target="_blank" rel="noopener"&gt;LinkedIn&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;&lt;a target="_blank" href="https://static.ivanti.com/sites/marketing/media/images/blog/epm-basic-architecture.jpg" rel="noopener"&gt;&lt;img alt="ivanti endpoint manager basic architecture diagram" src="https://static.ivanti.com/sites/marketing/media/images/blog/epm-basic-architecture.jpg"&gt;&lt;/a&gt;&lt;a&gt;&lt;/a&gt;&lt;/p&gt;</description><pubDate>Mon, 12 Jul 2021 19:04:04 Z</pubDate></item><item><guid isPermaLink="false">a6a8c98c-af59-47ae-9410-119ca1dbd56c</guid><link>https://www.ivanti.com/de/blog/webapps-mit-ivanti-fur-mobile-mitarbeiter-optimal-nutzen</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ivanti</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>WebApps mit Ivanti für mobile Mitarbeiter optimal nutzen</title><description>&lt;p&gt;Zunehmend ortsunabhängige Arbeitsplätze verstärken den Bedarf an browser-basierten Anwendungen. Mit den richtigen Lösungen gelingt die Migration vom Client zur Web App ohne Probleme.&lt;/p&gt;

&lt;h2&gt;Von der statischen Webanwendung zur interaktiven Web App&lt;/h2&gt;

&lt;p&gt;Die Geschichte von "Webanwendungen" begann 1993 mit den ersten CGI-gestützten Webseiten. Bald folgten PHP und andere Technologien, mit einem Web-Frontend für eine Backend-Datenbank sowie einem browserbasierten Workflow für den Anwender.&lt;/p&gt;

&lt;p&gt;Die ersten Webanwendungen basierten auf statischen Webseiten, bei der jede Dateneingabe zu einer Aktualisierung der Seite führte. 1999 gelang es dem Microsoft Outlook Web Access-Team mit AJAX erstmals echte Interaktivität zu entwickeln. Damit konnten auf Webseiten Funktionen bereitgestellt werden, die denen nativer Anwendungen weitaus ähnlicher waren.&lt;/p&gt;

&lt;p&gt;Einundzwanzig Jahre später sind native Clients für ressourcenintensive Programme, wie CAD/CAM, Videobearbeitung, Audiodesign und High-End-Spiele immer noch unverzichtbar. Doch selbst in diesen Szenarien entwickelt sich die SaaS-Browsertechnologie weiter. Ein wachsender Anteil ortsunabhängig arbeitender Mitarbeiter treibt diese Entwicklung voran.&lt;/p&gt;

&lt;h2&gt;Herausforderungen für das Endpoint Management&lt;/h2&gt;

&lt;p&gt;Laufen immer mehr Anwendungen für den mobilen Datenzugriff über den Browser, steigen auch die Herausforderungen für das Endpoint Management:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Performance virtueller Desktop-Infrastruktur&lt;/strong&gt;: Unternehmen setzen meist auf eine Mischung aus physischen und virtuellen Desktops, um die Betriebskosten von Windows-Geräten durch eine zentrale Verwaltung zu senken. Web-Browser sind für physische Desktops konzipiert, haben einen hohen Ressourcenverbrauch und benötigen daher viel Speicherplatz in der virtuellen Desktop-Infrastruktur.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Browser-spezifische Anforderungen&lt;/strong&gt;: Jeder Web-Browser auf dem Markt hat spezifische Anforderungen. Einige Web-Anwendungen sind jedoch nur auf einen oder wenige davon optimiert. Viele Nutzer benötigen daher für unterschiedliche Anwendungen mehrere Browser und/oder bevorzugen einen bestimmten. Dies beeinträchtigt nicht nur die User-Experience, sondern erhöht auch den Ressourcenverbrauch.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;So verwalten Sie Web Apps mit Ivanti und Avanite&lt;/h2&gt;

&lt;p&gt;Ivanti Environment Manager und Avanite Web Data Control bilden zusammen eine Komplettlösung für eine optimierte mobile und ortsunabhängige User Experience in einer Multi-Browser-Umgebung auf allen Desktops, sowohl physisch als auch virtuell. Mit Ivanti Environment Manager erhalten Sie die umfassende Kontrolle, um jedem Nutzer eine persönliche, konsistente User Experience zu bieten. WebData Control optimiert zudem die Browserumgebung. So können Sie die Anmeldezeiten und Speicherkosten reduzieren und die Einstellungen zwischen den verschiedenen Browsern synchronisieren.&lt;/p&gt;

&lt;p&gt;Erfahren Sie mehr über alle Funktionen von &lt;a href="https://www.avanite.com/pages/webdatamanagement" target="_blank" rel="noopener"&gt;Avanite Web Data Control&lt;/a&gt; und dem &lt;a href="https://www.ivanti.com/de/products/environment-manager"&gt;Ivanti Environment Manager&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Avanite Web Data Control ist eine von Ivanti One zertifizierte Lösung auf dem &lt;a href="https://marketplace.ivanticloud.com/partners/Avanite" target="_blank" rel="noopener"&gt;Ivanti Marketplace&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 02 Sep 2020 14:12:58 Z</pubDate></item><item><guid isPermaLink="false">7b08e151-fc9d-447e-b673-6edfc3cfa97c</guid><link>https://www.ivanti.com/de/blog/ivanti-neurons-workspace-liefern-sie-schnellere-losungen-ohne-ihre-kunden-zu-storen</link><atom:author><atom:name>David Martinez</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/david-martinez</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Ivanti Neurons Workspace: Liefern Sie schnellere Lösungen, ohne Ihre Kunden zu stören</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;Wann hat Sie das letzte Mal ein IT-Gespräch an den Film „&lt;a href="https://de.wikipedia.org/wiki/Casablanca_(Film)" target="_blank" rel="noopener"&gt;Casablanca&lt;/a&gt;“ erinnert? Das ist mir kürzlich passiert, als ich mit einem anderen IT-Experten über Ivanti Neurons gesprochen habe. Wir diskutierten, wie Ivanti Neurons dem IT-Team das Leben durch die Bereitstellung von &lt;a href="https://www.ivanti.com/de/blog/jenseits-von-self-service-uber-omnichannel-hinaus-zu-self-servicing"&gt;Self-Servicing-&lt;/a&gt;, &lt;a href="https://www.ivanti.com/de/blog/vollstandiger-shift-left-auf-self-healing-mit-ivanti-neurons"&gt;Self-Healing-&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/blog/stellen-sie-ihre-sicherheitsstrategie-auf-self-sec"&gt;Self-Securing-&lt;/a&gt;Erlebnissen vereinfachen wird. Es stimmte zu, dass &lt;a href="https://www.ivanti.com/blog/ivanti-big-changes" target="_blank" rel="noopener"&gt;Ivanti Neurons&lt;/a&gt; eine große Hilfe bei der Reduzierung von Vorfällen sein würde, sagte dann aber: „Uns bleiben immer Tickets.“ Ok, vielleicht ist das nicht auf dem gleichen Niveau wie „&lt;a href="https://www.youtube.com/watch?v=93WuCPokDr0" target="_blank" rel="noopener"&gt;Uns bleibt immer Paris&lt;/a&gt;“, aber das erinnert an die Rückblende von Casablanca.&lt;/p&gt;

&lt;p&gt;Er hatte natürlich recht. Endbenutzer werden immer noch Probleme haben, die von der IT-Abteilung gelöst werden müssen. Kommen aber noch die steigenden Erwartungen an einen besseren Kundenservice hinzu, der im Idealfall Vorfälle ohne Unterbrechungen oder Eskalationsverzögerungen löst, wachsen die Anforderungen an das First-Line-Team ständig.&lt;/p&gt;

&lt;p&gt;Dem First-Line-Team dabei zu helfen, mehr aus eigener Kraft zu erreichen, ist ein Ergebnis, das &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-workspace"&gt;Ivanti Neurons Workspace&lt;/a&gt; liefert. IT-Teams, die Ivanti Neurons Workspace verwenden, stellen fest, dass sie damit effizienter und effektiver arbeiten und Eskalationen erheblich reduzieren können, weil damit den First-Line-Teams auf sichere Weise die erforderlichen Tools für mehr First-Call-Lösungen zur Verfügung gestellt werden. Unter Rückgriff auf automatisierte, von Spezialisten vordefinierte Aufgaben können sie Vorfälle schneller und einfacher lösen und den Endbenutzern großartige Erfahrungen bieten.&lt;/p&gt;

&lt;p&gt;Ivanti Neurons Workspace erweitert IT-Teams, indem er in einem zentralen, gemeinsamen Interface die von &lt;a href="https://www.ivanti.com/de/blog/edge-intelligence-fur-unsere-sich-schnell-verandernde-zukunft"&gt;Ivanti Neurons for Edge Intelligence&lt;/a&gt; zur Verfügung gestellten Echtzeit-Geräte- und Endbenutzer-Einblicke mit automatisierten Bots für vordefinierte Aktionen und auch volle Remotesteuerungsfunktionalität für die Zeiten bereitstellt, in denen die IT-Abteilung einfach nur die Initiative ergreifen und die Kontrolle übernehmen muss.&lt;/p&gt;

&lt;p&gt;Wenn Beispiele angeboten werden, hilft mir das immer, eine neue Lösung zu verstehen. Lassen Sie mich einige Beispiele erläutern, in denen Ivanti Neurons Workspace bessere IT-Ergebnisse und Endbenutzererlebnisse erzielt hat.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;„&lt;/strong&gt;&lt;a href="https://www.youtube.com/watch?v=0gC29ArkGG0" target="_blank" rel="noopener"&gt;&lt;strong&gt;Man hat mich falsch informiert&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;“&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Wie oft beginnt Ihr Team mit der Bearbeitung eines Vorfalls, indem es dem Endbenutzer eine Reihe von Fragen stellt, um herauszufinden, was los ist? Oft kennen die Endbenutzer die Antworten nicht oder Ihr Helpdesk-Mitarbeiter muss sie durch die Schritte führen, insbesondere jetzt, da „einfach vorbei schauen“ derzeit keine Option mehr ist. Oder Ihr Analyst muss mehrere Tools verwenden, um herauszufinden, was los ist, und Sie haben ein Rezept für einen Einsatz, der eine Weile dauern kann, bis der Endbenutzer wieder arbeitet und der Helpdesk-Mitarbeiter andere Aufgaben übernehmen kann.&lt;/p&gt;

&lt;p&gt;Das „Nachher“-Bild mit Ivanti Neurons Workspace ist viel einfacher. First-Line-Helpdesk-Mitarbeiter haben sofortigen Zugriff auf wichtige IT-Informationen zu Benutzern und ihren Geräten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Alle zugehörigen Geräte für den Benutzer&lt;/li&gt;
	&lt;li&gt;Gerätestatus, einschließlich der Ausführung von Prozessen und Diensten&lt;/li&gt;
	&lt;li&gt;Active Directory-Status&lt;/li&gt;
	&lt;li&gt;Gruppenmitgliedschaften&lt;/li&gt;
	&lt;li&gt;Incident-Verlauf nach Benutzer oder Gerät&lt;/li&gt;
	&lt;li&gt;Installierte Software, Anwendungen und Patches&lt;/li&gt;
	&lt;li&gt;Netzwerkstatus&lt;/li&gt;
	&lt;li&gt;Anwendungskonnektivität&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Alle diese Informationen und mehr werden einem Helpdesk-Mitarbeiter auf einem Bildschirm präsentiert, manchmal schneller, als wenn er das Gerät vor sich hätte. Zusätzlich haben Sie die Möglichkeit, bestimmte Attribute „aufzuschlüsseln“, ohne den Endbenutzer zu belästigen oder um Hilfe bitten zu müssen. Ihre Helpdesk-Mitarbeiter werden einen großen Schritt voraus sein, wenn es darum geht, herauszufinden, was vor sich geht und die Erfahrungen der Endbenutzer zu verstehen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;„&lt;/strong&gt;&lt;a href="https://www.youtube.com/watch?v=vtSmfws0_To" target="_blank" rel="noopener"&gt;&lt;strong&gt;Verhaften Sie die üblichen Verdächtigen&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;“&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Schnelle Einblicke sind der erste Schritt zur Lösung von Incidents. Die meisten Incidents sind nicht einzigartig, daher gibt es wahrscheinlich allgemeine Maßnahmen, die ein Spezialist ergreifen könnte, um Incidents und Anfragen zu lösen. Ivanti Neurons Workspace stellt dem First-Line-Helpdesk-Mitarbeiter viele dieser Maßnahmen auf Spezialistenebene im Kontext eines Vorfalls sicher zur Verfügung, ohne vollen Zugriff zu gewähren. Solche Maßnahmen umfassen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Zurücksetzen von Kennwörtern&lt;/li&gt;
	&lt;li&gt;Entsperren von Konten&lt;/li&gt;
	&lt;li&gt;Ändern oder Zuweisen von Gruppenmitgliedschaften&lt;/li&gt;
	&lt;li&gt;Leeren des DNS-Speichers&lt;/li&gt;
	&lt;li&gt;Aktualisieren von Treibern&lt;/li&gt;
	&lt;li&gt;Stoppen von Prozessen und Diensten&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Diese Aktionen nutzen dieselbe Automatisierungs-Engine wie &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-healing"&gt;Ivanti Neurons for Healing&lt;/a&gt;, sodass die zugrunde liegenden Workflows ebenfalls aktualisiert, erweitert oder neu erstellt werden können, um noch mehr automatisierte Aktionen zur Unterstützung von First-Line-Helpdesk-Mitarbeitern bereitzustellen. Wenn ein First-Line-Helpdesk-Mitarbeiter nicht in der Lage ist, einen Incident zu lösen, kann er ihn mit allen protokollierten Aktionen und Diagnoseinformationen an einen Spezialisten weiterleiten.&lt;/p&gt;

&lt;p&gt;Ein Beispiel wäre die Reparatur eines Geräts, bei dem zu viele Abstürze oder BSOD (Blue Screen of Death) auftreten. Okay, ein Crash mag bereits zu viel sein, aber mehrere sind ganz offensichtlich zu viel. Wie dem auch sei: die BSOD-Dumpdateien zur Hand zu haben, hilft dem IT-Team bei der Ursachendiagnose. Ein Workflow in Ivanti Neurons Workspace könnte auf das Gerät zugreifen, die benötigten Dateien abrufen, sie komprimieren und in einer E-Mail an die IT-Abteilung senden, ohne den Endbenutzer zu belästigen oder eine Remote-Sitzung abzuhalten. Der Endbenutzer arbeitet weiter, während das IT-Team die Dumpdateien analysiert.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;„&lt;/strong&gt;&lt;a href="https://www.youtube.com/watch?v=yfuRGVgwpug" target="_blank" rel="noopener"&gt;&lt;strong&gt;Spiel es, Sam&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;“&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Dank der Erweiterbarkeit von Ivanti Neurons Workspace können IT-Teams immer mehr Diagnose- und Korrekturaktivitäten automatisieren und diese für First-Line-Helpdesk-Mitarbeiter einfacher und sicherer verfügbar machen. Ihre Spezialisten können die automatisierten Aktionen entwickeln, die das First-Line-Team benötigt, um mehr Probleme selbst zu lösen, und Eskalationen in Problemlösungen beim ersten Anruf umzuwandeln.&lt;/p&gt;

&lt;p&gt;Und mit weniger Eskalationen haben Spezialisten mehr Zeit für andere Untersuchungen und Innovationen. Nehmen Sie das BSOD-Beispiel von vorhin. Spezialisten könnten Ivanti Neurons einsetzen, um festzustellen, ob andere ähnliche Geräte zu viele BSODs haben, diese Geräte identifizieren, ihre Speicherauszugsdateien analysieren (wiederum ohne die Endbenutzer zu stören) und um festzustellen, ob es eine häufige Ursache gibt, z.&amp;nbsp;B. einen Gerätetreiber, der aktualisiert werden muss.&amp;nbsp; Oh, und das Treiber-Update? Das lässt sich auch mit Ivanti Neurons Workspace automatisieren.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;„&lt;/strong&gt;&lt;a href="https://www.youtube.com/watch?v=8slQlcGXOH4" target="_blank" rel="noopener"&gt;&lt;strong&gt;Ich glaube, dies ist der Beginn einer wunderbaren Freundschaft&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;“&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ivanti Neurons Workspace verspricht zusammen mit den übrigen Ivanti Neurons-Lösungen, die IT effizienter und effektiver zu gestalten. Einige IT-Teams sehen bereits Ergebnisse wie:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Tiefere Einblicke in Geräte und Benutzer in Echtzeit&lt;/li&gt;
	&lt;li&gt;Schnellere Problembehebung&lt;/li&gt;
	&lt;li&gt;Weniger Eskalationen&lt;/li&gt;
	&lt;li&gt;Schnellere Identifizierung von Problemtrends&lt;/li&gt;
	&lt;li&gt;Höhere Sicherheitskonformität&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Und mehr „Shift-Left“-Ergebnisse und außergewöhnliche Benutzererlebnisse.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-workspace"&gt;Erfahren Sie hier mehr&lt;/a&gt; und sehen Sie Ivanti Neurons Workspace in Aktion. Hoffentlich ist es der Beginn einer schönen Freundschaft.&lt;/p&gt;
</description><pubDate>Fri, 21 Aug 2020 08:42:32 Z</pubDate></item><item><guid isPermaLink="false">2c101b6c-7383-4282-b0f3-2190346145b0</guid><link>https://www.ivanti.com/de/blog/interchange-virtual-world-tour-neues-im-unified-endpoint-management</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Interchange Virtual World Tour: Neues im Unified Endpoint Management</title><description>&lt;p&gt;Administratoren das Leben erleichtern – das ist knapp zusammengefasst das Ziel sämtlicher Neuerungen rund um den Ivanti Unified Endpoint Management Kosmos. Die Neuerungen des letzten Jahres und den Ausblick auf das kommende Jahr, hat Ivanti in spannenden Vorträgen und Breakout Sessions als Teil der „Interchange Virtual World Tour“ zusammengefasst:&lt;/p&gt;

&lt;h2&gt;Neue Funktionen im Patchmanagement entlasten Admins&lt;/h2&gt;

&lt;p&gt;Ganz besonders viel hat sich rund um das Thema Patchmanagement getan - einem Thema, das für die meisten Admins eine permanente lästige Pflicht ist. Ivanti hat eine ganze Reihe neuer Funktionen eingeführt, mit der möglichst viele Patches automatisch verteilt werden, ohne dabei die Stabilität zu gefährden: Mit der „Patch Impact Analysis“ können Sie beispielsweise vor einer Verteilung eines Patches abschätzen, welche Sicherheitslücken dadurch geschlossen werden, welche Geräte sich für eine Testgruppe eignen &amp;nbsp;und mögliche negative Auswirkungen einkalkulieren. Informationen zur Stabilität von Patches werden unter anderem durch Anwender erfasst, die an ihrem Gerät ohne viel Aufwand „beschädigte Applikationen“ markieren können. Diese Markierungen werden vollautomatisch kürzlich verteilten Updates zugeordnet und fließen so in die Bewertung ein.&lt;br&gt;
Gerade Firmen die zusätzliche Verwundbarkeitsanalysen durchführen, werden sich außerdem über den CVE-Import freuen. Damit können Verwundbarkeitsnummern unkompliziert importiert und passende Patches identifiziert werden – eine große Entlastung für Ihr Team.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/neues-im-uem-01.jpg"&gt;&lt;/p&gt;

&lt;h2&gt;„Modern Management“ bietet neue Möglichkeiten&lt;/h2&gt;

&lt;p&gt;Ein Thema, das etwas näher am Anwender liegt, ist die Verwaltung von mobilen Geräten und das „Modern Management“ von klassischen PCs. Hier bietet der Endpoint Manager viele neue Funktionen: Die Verbesserung der Android Anbindung (um etwa Geräte komfortabel über einen QR Code zur Verwaltung hinzuzufügen), zusätzliche Features für die Verwaltung von MacOS (wie etwa die neue Remote Control Komponente) oder die Erweiterung von CSPs für Windows Geräte sind dabei nur einige Beispiele. Ein Highlight für viele Kunden dürfte die Integration der Bitlocker Keys und Richtlinien direkt in den Endpoint Manager sein.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/neues-im-uem-02.jpg"&gt;&lt;/p&gt;

&lt;h2&gt;Viele kleine Verbesserungen im User Workspace Management&lt;/h2&gt;

&lt;p&gt;Mit den Produkten aus dem User Workspace Management haben wir bei Ivanti ein besonderes Augenmerk auf die Unterstützung von virtuellen und Cloud-basierten Umgebungen gelegt. Als „Windows Virtual Desktop Partner“ ermöglichen wir es unseren Kunden virtuelle Umgebungen schnell aufzubauen und Anwender möglichst unkompliziert und ohne Unterbrechungen in diese zu migrieren. „Die Rückmeldungen unserer Kunden sind uns dabei besonders wichtig“, erläutert Oliver Giordimaina, Produkt Manager für User Workspace Management. „Dazu haben wir mit &lt;a href="https://forums.ivanti.com/s/product-enhancement-requests?language=en_US" target="_blank" rel="noopener"&gt;Ivanti Ideas&lt;/a&gt; ein Werkzeug geschaffen über das uns unsere Kunden und Partner ihre Ideen mitteilen können.“ Alle Vorschläge sind dabei für alle Kunden einsehbar und können bewertet und diskutiert werden. So sind viele kleine und große Verbesserungen auf den vergangenen und zukünftigen Roadmaps gelandet. „Besonders hoch im Kurs steht aktuell ein Startmenü-Designer, den wir bis Mitte des Jahres implementiert haben werden.“&lt;/p&gt;</description><pubDate>Mon, 13 Jul 2020 09:45:43 Z</pubDate></item></channel></rss>