Kontrolle durch ganzheitliches Management
Schatten-IT als große Chance für die IT
Manager PreSales bei Landesk Germany GmbH
Mit der Einführung mobiler Technologien und Cloud-Diensten stellt ein unkontrollierter Technologieeinsatz am Arbeitsplatz Unternehmen vor große Herausforderungen. Die sogenannte Schatten-ITSchatten-IT kann aber auch eine Chance für Unternehmen sein, liegt der Fokus doch auf die Benutzer statt auf deren Geräten. Diese Intention ist richtig, soll die Arbeitsumgebung doch mit den Erwartungen und Anforderungen der Mitarbeiter Schritt halten und höchsten Komfort und ein ansprechendes Nutzungserlebnis bieten. Hier bietet sich für die IT die Gelegenheit, auf die Bedürfnisse der Endnutzer einzugehen und damit deren Produktivität zu steigern. Benutzerorientierte IT-Lösungen und Services gewähren Mitarbeitern die von ihnen ersehnte Freiheit, ohne die eigenen Unternehmen zu gefährden. Alles zu Schatten-IT auf CIO.de
Rein theoretisch kennen IT-Verantwortliche Forrester zufolge die Vorteile, die die Mitarbeiter erhalten, wenn sie Zugriff auf zahlreiche neue Technologien haben. In der Praxis tun sie sich jedoch noch schwer damit, die Organisation, die Prozesse und die ToolsTools zu verwalten und auf den neuesten Stand zu bringen (PDF). Daher benötigt die IT-Abteilung eine umfangreiche Lösung, die ein integriertes Management von Systemen, Endpunktsicherheit, Mobilität, Datenanalyse, Asset-Lebenszyklen und IT-Services gewährleistet. Alles zu Tools auf CIO.de
Ganzheitliches Management erlaubt eine bessere Integration und Prozessautomatisierung, die beim Auftreten von Fehlern oder Problemen für eine schnelle Wiederherstellung sorgt - ein wesentlicher Reibungsfaktor, der Benutzer dazu treibt, andernorts nach Lösungen zu suchen.
Zentrale Verwaltung über Admin-Konsole
Ideal für ein solches ganzheitliches Management ist eine zentrale Konsole, mit der System- und Netzwerkadministratoren alle genutzten Software-Anwendungen und Geräte verwalten können. Dies sichert die Prozesse ab und vereinfacht enorm die Arbeit der IT-Abteilungen. Eine Administratorkonsole erleichtert die Zugriffsverwaltung, die Verfolgung von Benutzeraktivitäten und ermöglicht Reaktionen auf Alarme.
Zudem werden Berichte und Informationen aussagekräftig auf Performance-Dashboards dargestellt. Mittels dieser Berichte identifiziert die IT-Abteilung die Bedürfnisse der Mitarbeiter und kann entsprechende Lösungen und Services anbieten. Da die Suite die Disziplinen System-, Sicherheits-, IT-Service-, Mobilgeräte- und Asset-Management umfasst, erhalten die Mitarbeiter die Freiheit und die IT die Kontrolle, die sie sich wünschen.
IT-Self-Service für mehr Unabhängigkeit und Zufriedenheit der Mitarbeiter
Zur zentralen Verwaltung gehört auch ein Servicedesk, das die Prozesse der IT-Bestellung und der Softwareverteilung vereinfacht und verkürzt. Hierbei verbessert ein IT-Self-Service den Zugriff auf die benötigten Tools und Informationen und sorgt so für ein befriedigendes Nutzererlebnis. Dank eines Shop-Systems mit eigenem Bestellkatalog werden dabei Bestellungen und Auslieferungen einschließlich Prüfung, Genehmigung und Lizenzvergabe automatisch über den Service-Desk gesteuert. Die IT-Verantwortlichen behalten die Kontrolle und die Mitarbeiter freuen sich über den vereinfachten Bestellprozess und die verbesserte Service-Qualität.
Da mit Zunahme der geschäftlich genutzten Softwareprogramme auch die Komplexität und die Risiken für Unternehmen ansteigen, sollte der Self-Service-Desk auch mit einer Software-Asset-Management-Lösung verbunden sein, die Zugriff auf detaillierte Informationen zu Software-Assets bietet. Zusätzlich lassen sich so die Lizenz-Compliance und Softwarenutzung über das gesamte Portfolio hinweg verwalten. Die Asset-Verfolgung verbessert die angebotenen Services und führt weiterhin zur Senkung der Kosten sowie des Arbeits- und Zeitaufwands der IT. Durch die Integration der Asset-Daten im Self-Service-Desk können Mitarbeiter schnell und bequem die Software aussuchen, die sie benötigen und so das Risiko für Schatten-IT stark reduzieren. Die IT-Abteilung wiederum ist in der Lage, mehr Benutzer zu verwalten, vielfältige Services und Support-Kanäle anzubieten und ein höheres Niveau an Eigenständigkeit bei den Benutzern zu erreichen.
Erhöhte IT-Sicherheit
Die Integration von Security-Lösungen in die Suite führt zu automatisierten und konzentrierten Prozessen, die die Endpunktsicherheit und das IT-Systemmanagement vereinheitlichen. Durch diese Optimierung lassen sich Zeit und finanzielle Ressourcen einsparen. Eine ausgereifte Security-Lösung schützt Geräte durch eine umfangreiche Kombination mehrerer Schichten (Malware-Schutz, aktive Analyse und Beseitigung von Bedrohungen, Firewalls, Netzwerkzugriffssteuerung, Richtliniendurchsetzung, Reparatur von Anfälligkeiten und mehr).
HIPS (Host-based Intrusion Prevention System)-Funktionen beruhen auf bewährten heuristischen Erkennungsverfahren, um neu entstehende Gefährdungen und raffinierte Bedrohungen jeder Art zu verhindern. Die Anwendungskontrolle nutzt einen Cloud-gestützten Dienst, um sicherzustellen, dass nur vertrauenswürdige und im Katalog inbegriffene Anwendungen auf den Geräten der Benutzer ausgeführt werden. An dieser Stelle wird auch ein Mobility Manager in die Suite eingebunden, mit dem die IT-Teams alle Endgeräte, egal ob Laptops, SmartphonesSmartphones oder TabletsTablets, sowie deren Benutzer verwalten können. Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de
Fazit: Probleme adressieren statt ignorieren
Der unkontrollierte Einsatz von Technologien am Arbeitsplatz führt heute zu weitaus größeren Störungen als in der Vergangenheit. Wird diese Art von Technologien aber unterstützt, können sich für Unternehmen daraus neue Chancen ergeben, wenn sie willens und entsprechend ausgestattet sind, dieses Phänomen entsprechend zu kontrollieren, statt dessen Existenz zu ignorieren. (mb)