EMM‐Strategie: Nachhaltige Entlastung für den Service Desk

Der inflationäre Gebrauch von Smartphones und Tablets stellt viele Unternehmen vor Probleme: je mehr Mobilgeräte im Einsatz sind, desto mehr Beratungs‐ und Supportanfragen schlagen beim Service Desk Manager auf. Fragt sich, was dagegen getan werden kann, damit der Service Desk durch die zunehmende Anzahl der Mobilgeräte nicht ins Chaos gestürzt wird. [...]

Wer kennt das nicht: Ein Mitarbeiter bekommt ein neues Smartphone und hat gleich bei der Inbetriebnahme erste Schwierigkeiten. Also ruft er beim Support an. Oder ein Vertriebsmitarbeiter, der vor Ort beim Kunden ist, hat Probleme, sich ins Firmennetzwerk zu verbinden ‐ auch hier wird oft der Service Desk Mitarbeiter kontaktiert. Diese und ähnliche Szenarien nehmen nachweislich zu, weil die Anzahl der mobilen Business-Anwendungen kontinuierlich steigt, die Vielfalt der Endgeräte mehr Fehlersituationen mit sich bringt und sich niemand die Vielzahl der Passwörter oder Benutzerdaten merken kann.

Deshalb müssen die Unternehmen Strategien entwickeln, wie sie den Service Desk entlasten, das Ticketaufkommen reduzieren und die Bearbeitungszeit verkürzen können. Unabhängig von individuellen Fragestellungen lassen sich folgende Symptome immer wieder feststellen: Probleme bei der Passworteingabe, Schwierigkeiten bei der WLAN‐Verbindung sowie bei der Nutzung von Applikationen auf dem Mobilgerät.

Diese Herausforderungen lassen sich mit ein paar grundsätzlichen Strategien problemlos meistern.

1. Fehler vereiteln durch einfachen Registrierungsprozess

Schon beim Registrierungsprozess fangen vielfach die Probleme an. Deshalb ist es wichtig, dass sich Smartphones und Tablets möglichst unkompliziert aber sicher in die Unternehmensstruktur einbinden lassen. So empfiehlt sich ein Registrierungsprozess mit einem One‐Time‐Passwort, über das der EMM‐Server den Anwender identifiziert; dieses Passwort wird einmalig erstellt, damit auf dem noch unbekannten Gerät nicht das Benutzerpasswort im Unternehmensverzeichnis (zum Beispiel Active Directory) verwendet wird, bevor das Gerät final überprüft, und mit Sicherheitsprofilen versehen wird. Zudem ist es wichtig, dass sich dieser Registrierungsprozess skalieren lässt, damit sich beliebig viele Anwender selbständig registrieren können, ohne dass der Service Desk involviert wird. Ist dieser Prozess einfach und plausibel gestaltet, reduziert sich automatisch die Fehlerwahrscheinlichkeit und es laufen weniger Supportanfragen beim Service Desk auf.

2. Zero‐Passwort‐Strategie verhindert Störungen

Innovative MDM‐Lösungen unterstützen heute bereits vielfach die sogenannte Zero‐Passwort‐Strategie. Dahinter verbirgt sich ein moderner Identifizierungsprozess, bei dem der Anwender eine Art „IT‐Pass“ auf seinem Gerät für die Nutzung von IT‐Services und Applikationen erhält. Die Public Key Infrastructure (PKI), eine Art firmeneigene „Digitale Behörde“ vergibt und verwaltet sämtliche Zugänge, so dass jeder Mitarbeiter nur noch mit einem „IT‐Pass“ die Services der IT nutzen kann. WLAN‐Anmeldungen, VPN‐Zugriffe, Browserzugriffe, SaaS‐Applikationen oder Emailprogramme lassen sich so einfacher und sicher zugleich nutzen; das gilt auch für den Datenzugriff auf unternehmensinterne Dokumente. Zudem hat die Zero‐Passwort‐Strategie einen positiven Nebeneffekt für die Administratoren: mit dieser Methode lassen sich Zugänge leichter managen und gegebenenfalls auch sperren – etwa beim Ausscheiden eines Mitarbeiters aus dem Unternehmen. Vor allem aber kommt es bei der Zero‐Passwort‐Strategie mit digitalen „IT‐Pässen“ viel seltener zu Login‐, oder Identifikationsproblemen, was sich wiederum positiv auf die Zahl der Störungen auswirkt und den Service Desk entlastet.

3. Ganzheitliche Integration reduziert Probleme

Empfehlenswert ist zudem die ganzheitliche Anbindung der EMM‐Lösung an die Unternehmens‐IT. Durch eine nahtlose Integration der Mobilgeräte in das IT Service Management werden Prozesse noch runder und damit valider. Welche Vorteile diese Vorgehensweise bringt, lässt sich anhand eines konkreten Beispiels verdeutlichen.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*