TeamViewer sorgt bei HUMMEL für schlanken IT-Support

Die HUMMEL Holding AG, IT-Dienstleister der HUMMEL Gruppe, setzt für den weltweiten IT-Support der Mitarbeiter die Fernwartungssoftware TeamViewer ein. [...]

Die HUMMEL Gruppe bietet Kunden in Amerika, Europa und Asien neben flexiblen Systemlösungen auch Präzisionsbauteile aus den Bereichen Elektro-, Metall- und Kunststofftechnik, Heizungsarmaturen und Elektronik. Die Produktpalette umfasst unter anderem Industriegehäuse, Pumpengruppen, kundenspezifische Teile aus Metall und Kunststoff sowie Touchpanels.

Die 400 Mitarbeiter der HUMMEL Gruppe müssen sich bei der Betreuung der anspruchsvollen Industriekunden auf schnellen technischen Support durch die Hummel Holding AG verlassen können. TeamViewer kommt dabei abteilungs- und länderübergreifend zum Einsatz. Von der Zentrale in Deutschland aus betreut das Helpdesk-Team sämtliche Mitarbeiter weltweit – sei es bei der Einrichtung eines VPN-Zugangs, oder bei der Anbindung an das HUMMEL Warenwirtschaftssystem. Auch werden die Notebooks der Außendienstmitarbeiter betreut, die unterwegs auf Kundenterminen auf besonders schnellen Support angewiesen sind.

Mit TeamViewer profitiert die HUMMEL Holding AG von einer großen Zeitersparnis bei allen Anwendungsfällen: Der Systemdienst TeamViewer Host erlaubt eine Aufschaltung innerhalb weniger Sekunden ohne ein Zutun des betreuten Mitarbeiters. Die Verwaltung der gewarteten Computer und Verbindungspartner erfolgt zentralisiert über die webbasierende TeamViewer Management Console.

Hanspeter Maier, Teamleiter Systemadministration bei der HUMMEL Holding AG: „Mit TeamViewer konnten die Prozesse im IT-Support deutlich gestrafft werden, der Zeitaufwand pro Support-Fall sank um durchschnittlich 20 Prozent. Das bedeutet auch, dass auch unsere Mitarbeiter zufriedener sind, da ihnen bei IT-Problemen schneller geholfen wird.“

Vor dem Wechsel auf TeamViewer hatte das IT-Team eine auf VNC basierende Software für den Fernzugriff im Einsatz, die jedoch Probleme bereitete. So wurden etwa Fenster und Schaltflächen des entfernten Computers nicht korrekt dargestellt, was die Lösung des Falls verzögerte. Bei der Suche nach einer Alternative stand die einwandfreie Darstellung der Bildschirminhalte des entfernten Computers an erster Stelle. Gewünscht war eine effiziente und im Team nutzbare Lösung, die hohen Datenschutz und größtmögliche Transparenz für die Mitarbeiter bot; so kamen nur Lösungen in Frage, die den Anwender über den Verbindungsvorgang informieren. (pi)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*