You are using an ad blocker that is interfering with our web typography and internal javascript. Please whitelist our domain to live in a more beautiful world. No ads here, just really great software!
Blog|5 MIN LESEZEIT

7 Remote-Arbeitsplatz Probleme, die die IT mit Nexthink lösen kann

7 Remote-Arbeitsplatz Probleme, die die IT mit Nexthink lösen kann

Die vergangenen Wochen waren alles andere als normal, insbesondere für diejenigen, die in der Unternehmens-IT tätig sind.

Obwohl jedes Unternehmen mit seinen eigenen einzigartigen Herausforderungen konfrontiert ist, haben wir festgestellt, dass bestimmte technische Anwendungsfälle bei unseren Kunden immer wieder auftauchen.

Nach zwei Monaten und Hunderten von Anwendungsfällen haben wir uns die wichtigsten Probleme bei der Remote-Arbeit herausgesucht, die die IT-Abteilungen von Unternehmen mit Nexthink lösen.

1. Geräte-Verschlüsselung in großem Umfang

Viele IT-Abteilungen, die mit Heimarbeitsplätzen nicht vertraut sind, haben Mühe, ihre Geräte schnell und in großem Umfang zu verschlüsseln. Device encryption ist der einzige Sicherheitsmechanismus, den die IT-Abteilung zum Schutz der Geräte ihrer Mitarbeiter im Falle eines physischen Diebstahls einsetzten kann – aber genau diese sicherheitsbringende Maßnahme, kann für den technischen Support eine große Herausforderung darstellen und für Mitarbeiter im Home-Office den Arbeitsablauf stören.

Das Problem im Moment besteht darin, dass die IT, um ein Remote-Gerät erfolgreich zu verschlüsseln, den Endbenutzern zu viel technisches Wissen und Zeit abverlangt: Mitarbeiter müssen bestimmte Sessions und Aktionen initiieren, nur um ihre Verschlüsselungssoftware zu aktivieren, und sie müssen dann mehrere Neustarts an Ihren Rechnern durchlaufen lassen, damit die Verschlüsselung letztendlich wirksam wird, diese Aktionen beanspruchen produktive Zeit, die dann im Arbeitstag fehlt.

Abgesehen von den allgemeinen Störungen, die solche Aktionen verursachen, erhalten die Mitarbeiter auch keine Gewissheit – sie bekommen auch keine Antworten auf folgende Fragen:

Werde ich weiter in der Lage sein zu arbeiten, sobald der Verschlüsselungsprozess begonnen hat?

Muss ich mit meinem Gerät verbunden bleiben, während die Verschlüsselung läuft, oder kann ich den Arbeitsplatz verlassen?

Werde ich eine Bestätigung erhalten, sobald meine Festplatte vollständig verschlüsselt ist?

Die IT-Abteilung muss viel Zeit und Supportpersonal einsetzen, um die Mitarbeiter durch diesen mehrstufigen Prozess zu begleiten – und nebenher gleichzeitig komplizierte Backend-Arbeiten ausführen, wie z. B. die Überprüfung technischer Sicherheitsprotokolle in der Registry und WMI-Tabellen der Rechner-Inventardaten.

In nur wenigen Tagen haben wir mehr verschlüsselte Laptops eingerichtet, als in den letzten 5 Jahren.

IT-Director

Nationale Verteidigungsorganisation

Nexthink geht dieses Problem an beiden Enden an und unterstützt den IT-Support bei der Verschlüsselung seiner Geräte in großem Stil mit Hilfe von leistungsstarken Remote-Aktionen und Nachrichten, die die Mitarbeiter in Rekordzeit leiten. So hat zum Beispiel eine nationale Verteidigungsorganisation kürzlich die Act & Engage-Module von Nexthink verwendet, um 15.000 Remote-Geräte in nur drei Tagen zu verschlüsseln, ohne dass ein einziger Remote-Mitarbeiter die IT-Abteilung um Hilfe bitten musste.

2. Effektive IT-Kommunikation & Mitarbeiter-Feedback

IT-Kommunikation und Informationsverteilung war noch nie so wichtig wie heute. Ob es darum geht, Mitarbeitern an entfernten Standorten mitzuteilen, wie sie eine Verbindung zu ihrem VPN herstellen können, Ratschläge zur Verbesserung eines schwachen Wi-Fi-Signals zu geben oder einschlägige Nachrichten im Zusammenhang mit COVID auszutauschen, die IT-Abteilung wird aufgefordert, alles zu tun, aber sie hat oftmals nicht die richtigen Werkzeuge, um diese Aufgabe erfolgreich zu meistern.

Leider verlässt sich der technische Support bei der Kommunikation mit Mitarbeitern an entfernten Standorten in den meisten Fällen zu stark auf E-Mails und beliebte Messaging-Anwendungen. Erstere (E-Mail) ist aus 3 Gründen häufig ineffektiv:

  • Nachrichten können in einem Spam-Ordner landen
  • Die Adressierung per E-Mail-Adresse berücksichtigt nicht immer jeden Mitarbeiter (z.B. externe Mitarbeiter)
  • Nicht jeder überprüft aktiv seine E-Mails

Und beliebte Messaging-Tools sind ebenso unwirksam, weil sie dem Ablauf von Zertifikaten oder Fehlern erliegen können, und nicht alle Mitarbeiter sie verwenden können.

engage

Einige IT-Support-Teams umgehen diese Einschränkungen, indem sie Nexthink Engage nutzen.

Sie können entweder einmalige oder fortwährende Engage-Kampagnen einrichten, die exakt auf bestimmte Benutzergruppen mit hilfreichen Mitteilungen ausgerichtet sind, die man unmöglich übersehen kann. Bei einer Rücklaufquote von 80 % können IT-Abteilungen wertvolle Erkenntnisse von Mitarbeitern in Form von Einzel-, Mehrfach- und meinungsbasierten Antwortformaten sammeln. Und diese Stimmungsdaten sind nicht nur für die IT-Abteilung relevant, auch die Personalabteilung kann diese Informationen nutzen, um besser zu verstehen, wie die Mitarbeiter mit ihrer aktuellen Arbeitslast und ihrem Setup im Home-Office zurechtkommen.

3. VPN-Gesundheit und Geschäftskontinuität

Die meisten Unternehmen nutzen ein VPN (oder mehrere VPNs) als Mittel zur Aufrechterhaltung der Produktivität ihres Unternehmens und zum Schutz ihrer Daten, Geräte und externen Mitarbeiter.

Für die IT-Abteilung kann die Überwachung des VPNs des Unternehmens ein enormes Unterfangen sein: Sie muss kontinuierlich überprüfen, dass die Tools die Netzwerklimitierung nicht überschreiten; auch muss sie erkennen, ob bestimmte leistungsintensive Anwendungen zu ihren Proxys umgeleitet werden müssen; sie muss alle Verbindungsprobleme, Hard Resets und eine Vielzahl anderer Variablen schnell identifizieren. Wenn die IT-Abteilung nicht in der Lage ist, auf Probleme in Echtzeit angemessen zu reagieren, kann das VPN abstürzen und alle Mitarbeiter, die darüber arbeiten, vom Netz schalten.

Dank der umfassenden Dashboards von Nexthink ist der technische Support in der Lage, alle Geräte, Benutzer, Binärdateien, Ports und Ziele innerhalb ihrer VPN-Einrichtung in Echtzeit zu verfolgen.

Manchmal nutzen Kunden sogar die Erkenntnisse von Nexthink, um Mitarbeiter zu isolieren, die gar nicht erst mit dem VPN verbunden werden müssen.

Zum Beispiel erlebte ein Kunde im letzten Monat eine fast fünfmal so hohe Datenverkehrsspitze wie sonst im Durchschnitt, weil die Benutzer annahmen, dass sie das VPN für den Zugriff auf jede einzelne ihrer Intranet-Anwendungen benötigten – aber ein Drittel dieser Mitarbeiter benötigte nur Office365 und eine Suite von Tools, auf die auch außerhalb des Unternehmens-Netzwerks jederzeit zugegriffen werden konnte!

4. Versionskontrolle

Eine der am weitesten verbreiteten Herausforderungen, mit denen die IT bei der Arbeit an entfernten Standorten konfrontiert wird, ist die Versionskontrolle.

Zu wissen, welche Software-Anwendungen aktuell sind und welche bald auslaufen, kann Unternehmen vor Ausfallzeiten und Produktivitätsverlusten bewahren.

Wenn z. B. ein Mitarbeiter Skype als Hauptkommunikationsmittel verwendet, sein Zertifikat aber abläuft, wird er aus der Anwendung geworfen und kann nicht mehr mit Kollegen zusammenarbeiten.

Drill-down in Ihre Kollaborationswerkzeuge: Stellen Sie sicher, dass sie immer auf dem neuesten Stand sind.

Für die IT-Abteilung ist es auch wichtig zu wissen, welche Geräte und Geschäftsanwendungen für Upgrades vorgesehen sind und welche für Sicherheitsverletzungen anfällig sein könnten (denken Sie zum Beispiel an Windows 10).

Vor einigen Wochen nutzte eine IT-Abteilung die Dashboards von Nexthink, um schnell Mitarbeitergruppen zu isolieren, die bestimmte Geschäftsanwendungen wie SharePoint, Office365 und Slack nicht aktualisiert hatten. Innerhalb derselben Nexthink-Plattform konnte die IT-Abteilung diese Benutzer anschließend mit den neuesten Anwendungsversionen aktualisieren, wodurch sichergestellt wurde, dass diese produktiv und sicher weiterarbeiten konnten.

5. Offsite Multi-Faktor Authentifizierungen

Viele Mitarbeiter im Home-Office waren auch gezwungen, neue Multi-Faktor-Authentifizierungen zu durchlaufen, die sie immer wieder bei der Arbeit störten.

Die Multi-Faktor-Authentifizierung (MFA) ist ein gängiger IT-Prozess, bei dem ein Endbenutzer zwei oder mehr Beweisstücke (oder Faktoren) erfolgreich an einen Authentifizierungsmechanismus weiterleiten muss – wie etwa eine Pin-Nummer oder einen Sicherheitscode, der an das Mobiltelefon oder die persönliche E-Mail-Adresse gesendet wird.
Wenn ein Mitarbeiter am Firmenstandort ist, muss er sich normalerweise keine Sorgen machen, eine MFA zu durchlaufen, da das lokale Netzwerk des Unternehmens die Authentifizierungsprüfung automatisch durchführt.

Aber für Remote-Mitarbeiter kann dies anders sein.

Um dieses Problem zu umgehen, setzen IT-Abteilungen Nexthink ein, um gezielte Kampagnen zu verschicken, die Remote-Mitarbeiter automatisch anleiten. Vor einigen Wochen zum Beispiel riefen Mitarbeiter eines großen Verpackungsunternehmens massenweise beim IT-Helpdesk an und suchten Unterstützung bei ihrem MFA-Prozess, um sich mit dem VPN verbinden zu können. Die durchschnittliche Wartezeit pro Mitarbeiter dauerte über 15 Minuten.

Es war wirklich spannend, wie wir dieses MFA-Projekt zum Abschluss bringen konnten, so etwas haben wir noch nie zuvor in so kurzer Zeit geschafft.

Head of End User Computing

Verpackungsunternehmen

Innerhalb von 24 Stunden verschickte die IT-Abteilung eine gezielte Nexthink-Kampagne, in der detailliert beschrieben wurde, wie Benutzer den MFA-Prozess schnell abschließen konnten. Binnen 3 Tagen aktivierten über 300 Remote-Mitarbeiter erfolgreich ihre MFA und stellten eine Verbindung zum VPN her, ohne die IT-Abteilung um Hilfe zu bitten.

6. Detaillierte Incident Daten für das Gesamtbild

Beliebte ITSM-Werkzeuge wie Splunk, ServiceNow und sogar Data-Mining-Software wie Power BI sind aus systemzentrischer Sicht für die IT sehr nützlich.

Tools wie diese zeigen jedoch nur die eine Hälfte des Gesamtbildes. Keines von ihnen kann dem IT-Support die Echtzeitinformationen aus den digitalen Erfahrungen ihrer Mitarbeiter oder die kritischen Leistungsdaten, die in ihren Geräten und Anwendungen ablaufen, zeigen.

Wenn Sie jedoch die umfangreichen Datentabellen von Nexthink mit diesen Tools zusammenführen, kann die IT auf einer ganz anderen Ebene arbeiten.

Beispielsweise nutzen unsere Kunden wichtige Datenfelder von Nexthink wie die letzte lokale IP-Adresse und den Digital Experience Score, um den genauen Standort ihrer Remote-Mitarbeiter zu ermitteln und diese Informationen mit wichtigen Leistungsdaten von Tools wie Power BI, Splunk und ServiceNow zu untermauern.

Die IT kann mit unseren Integrationen in ServiceNow und anderen gängigen ITSM-Tools schneller und intelligenter arbeiten.

Mit einfachen Integrationen, Ein-Klick-Lösungen und sofort einsetzbaren Remote-Aktionen macht es Nexthink der IT-Abteilung leicht, proaktiver zu handeln und Probleme in ihrer gesamten digitalen Architektur zu beheben.

7. Schutz vor Schatten-IT

Der Wechsel ins Home-Office hat Millionen von Mitarbeitern mit Kollaborationstools wie Zoom, Skype, MS Teams, Webex und andere konfrontiert. Anruf- und Videoqualität, Ablauf von Zertifikaten, Anwendungsaktualisierungen – es gibt unzählige Aufgaben, die die IT-Abteilung für ihre Remote-Mitarbeiter erledigen muss, aber sie haben nur begrenzte Ressourcen und Zeit dafür.

Leider erleichtert die Arbeit von zu Hause aus den Mitarbeitern den Zugang zu Kollaborationstools, die außerhalb der IT-Richtlinien eines Unternehmens stehen. Die meisten IT-Abteilungen können ihre Endgeräte in einer Remote-Umgebung nicht vollständig überwachen und schützen, was die Mitarbeiter anfällig für Cyber-Angriffe und Leistungseinbußen macht.

Aber dank der Collector Technologie von Nexthink können unsere Kunden solche Situationen vermeiden.

Mit dem Collector hat der IT-Support die Transparenz, um zu bestimmen, welche Software und Geräte von den Mitarbeitern genutzt werden sollten und welche nicht.

So stellte beispielsweise ein Kunde aus der Fertigungsindustrie fest, dass 10 % seiner Remote-Mitarbeiter Schatten-IT-Tools verwendeten, um Besprechungen zu planen und wichtige Finanzdokumente auszutauschen. Mit Hilfe der Messaging-Funktionen von Nexthink war die IT-Abteilung in der Lage, in weniger als einer Stunde genau diese Benutzer anzusprechen und sie auf das richtige Kollaborationstool (MS Teams) zu verweisen.

Vorbereitung auf die neue Normalität

Diese Liste ist nur eine Momentaufnahme der Art von Anwendungsfällen, die von den technischen Supportteams mit Nexthink gelöst werden.

Für viele Unternehmen verursacht das Arbeiten aus dem Home-Office einen erheblichen Schaden für ihr Geschäftsergebnis und das Wohlbefinden ihrer Mitarbeiter. Niemand weiß, wann die Dinge wieder „normal“ werden, aber unsere Kunden sind in der Lage, ihre Remote-Mitarbeiter so lange zu unterstützen, wie es nötig sein wird.

Wenn Ihre IT-Abteilung Hilfe bei der Lösung kritischer Remote-Technologieprobleme benötigt, wenden Sie sich noch heute an Nexthink.

Kontaktieren Sie uns

Sind Sie daran interessiert, unser Remote Working Pack in Aktion zu sehen?

Demo ansehen