Endanwenderanalysen erhöhen Kontext, Transparenz und Sicherheit

IT-Analysen zum Verhalten von Endanwendern

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Nexthink möchte mit seinen Analysen die Voraussetzungen für proaktive IT-Arbeit schaffen und den Service für Endanwender verbessern.
Nexthink möchte mit seinen Analysen die Voraussetzungen für proaktive IT-Arbeit schaffen und den Service für Endanwender verbessern. (Bild: Nexthink)

Landesk hat die Nexthink-Lösung „End-user IT Analytics“ in seine eigene Service-Desk-Lösung integriert, um Kunden mehr Kontext und Hintergrund zur IT-Nutzung der Endanwender, mehr Transparenz und höhere Sicherheit bieten zu können.

Durch die Integration von Nexthink End-user IT Analytics in Landesk Service Desk sollen Kunden beider Unternehmen ihren Endanwendern einen besseren Service anbieten können. Kontextrelevante Analysedaten sollen bei schwierigen IT-Aufgaben für die nötige Transparenz sorgen und so bessere Entscheidungen sowie eine Optimierung des Betriebs und der Kosten ermöglichen.

Vollständiger Kontext

IT-Administratoren erhalten durch die Integration von Nexthink in Service Desk Informationen zum Kontext und den, so Landesk, vollständigen Hintergrund zum IT-Nutzungserlebnis eines jeden Endanwenders. Daher könnten die Supportmitarbeiter des Service Desks vorausschauend auf Probleme reagieren, bevor die Endanwender diese wahrnehmen oder gar Unterbrechungen auftreten.

Mehr Transparenz

Landesk zufolge verzichten viele Endanwender darauf, Supporttickets für ihre IT-Probleme zu loggen. Nexthink sammelt diese Daten automatisch, um IT-Administratoren vor IT-Problemen zu warnen, die sich aus dem Kontext des individuellen IT-Erlebnisses eines Benutzers ergeben. Die Zustandskennzahlen von Nexthink würden erste Anzeichen für eine qualitative Verschlechterung offenbaren und die Vorwegnahme von Problemen und nicht gemeldeten Incidents möglich machen.

Höhere Sicherheit

Die Nexthink-Analysen zur Sicherheit von Endpunktaktivität und Endanwenderverhalten sollen dazu beitragen, gezielte Angriffe und Bedrohungen durch Insider zu erkennen, Risiken zu quantifizieren und die Konformität mit Sicherheitsrichtlinien nachzuweisen. In diesen Fällen könnten Sicherheitsanalysten dann proaktiv handeln und reagieren, bevor Probleme eskalieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43188996 / Management-Software und -Tools)