Als kleines Startup in der Beratungsbranche müssen wir uns unsere Zeit ordentlich einteilen. Wir müssen sowohl unsere internen Prozesse erstellen und immer wieder mit neuen Kenntnissen erweitern und anpassen, aber zeitgleich auch noch für Einnahmen durch Kundenprojekte sorgen. Dies bedeutet für uns, ein hohes Maß an Zeitmanagement mitzubringen.
Um uns unsere Aufgaben zu vereinfachen, haben wir also angefangen, Prozesse, die es erlauben, zu automatisieren, um uns viel repetitive Arbeit abzunehmen. Im Folgenden wollen wir dir als Leser einen Einblick in unsere neue Blog-Serie „IT und Prozesse in einem jungen Consulting Startup“ gewähren.

Unsere Geräte werden während der Inbetriebnahme mit der Software Intune in unserer Geräteverwaltung registriert. Dies ermöglicht es, dass wir für jedes Gerät ein zentrales Management zur Verfügung stehen haben
Aus diesem Management-Tool heraus könnten wir nun auch unsere Geräte aus der Ferne aktualisieren, wenn wir dies wollten. Allerdings müssen wir den Gedanken im Hinterkopf behalten, dass wir eine IT-fokussierte Firma sind, die selbst auch Software entwickelt. Wir hatten oft schon das Problem, dass eine Aktualisierung von Software zu Inkompatibilitäten mit anderer führt.
Würde ein unausgereiftes Update also eine durch uns benutzte Software oder deren Konfigurationen inkompatibel machen, verlieren wir nicht nur Zeit bei der Lösung des Problems, sondern auch bares Geld – denn wir können in diesem Moment keine Verbesserungen bei unseren Kunden umsetzen.
Aus diesem Grund haben wir uns dafür entschieden, unsere eigene, kleine Lösung, die für ein Unternehmen unserer Größe passend ist, zu entwerfen.
Durch die Registrierung aller Endgeräte in Microsoft Intune können wir installierte Software aus der Ferne auf Sicherheitslücken überwachen, indem wir die installierte Software mit bekannten Lücken über die Microsoft Defender for Endpoint-API vergleichen. Dies ermöglicht es uns, in regelmäßigen Abständen, vollkommen automatisiert über eine Serverless-Function, den Sicherheitsstatus unserer Geräte zu überprüfen, und bei möglicher Gefährdung die Nutzenden der Geräte via E-Mail zu informieren. Diese können dann nach der Information die gefährdete Software selbst aktualisieren, nachdem sie möglichen Arbeitsfortschritt gesichert haben.
Auf diesem Wege können wir, ohne manuellen Aufwand zu betreiben dafür sorgen, dass Daten, die wir verarbeiten und speichern, immer auf dem aktuellsten Stand der Technik sind, um so unsere Angriffsfläche gegenüber bösartigen Akteuren zu minimieren.

