.png)
Der Beginn einer neuen Rolle als IT-Manager, Chief Information Officer oder IT-Leiter ist sowohl aufregend als auch entmutigend, insbesondere in einem Startup oder einer wachsenden Organisation, in der IT-Prozesse möglicherweise nicht gut etabliert sind. Die ersten 30 Tage sind entscheidend, um die Grundlage für Ihren Erfolg zu legen. Hier finden Sie einen strategischen Leitfaden, der Ihnen hilft, sofort loszulegen und eine signifikante Wirkung zu erzielen.
Ihre erste Aufgabe sollte darin bestehen, einen Überblick über die IT-Ressourcen des Unternehmens zu erhalten. Dazu gehören Hardware wie Laptops, Monitore und Tastaturen sowie Softwarelizenzen und SaaS-Anwendungen. Fangen Sie an mit:
Konzentrieren Sie sich als Nächstes darauf, die SaaS-Umgebung zu verstehen. Dies beinhaltet:
Oft gibt es bereits eine Tabelle oder eine Notion-Seite, auf der angeblich alle SaaS-Apps aufgelistet sind. Diese Liste ist zwar in der Regel weder vollständig noch aktuell, kann aber ein guter Ausgangspunkt für eine vollständige Abbildung der SaaS-Umgebung. Wenn Sie viel Zeit sparen möchten, können Sie dies mit einer Automatisierungslösung problemlos erledigen und gleichzeitig Shadow IT entdecken.
Die Implementierung oder Optimierung einer MDM-Lösung ist entscheidend für die Verwaltung und Sicherung von Unternehmensgeräten. Das wird Ihnen helfen:
Wählen Sie ein MDM-Tool, das der Größe Ihres Unternehmens entspricht. Es gibt eine Vielzahl von Optionen wie das hauseigene Angebot Intune von Microsoft oder kommerzielle Tools wie Flotte das kann Ihnen bei der Verwaltung Ihrer Hardware helfen. Stellen Sie sicher, dass es einfach zu verwalten ist und Ihren Sicherheitsrichtlinien entspricht.
Konzentrieren Sie sich darauf, sicherzustellen, dass Benutzer sicher und effizient auf ihre SaaS-Apps zugreifen können, wenn Sie sich ein klares Bild von Ihren IT- und Softwareressourcen machen. Dies beinhaltet:
Bei diesem Teil verlassen Sie sich in der Regel auf externe Anbieter, um eine wirklich sichere Konfiguration zu haben, in der Sie das Maximum an Automatisierung erreichen können. Da dies jedoch sehr teuer werden kann, sollten Sie sich weniger komplexe und günstigere Alternativen zu Okta.
Auch wenn Sie in Ihrem ersten Monat wahrscheinlich nicht mit der Durchführung von Zugriffsprüfungen beginnen werden (sie werden in der Regel vierteljährlich durchgeführt), lohnt es sich, zu überprüfen, wie sie zuvor durchgeführt wurden. Handelte es sich um eine manuelle Methode oder gab es bereits einen entsprechenden Prozess Beschleunigen Sie die Zugriffsprüfungen? Dies kann Ihnen eine klare Aufgabenstellung für die nächsten Monate geben.
Dokumentieren Sie die aktuellen Onboarding- und Offboarding-Prozesse. Arbeiten Sie mit der Personalabteilung und anderen Abteilungen zusammen, um sicherzustellen, dass alle an einem Strang ziehen. Standardisieren Sie diese Prozesse, um Fehler zu reduzieren und die Sicherheit zu erhöhen.
Die SaaS-Kosten sind in den meisten Unternehmen außer Kontrolle geraten, und es kommt häufig vor, dass Sie für zu wenig genutzte Lizenzen zu viel bezahlen. Um Softwareausgaben reduzieren und langfristig ein besseres Budget, es gibt ein paar Dinge, die Sie tun können:
Richten Sie ein Service Desk- und Ticketsystem ein, um Benutzeranfragen und Probleme effizient zu verwalten. Das wird Ihnen helfen:
Unternehmen verwenden häufig Tools wie Atlassian oder andere ITSM-Anbieter wie Freshservice für das Ticketing, aber es gibt auch neue, agilere Ticketing-Tools wie zum Beispiel Siit.
Schaffen Sie einen Weg oder zumindest einen Dokumentationsbereich, in dem Mitarbeiter Lösungen für häufig auftretende Probleme wie das Zurücksetzen von Passwörtern finden können. Dies reduziert die Arbeitsbelastung des Service Desks und ermöglicht es den Benutzern, kleinere Probleme selbstständig zu lösen.
Erfahren Sie, welche Compliance- und Sicherheitsrahmen Sie einhalten müssen:
Führen Sie eine gründliche Bewertung der Sicherheitslage des Unternehmens durch. Dazu gehören:
Förderung des Sicherheitsbewusstseins der Mitarbeiter. Führen Sie Schulungen durch, um sie über bewährte Methoden im Bereich Cybersicherheit zu informieren, z. B. über das Erkennen von Phishing-Versuchen und die Bedeutung sicherer Passwörter.
Überprüfen Sie die in den ersten Wochen erzielten Fortschritte. Identifizieren Sie, was erreicht wurde und was noch beachtet werden muss. Holen Sie Feedback von Interessenvertretern ein, um deren Prioritäten und Anliegen zu verstehen.
Erstellen Sie auf der Grundlage Ihrer Ergebnisse einen strategischen Plan für die nächsten Monate. Priorisieren Sie Initiativen, die die größten Auswirkungen auf die IT-Infrastruktur und Sicherheit des Unternehmens haben werden.
Ihre ersten 30 Tage als neuer IT-Manager sind entscheidend, um den Ton für Ihre Amtszeit anzugeben. Wenn Sie sich auf Transparenz, Vermögensverwaltung, Sicherheit und effiziente Prozesse konzentrieren, können Sie eine solide Grundlage für Ihren Erfolg schaffen. Tools wie Corma können wertvolle Einblicke in die Softwarenutzung Ihres Unternehmens liefern und Ihnen helfen, einen guten Start hinzulegen. Verpassen Sie nicht diese Gelegenheit, einen erheblichen Beitrag zu leisten und Ihr Unternehmen auf den Weg zu IT-Exzellenz zu bringen.
F: Was sollte ein neuer IT-Manager in den ersten 30 Tagen priorisieren?
A: Konzentrieren Sie sich auf die Sichtbarkeit, insbesondere in Bezug auf IT-Ressourcen, SaaS-Anwendungen und Zugriffskontrollen. Beginnen Sie mit der Erkennung von Ressourcen, der Erkennung von Schatten-IT und dem Verständnis der Onboarding-/Offboarding-Workflows.
F: Wie kann ich als neuer IT-Manager die SaaS-Kosten schnell optimieren?
A: Prüfen Sie zunächst, ob ungenutzte Lizenzen, doppelte Abonnements und Apps mit geringer Akzeptanz vorliegen. Verwenden Sie SaaS-Tools zur Kostenoptimierung, um Ihr Budget zurückzugewinnen und bessere Verträge mit echten Nutzungsdaten auszuhandeln.
F: Wie automatisiere ich das Zugriffsmanagement für Sicherheit und Compliance?
A: Verwenden Sie Tools, die die Automatisierung der Zugriffsverwaltung unterstützen, wie SSO-, SCIM- und IAM-Plattformen. Durch die Automatisierung von Onboarding/Offboarding werden menschliche Fehler reduziert und der Zugriff auf alle Apps mit den geringsten Rechten gewährleistet.
%20(1).png)