Endpoint Management: 6 Aspekte für volle Kontrolle der IT

Illustration: Absmeier, Piro4D

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.

 

IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit. Manuell oder mit Punktlösungen ist dem rasant wachsenden Portfolio an Devices nicht mehr Herr zu werden. Entlastung versprechen UEM-Werkzeuge. Als zentrale Informations- und Entscheidungsplattform für alle Endpoints ermöglichen sie eine durchgängige Prozessautomation. Dazu müssen jedoch neben Security-Features auch Management-Funktionen plattformübergreifend integriert sein. Welche Aspekte für ein umfängliches UEM zu berücksichtigen sind, hat der Leipziger Softwarehersteller DeskCenter zusammengestellt.

  1. Deployment-Prozesse automatisiert steuern
    Software- und Patch-Management stehlen der IT viel Zeit. Durch die workflowbasierte Verteilung von Updates und Patches lässt sich der Aufwand deutlich reduzieren – insbesondere wenn keine proprietären Skriptsprachen genutzt werden müssen. Softwarepakete sollten außerdem vorab um unerwünschte Werkzeugleisten und Adware bereinigt werden. Ein solches »Managed-Service-Angebot«, das bereits in die UEM-Lösung integriert ist, spart nicht nur interne Ressourcen. Es liefert in Zeiten von Ransomware & Co. auch einen wesentlichen Beitrag für die IT-Sicherheit. Denn standardisierte Prozesse mit ausführlichen Tests stellen vorab sicher, dass die Software frei von Schadcode ist und unter allen gängigen Betriebssystem-Varianten läuft. Ist das Deployment mit anderen Disziplinen des IT-Managements wie dem Service- und Lizenzmanagement verknüpft, entsteht ein ganzheitlicher End-to-End-Prozess. Dies macht nicht nur die IT effizienter. Die User profitieren ebenfalls: Ihre Einstellungen bleiben beim Update erhalten und sie können ohne Unterbrechung weiterarbeiten.
  2. Gerätedschungel umfassend durchforsten
    Softwaremanagement, lückenloses Patching und das Ausbringen von Richtlinien setzen jedoch voraus, dass jedes Endgerät bekannt und erfasst ist. Dies gelingt mit einem UEM-Werkzeug, das zuverlässig alle Hard- und Software-Assets vollständig inventarisiert. Idealerweise gleicht das Tool alle Ergebnisse auch gegen einen validen Software-Erkennungskatalog sowie die Asset-Management-Datenbank ab – und visualisiert Patch- und Release-Stände sowie abgekündigte Versionen tagesaktuell in einem Dashboard. Entscheidend ist, dass die Lösung auch die Differenzen zum autorisierten Soft- und Hardware-Bestand sofort in einem Dashboard sichtbar macht. Unerwünschte oder unzulässige »Schatten-IT«, mobil oder stationär, kann so identifiziert, geprüft und falls nötig umgehend entfernt werden.
  3. Migration auf Windows 10 optimieren
    Die Migration auf die neueste Windows-Version wird 2019 von der Kür zur Pflicht. Der Erfolg der Umstellung ist allerdings stark von den Hard- und Software-Gegebenheiten abhängig. Deshalb gehört die Überprüfung von Systemvoraussetzungen wie Rechnerarchitektur und freiem Festplattenspeicher ganz an den Anfang. Ferner ist es ratsam, das Softwareportfolio möglichst zu standardisieren, um den Migrationsaufwand und das Testen überschaubar zu halten. Zudem erfordert die Umstellung auf das schnelllebige Windows 10 mit seinen kurzen Release-Zyklen eine Anpassung der Strategie. Prozesse und Strukturen müssen flexibler und agiler aufgesetzt werden, um sich auf das neue Windows einzustellen, dass sich praktisch fortlaufend aktualisiert. Dies erfordert ein hohes Maß an standardisierten und automatisierten Prozessen, die in eine ganzheitliche Strategie eingebettet sind. Ein UEM-Werkzeug unterstützt beim Umstieg auf die neue Version und hilft dabei, kontinuierliche Rollouts neuer Builds standort- und zeitunabhängig zu automatisieren – und das, ohne den User in seiner Produktivität zu behindern.
  4. Compliance gewährleisten
    UEM hilft darüber hinaus, unterschiedlichste Compliance-Anforderungen zu erfüllen. Denn es ermittelt die Gerätenutzung, kontrolliert die Einhaltung von Richtlinien zur Verwendung von Soft- und Hardware, ermöglicht die saubere Trennung privater und beruflicher Daten aus Datenschutzgründen und stellt eine belastbare Dokumentation für Lizenz-Audits bereit. Auch für Cloud-Anwendungen wie Office 365 ist im UEM gesorgt. Zwar geben die Hersteller über ihre eigenen Portale Einblick in die geleasten Produkte, in Userrechte und gekauften Lizenzen. Eine kaufmännische und technische Gesamtsicht über alle Lizenzen eines Unternehmens ist ohne spürbaren Mehraufwand so jedoch nicht erreichbar. Auch hier entlastet ein UEM-Tool, das beispielsweise Daten aus dem Office 365-Portal laufend ausliest und in ein ganzheitliches Lizenzmanagement unter einer Oberfläche integriert.
  5. Mobile Apps gezielt bereitstellen
    Mit der zunehmenden Verbreitung von Home-Offices und neuer Arbeitsformen wächst die Zahl mobiler Geräte rasant – und damit die Herausforderungen der IT. Jedes mobile Endgerät, das sich mit dem Unternehmensnetz verbindet und unternehmenskritische Daten vorhält, stellt ein potenzielles Risiko dar. Es gehört daher in den Zuständigkeitsbereich der IT-Abteilung. Denn unautorisierte Apps sind beliebte Zielscheiben für Malware und das Ausspionieren von Betriebsgeheimnissen. Über Sicherheits- und Konfigurationsrichtlinien muss die IT daher genau festlegen, welche Apps ein Mitarbeiter auf seinem Smartphone oder seinem Tablet nutzen darf – und diese Guidelines auch nachhalten. Durch die Anwendung von Mobile-Device-Management (MDM)-Profilen und einheitlichen Richtlinien ermöglichen Unternehmen ihren Mitarbeitern den sicheren Zugriff auf Anwendungen und Daten jederzeit und von jedem Ort.
  6. Eine Plattform statt Einzellösungen
    Benedikt Gasch, CTO von DeskCenter Solutions, rät genau hinzuschauen: »Nicht alle Tools, die sich Endpoint Management auf die Fahne schreiben, bieten ein vollumfängliches UEM. Typische Schwachstellen liegen beim Patch-Management, der Paketierung von Applikationen oder der nahtlosen Integration des Service-Desks. Ein echtes Unified-Endpoint-Management gelingt jedoch nur, wenn alle Facetten des IT-Managements Prozess- und Tool-seitig integriert für alle Endpoints laufen.« Dazu gehören, so Gasch, eine ganze Reihe an Einzeldisziplinen, wie Inventarisierung, Mobile-Device-Management, Patch-Management, Lizenzmanagement sowie OS-Deployment und Softwaremanagement. Sind diese eng verzahnt, lassen sich Services für den Endanwender optimal erbringen und stets aktuelle Versions- und Patchlevel, die ausschließliche Verwendung genehmigter Software sowie Lizenz-Compliance und Datenschutz nach DSGVO ohne großen manuellen Aufwand gewährleisten.

 

24 Artikel zu „UEM Endpoint“

67 Prozent der IT-Experten wünschen sich Unified Endpoint Management (UEM)

In einer aktuellen Umfrage wurden knapp 400 IT-Experten zum Thema Endpoint-Management befragt [1]. Die Ergebnisse zeigen, dass sich hier ein Wandel in der Branche abzeichnet: War bislang das Management mobiler und traditioneller Geräte aufgrund der unterschiedlichen technologischen Ansätze fragmentiert, strebt es heute einer Vereinheitlichung zu. Die zunehmende Verwaltungskomplexität, verursacht unter anderem durch immer mehr hybride…

Unified-Endpoint-Management: Client-Verwaltung geht nicht immer per Autopilot

Die Art und Weise, wie IT-Organisationen Endgeräte verwalten, ändert sich massiv. Das heute flächendeckend übliche Verfahren, neue Geräte komplett zu löschen und mit unternehmenseigenen Standard-Installationen zu versehen, wird in einigen Jahren die Ausnahme darstellen. Dafür sorgen Microsoft mit Windows AutoPilot oder auch Apple mit DEP (Device Enrollment Program). Auf absehbare Zeit muss eine UEM-Lösung (Unified-Endpoint-Management)…

Hohes Potenzial bei Lizenzverwaltung und Unified Endpoint Management

Fast 40 Prozent der Befragten haben noch keine Compliance-Management-Lösung für SaaS und Web-Applikationen. Auf den beiden diesjährigen Customer Days am 4. Oktober in Mainz und am 27. Oktober in Hamburg führte Matrix42 eine Umfrage zum Thema modernes Arbeitsplatzmanagement durch. Von den über 300 Kunden, die sich vor Ort über die aktuellen Entwicklungen im Bereich Workspace…

Der unaufhaltsame Aufstieg der Ransomware

Angriffe mit Ransomware haben in den letzten Jahren massiv zugenommen. Jüngste Opfer sind die Verlagsgruppe Heise und die Stadtverwaltung Baltimore. Die Methode hat sich aus Sicht der Cyberkriminellen bewährt, genügend Firmen geben der Erpressung nach und zahlen das geforderte Lösegeld. Ein Ende ist noch lange nicht in Sicht. Unternehmen können allerdings mit Hilfe von Applikations-Isolation…

Change Management: Wenn der zweite Herzinfarkt droht

Nur einer von sieben Infarktpatienten betreibt eine erfolgreiche Veränderung seines Lebensstils.   Change Management ist kein Hexenwerk: Es gibt ein dringendes Problem, ein Bild der Zukunft ohne das Problem, und damit einen Weg, die Situation zu verbessern. »Was so deutlich scheint, wirkt laut medizinischen Studien bei Infarktpatienten überhaupt nicht«, sagt Dr. Adam Sobanski, einer der…

Neue Verfahren für die IT-Sicherheit: Mit Simulationen so agil werden wie die Cyberangreifer selbst

Cyberangriffe, Ransomware, Malware oder Phishing-Attacken: die Liste potenzieller Bedrohungen für die IT-Sicherheit eines Unternehmens ist lang und schier unerschöpflich. Obwohl die Angriffsmethoden immer komplexer werden und sich stetig weiterentwickeln, nutzen die meisten Unternehmen weiterhin reaktive, technologiebasierte Lösungen zum Schutz ihrer IT-Infrastruktur. Doch Endpoint-Security und Firewalls allein reichen als Schutz längst nicht mehr aus. Kontinuierliche Simulationen…

Elf Bausteine zur wirksamen Bekämpfung von Insiderbedrohungen

Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien.   Der Verizon Insider Threat Report zielt darauf,…

Cyberkriminalitäts-Analyse fokussiert sich auf Bedrohungen durch Insider

  Die Data Breach Investigations Report (DBIR)-Serie von Verizon gibt Einblicke in die Welt der Cyberkriminalität. Jetzt wurde die Analyse von Daten und Vorfällen neu ausgerichtet und fokussiert sich auf die Rolle von Insidern. Daraus entstanden ist der Verizon Insider Threat Report [1]. 20 Prozent der im Rahmen des Verizon 2018 DBIR erfassten Cybersicherheitsvorfälle und…

Mobile-First-Strategie: FlixBus kommt flexibel und schnell zum Ziel

FlixMobility mit seinen Marken FlixBus und FlixTrain ist in wenigen Jahren zu einem weithin bekannten Markenzeichen für effiziente und innovative Mobilität mit hervorragendem Preis-Leistungs-Verhältnis geworden. Mittlerweile ist die mit vielen regionalen und mittelständischen Partnerunternehmen arbeitende Firma in ganz Europa und seit 2018 auch in den USA aktiv. Von Anfang an betrachtete FlixMobility Mobilität als umfassendes…