Unified Endpoint Management

Alle Geräte im Blick haben

Die Anzahl der zu überwachenden Geräte bei der Unternehmens-IT wächst stetig, sogar Wearables und vernetzte Maschinen gehören inzwischen dazu. Das stellt die IT vor besondere Herausforderungen: Cloud-basiertes Unified Endpoint Management (UEM) bietet Lösungen zur Vernetzung und Überwachung.

Diverse Mobile Endgeräte

Unified Endpoint Management ermöglicht Administrationslösungen, die keine Unterschiede zwischen Gerätegattungen machen.

In vielen Unternehmen entsteht im Zuge der Digitalisierung ein Gerätezoo, der nur noch schwer zu überblicken, zu verwalten und abzusichern ist. So setzen Mitarbeiter Desktopcomputer und Notebooks ein, manchmal auch Tablets. Zudem haben viele ein Dienst-Smartphone. Diese Geräte erweitern das Unternehmensnetz und erlauben den weltweiten Zugriff auf Geschäftsdaten. Darüber hinaus greift die Software mancher externer Geräte auf Anwendungen in der Cloud zu, erfordert also eine besondere Absicherung.

Viele Geräte, sichere Administration

In einigen Branchen gibt es zusätzlich noch spezielle Geräte, die Bestandteil des Internets der Dinge (Internet of Things, IoT) sind. So werden in der Logistik z.B. Handhelds zum Scannen von Barcodes eingesetzt. Die Fahrzeuge besitzen vernetzte IoT-Module, um jederzeit die aktuelle Position an eine Zentrale zu übertragen. Neue Aufträge und Fahrziele kommen zum Fahrer via Smartphone auf eine spezielle App. Andere IoT-Geräte erfassen Maschinendaten und übertragen sie an eine Cloud-Anwendung. Sie überwacht die Systeme, sodass Störungen im Vorfeld erkannt werden – das Stichwort lautet „Predictive Maintenance“. Auch in der Lieferkette gibt es mehr und mehr vernetzte IoT-Geräte. Ein Beispiel sind Container und Transportbehälter, die etwa die Temperatur der ausgelieferten Waren überwachen und deren Position zeigen.

Dies ist ein Artikel aus unserer Print-Ausgabe 7-8/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Die unterschiedlichen Geräte eint ein wichtiges Merkmal: Sie müssen vom Unternehmen verwaltet werden. In vielen Fällen sind sie im Internet sichtbar und haben gleichzeitig Zugriff auf das interne Unternehmensnetzwerk und die Unternehmensdaten. Sie müssen deshalb abgesichert werden, denn nicht jeder Mitarbeiter darf jedes Gerät benutzen. Auch illegale Zugriffe über die Netzverbindung dürfen nicht vorkommen.

Bei Notebooks, Tablets, Smartphones und Handhelds, aber auch vernetzten Transportbehältern gibt es ein weiteres Problem: Verlust oder Diebstahl. Einige dieser Geräte sind vergleichsweise klein und können schnell entwendet werden. Bei Smartphones ist es üblich, Gerätedaten bei Verlust vollständig zu löschen oder diese einfach nur unzugänglich zu machen. Zudem können die Geräte via GPS-Funktion geortet werden, sodass ein Diebstahl unter Umständen schnell aufgeklärt werden kann.
 
Diese Funktionen waren ursprünglich für Desktopcomputer unter Windows nicht vorgesehen, sodass sie mit anderen Anwendungen als Mobilgeräte mit den Betriebssystemen iOS und Android verwaltet wurden. Bei Windows 8.x und später Windows 10 hat Microsoft neue Funktionen eingeführt, die für Kompatibilität des Betriebssystems zu den Verwaltungslösungen für mobile Geräte sorgen. Deshalb nutzen die meisten Unternehmen inzwischen übergreifende Lösungen für die Administration ihrer vielfältigen Endpunkte. Das Stichwort lautet Unified Endpoint Management und verweist darauf, dass es bei modernen Administrationslösungen keine Unterschiede mehr zwischen den Gerätegattungen gibt.

Die Gerätevielfalt ist enorm. So nutzen viele Unternehmen auf absehbare Zeit noch Legacy-Plattformen wie Windows Mobile. Außerdem verbreiten sich neuartige Geräte wie Smartwatches oder Datenbrillen, die unter dem Oberbegriff Wearables zusammengefasst werden. Alle diese Geräte müssen an- und abgemeldet werden, etwa beim Onboarding neuer Mitarbeiter oder beim Austausch eines defekten Devices. Zur Senkung des Arbeitsaufwands kann ein Selfservice-Portal die Arbeit übernehmen. Dafür sollte es allerdings eine einfache und komfortable Bedienung bieten. Hinzu kommt, dass auch Drucker, Präsentations-Displays und andere Peripheriegeräte vom Scanner bis zum Multifunktions-Device (MFD) im internen Unternehmensnetzwerk sind. Auch sie müssen in eine Geräteverwaltung integriert werden. In Branchen wie der produzierenden Industrie, z.B. in der Elektrotechnik oder im Maschinen- und Anlagenbau, kommen dann noch IoT-fähige Werkzeugmaschinen und Industrieanlagen hinzu.

Den Anforderungen der digitalen Arbeitswelt gerecht werden

Die Anforderungen wachsen enorm und erstrecken sich nicht nur auf die reinen Geräte. UEM ist lediglich dann vollständig und sicher, wenn es für alle Mitarbeiter einen Single Sign on realisiert, das für alle Standorte, Geräte und Anwendungen gilt. Ergänzt wird dies durch ein Benutzer- und Rechtemanagement sowie das sichere Verwalten von Apps und Anwendungen, die nur autorisierten Nutzern zur Verfügung gestellt werden. Üblicherweise geschieht dies über einen Enterprise App Store, der neben mobilen Apps auch Desktopanwendungen zur Verfügung stellt. So haben die Nutzer nur geprüfte und die für ihre IT-Infrastruktur geeigneten Business-Anwendungen verfügbar. Und schließlich nutzen zunehmend mehr Unternehmen rein digitale Arbeitsplätze (Terminals), die in virtueller Form aus der Cloud kommen und keinerlei Ressourcen mehr vor Ort auf dem Desktopsystem benötigen.

Für Unternehmen bedeutet diese Vielfalt an Verwaltungsoptionen einen erheblichen Aufwand. Anders ausgedrückt: Digitalisierung steigert die Komplexität in der IT erheblich. Für jede der erwähnten Aufgaben und Geräteklassen gibt es meist eigene Verwaltungslösungen, die ihre Aufgaben auch gut erledigen. Doch es entsteht ein Schnittstellenproblem, denn die einzelnen Anwendungen müssen auch zusammenarbeiten. Darüber hinaus ist es sinnvoll, für alle Geräte einheitliche Policies festzulegen, sodass niemand auf seinem Desktopcomputer andere Rechte hat als auf seinem Smartphone. Eine gute UEM-Lösung bietet solche Policies sowie zusätzliche Automatisierungswerkzeuge, mit denen sich die Belastung durch manuelle Aufgaben verringern lässt.

Mehr Sicherheit bei Daten und Kosten

Grundsätzlich können Unternehmen jeder Größe und Branche UEM aus der Rechnerwolke einsetzen. Besondere Kostenvorteile haben Firmen dadurch, dass sie keine eigenen Server-Kapazitäten vorrätig halten müssen. Da der Betrieb einer Administrationslösung außerdem keine triviale Aufgabe ist, fällt auch der Aufwand für die IT-Security bei einer Cloud-Lösung geringer aus. Erfahrene Rechenzen-trumsprofis können diese häufig sogar besser absichern als eine selbst betriebene Software.

Viele Unternehmen sind allerdings gegenüber Public-Cloud-Anwendungen skeptisch, weil sie die Hoheit über ihre geschäftskritischen Daten behalten wollen. Speziell für ein Unternehmen betriebene Private-Cloud-Lösungen, wie beispielsweise „UEM by Workspace ONE“ von der T-Systems International GmbH, stellen hier eine Alternative dar. Sie werden in eigenen hochsicheren Rechenzentren in Deutschland lokal- und georedundant betrieben und erfüllen die Anforderungen an IT-Security und den EU-Datenschutz.

Bildquelle: Getty Images/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok