Gegen den Wildwuchs im Gerätedschungel

6 Aspekte für volle Kontrolle der IT

| Autor / Redakteur: Bernhard Lück / Andreas Donner

IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit.
IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit. (Bild: © – rangizzz – stock.adobe.com)

Wie können Unternehmen dem Wildwuchs im Gerätedschungel Herr werden? Die Lösung heißt Unified Endpoint Management (UEM), weiß der Leipziger Softwarehersteller DeskCenter Solutions und nennt Aspekte, die für ein umfängliches UEM zu berücksichtigen sind.

Mobile Device Management (MDM), Enterprise Mobility Management (EMM), Client-Management – viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Ein reibungsloser Betrieb, eine sichere Infrastruktur und der Schutz sensibler Daten sei mit solchen Insellösungen jedoch nur eingeschränkt möglich, gibt DeskCenter Solutions zu Bedenken. Entlastung, so das Unternehmen, versprechen Werkzeuge für ein Unified Endpoint Management (UEM). Als zentrale Informations- und Entscheidungsplattform für alle Endpoints ermöglichten sie eine durchgängige Prozessautomation. Dazu müssten jedoch neben Security-Features auch Managementfunktionen plattformübergreifend integriert sein. Welche Aspekte für ein umfängliches UEM zu berücksichtigen sind, hat der Leipziger Softwarehersteller zusammengestellt.

1. Deployment-Prozesse automatisiert steuern

Software- und Patch-Management stehlen der IT viel Zeit. Durch die workflowbasierte Verteilung von Updates und Patches lässt sich der Aufwand deutlich reduzieren – insbesondere wenn keine proprietären Skriptsprachen genutzt werden müssen. Softwarepakete sollten außerdem vorab um unerwünschte Werkzeugleisten und Adware bereinigt werden. Ein solches „Managed-Service-Angebot“, das bereits in die UEM-Lösung integriert ist, spart nicht nur interne Ressourcen. Es liefert in Zeiten von Ransomware & Co. auch einen wesentlichen Beitrag für die IT-Sicherheit. Denn standardisierte Prozesse mit ausführlichen Tests stellen vorab sicher, dass die Software frei von Schadcode ist und unter allen gängigen Betriebssystemvarianten läuft. Ist das Deployment mit anderen Disziplinen des IT-Managements wie dem Service- und Lizenzmanagement verknüpft, entsteht ein ganzheitlicher End-to-End-Prozess. Dies macht nicht nur die IT effizienter. Die User profitieren ebenfalls: Ihre Einstellungen bleiben beim Update erhalten und sie können ohne Unterbrechung weiterarbeiten.

2. Gerätedschungel umfassend durchforsten

Softwaremanagement, lückenloses Patching und das Ausbringen von Richtlinien setzen jedoch voraus, dass jedes Endgerät bekannt und erfasst ist. Dies gelingt mit einem UEM-Werkzeug, das zuverlässig alle Hard- und Software-Assets vollständig inventarisiert. Idealerweise gleicht das Tool alle Ergebnisse auch gegen einen validen Software-Erkennungskatalog sowie die Asset-Management-Datenbank ab – und visualisiert Patch- und Release-Stände sowie abgekündigte Versionen tagesaktuell in einem Dashboard. Entscheidend ist, dass die Lösung auch die Differenzen zum autorisierten Soft- und Hardwarebestand sofort in einem Dashboard sichtbar macht. Unerwünschte oder unzulässige „Schatten-IT“, mobil oder stationär, kann so identifiziert, geprüft und falls nötig umgehend entfernt werden.

3. Migration auf Windows 10 optimieren

Die Migration auf die neueste Windows-Version wird 2019 von der Kür zur Pflicht. Der Erfolg der Umstellung ist allerdings stark von den Hard- und Softwaregegebenheiten abhängig. Deshalb gehört die Überprüfung von Systemvoraussetzungen wie Rechnerarchitektur und freiem Festplattenspeicher ganz an den Anfang. Ferner ist es ratsam, das Softwareportfolio möglichst zu standardisieren, um den Migrationsaufwand und das Testen überschaubar zu halten. Zudem erfordert die Umstellung auf das schnelllebige Windows 10 mit seinen kurzen Release-Zyklen eine Anpassung der Strategie. Prozesse und Strukturen müssen flexibler und agiler aufgesetzt werden, um sich auf das neue Windows einzustellen, dass sich praktisch fortlaufend aktualisiert. Dies erfordert ein hohes Maß an standardisierten und automatisierten Prozessen, die in eine ganzheitliche Strategie eingebettet sind. Ein UEM-Werkzeug unterstützt beim Umstieg auf die neue Version und hilft dabei, kontinuierliche Rollouts neuer Builds standort- und zeitunabhängig zu automatisieren – und das, ohne den User in seiner Produktivität zu behindern.

4. Compliance gewährleisten

UEM hilft darüber hinaus, unterschiedlichste Compliance-Anforderungen zu erfüllen. Denn es ermittelt die Gerätenutzung, kontrolliert die Einhaltung von Richtlinien zur Verwendung von Soft- und Hardware, ermöglicht die saubere Trennung privater und beruflicher Daten aus Datenschutzgründen und stellt eine belastbare Dokumentation für Lizenz-Audits bereit.

Auch für Cloud-Anwendungen wie Office 365 ist im UEM gesorgt. Zwar geben die Hersteller über ihre eigenen Portale Einblick in die geleasten Produkte, in Userrechte und gekauften Lizenzen, eine kaufmännische und technische Gesamtsicht über alle Lizenzen eines Unternehmens ist ohne spürbaren Mehraufwand so jedoch nicht erreichbar. Auch hier entlastet ein UEM-Tool, das beispielsweise Daten aus dem Office-365-Portal laufend ausliest und in ein ganzheitliches Lizenzmanagement unter einer Oberfläche integriert.

5. Mobile Apps gezielt bereitstellen

Mit der zunehmenden Verbreitung von Homeoffices und neuen Arbeitsformen wächst die Zahl mobiler Geräte rasant – und damit die Herausforderungen der IT. Jedes mobile Endgerät, das sich mit dem Unternehmensnetz verbindet und unternehmenskritische Daten vorhält, stellt ein potenzielles Risiko dar. Es gehört daher in den Zuständigkeitsbereich der IT-Abteilung. Denn unautorisierte Apps sind beliebte Zielscheiben für Malware und das Ausspionieren von Betriebsgeheimnissen. Über Sicherheits- und Konfigurationsrichtlinien muss die IT daher genau festlegen, welche Apps ein Mitarbeiter auf seinem Smartphone oder seinem Tablet nutzen darf, und diese Guidelines auch nachhalten. Durch die Anwendung von MDM-Profilen und einheitlichen Richtlinien ermöglichen Unternehmen ihren Mitarbeitern den sicheren Zugriff auf Anwendungen und Daten jederzeit und von jedem Ort.

6. Eine Plattform statt Einzellösungen

Nicht alle Tools, die sich Endpoint Management auf die Fahne schreiben, bieten ein vollumfängliches UEM. Typische Schwachstellen liegen beim Patch-Management, der Paketierung von Applikationen oder der nahtlosen Integration des Service-Desks. Ein echtes Unified Endpoint Management gelingt jedoch nur, wenn alle Facetten des IT-Managements prozess- und toolseitig integriert für alle Endpoints laufen. Dazu gehören eine ganze Reihe an Einzeldisziplinen, wie Inventarisierung, Mobile Device Management, Patch-Management, Lizenzmanagement sowie OS-Deployment und Softwaremanagement. Sind diese eng verzahnt, lassen sich Services für den Endanwender optimal erbringen und stets aktuelle Versions- und Patchlevel, die ausschließliche Verwendung genehmigter Software sowie Lizenz-Compliance und Datenschutz nach DSGVO ohne großen manuellen Aufwand gewährleisten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46007946 / Allgemein)