Mit dem Essen kommt der Appetit. Ein Sprichwort, dass sich auch auf die Homeoffice-Thematik ummünzen lässt. Hier sorgt ein Stimulus – die Coronakrise – für eine Entwicklung, die in dieser Form wohl nur von den allerwenigsten erwartet wurde. Dabei bringt es der rasante Anstieg an Arbeit in den eigenen vier Wänden mit sich, dass Arbeitnehmer nicht nur ihre dienstlichen Smartphones, Tablets oder Notebooks sondern oft auch privates Equipment für berufliche Aufgaben nutzen. Eine echte Gefahr!
Ein zentrales Endgerätemanagement garantiert Stabilität, Sicherheit und Kosteneffizienz – und verhindert unliebsame Überraschungen, sagt Timo Weberskirch von Quest Software.
(Bild: Quest Software)
Die massenweise Nutzung von privatem Equipment für die Arbeit im Homeoffice stellt IT-Administratoren vor eine große Herausforderung. Denn sie müssen die Sicherheit und Integrität des Unternehmensnetzwerks und der dort befindlichen Systeme sicherstellen, für die Stabilität der Unternehmens-IT sorgen und gleichzeitig gesetzlichen Bestimmungen genügen.
Bei Endgeräten, die im Rahmen von „Bring Your Own Device“ (BYOD) vom Arbeitnehmer gestellt und nur teilweise dienstlich genutzt werden sowie beim umgekehrten Fall, dienstlicher Geräte, die auch privat zum Einsatz kommen, ist das nicht einfach. Denn hier treffen die Interessen des Arbeitgebers und des Arbeitnehmers aufeinander, was sich mitunter ohne ein gewisses Management nicht vereinbaren lässt.
Üblicherweise würde die Verwaltung so aussehen, dass ein Administrator das Endgerät daraufhin untersucht, ob eine Anwendung aufgrund zu hoher Rechte Unternehmensdaten ausspähen kann. Dabei müssen eventuell gespeicherte private Informationen ignoriert werden. Ein Schritt, der in der Praxis allerdings oftmals nicht umsetzbar ist, wodurch der Administrator fast schon unweigerlich gegen die Datenautonomie des Arbeitnehmers verstößt. Nach der Datenschutzgrundverordnung, die zu Datensparsamkeit bei personenbezogenen Informationen anhält, ist eine Einsichtnahme oder gar Speicherung privater Daten auch bei Geräten, die der Arbeitgeber bereitstellt, zumindest fragwürdig, wenn nicht sogar illegal.
Undankbarer Job
Die Aufgabe des Administrators ist daher undankbar. Er muss seine Pflichten möglichst sorgfältig erfüllen, die Privatsphäre beachten sowie für ein nachhaltiges Ergebnis sorgen. Wie nachhaltig eine durchgeführte Schutzmaßnahme inklusive der Entfernung böswilliger oder manipulativer Apps sein kann, wenn ein Mitarbeiter nach abgeschlossenem Prozess erneut Apps fragwürdiger Herkunft installiert, sei dahingestellt. Dabei ist dem Arbeitnehmer kaum ein Vorwurf zu machen, denn wie kann dieser ahnen, dass etwa ein Bearbeitungsprogramm für lustige Bildeffekte in Wahrheit der Ausspähung von Daten dient.
Bei größeren Unternehmen und Konzernen ist eine manuelle Kontrolle allein aufgrund der schieren Menge an genutzten Endgeräten nahezu unmöglich – besonders in Krisenzeiten, in denen die Zahl an Mitarbeitern im Homeoffice explodiert. Viele Unternehmen müssen in dieser Hinsicht schlicht umdenken. Aber nicht dahingehend, Homeoffice wieder einen Riegel vorzuschieben, sobald die Krise überwunden ist. Denn der Trend hin zu mehr Homeoffice bestand schon lange vor den Entwicklungen rund um COVID-19, wenn auch nicht so stark.
Administration erheblich vereinfachen
So bietet sich der Einsatz der Verwaltungsautomatisierung mittels eines Unified Endpoint Managements (UEM) an. Dieses verschafft Administratoren über Dashboards einen Überblick über die dem Unternehmensnetzwerk zugeordneten Endgeräte – auch wenn diese sich im Heimnetz eines Mitarbeiters befinden. Zunächst sorgt es daher für die notwendige Endpunktsicherheit und informiert nicht nur über angeschlossene Endgeräte, sondern auch über auf den Geräten installierte Software. Somit ermöglicht UEM eine zentrale Verwaltung und Verfolgung der einzelnen Komponenten. Dies ist neben der Verwendung privater Geräte im Unternehmensnetzwerk auch in Hinblick auf die zahlreichen Kleingeräte interessant, die innerhalb des Internet of Things (IoT) ihren Dienst versehen – Sensoren oder Smart-Home-Devices etwa.
Nachdem bekannt ist, welche Endgeräte präsent sind, sollten diese auch abgesichert werden. Hier müssen die Betriebssysteme auf den Geräten und auch die Anwendungen stets auf dem neuesten Stand gehalten werden. Bei einem UEM erfolgt dies automatisch, Administratoren müssen sich mit einzelnen Geräten nicht länger aufhalten. Hinzu kommt, dass ein UEM ein Smartphone oder Tablet, das unter iOS oder Android läuft, in einen dienstlichen und privaten Bereich unterteilen kann, indem es beispielsweise den dienstlichen kapselt. Ausgewählte Apps laufen dann in einem gesonderten Bereich.
Dies ist jedoch nicht mit einer Container-Lösung zu verwechseln, da diese zu einem erhöhten Verbrauch an Geräteressourcen wie Speicher, Energie oder Prozessorkapazität führen würde. Bei der Wahl eines UEM sollten IT-Verantwortliche darauf achten, dass Funktionen, die das Betriebssystem ohnehin bietet, für die Kapselung verwendet werden. Nebenbei können sie so die Abhängigkeit vom Hersteller einer Container-Lösung vermeiden.
Gut für das Budget
Nicht zuletzt hilft ein UEM auch beim Sparen. Oft erwerben Unternehmen bei Herstellern von Anwendungen und Betriebssystemen Lizenzen. Von Zeit zu Zeit müssen sie die Lizenzen entweder abbestellen, da sie sie nicht mehr in entsprechendem Umfang genutzt werden, oder Lizenzen hinzukaufen, um eine illegale Nutzung zu vermeiden. Beides kann viel Geld kosten: Bei Überlizensierung die Summe der unnötig gezahlten Lizenzgebühren, bei Unterlizensierung eine mitunter saftige Vertragsstrafe mit einer eventuellen Klage. Ein automatisches Lizenzmanagement, das bei jedem guten UEM dabei sein sollte, merzt dieses Risiko aus.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Timo Weberskirch.
(Bild: Quest Software)
Fazit
Auf diesem Weg garantiert ein zentrales Endgerätemanagement Stabilität, Sicherheit sowie Kosteneffizienz und verhindert unliebsame Überraschungen. Zusammen mit der vereinfachten Einhaltung von Datenschutzrichtlinien, die sich aus dem automatisierten Management ergeben, sollten diese Argumente Grund genug sein, auch im IT-Management den Schritt zu gehen, den das nun branchenübergreifende Homeoffice vorgibt.
Über den Autor
Timo Weberskirch ist Sales Engineer Unified Endpoint Management bei Quest Software.