Trends wie BYOD und Homeoffice sowie das damit verbundene hybride und mobile Arbeiten bieten viele Vorteile, doch IT-Verantwortlichen und Administratoren bereiten sie allzu oft auch Kopfschmerzen: Denn dort soll man alles im Griff behalten, aber für die Überwachung und Betreuung der wachsenden Anzahl an Endgeräten sind die traditionellen Werkzeuge für das Client-Management in der Regel nicht besonders gut geeignet. Kann das Unified Endpoint Management (UEM) die Lösung für die Probleme bei der Verwaltung der Endgeräte sein?
Mit Unified Endpoint Management soll eine neue Klasse an Software-Tools in Unternehmen Einzug halten, mit der sich alle Endpunkte in einem Netzwerk gleichermaßen gut managen, administrieren und absichern lassen.
Auch wenn in früheren Zeiten „alles besser“ gewesen sein soll: Wer schon länger im Bereich der IT tätig ist, wird sicher bestätigen können, dass Administratoren und Systembetreuer auch damals schon darüber geklagt haben, wie schwierig es doch sei, die Nutzer und ihre lokalen Client-Systeme im Griff zu behalten. Die IT-Profis waren spätestens mit dem Ende der Großrechner-Ära (und ihren „dummen Terminals“) mit dem Problem konfrontiert, dass die Nutzer immer mehr Endgeräte immer individueller einsetzen konnten. Es entwickelte sich eine Art von Werkzeugen, die heute in der Regel unter dem allgemeinen Begriff „Client Management Tools“ (CMT) zusammengefasst werden.
Bildergalerie
Früher wurde auch der Begriff PC-Lifecycle Management für diese Disziplin der Systembetreuung verwendet. Dabei umfasst schon dieser Begriff mehr als nur das reine, „klassische“ Client-Management. In jenen früheren Zeiten bezog sich diese Verwaltungstätigkeit zudem fast ausschließlich auf die Verwaltung und Betreuung von Desktop-Computern und Laptops, die dabei in der Regel direkt in den Räumen des Unternehmens zu finden waren. Als das nicht mehr ausreichte, tauchten dann zunächst Lösungen aus der Kategorie MDM (Mobile Device Management) und dann EMM (Enterprise Mobility Management) auf. Beide Werkzeugkategorien haben den Anspruch, die Verwaltungsmöglichkeiten auf die vielen neuen und zumeist auch mobilen Endgeräte auszuweiten.
MDM-Lösungen waren der erste Schritt in diese Richtung und ermöglichten es den IT-Profis in den Firmen, die von den Anwendern im Netzwerk eingesetzten eigenen BYOD-Geräte zu überwachen, zu verwalten und auch abzusichern. Die EMM-Suiten waren dann der nächste logische Schritt. Diese beinhalten in der Regel ebenfalls alle Fähigkeiten der MDM-Produkte zur Verwaltung und Betreuung mobiler Endgeräte, doch gehen sie noch einen Schritt weiter: Sie bieten zudem die Verwaltung von Anwendungen – was häufig auch unter dem Begriff Mobile Application Management (MAM) zusammengefasst wird – sowie unter anderem auch das Sicherheitsmanagement von digitalen Zertifikaten oder Identity- und Access-Management mit Techniken wie Single Sign On (SSO).
UEM: Eine Lösung, sie alle zu kontrollieren
Das vermehrte Auftreten von IoT-Endgeräten auch in den Unternehmensnetzwerken war dann nicht zuletzt ein entscheidender Faktor, der einen nächsten Schritt bei der Verwaltung und Betreuung der Endgeräte notwendig machte: Mit UEM (Unified Endpoint Management) wurde eine Gruppe von Lösungen geschaffen, in der im Idealfall die Features und Möglichkeiten sowohl von EMM, MAM als auch von MDM als Teilmengen enthalten sind. Die Administratoren sollen damit einen einheitlichen Blick auf alle Endgeräte bekommen und diese dann aus einer Konsole heraus verwalten und schützen können. Die meisten modernen UEM-Softwarelösungen versuchen das Management der Endgeräte auch durch den Einsatz einer einheitlichen Cloud-Konsole zu vereinfachen und vereinheitlichen. Ging es bei den Anfängen der Endgeräteverwaltung mit CMT hauptsächlich um die allgemeine Verwaltung von Desktops und mobilen Rechnern wie Notebooks, so liegt ein ganz wichtiger Schwerpunkt bei UEM auch darauf, auf allen Endgeräten die gleiche möglichst umfassende Sicherheit zu erreichen.
Die IT-Umgebungen, die heute in fast allen Unternehmen zum Einsatz kommen, unterscheiden sich fundamental von denen, die noch bis vor wenigen Jahren eingesetzt und von den Experten der IT-Abteilungen betreut wurden. Diese Aufgaben werden unter anderem von den folgenden, sehr wichtigen Charakteristiken definiert:
Unabhängigkeit vom Standort,
Unabhängigkeit vom Anbieter/Hersteller (vendor-agnostic),
Anwender im Zentrum und
Automatisierung.
IT-Abteilungen, die von diesen Vorgaben ausgehen, können dann ganz unterschiedliche Komponenten definieren, die ein modernes Management für die Endgeräte-Verwaltung repräsentieren. Darum wird es auch kaum eine UEM-Lösung geben, die für alle Unternehmen und Einsatzzwecke gleichermaßen geeignet ist. So stellt dann diese Auflistung auch nur eine Möglichkeit dar, die wichtigen Komponenten einer UEM-Strategie festzulegen.
Secure Unified Endpoint Management (SUEM)
Es dürfte für IT-Profis in Unternehmen keine Frage sein, dass die Sicherheit der Endgeräte ebenfalls ein entscheidender Faktor ist, wenn es um deren Verwaltung geht. Dabei verfügen die meisten Unternehmen über eine große Zahl an Endgeräten, die ihre Mitarbeiter einsetzen. Ganz unerheblich, ob es sich dabei um firmeneigene Geräte handelt, die den Nutzern zur Verfügung gestellt werden, oder um private Endgeräte, die im Rahmen einer BYOD-Vereinbarung zum Einsatz kommen. Nicht zuletzt durch diese Entwicklung, die vielfach auch unter dem Schlagwort „Digitalisierung“ stattfindet, wird die Verwaltung und Betreuung dieser Endgeräte zu einer immer umfangreicheren und komplexeren Aufgabe.
Die Sicherheitsspezialisten des Unternehmens McAfee haben bereits im Jahr 2017 feststellen können, dass in einem durchschnittlichen Unternehmen bis zu 464 eigene Anwendungen zum Einsatz kommen. Das bedeutet für die IT-Abteilung, dass sie die Endgeräte ihrer Nutzer und das was sich darauf in Form von Software befindet, sowohl verwalten als auch absichern müssen. Für diese Art von Managementaufgaben hat unter anderem das Unternehmen Matrix42 den Begriff vom Secure Endpoint Management (SUEM) geprägt. Dabei heben die Spezialisten aus Frankfurt ganz besonders hervor, dass Unternehmen durch eine solche Strategie eine deutliche Effizienzsteigerung erreichen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
SUEM zielt dabei darauf ab, bisher getrennte Systeme wie beispielsweise Client-Management, Mobile Device Management, Inventarisierung und Asset Management zusammen mit der Endpoint Security in einer Lösung und Konsole zusammenzufassen. Gerade für Unternehmen, die sich bisher noch nicht intensiv mit dem UEM-Thema befasst haben, ist es zunächst vielleicht nicht so klar, dass ein UEM-System immer zu den sicherheitskritischen Bereichen der eigenen IT-Landschaft gehört. Aber ein solches UEM-System muss schon grundsätzlich über höchste administrative Berechtigungen auf die zu verwalteten Endpoints verfügen, um den entsprechenden Aufgaben gerecht zu werden. Zudem besitzt diese Lösung in der Regel auch den direkten Zugriff auf verbundene Verzeichnisdienste wie etwa Active Directory.
Die Analysten von Gartner und Forrester sind sich bei der Bewertung des UEM-Markts einig: Sie setzen für ihre „Magic Quadrants“ jeweils Microsoft und VMware als führende Anbieter für diese Art der Lösung ein. Gefolgt – und auch hier scheinen sich die Analysten einig zu sein – von IBM und Ivanti. Dabei muss allerdings erwähnt werden, dass Ivanti wie so viele große Anbieter von Business-Software hier von einer Akquisition profitiert: Mit der Übernahme von MobileIron im Jahr 2020 hat sich das amerikanische Softwareunternehmen aus Utah einen der profiliertesten Anbieter von Unified-Endpoint-Management-Lösungen mit Schwerpunkt auf Mobilgeräten ins eigene Haus geholt. Eine Maßnahme, von der Ivanti augenscheinlich noch heute profitiert. Somit kann das Unternehmen mit seinen Produkten heute die Möglichkeit anbieten, alle Betriebssysteme von Microsoft und Apple sowie die Google-Betriebssysteme und Linux-Distributionen zu verwalten. Auch Server-Systeme, Android Open Source Project Geräte (AOSP) und Wearables fallen darunter.
Die Gartner-Analysten prognostizierten zudem im August 2021 im Report zu ihrem „Magic Quadrant for Unified Endpoint Management Tools“, dass mehr als die Hälfte der Unternehmen bis zum Jahr 2024 in ihren Netzwerken eine einheitliche Konsole sowohl für das Endpoint-Management als auch für die Sicherheitsaufgaben eingeführt haben werden. Das wäre eine signifikante Steigerung zum Jahr 2020, in dem diese Daten erhoben wurden. Damals besaßen laut Gartner weniger als fünf Prozent der Firmen eine solche Lösung und Konsole.