Die Digitalisierung schreitet in Unternehmen immer weiter voran und erschließt zahlreiche neue Möglichkeiten. Dazu zählt auch orts- und geräteunabhängiges Arbeiten, etwa im Homeoffice oder mobil. Derartige Hybrid-Work-Ansätze sind beliebt und eröffnen flexible Arbeitsmöglichkeiten, erfordern aber ein hohes Maß an Verwaltungs- und Absicherungsaufwand. Lösungen für Unified Endpoint Management sind hierbei eine große Hilfe.
Unified Endpoint Management (UEM) ermöglicht eine einheitliche Einrichtung und Verwaltung aller IT-Endgeräte eines Unternehmens und ist damit ein heute unumgängliches und allumfassendes Geräteverwaltungskonzept.
(Bild: magele-picture - stock.adobe.com)
In der Arbeitswelt wird oftmals ein hohes Maß an Flexibilität von den Mitarbeitern gefordert. Viele Bürojobs setzen mittlerweile nicht mehr zwingend eine dauerhafte Anwesenheit im Unternehmen selbst voraus, was diesen Anspruch begünstigt. Arbeitnehmer können heute dank umfangreicher Digitalisierungsmaßnahmen und letztlich auch dank den immer noch spürbaren Auswirkungen der COVID-Pandemie und deren unternehmerischen Herausforderungen oftmals aus dem Homeoffice oder sogar völlig ortsunabhängig tätig werden. Derartige Hybrid-Work-Ansätze benötigen allerdings dafür geeignete Endgeräte, von PCs und Notebooks über Tablets bis hin zu Smartphones.
Die Leser von IP-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei beliebtesten Anbieter der IP-Insider Awards 2024 aus dem Bereich Unified Endpoint Management:
Bildergalerie
Für die IT-Abteilungen birgt dieser moderne und von den Mitarbeitern häufig gewünschte Ansatz aber zahlreiche Herausforderungen. Hinzu kommt, dass sich auch im Unternehmen selbst eine Unzahl an Endgeräten tummelt, die verwaltet und abgesichert werden müssen – von Desktopsystemen über IoT-Umgebungen („Internet of Things“) bis hin zu Systemen am Edge. Sie alle müssen unter anderem ziel- und rollengerecht mit Daten versorgt, über Updates auf dem neuesten Stand gehalten und letztlich auch vor Malware, Cyberattacken, Datenverlusten und unbefugten Zugriffen geschützt werden. Eine derartige Aufgabe manuell anzugehen, ist ab einer gewissen Unternehmensgröße fast unmöglich und artet angesichts der Vielfalt an Geräten, Betriebssystemen und individuellen Eigenheiten schnell in unübersichtliche Sisyphusarbeit aus.
Überblick und Kontrolle
UEM-Plattformen („Unified Endpoint Management“) sind bei dieser Aufgabe eine wertvolle Unterstützung. Sie sorgen für einen zentralen Überblick über alle im Firmennetzwerk vorhandenen Endgeräte. Die Plattformen vereinheitlichen zudem die Verwaltung dieser Geräte, ermöglichen deren zentrale Konfiguration und gewährleisten zudem die Sicherheit aller verbundenen Endpoints. Dabei spielt es für das UEM-System keine Rolle, welches Betriebssystem oder welche Hardware die Endgeräte nutzen. Diese Flexibilität vereinfacht nicht nur die Abläufe in der IT-Administration, sondern ist auch für BYOD- („Bring Your Own Device“) und Remote-Work-Ansätze unverzichtbar.
Der Ursprung von UEM-Systemen geht auf Lösungen für Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) zurück. Sie waren zur Verwaltung mobiler Geräte oder Desktop-Systeme gedacht und stießen im Lauf der Zeit an ihre Grenzen. In UEM verschmolzen diese Ansätze und wurden anhand moderner Anforderungen weiter ausgebaut. So kommen mittlerweile auch KI und Machine Learning zum Einsatz, um Bedrohungen schnell zu erkennen und automatisiert auf Sicherheitsvorfälle zu reagieren. Der Zugriff auf die jeweiligen Endpoints wird je nach Lösung entweder agentenlos oder agentenbasiert realisiert.
Vorteile im Geschäftsalltag
Für die Nutzer von UEM-Lösungen steht sicherlich die einheitliche Verwaltung aller Endgeräte als wesentlicher Vorteil im Fokus, da dies eine erhebliche Arbeitserleichterung für die IT-Abteilung darstellt. Sie wird zum Beispiel von repetitiven Prozessen entlastet und kann zudem über standardisierte Konfigurationen neue Geräte schnell ins Firmennetz einbinden sowie Probleme auf Endpoints in kurzer Zeit beseitigen. Detaillierte Informationen zu jedem Endgerät stehen praktisch in Echtzeit bereit. Auch in Sachen Security bieten die Plattformen Vorteile, da sie zum Beispiel kritische Updates und Patches automatisiert ausrollen und somit Angriffspunkte minimieren. Zudem unterstützt UEM bei der Einhaltung gesetzlicher und branchenspezifischer Vorschriften, indem es die entsprechenden Richtlinien und Compliance-Vorgaben auf den Endgeräten durchsetzt. Mitarbeiter können dank UEM ihre eigenen oder individuell bevorzugte Geräte nutzen, was sich positiv auf die Produktivität auswirkt („Digital Employee Experience“, DEX).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unter den UEM-Systemen finden sich verschiedene Varianten, die sich etwa On-Premises oder als Cloud-Service nutzen lassen. Letztere haben Vorteile in Sachen Skalierbarkeit und je nach Unternehmensgröße möglicherweise auch hinsichtlich der Betriebskosten. Der Funktionsumfang ist meist sehr ähnlich und reicht von der Inventarisierung vorhandener Geräte und deren Software über automatisierte Softwareverteilung und das Durchführen von Updates für Firmwares, Betriebssysteme und Anwendungen bis hin zu Sicherheits-Tools, wie etwa Viren- und Malwareschutz, Firewalls, Verhaltensanalysen sowie Fernzugriffs- und Supportmöglichkeiten. Die Einrichtung und Durchsetzung von Richtlinien und Rollen ist ebenso möglich, wie der Schutz verlorener, gestohlener oder Altgeräte. Möglichkeiten für Monitoring, Logging und Recovery zählen ebenfalls zum Funktionsumfang. Zudem ist meist die Integration in EDR-Systeme („Endpoint Detection and Response“) möglich, um die Sicherheit weiter zu erhöhen.
Die Award-Gewinner aller Kategorien aller Insider-Portale sowie die Impressionen unseres Gala-Abends zeigt unsere Bildergalerie: