ArtikelManagement

Endpoint Management: Sechs Aspekte für volle Kontrolle der IT

Autorin/Redakteur: Petra Spitzfaden/gg

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.

Screenshot: Sysbus

IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit. Manuell oder mit Punktlösungen ist das rasant wachsende Portfolio an Devices nicht mehr zu beherrschen. Entlastung versprechen UEM-Werkzeuge. Als zentrale Informations- und Entscheidungsplattform für alle Endpoints ermöglichen sie eine durchgängige Prozessautomation. Dazu müssen jedoch neben Security-Features auch Management-Funktionen plattformübergreifend integriert sein.

1. Deployment-Prozesse automatisiert steuern

Software- und Patch-Management stehlen der IT viel Zeit. Durch die workflowbasierte Verteilung von Updates und Patches lässt sich der Aufwand deutlich reduzieren – insbesondere, wenn keine proprietären Skriptsprachen genutzt werden müssen. Softwarepakete sollten außerdem vorab um unerwünschte Werkzeugleisten und Adware bereinigt werden. Ein solches „Managed-Service-Angebot“, das bereits in die UEM-Lösung integriert ist, spart nicht nur interne Ressourcen. Es liefert in Zeiten von Ransomware & Co. auch einen wesentlichen Beitrag für die IT-Sicherheit. Denn standardisierte Prozesse mit ausführlichen Tests stellen vorab sicher, dass die Software frei von Schadcode ist und unter allen gängigen Betriebssystem-Varianten läuft. Ist das Deployment mit anderen Disziplinen des IT-Managements wie dem Service- und Lizenzmanagement verknüpft, entsteht ein ganzheitlicher End-to-End-Prozess. Dies macht nicht nur die IT effizienter. Die User profitieren ebenfalls: Ihre Einstellungen bleiben beim Update erhalten und sie können ohne Unterbrechung weiterarbeiten.

2. Gerätedschungel umfassend durchforsten

Softwaremanagement, lückenloses Patching und das Ausbringen von Richtlinien setzen jedoch voraus, dass jedes Endgerät bekannt und erfasst ist. Dies gelingt mit einem UEM-Werkzeug, das zuverlässig alle Hard- und Software-Assets vollständig inventarisiert. Idealerweise gleicht das Tool alle Ergebnisse auch gegen einen validen Software-Erkennungskatalog sowie die Asset-Management-Datenbank ab – und visualisiert Patch- und Release-Stände sowie abgekündigte Versionen tagesaktuell in einem Dashboard. Entscheidend ist, dass die Lösung auch die Differenzen zum autorisierten Soft- und Hardware-Bestand sofort in einem Dashboard sichtbar macht. Unerwünschte oder unzulässige „Schatten-IT“, mobil oder stationär, kann so identifiziert, geprüft und falls nötig umgehend entfernt werden.

3. Migration auf Windows 10 optimieren

Die Migration auf die neueste Windows-Version wird 2019 von der Kür zur Pflicht. Der Erfolg der Umstellung ist allerdings stark von den Hard- und Software-Gegebenheiten abhängig. Deshalb gehört die Überprüfung von Systemvoraussetzungen wie Rechnerarchitektur und freiem Festplattenspeicher ganz an den Anfang. Ferner ist es ratsam, das Softwareportfolio möglichst zu standardisieren, um den Migrationsaufwand und das Testen überschaubar zu halten. Zudem erfordert die Umstellung auf das schnelllebige Windows 10 mit seinen kurzen Release-Zyklen eine Anpassung der Strategie. Prozesse und Strukturen müssen flexibler und agiler aufgesetzt werden, um sich auf das neue Windows einzustellen, dass sich praktisch fortlaufend aktualisiert. Dies erfordert ein hohes Maß an standardisierten und automatisierten Prozessen, die in eine ganzheitliche Strategie eingebettet sind. Ein UEM-Werkzeug unterstützt beim Umstieg auf die neue Version und hilft dabei, kontinuierliche Rollouts neuer Builds standort- und zeitunabhängig zu automatisieren – und das, ohne den User in seiner Produktivität zu behindern.

4. Compliance gewährleisten

UEM hilft darüber hinaus, unterschiedlichste Compliance-Anforderungen zu erfüllen. Denn es ermittelt die Gerätenutzung, kontrolliert die Einhaltung von Richtlinien zur Verwendung von Soft- und Hardware, ermöglicht die saubere Trennung privater und beruflicher Daten aus Datenschutzgründen und stellt eine belastbare Dokumentation für Lizenz-Audits bereit.