{"id":14809,"date":"2019-08-13T11:51:30","date_gmt":"2019-08-13T09:51:30","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14809"},"modified":"2019-07-17T11:57:54","modified_gmt":"2019-07-17T09:57:54","slug":"endpoint-management-sechs-aspekte-fuer-volle-kontrolle-der-it","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14809","title":{"rendered":"Endpoint Management: Sechs Aspekte f\u00fcr volle Kontrolle der IT"},"content":{"rendered":"\n<p>Autorin\/Redakteur:\nPetra Spitzfaden\/gg<\/p>\n\n\n\n<p>Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen \u00dcbersicht und Kontrolle \u00fcber die rasant steigende Menge von Endger\u00e4ten. F\u00fcr einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insell\u00f6sungen jedoch nur eingeschr\u00e4nkt. Anwendungen f\u00fcr Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengeh\u00f6rt.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/07\/Deskcenter.png\" alt=\"\" class=\"wp-image-14810\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/07\/Deskcenter.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/07\/Deskcenter-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>IT-Management\ngleicht angesichts der Vielzahl an Ger\u00e4ten und Betriebssystemen einer\nSisyphusarbeit. Manuell oder mit Punktl\u00f6sungen ist das rasant wachsende\nPortfolio an Devices nicht mehr zu beherrschen. Entlastung versprechen\nUEM-Werkzeuge. Als zentrale Informations- und Entscheidungsplattform f\u00fcr alle\nEndpoints erm\u00f6glichen sie eine durchg\u00e4ngige Prozessautomation. Dazu m\u00fcssen\njedoch neben Security-Features auch Management-Funktionen plattform\u00fcbergreifend\nintegriert sein.<\/p>\n\n\n\n<p><strong>1. Deployment-Prozesse automatisiert steuern<\/strong><\/p>\n\n\n\n<p>Software- und Patch-Management stehlen der IT viel Zeit. Durch die workflowbasierte Verteilung von Updates und Patches l\u00e4sst sich der Aufwand deutlich reduzieren &#8211; insbesondere, wenn keine propriet\u00e4ren Skriptsprachen genutzt werden m\u00fcssen. Softwarepakete sollten au\u00dferdem vorab um unerw\u00fcnschte Werkzeugleisten und Adware bereinigt werden. Ein solches \u201eManaged-Service-Angebot\u201c, das bereits in die UEM-L\u00f6sung integriert ist, spart nicht nur interne Ressourcen. Es liefert in Zeiten von Ransomware &amp; Co. auch einen wesentlichen Beitrag f\u00fcr die IT-Sicherheit. Denn standardisierte Prozesse mit ausf\u00fchrlichen Tests stellen vorab sicher, dass die Software frei von Schadcode ist und unter allen g\u00e4ngigen Betriebssystem-Varianten l\u00e4uft. Ist das Deployment mit anderen Disziplinen des IT-Managements wie dem Service- und Lizenzmanagement verkn\u00fcpft, entsteht ein ganzheitlicher End-to-End-Prozess. Dies macht nicht nur die IT effizienter. Die User profitieren ebenfalls: Ihre Einstellungen bleiben beim Update erhalten und sie k\u00f6nnen ohne Unterbrechung weiterarbeiten. <\/p>\n\n\n\n<p><strong>2. Ger\u00e4tedschungel umfassend durchforsten<\/strong><\/p>\n\n\n\n<p>Softwaremanagement, l\u00fcckenloses Patching und das Ausbringen von Richtlinien setzen jedoch voraus, dass jedes Endger\u00e4t bekannt und erfasst ist. Dies gelingt mit einem UEM-Werkzeug, das zuverl\u00e4ssig alle Hard- und Software-Assets vollst\u00e4ndig inventarisiert. Idealerweise gleicht das Tool alle Ergebnisse auch gegen einen validen Software-Erkennungskatalog sowie die Asset-Management-Datenbank ab &#8211; und visualisiert Patch- und Release-St\u00e4nde sowie abgek\u00fcndigte Versionen tagesaktuell in einem Dashboard. Entscheidend ist, dass die L\u00f6sung auch die Differenzen zum autorisierten Soft- und Hardware-Bestand sofort in einem Dashboard sichtbar macht. Unerw\u00fcnschte oder unzul\u00e4ssige \u201eSchatten-IT\u201c, mobil oder station\u00e4r, kann so identifiziert, gepr\u00fcft und falls n\u00f6tig umgehend entfernt werden.<\/p>\n\n\n\n<p><strong>3. Migration auf Windows 10 optimieren<\/strong><\/p>\n\n\n\n<p>Die Migration auf die neueste Windows-Version wird 2019 von der K\u00fcr zur Pflicht. Der Erfolg der Umstellung ist allerdings stark von den Hard- und Software-Gegebenheiten abh\u00e4ngig. Deshalb geh\u00f6rt die \u00dcberpr\u00fcfung von Systemvoraussetzungen wie Rechnerarchitektur und freiem Festplattenspeicher ganz an den Anfang. Ferner ist es ratsam, das Softwareportfolio m\u00f6glichst zu standardisieren, um den Migrationsaufwand und das Testen \u00fcberschaubar zu halten. Zudem erfordert die Umstellung auf das schnelllebige Windows 10 mit seinen kurzen Release-Zyklen eine Anpassung der Strategie. Prozesse und Strukturen m\u00fcssen flexibler und agiler aufgesetzt werden, um sich auf das neue Windows einzustellen, dass sich praktisch fortlaufend aktualisiert. Dies erfordert ein hohes Ma\u00df an standardisierten und automatisierten Prozessen, die in eine ganzheitliche Strategie eingebettet sind. Ein UEM-Werkzeug unterst\u00fctzt beim Umstieg auf die neue Version und hilft dabei, kontinuierliche Rollouts neuer Builds standort- und zeitunabh\u00e4ngig zu automatisieren &#8211; und das, ohne den User in seiner Produktivit\u00e4t zu behindern.<\/p>\n\n\n\n<p><strong>4. Compliance gew\u00e4hrleisten <\/strong><\/p>\n\n\n\n<p>UEM hilft dar\u00fcber hinaus, unterschiedlichste Compliance-Anforderungen zu erf\u00fcllen. Denn es ermittelt die Ger\u00e4tenutzung, kontrolliert die Einhaltung von Richtlinien zur Verwendung von Soft- und Hardware, erm\u00f6glicht die saubere Trennung privater und beruflicher Daten aus Datenschutzgr\u00fcnden und stellt eine belastbare Dokumentation f\u00fcr Lizenz-Audits bereit.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Auch f\u00fcr Cloud-Anwendungen wie Office 365 ist im UEM gesorgt. Zwar geben die Hersteller \u00fcber ihre eigenen Portale Einblick in die geleasten Produkte, in Userrechte und gekaufte Lizenzen. Eine kaufm\u00e4nnische und technische Gesamtsicht \u00fcber alle Lizenzen eines Unternehmens ist ohne sp\u00fcrbaren Mehraufwand so jedoch nicht erreichbar. Auch hier entlastet ein UEM-Tool, das beispielsweise Daten aus dem Office 365-Portal laufend ausliest und in ein ganzheitliches Lizenzmanagement unter einer Oberfl\u00e4che integriert.<\/p>\n\n\n\n<p><strong>5. Mobile Apps gezielt bereitstellen<\/strong><\/p>\n\n\n\n<p>Mit der zunehmenden Verbreitung von Home-Offices und neuer Arbeitsformen w\u00e4chst die Zahl mobiler Ger\u00e4te rasant &#8211; und damit die Herausforderungen der IT. Jedes mobile Endger\u00e4t, das sich mit dem Unternehmensnetz verbindet und unternehmenskritische Daten vorh\u00e4lt, stellt ein potenzielles Risiko dar. Es geh\u00f6rt daher in den Zust\u00e4ndigkeitsbereich der IT-Abteilung. Denn unautorisierte Apps sind beliebte Zielscheiben f\u00fcr Malware und das Ausspionieren von Betriebsgeheimnissen. \u00dcber Sicherheits- und Konfigurationsrichtlinien muss die IT daher genau festlegen, welche Apps ein Mitarbeiter auf seinem Smartphone oder seinem Tablet nutzen darf &#8211; und diese Guidelines auch nachhalten. Durch die Anwendung von Mobile-Device-Management (MDM)-Profilen und einheitlichen Richtlinien erm\u00f6glichen Unternehmen ihren Mitarbeitern den sicheren Zugriff auf Anwendungen und Daten jederzeit und von jedem Ort.<\/p>\n\n\n\n<p><strong>6. Eine Plattform statt Einzell\u00f6sungen<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.deskcenter.com\/\">Benedikt Gasch, CTO von DeskCenter Solutions<\/a>, r\u00e4t genau hinzuschauen: \u201eNicht alle Tools, die sich Endpoint Management auf die Fahne schreiben, bieten ein vollumf\u00e4ngliches UEM. Typische Schwachstellen liegen beim Patch-Management, der Paketierung von Applikationen oder der nahtlosen Integration des Service-Desks. Ein echtes Unified-Endpoint-Management gelingt jedoch nur, wenn alle Facetten des IT-Managements Prozess- und Tool-seitig integriert f\u00fcr alle Endpoints laufen.\u201c Dazu geh\u00f6ren, so Gasch, eine ganze Reihe an Einzeldisziplinen, wie Inventarisierung, Mobile-Device-Management, Patch-Management, Lizenzmanagement sowie OS-Deployment und Softwaremanagement. Sind diese eng verzahnt, lassen sich Services f\u00fcr den Endanwender bestm\u00f6glich erbringen und stets aktuelle Versions- und Patchlevel, die ausschlie\u00dfliche Verwendung genehmigter Software sowie Lizenz-Compliance und Datenschutz nach DSGVO ohne gro\u00dfen manuellen Aufwand gew\u00e4hrleisten. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen \u00dcbersicht und Kontrolle \u00fcber die rasant steigende Menge von Endger\u00e4ten. F\u00fcr einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insell\u00f6sungen jedoch nur eingeschr\u00e4nkt. Anwendungen f\u00fcr Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengeh\u00f6rt.<\/p>\n","protected":false},"author":1,"featured_media":14810,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,39],"tags":[1139,2296,1016,12709,6093,6759,9408,6456,9997,1311,764,721,6586,1862,5432,4212,4662,7291,344],"class_list":["post-14809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-management","tag-audit","tag-client-management","tag-compliance","tag-dashbiard","tag-deployment","tag-deskcenter","tag-dsgvo","tag-enterprise-mobility-management","tag-inventar","tag-lizenz","tag-mdm","tag-migration","tag-mobile-computing","tag-patch","tag-ransomware","tag-schadcode","tag-skript","tag-uem","tag-windows"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14809"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14809\/revisions"}],"predecessor-version":[{"id":14811,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14809\/revisions\/14811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14810"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}