Kontakt

Einführung von Unified Endpoint Management - darauf sollten Sie achten

Martin Selenko
08.03.22 12:29

Moderne und dezentralisierte Arbeitsumgebungen erfordern Technologien, die das Arbeiten von jedem Ort, zu jeder Zeit und von jedem Gerät aus ermöglichen. Erhebungen von Gartner zufolge wird bis zum Jahr 2024 mehr als die Hälfte der Unternehmen auf eine einheitliche Plattform zur Verwaltung von Endgeräten und Sicherheitsaufgaben umsteigen. Im Jahr 2020 betrug dieser Anteil noch überschaubare fünf Prozent.


Inhalt

 

 

Steigende Anforderungen an die Geräteverwaltung

Mitarbeiter*innen erwarten sich eine Wahlmöglichkeit für jene Plattform, mit der sie vertraut sind und am besten zurechtkommen, sei es Windows 10, macOS, iOS, Android, ChromeOS oder überhaupt eine Kombination daraus auf mehreren Geräten. Darüber hinaus wird heute ein geräteübergreifender Zugriff auf Daten und Arbeitsanwendungen sowie ein anwenderfreundliches User Interface vorausgesetzt.

Unternehmen, die diese Erwartungen erfüllen können, sind daher gegenüber ihrer weniger vorausschauenden Konkurrenz klar im Vorteil, wenn es darum geht, neue Talente für sich zu gewinnen und die besten Köpfe ihrer Branche zu halten. Allerdings ist das gar nicht so einfach. Denn im selben Ausmaß wie Komplexität bei der Bereitstellung von Geräten und Anwendungen laufend zunimmt, wird es auch für IT-Teams immer schwieriger, eine gleichbleibend zufriedenstellende User Experience zu gewährleisten.

Und die Problematik intensiviert sich weiter, wenn Administrator*innen teure und isolierte Einzel-Tools verwenden müssen, die zur Verwaltung einzelner Dinge konzipiert wurden, anstatt für eine umfassende Unterstützung von Mitarbeiter*innen.

Mitarbeiter arbeiten mit unterschiedlichen Devices - Anforderungen an die Geräteverwaltung steigen

 



Mobility Management bringt Ordnung in die Geräteverwaltung

Es gibt verschiedene Tools, die sich unter dem Begriff Mobility Management zusammenfassen lassen. Hierzu zählen unter anderem Mobile Device Management (MDM), Mobile App Management (MAM), Enterprise Mobility Management (EMM) und Unified Endpoint Management (UEM). Eine Vielfalt an Möglichkeiten, die für Benutzer*innen mitunter verwirrend sein kann. Dennoch lohnt sich ein genauerer Blick, da die Implementierung der falschen Strategie ein Unternehmen viel Geld kosten und zudem die Motivation von Mitarbeiter*innen beeinträchtigen kann.

Grund genug, sich ein wenig mit dem Unterschied zwischen MDM, MAM, EMM und UEM auseinander zu setzen. Werfen wir also einen Blick auf die verschiedenen Arten von Mobility Management Tools und deren spezifische Eigenschaften.

 


Mobile Device Management (MDM)

Beim Mobile Device Management geht es um die Fernverwaltung mobiler Geräte und darum, Mitarbeiter*innen die Ausführung bestimmter vorgeschriebener Aufgaben mit ihren Smartphones und Tablets zu ermöglichen. MDM umfasst Funktionen wie Gerätebereitstellung, Registrierung, Gerätesicherheit und Standortverfolgung. Außerdem hilft es im Falle eines Geräteverlusts oder Diebstahls bei der Löschung von Daten. Moderne MDM-Tools können Sicherheitsrichtlinien durchsetzen, das Inventar verfolgen sowie ein Monitoring in Echtzeit durchführen und Berichte erstellen.

 


Mobile Application Management (MAM)

Die rasante und flächendeckende Verbreitung von Smartphones, der Markt für mobile Anwendungen und der Bedarf an Datensicherheit haben zur Entwicklung von MAM-Lösungen geführt, die eine Einschränkung der Verwaltung und Kontrolle bestimmter Geschäftsanwendungen ermöglichen. Im Prinzip funktioniert Mobile Application Management wie Mobile Device Management (MDM), nur dass es lediglich auf bestimmte Anwendungen eines Geräts angewendet wird und nicht auf das gesamte Gerät. Dementsprechend unterstützt MAM bei der Erstellung eines Unternehmens-App-Stores sowie bei der Fernübertragung bzw. -aktualisierung erforderlicher Anwendungen auf Business-Geräten.

 


Enterprise Mobility Management (EMM)

Enterprise Mobility Management ist die Kombination einer MDM- und MAM-Lösung, die zusätzlich mit einem sicheren Container zum Schutz von Geschäftsdaten ausgestattet ist. Es handelt sich um ein komplettes Service-Paket, das Unternehmen vollständige Datensicherheit auf allen Geräten bietet, inklusive Mobile App Management, Mobile Content Management, App Wrapping und Containerisierung. Einfach ausgedrückt besteht der Hauptunterschied zwischen MDM und EMM darin, dass MDM alle Funktionen des Geräts verwaltet, während EMM das gesamte Gerät verwaltet.

 


Unified Endpoint Management (UEM)

Unified Endpoint Management konsolidiert die Verwaltung aller Endgeräte, einschließlich Smartphones, Tablets, Laptops, Wearables, Fernseh- und IoT-Geräten und zentralisiert zudem die Verwaltung von Geräten, Apps und Daten. Es handelt sich um eine Weiterentwicklung und Kombination von MDM und EMM zusammen mit den Funktionen herkömmlicher Client-Management-Tools. Als zentralisierte Plattform mit einer Multi-Device-Architektur unterstützt UEM bei der Vermeidung von komplizierten Integrationserfordernissen verschiedener Tools auf mehreren Plattformen.

UEM verfügt über alle Funktionen der zuvor genannten Lösungen, geht aber noch ein paar Schritte weiter. Es bietet erweiterte Funktionen, wie etwa die kontaktlose Bereitstellung von Geräten auf verschiedenen Plattformen und ist in der Lage, Anwendungs-Szenarien wie BYOD (Bring Your Own Device), CYOD (Choose Your Own Device), COPE (Corporate Owned Personally Enabled) oder COBO (Corporate Owned Business Only), effizient zu verwalten.

Unified Endpoint Management konsolidiert die Verwaltung aller Endgeräte

 


Essentielle Funktionen von UEM

Auf dem Markt ist eine Vielzahl verschiedener UEM-Produkte erhältlich, deren Funktionalitäten sich teilweise stark unterscheiden. Vor der Anschaffung einer UEM-Lösung empfiehlt sich also eine Prüfung, ob sich das in Frage kommende Tool überhaupt für die jeweiligen Unternehmensanforderungen eignet. Insbesondere sollte man das Vorhandensein folgender Funktionen bei der Auswahl überprüfen.

 

Multi-Device-Unterstützung

Bestenfalls unterstützt die UEM-Lösung eine Vielzahl von Geräten und Anbietern, denn eine gemeinsame Plattform für Computer, mobile Geräte, IoT-Geräte und andere angeschlossene Hardware ist entscheidend für den wirksamen Schutz der gesamten Sicherheitsinfrastruktur. Mit der Unterstützung für mehrere Geräte kann die Verwaltungslösung problemlos alle Arten von Geräten erkennen, die von Mitarbeiter*innen mitgebracht werden.

 

Unterstützung mehrerer Betriebssysteme

Eine einheitliche Endpunktverwaltung funktioniert über mehrere Betriebssysteme hinweg (z.B. Windows 10, macOS, Android, iOS, Chrome OS, oder Linux) und ermöglicht die Konfiguration, Steuerung und Überwachung beliebiger Geräte über eine einzige Verwaltungskonsole. Sie erleichtert auch die Migration von älteren Plattformen (z.B. Windows 7) auf die jeweils neuesten Versionen.

 


Umfassender Schutz von Unternehmensdaten und Anwendungen

Ein umfassender Schutz von Daten, Anwendungen und Netzwerken ist entscheidend für den zuverlässigen Erhalt kritischer Ressourcen. Während einige Lösungen sichere VPN-Verbindungen unterstützen, setzen andere auf die Verschlüsselung von Daten und Containern. Bestimmte Softwareplattformen umfassen auch Methoden zur Containerisierung von Anwendungen, um private Daten der Benutzer*innen von Unternehmensdaten und -anwendungen zu trennen.

Darüber hinaus sind viele UEM-Tools mit Funktionen zur Überwachung und Eindämmung von Bedrohungen, wie etwa Sicherheitsverletzungen und Malware, ausgestattet. Eine wesentliche Rolle spielen dabei auch ein regulierter User-Zugriff sowie die automatisierte Durchsetzung von Regeln und Compliance-Richtlinien.

UEM bringt umfassenden Schutz für Unternehmensdaten und Anwendungen

 


Integration von KI und maschinellem Lernen

UEM-Lösungen machen sich die Leistungsfähigkeit von KI und maschinellem Lernen zunutze, um kontextbezogene Analysen in die Security-Strategie eines Unternehmens zu integrieren. Die auf maschinellem Lernen basierende Sicherheit bietet ein Zero-Trust-Framework, das sich auf eine effektive Multi-Faktor-Authentifizierung und -Autorisierung, Analysen und Verschlüsselung sowie Berechtigungen auf Dateisystemebene stützt, um den Verlust wichtiger Daten zu verhindern. Mittels Durchsetzung dynamischer Zugriffsregeln, die auf der Identität der User*innen, deren Geräten sowie dem jeweiligen Kontext basiert, wird außerdem gewährleistet, dass legitime Benutzer*innen und Anwendungen Zugriff auf die Schutzoberfläche erhalten.

 


Verwaltung von Gerätelebenszyklen, Anwendungen und Inhalten

Unternehmen mit einem breiten Spektrum an Geräten und BYOD-Umgebungen benötigen für einen umfassenden Schutz ein Geräte- und Lebenszyklus-Management. UEM-Tools ermöglichen einer IT-Abteilung, Geräte von einem einzigen Standort aus zu registrieren, bereitzustellen sowie mittels Fernzugriff zu verwalten und außer Betrieb zu nehmen. Durch die Erstellung eines einheitlichen Anwendungskatalogs, lässt sich zudem die Bereitstellung von Anwendungen auf Unternehmensebene optimieren. Dies kann man sich ähnlich wie einen AppStore vorstellen. Einige UEM-Tools bieten auch die Möglichkeit einer Konfiguration und Verbindung mit Office 365-Apps.

Des Weiteren gewährleisten UEM-Lösungen durch robuste Authentifizierungsmechanismen und individuelle Berechtigungsvergaben eine sichere Übertragung von Unternehmensdaten; angesichts permanent wachsender Bedrohungen durch Phishing-Bots und Hacker ein nicht unbeträchtlicher Faktor bei der Auswahl des richtigen Tools.


 

Identitäts- und Zugriffsmanagement

Ein Identitäts- und Zugriffsmanagement regelt die Lebenszyklen von Identitäten und deren Beziehungen zu Ressourcen, die sich entweder im Unternehmensnetzwerk oder im Netzwerk von dessen Partnern, Lieferanten oder Kunden befinden. Es erlaubt die Steuerung des User- oder Gerätezugriffs auf Grundlage gültiger Konten und Sicherheitsrichtlinien, die mehrstufige Verschlüsselung, benutzerdefinierte Kennwortanforderungen und mehr umfassen. Grundsätzlich bedeutet es die selektive Einschränkung, wer worauf und in welchem Ausmaß Zugriff hat, in welchem Netzwerk und für wie lange.




All-in-one mit Workspace ONE

Auf Nummer Sicher geht man aktuell mit Workspace ONE von VMware. Diese UEM-Lösung vereint alle der oben genannten Funktionen und ermöglicht das zentrale und drahtlose Management von Desktops, Wearables, Rugged Devices, Mobil- und IoT-Geräten. Damit setzte sich VMware mit Workspace ONE im Vorjahr im Gartner® Magic Quadrant™ für UEM-Tools an die Spitzenposition aller getesteten Produkte.

Workspace ONE zeichnet sich durch aussagekräftige Informationen und regelbasierter Automatisierung aus, wodurch die IT insgesamt entlastet wird und Verwaltung sowie Sicherheit proaktiv unterstützt werden.

Für eine konsistente User Experience, unabhängig vom Einsatzort, kombiniert Workspace ONE außerdem einen einheitlichen Selfservice-Anwendungskatalog mit SSO, Assist-Remote-Support und Privacy Guard zum Schutz von Anwenderdaten. Die Lösung überzeugt mit einem umfassenden Sicherheitsansatz für Benutzer*innen, Endpunkte, Anwendungen, Daten und Netzwerk. Bedienungsbasierte Zugriffs- und Compliance-Richtlinien schützen zudem vor modernen Sicherheitsbedrohungen.

Workspace ONE ermöglicht das zentrale und drahtlose Management von Desktops, Wearables, Rugged Devices, Mobil- und IoT-Geräten

 


Fazit

Der Markt für UEM-Tools ist stark umkämpft. Unternehmen stehen damit vor einer riesigen Auswahl, die es erst einmal zu durchforsten gilt, um die für sie bestgeeignete Lösung zu finden. IT-Entscheider*innen sollten sich daher bereits im Vorfeld genau überlegen, wofür sie das Tool einsetzen wollen, welche spezifischen Funktionen sie benötigen und welches der zur Verfügung stehenden Tools den größten Teil ihrer Anforderungen erfüllen kann.

Die Fähigkeit zur Multi-Device-Unterstützung, ein umfassender Schutz von Unternehmensdaten und Anwendungen, die Integration von KI und maschinellem Lernen, die Verwaltung von Gerätelebenszyklen, Anwendungen und Inhalten sowie die Möglichkeit zu Identitäts- und Zugriffsmanagement sollten dabei den kleinsten gemeinsamen Nenner bilden.

VMware Hands-on Labs

Unified-Endpoint-Management live erleben

Buchen Sie jetzt Ihr VMware Hands-on-Lab!

Information & Anmeldung

Updates for innovators: Abonnieren Sie unseren Blog.