ra2 studio - Fotolia
Überzeugende Anwendungsfälle für Unified Endpoint Management
Unified Endpoint Management (UEM) bietet Firmen eine einzige Plattform zur Überwachung ihrer Geräte. Dieser Artikel befasst sich mit den Vor- und Nachteilen von UEM-Lösungen.
Die Verwaltung mobiler Geräte ist komplizierter denn je. Die Mitarbeiter wollen die Vorteile der eigenen Geräte nutzen und nicht nur die von der Firma bereitgestellten Computer, Tablets und Telefone, um auf die Unternehmensanwendungen und -daten am Arbeitsplatz und zu Hause zuzugreifen. Um dies zu gewährleisten, benötigt die IT effiziente Management-Tools, die sowohl die Geräte als auch die darauf vorhandenen Unternehmensdaten überwachen und sichern.
Anwendungsfälle für UEM
IT-Administratoren können heute zwischen vielen Tools wählen, um mobile Geräte zu verwalten. Die Auswahl beginnt mit klassischen Client Management Tools (CMT) wie Microsofts System Center Configuration Management und geht weiter bis zu umfassenderen Technologien wie Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Content Management (MCM). Es gibt auch Lösungen für Identity Access Management (IAM) und Endpoint Security, die die Authentifizierung und den Zugriff regeln sowie Sicherheit vor Viren und anderer Malware bieten. Enterprise Mobility Management (EMM) kombiniert alle diese Tools in einem Produkt; dadurch ist es nicht mehr notwendig, mehrere Lösungen bereitzustellen und zu verwalten.
EMM ist/war zwar ein großer Schritt nach vorne, beschränkte sich aber nur auf mobile Geräte und ließ andere Clients wie PCs und Notebooks außer Acht. Die Administratoren verfügten daher immer noch nicht über ein einziges Tool zur Verwaltung ihrer IT-Umgebung. Mit Technologien für Unified Endpoint Management (UEM) ändert sich das. UEM vereint die Verwaltung aller Geräte im Unternehmen in einem einzigen Tool unter einer einheitlichen Benutzeroberfläche. Mit der Verbreitung von BYOD (Bring Your Own Device), Big Data, IoT und Wearables werden UEM-Tools immer wichtiger, um all diese Endpunkte im Auge zu behalten und eine Vielzahl anderer Aufgaben umzusetzen.
Vorteile von UEM
UEM-Tools helfen Unternehmen bei der Verteilung, Konfiguration und Bereitstellung von BYOD-Geräten und -Software sowie der darauf installierten Anwendungen, Daten und Inhalte.
Unified Endpoint Management kann für verschiedene Arten von IT-Umgebungen von Vorteil sein – sowohl für Umgebungen, in denen BYOD-Richtlinien gelten, als auch für Umgebungen mit strengen Sicherheitsrichtlinien, die zum Schutz vertraulicher und sensibler Daten den Einsatz privater Geräte verbieten. UEM-Tools sind weiterhin nützlich, um Anwendungen, Geräte und Inhalte für firmeneigene Geräte sicher und remote bereitzustellen und zu verwalten, unabhängig davon, ob das Unternehmen private Geräte zulässt oder nicht.
Unternehmen sollten bei der Entscheidung für den Einsatz einer UEM-Lösung den Anteil an IoT-Geräten und Wearables berücksichtigen, die mit ihrem Netzwerk verbunden sind. Können sie wirklich verhindern, dass Benutzer E-Mails auf ihrer Apple Watch erhalten? Betreibt das Unternehmen IoT-Geräte in Produktions- oder Lagerstätten? UEM kann alle Aspekte des Managements mobiler Geräte vereinheitlichen und passt sich kontinuierlich an, wenn neue Produkte auf den Markt kommen. UEM-Plattformen bieten ein einziges Produkt und ein einziges Dashboard mit unzähligen Funktionen, die letztendlich die Produktivität der Mitarbeiter steigern und langfristig Kosten einsparen, da keine weiteren Plattformen für das Management von Geräten mehr notwendig sind.
Sicherheit
UEM-Lösungen können bei der Konfiguration und Bereitstellung aller privaten und firmeneigenen Geräte im gesamten Netzwerk helfen. Mit ihnen lassen sich Unternehmensanwendungen konfigurieren, verwalten, bereitstellen und sichern, indem sie die Anwendungen und die zugehörigen Daten in kontrollierten Gruppen oder Abteilungen katalogisieren. Mit UEM-Tools können Administratoren Richtlinien erstellen und definieren, um genau diese Aufgaben auf granularer Basis auszuführen. Darüber hinaus werden Richtlinien für Wi-Fi- und VPN-Netzwerke definiert, über die Mitarbeiter ihre eigenen Geräte sicher mit Unternehmensressourcen verbinden können. Dazu gehören auch Zertifikate zum Überprüfen von Verbindungen.
Viele UEM-Tools unterstützen sogar Richtlinien, die auf Geografie, Gerätemodell, Betriebssystem und Benutzergruppe basieren, und bieten eine breite Palette von Verwaltungsoptionen, um die organisatorischen Anforderungen zu erfüllen. Diese Funktion ist besonders wichtig für globale Unternehmen, die separate Apps, Daten- und Gerätetypen für verschiedene internationale Standorte benötigen, um den unterschiedlichen Ländervorschriften gerecht zu werden. Das Unified Endpoint Management vereinfacht auch die Einführung neuer Geräte und die Stilllegung älterer oder irrelevanter Geräte, da Administratoren über Remote Wipe sensible und vertrauliche Inhalte aus der Ferne löschen können. Diese Funktion gilt auch für verlorene oder gestohlene Geräte.
Einfache Verwaltung
UEM-Produkte bieten Administratoren ein einziges Dashboard mit Zugriff auf alle Business-Apps über einen Unternehmenskatalog, oft mit Unterstützung für VDI-Funktionen und virtuelle Desktops. Das Dashboard ermöglicht auch die Echtzeit-Sichtbarkeit aller Geräte, unabhängig davon, ob sie sich im Unternehmen, in der Cloud oder auf einer beliebigen Betriebssystem-Plattform wie Windows 10, Unix/Linux, Apple, Android, Chrome oder IoT befinden – wobei die Betriebssystemunterstützung je nach UEM-Produkt variiert.
Mit einer zentralen Plattform können Administratoren Betriebssystem-Updates und -Richtlinien auf vielen verschiedenen Geräten durchsetzen und auch den massenhaften Kauf von Anwendungen und Lizenzen für verschiedene Geräte verwalten und verfolgen; diese Aufgaben können der IT-Abteilung große Kopfschmerzen bereiten, wenn sie keine einheitliche Plattform haben, die sie dabei unterstützt. Unternehmen können zudem für Diagnose und Reparatur aus der Ferne (Remote) auf die betreffenden Geräte zugreifen und mit den Benutzern kommunizieren.
Nachteile von UEM
Trotz der beeindruckenden Vorteile bergen UEM-Tools auch einige Nachteile, die Käufer berücksichtigen müssen, bevor sie sich für eine Implementierung entscheiden:
- Altgeräte profitieren nicht von den Vorteilen der neuen UEM-Tools. Beispielsweise wurde UEM speziell entwickelt, um die Verbesserungen von Windows 10 zu nutzen. Das heißt, Geräte mit dem Betriebssystem Windows 7 bleiben außen vor. Zudem ist es möglich, dass Unternehmen sich noch nicht von ihren Altgeräten trennen wollen.
- In manchen Fällen erlauben es die Strukturen eines Unternehmens nicht, alle Geräte von nur einer Abteilung oder einem Land aus zu verwalten. Zudem können sich die Verwaltungsfunktionen von Smartphones, Notebooks oder für verschiedene Betriebssysteme unterscheiden.
- Kosten: Neben den Investitionen in die Tools selbst müssen Unternehmen Ressourcen für die richtige Schulung ihrer Mitarbeiter und eine Verbesserung der Infrastruktur bereitstellen, um ältere Geräte zu ersetzen.
Die Entscheidung für oder gegen die Investition in UEM-Tools und -Technologien sollte auf einer sorgfältigen Analyse beruhen
- der aktuellen Probleme, die die Produktivität der Mitarbeiter beeinträchtigen;
- der Anzahl an Arbeitskräften, die für die Verwaltung der IT-Umgebung erforderlich sind;
- Sicherheitsbedenken, wie zum Beispiel die Kontrolle von Unternehmensdaten auf den privaten mobilen Geräten der Mitarbeiter;
- und ob die Firma in der Lage ist, die große Menge neuer privater und IoT-Geräte zu bewältigen.
Letzteres stellt eine Herausforderung für Unternehmen jeder Größe dar. Möglicherweise stellen einige Firmen auch fest, dass das Verbot von Unternehmensdaten auf persönlichen Geräten der Mitarbeiter keine nachhaltige Richtlinie darstellt.
Grundsätzlich gilt: Die Investitionen in die UEM-Technologie stellen Investitionen in Zeit, Sicherheit und eine bessere Infrastruktur dar.
Anmerkung der Redaktion: Im Zuge der umfangreichen Recherchen zu Unified Endpoint Management haben sich die Redakteure von TechTarget in dieser Artikelserie auf Anbieter konzentriert, die die Fähigkeiten von EMM und MDM mit einer beträchtlichen Marktpräsenz kombinieren. Für unsere Recherche haben wir auch Studien von Gartner, Forrester und TechTarget einbezogen.