We couldn't find a match for given <KEYWORD>, please try again.

Was ist einheitliches Endpunktmanagement (UEM)?

Mithilfe von einheitlichem Endpunktmanagement (Unified Endpoint Management, UEM) kann die IT Unternehmensressourcen und -anwendungen auf jedem Gerät über eine einzige Konsole verwalten, schützen und bereitstellen.

Einheitliches Endpunktmanagement geht einen Schritt über herkömmliches Mobile Device Management hinaus. Mitarbeiter arbeiten immer häufiger remote und nutzen dabei sowohl herkömmliche als auch mobile Geräte, während Unternehmen IoT und andere neue Technologien einsetzen. Beide Trends haben zur Entwicklung eines einheitlichen Endpunktmanagements geführt, das die Probleme moderner IT-Abteilungen bei Schutz und Vernetzung dieser Umgebungen lösen soll.

  IT-Abteilungen sehen sich auch mit den Schwierigkeiten der Integration von Legacy-Systemen auf diesen neuen Geräten konfrontiert. Dies führt zu höheren IT-Kosten. Einheitliches Endpunktmanagement reduziert nicht nur den Aufwand für die Vernetzung von Systemen, sondern senkt gleichzeitig auch Kosten und Risiken.

Eine zentrale, umfassende und plattformübergreifende Lösung zum Verwalten und Schützen sämtlicher Geräte

Kosteneinsparungen und geschäftliche Vorteile für Windows

Unterschiede zwischen MDM, Enterprise Mobility Management und UEM

Der Weg zu einheitlichem Endpunktmanagement begann zunächst mit Mobile Device Management und führte dann zu Enterprise Mobility Management.

Mithilfe von Mobile Device Management lassen sich mobile Geräte remote verwalten und Geräte einer Klasse von Funktionen oder einem bestimmten Zweck zuordnen. Zu den Funktionen zählen:

  • Registrierung, Bereitstellung, Sicherheit und Sperrung von Geräten
  • Remote-Steuerung
  • Geräteortung und -bestand
  • Berichterstellung und Überwachung in Echtzeit

Mobile Device Management unterstützt jedoch keine BYOD-Flexibilität, bei der Mitarbeiter auf ihren Geräten jederzeit und überall zwischen privater und beruflicher Nutzung wechseln können.

Die Verbreitung von Smartphones und deren Datensicherheitsanforderungen führten zur Entwicklung des Mobile Application Management-Modells. Der Unterschied zu Mobile Device Management besteht darin, dass nicht das gesamte Gerät, sondern nur gerätespezifische Anwendungen berücksichtigt werden. Anwender stellten jedoch fest, dass die meisten in App Stores erhältlichen nativen Anwendungen von Mobile Application Management-Lösungen nicht unterstützt wurden.

Dies führte zur Entwicklung des Enterprise Mobility Management-Modells, das im Wesentlichen die Paradigmen von Mobile Device Management und Mobile Application Management kombiniert. Dabei werden Container verwendet, die Anwendungen und Daten sicher kapseln. Mobile Device Management umfasst neben Enterprise Mobility Management folgende Komponenten:

  • Mobile Content Management
  • Mobile App Management
  • Containerisierung
  • App Wrapping

Enterprise Mobility Management ist in den Name Service integriert und bietet Anwendungsanpassung, Dokumenten- und Datensicherheit sowie Richtlinien-Compliance, während sich Mobile Device Management auf das Verwalten von Gerätefunktionen konzentriert.

Einheitliches Endpunktmanagement ist die natürliche Weiterentwicklung dieses Ansatzes und unterstützt sämtliche Anwendungsbereiche und Endpunkte (von mobil und stationär bis zu Wearables und IoT) über eine zentrale, umfassende Enterprise Mobility Management-Lösung.

Welche Funktionen und Merkmale bietet einheitliches Endpunktmanagement?

Mit einheitlichem Endpunktmanagement profitieren Unternehmen von zahlreichen Vorteilen, darunter:
 
  • Umfassende Integration von Endpunktmanagement – Einheitliches Endpunktmanagement unterstützt zahlreiche Plattformen (Windows 10, macOS, Android, iOS, Chrome OS, Linux und andere). Sie können Geräte aller Art über eine zentrale Managementkonsole konfigurieren, steuern und überwachen. Es erleichtert zudem die Migration von Legacy-Plattformen (z.B. Windows 7) auf die neuesten Versionen.
  • Schutz von Unternehmensdaten und -anwendungen in jedem Netzwerk – Einheitliches Endpunktmanagement schützt sensible Unternehmensdaten und -anwendungen mithilfe von bedingtem Anwenderzugriff, automatisierter Durchsetzung von Regeln, Compliance-Richtlinien und Funktionen zum Verhindern von Datenverlust. Gleichzeitig werden Cyber-Security-Bedrohungen automatisch und unverzüglich abgewehrt. Darüber hinaus können Administratoren Geräte-Jailbreaking und Betriebssystem-Rooting erkennen.
  • Modernisiertes Desktop-Management – Einheitliches Endpunktmanagement transformiert Desktop-Betriebssysteme mithilfe von verbesserter Technologie, um Bereitstellungen zu vereinfachen und vollständige Cloud-Richtlinienverwaltung mit optimierter Anwendungsbereitstellung und automatisiertem Patching zu gewährleisten. Außerdem können Administratoren Endpunkte in Bezug auf Inhalte und Anwendungen nachverfolgen, prüfen und entsprechende Berichte erstellen.
  • Kostensenkungen – Dank der umfassenden Automatisierung von Prozessen und Aufgaben trägt einheitliches Endpunktmanagement zu niedrigeren IT-Betriebs- und Hardwarekosten bei.

Was sind Strategien für einheitliches Endpunktmanagement?

VMware Workspace ONE bietet Unternehmen eine integrierte Plattform für digitale Arbeitsplätze, mit der sich alle Anwendungen, mobilen Anwendungsbereiche und Geräte (BYOD oder COPE) zentral verwalten lassen.

Vereinheitlichen Sie das Management sämtlicher Endpunkte – unabhängig von Plattformen oder Eigentumsmodellen. Workspace ONE bietet spezielle Managementfunktionen für folgende Plattformen:

  • Android
  • macOS
  • Windows 10
  • iOS Chrome
  • Linux

Workspace ONE Unified Endpoint Management ist ein skalierbarer Cloud First-Ansatz für Desktop-Management in Echtzeit. Er gewährleistet Sicherheit der Enterprise-Klasse für regulierte Branchen und Regierungsbehörden. Eine resiliente API-Umgebung unterstützt Enterprise-Services, Identität, Systeme und Anwendungsinhalte. Sie umfasst zudem einen einheitlichen Anwendungskatalog für den sicheren Zugriff auf beliebige Anwendungen in nur einem Schritt über jeden Endpunkt.

Bieten Sie Ihren Mitarbeitern eine flexible, ansprechende Anwendererfahrung, die den Sicherheitsanforderungen im Hinblick auf geschäftliche Daten gerecht wird, und unterstützen Sie so den digitalen Arbeitsplatz in Ihrem Unternehmen. Testen Sie Workspace ONE hier.

Die Bedeutung von Endpunktsicherheit

Unternehmen haben seit Langem erkannt, dass eine zuverlässige und umfassende Endpunktsicherheitsmethodik erforderlich ist, um den Zugang zu Unternehmensnetzwerken zu sichern. 

Anwendergeräte stellen Einstiegspunkte in Netzwerke dar und böswillige Akteure suchen kontinuierlich nach entsprechenden Schwachstellen. Ein effektives Endpunkt-Sicherheitsprotokoll dient in solchen Situationen als „Gatekeeper“, der Netzwerke vor unbefugtem Eindringen und riskanten Anwenderpraktiken schützt.

Die Anforderungen moderner digitaler Arbeitsplätze stellen IT-Administratoren vor Herausforderungen. Dabei müssen sie einerseits Unternehmensnetzwerke schützen und andererseits Anwendern einfachen Netzwerkzugang und unkomplizierte Funktionen bieten. Die schnelle Verbreitung von BYOD hat in manchen Unternehmen zu einer „Schatten-IT“ geführt, bei der Hardware oder Software zum Einsatz kommt, die von der jeweiligen Unternehmens-IT nicht unterstützt wird.

Darüber hinaus arbeiten Mitarbeiter häufig über ungeschützte WLAN-Hotspots zu Hause oder in der Öffentlichkeit. Wenn Verbindungen nicht durch ein robustes VPN geschützt sind, können sensible Unternehmens- und Kundendaten dem Risiko von Sniffing, ARP-Spoofing, DNS-Hijacking und/oder MITM-Angriffen ausgesetzt sein.

Historisch gesehen, haben Sicherheitsverletzungen ihren Ursprung innerhalb eines Netzwerks. Doch heutzutage gehen unbefugte Eindringversuche zunehmend von Endpunkten aus. Dies zeigt die Unzulänglichkeit einer fokussierten Netzwerksicherheit. Daher erfordern Netzwerkperimeter entsprechende Sicherheitsschichten, um Schutz vor Endgeräteschwachstellen zu gewährleisten.

Zero-Trust-Sicherheit ist ein Netzwerkarchitekturmodell nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“. Dabei werden Netzwerksegmente mithilfe von Mikroperimetern geschützt. Dank dieser zusätzlichen Sicherheitsschichten können Systemadministratoren besonders sensible Unternehmensdaten, -anwendungen, -ressourcen und -services mit strengen Identitäts- und Geräteüberprüfungsmaßnahmen schützen.

Ein Zero-Trust-Ansatz für die Netzwerksicherheit verhindert, dass böswillige Hacker im Fall eines unbefugten Eindringens Zugang zu sämtlichen Netzwerkbereichen erhalten. Indem die Versuche von Anwendern, auf einen anderen Netzwerkbereich zuzugreifen, blockiert werden, wird eine stabilere Webanwendungssicherheit erreicht. Hierbei kommen zusätzliche Schutzebenen zum Einsatz. 

Darüber hinaus wird Anwendern und Geräten nicht allein aufgrund vorheriger Zugriffe automatisch Zugang gewährt. Vielmehr müssen sie bei jeder Anfrage ihre Autorisierung erneut nachweisen. Durch die Überwachung von Zugriffsberechtigungen lassen sich zudem Sicherheitsschwachstellen beseitigen, die von böswilligen Akteuren ausgenutzt werden könnten.

 

Zugehörige Lösungen und Produkte

Workspace ONE Unified Endpoint Management

Plattformübergreifendes Endpunkt- und Anwendungsmanagement

Workspace ONE für modernes Windows-Management

Workspace ONE für modernes Windows-Management

Cloudnatives, modernes Management zum Automatisieren von IT-Abläufen

VMware Workspace ONE

Plattform für digitale Arbeitsplätze mit Zero-Trust-Ansatz