{"id":15098,"date":"2020-02-25T09:00:16","date_gmt":"2020-02-25T08:00:16","guid":{"rendered":"https:\/\/mission-mobile.de\/?p=15098"},"modified":"2020-12-23T11:07:02","modified_gmt":"2020-12-23T10:07:02","slug":"unified-endpoint-management-fuer-mehr-sicherheit-und-effizienz","status":"publish","type":"post","link":"https:\/\/mission-mobile.de\/mobility-infrastruktur\/unified-endpoint-management\/unified-endpoint-management-fuer-mehr-sicherheit-und-effizienz\/","title":{"rendered":"Unified Endpoint Management f\u00fcr mehr Sicherheit und Effizienz"},"content":{"rendered":"\n

Wir leben in einer Zeit, in der geräteübergreifende Vernetzung (IoT, Internet of Things) zunehmend an Bedeutung gewinnt. Damit steigen auch die Anforderungen an die Sicherheit der innerhalb eines Unternehmens verwendeten Geräte. Unternehmen können moderne Technologien nutzen, um Innovationen zu fördern. Gleichzeitig müssen sie sich gegen wachsende Bedrohungen und Schwachstellen, die sich durch die zunehmende Mobilisierung ergeben, schützen. Bei der Umsetzung dieser Ziele kann eine Unified-Endpoint-Management- bzw. Enterprise-Mobility-Management-Software hilfreich sein. Was genau das ist und wie diese Softwares für Ihr Unternehmen hilfreich sein können, erfahren Sie in diesem Blogbeitrag.<\/p>\n

Was bedeutet Unified Endpoint Management?<\/h2>\n

Als Endpoints bezeichnen IT-Experten alle Geräte innerhalb eines Unternehmens-Netzwerks. Mit einem Unified Endpoint Management<\/a> (UEM) stellen Verantwortliche die vereinheitlichte Verwaltung dieser Endpoints sicher. Sie verwalten die Geräte dann in einer einzigen Plattform oder App.<\/p>\n

Warum ist das eigentlich notwendig?<\/h3>\n

Damit technische Geräte einwandfrei funktionieren, müssen sie zuvor von jemandem aus der IT-Abteilung eingerichtet und bei Problemen gewartet, geupdatet und supportet werden. Besonders seit der Einführung von mobilen Geräten wie Smartphones und Tablets ist der dafür erforderliche Aufwand enorm. Um hier nicht den Überblick zu verlieren und die Funktionsfähigkeit und Sicherheit aller Geräte zu gewährleisten, kann eine Unified-Endpoint-Management-Software die Lösung sein. UEM bietet die Möglichkeit, zentrale Updates auf den Geräten durchzuführen, Geräte von Mitarbeitern in das Netzwerk mit aufzunehmen, verlorene Geräte zu entfernen und Bedrohungen festzustellen. Außerdem ist es möglich, Informationen zu sammeln, über die sich Aussagen über die Nutzung der Geräte treffen lassen.<\/p>\n

Und was bedeutet dann Enterprise Mobility Management?<\/h2>\n

Das Enterprise Mobility Management<\/a> (EMM) ist ein Bestandteil des UEM, der auf die Verwaltung mobiler Geräte spezialisiert ist. Das EMM besteht unter anderem aus dem Mobile Device Management<\/a> (MDM), mit dem mobile Geräte verwaltet werden. Um eigene Apps verwenden und für Mitarbeiter zugänglich machen zu können, ist es Unternehmen im Rahmen des Mobile Application Managements<\/a> (MAM) möglich, einen Unternehmens-App-Store zu erstellen. Aus der Kombination von MDM, MAM und noch einigen anderen Komponenten ergibt sich dann das EMM.<\/p>\n

\"grafische<\/a>

Abbildung 1: grafische Darstellung der Komponenten des UEM.<\/p><\/div>\n

Vorteile von Unified Endpoint Management<\/h2>\n

Die Anzahl an Endgeräten in der Infrastruktur eines Unternehmens steigt stetig an und das IT-Team muss jedes dieser Geräte verwalten. Ab einer bestimmten Zahl an Geräten bedeutet das einen nicht mehr leistbaren Aufwand. Der Vorteil einer Unified-Endpoint-Management-Software besteht darin, dass es die Verwaltung von Endgeräten auf eine einzige Software verdichtet.<\/p>\n

Die IoT-Geräte, die innerhalb eines Unternehmens verwendet werden, können verschiedenster Art sein: Der stationäre PC, das Tablet und der Barcode-Scanner sind alle mit dem Internet verbunden. Um die verschiedenen Gerätetypen verwalten zu können, ist es normalerweise erforderlich, verschiedene Tools zu implementieren. UEM-Softwares ermöglichen die einheitliche Verwaltung unterschiedlicher Gerätetypen und machen diesen Aufwand somit überflüssig.<\/p>\n

In Bezug auf Mobilgeräte bieten EMM-Softwares den Vorteil, dass sich für bestimmte Nutzer(-gruppen) relevante Apps vorinstallieren lassen. So findet Gabelstaplerfahrer A aus Lager 1 bei der Inbetriebnahme des Scanners andere Apps vor, als Gabelstaplerfahrer B aus Lager 2. Bei unterschiedlichen Berufsgruppen sind diese Unterschiede natürlich größer. Anwender können sich so auf ihre Aufgaben konzentrieren und werden nicht von überflüssigen Features und Spielereien abgelenkt.<\/p>\n

\"\"<\/a><\/div>

Mobile Device Management - Mobilger\u00e4te zentral & sicher verwalten<\/a><\/h3>
<\/div>
informieren<\/a><\/div><\/div><\/div>\n\n

Zudem installieren Verantwortliche „Container“ auf den Mobilgeräten, die ausschließlich Unternehmensdaten enthalten. Diese Daten sind verschlüsselt, sodass sie keine andere App auf dem Mobilgerät einsehen kann. Nur der Anwender und das Unternehmen selbst können über diese Daten verfügen und sie beispielsweise löschen, um den Zugriff durch nicht autorisierte Dritte zu verhindern.<\/p>\n

An dem folgenden Beispiel möchte ich Ihnen erklären, wie genau so eine UEM-Plattform funktionieren kann.<\/p>\n

UEM-Plattform MobileIron<\/h2>\n

MobileIron<\/a> ist einer der großen Softwareanbieter im Bereich UEM bzw. EMM, der sowohl für Android und iOS als auch auf MacOS und Windows optimiert ist. Die Plattform zeichnet sich dabei vor allem durch eine hohe Usability aus und zielt auf ein hohes Maß an Datensicherheit in Unternehmen ab. Dazu will der Anbieter vollständig auf Passwörter verzichten, denn diese bergen oft ein hohes Sicherheitsrisiko: Normalerwiese müssen Passwörter in bestimmten Intervallen vom Nutzer geändert werden, wobei sie sich von ihren Vorgängern unterscheiden müssen. Nach einigen Änderungen fällt es Anwendern oft schwer, sich ihre Passwörter zu merken, sodass sie sie aufschreiben. Aus diesem Grund lautet der Ansatz von MobileIron: Keine Passwörter, aber 2-Faktor-Authentifizierung.<\/p>\n

Dieses Prinzip kennen Sie vielleicht bereits aus der Anmeldung bei Ihrem privaten Online-Banking. Dabei genügt die Eingabe des Benutzernamens und des Passworts nicht mehr. Stattdessen wird zusätzlich zur Benutzerkennung ein Security-Token verwendet, also eine Hardwarekomponente (beispielsweise ein Smartphone), die den Nutzer eindeutig authentifiziert. So wird beispielsweise ein Zahlencode an das Smartphone gesendet, der quasi das Passwort ersetzt und bei jeder Anmeldung neu generiert wird. Damit dieser Schritt funktioniert, ist auf jedem Gerät ein Zertifikat hinterlegt, mit dem der Nutzer identifiziert werden kann.<\/p>\n

\"E-Book<\/div>

E-Book: Enterprise Mobility Management<\/h3><\/div>

\n\t\t\t\t\tWelche grundlegenden Funktionen bietet eine EMM-Lösung? Anbieterüberblick und Analyse der wichtigsten Player am Markt.\t\t\t\t<\/p><\/div><\/div>

Jetzt anfordern<\/a><\/div><\/div>

E-Book: Enterprise Mobility Management<\/h3>