Computerhaus Quickborn

UEM-Lösungen und -Anbieter: Der Unified-Endpoint-Management-Ratgeber​

Dank Notebook und Smartphone können Mitarbeiter auch unterwegs auf Firmendaten und -anwendungen zugreifen. UEM hilft, diese Geräte zu verwalten und zu schützen. Foto: SmartPhotoLab – shutterstock.com Vernetzte, datenintensive und allgegenwärtige Endgeräte – von PCs und Smartphones bis hin zu IoT-Devices (Internet der Dinge) – gehören zu den wertvollsten IT-Assets, die ein Unternehmen besitzen kann. Für immer mehr Unternehmen ist Unified Endpoint Management (UEM) dabei die Plattform der Wahl, um Endgeräte zu verwalten und zu verhindern, dass sie zu einem Risiko für Sicherheit, Datenschutz und Compliance werden. Was ist Unified Endpoint Management? UEM-Plattformen sind Software-Suiten, die eine einheitliche Verwaltungsoberfläche für die Überwachung der Endgeräte in einem Unternehmen bieten. Diese Systeme haben sich aus Lösungen für das Mobile Device Management (MDM) und das Enterprise Mobility Management (EMM) entwickelt und ersetzen diese in vielen Fällen. So kontrollieren MDM-Tools die Funktionalität mobiler Geräte und bieten Funktionen wie Geräteregistrierung, Fernsteuerung, Gerätesperrung und Standortverfolgung. EMM-Plattformen bieten diese Funktionen – und zusätzlich noch Mobile Information Management, Mobile Application Management und Mobile Content Management. UEM wiederum geht noch einen Schritt weiter und erweitert das Spektrum von EMM, indem es nicht nur mobile Geräte, sondern auch Desktop- und Laptop-Computer, Drucker, Wearables und IoT-Geräte über eine einzige Managementkonsole einbezieht. Warum brauchen Unternehmen UEM? Es steht außer Frage, dass Unternehmen Endgeräte verwalten und schützen müssen. So greifen die Nutzer mit immer mehr Geräten auf Unternehmensnetzwerke und -daten zu: Windows-PCs, Macs, Chromebooks, iOS- und Android-Telefone und –Tablets und sogar AR/VR-Headsets wie das Quest 3 von Meta und das Vision Pro von Apple. Hinzu kommt, dass immer mehr Menschen zumindest teilweise mobil oder von zu Hause aus arbeiten und in vielen Fällen ihre persönlichen Geräte nutzen. Darüber hinaus starten viele Unternehmen IoT– und Edge-Computing-Initiativen. Diese Endgeräte stellen ein erhebliches Sicherheitsrisiko dar, insbesondere, wenn Mitarbeiter ihre eigenen Geräte für die Arbeit nutzen. Dies ist einer der Hauptgründe, warum die Verwaltung der großen und wachsenden Anzahl von Endgeräten für Unternehmen so wichtig ist. UEM-Plattformen wurden entwickelt, um das Gerätemanagement zu vereinfachen und die Sicherheit in heterogenen Umgebungen zu erhöhen. “Die modernen Device-Management-Prinzipien von UEM sind auf die sich verändernde Arbeitswelt ausgerichtet, in der Mitarbeiter remote oder hybrid arbeiten und ihre Geräte über längere Zeiträume nicht mit dem Firmennetz verbunden sind”, erklärt Phil Hochmuth, Program Vice President Enterprise Mobility, beim Marktforschungsunternehmen IDC. Einer der Hauptvorteile von UEM für Unternehmen besteht darin, dass es besser ist als eine Vielzahl unterschiedlicher Mobility-Management-Tools, die die Kosten in die Höhe treiben und die Effizienz verringern können. Mit einem einzigen System lässt sich auch leichter sicherstellen, dass Sicherheits-, Datenschutz- und Data-Governance-Richtlinien über verschiedene Plattformen und Arbeitsumgebungen hinweg einheitlich angewendet werden. “UEM verspricht, mehrere Management-Systeme, Teams und Richtlinien zu konsolidieren, um das Endpoint Management effizienter zu gestalten und die Produktivität der Mitarbeiter/innen zu steigern”, erläutert Hochmuth. Auswahlkriterien für UEM-Lösungen Die UEM-Plattformen der führenden Anbieter haben viele Gemeinsamkeiten, aber natürlich ist kein Angebot wie das andere. IT-Verantwortliche müssen die Optionen auf dem Markt genau prüfen. Es empfiehlt sich dabei, einen Proof of Concept oder einen Pilottest durchzuführen, bevor eine Plattform auf breiter Basis eingeführt wird – ein späterer Plattformwechsel ist schwierig und kann auch schnell kostspielig werden. Ein Pilotprogramm ist auch eine gute Möglichkeit, um herauszufinden, welche Funktionen und Möglichkeiten das Unternehmen am meisten benötigt. Bei der Evaluierung von UEM-Optionen sollte den folgenden Schlüsselfaktoren besondere Aufmerksamkeit geschenkt werden: Unterstützung von Betriebssystemen: Um Mitarbeitern eine gewisse Auswahl zu bieten, sollte eine UEM-Plattform eine Vielzahl von Betriebssystemen unterstützen, darunter Windows, macOS, ChromeOS, iOS und Android. Allerdings konzentrieren sich einige Plattformen speziell auf einen bestimmten Gerätehersteller oder ein bestimmtes Betriebssystem, zum Beispiel Apple, und unterstützen andere Betriebssysteme nicht so ausgeprägt. Integration mit anderen IT-Produkten: Wie gut arbeitet die UEM-Plattform mit anderen IT-Komponenten wie Ticketing-Systemen und Security-Tools zusammen? Ob ein Anbieter Partnerschaften mit anderen IT-Plattformen unterhält, ist laut IDC-Analyst Hochmuth ein wichtiges Kriterium. IT-Sicherheitsrichtlinien für die Geräte: Unternehmen müssen in der Lage sein, Richtlinien für Jailbreaking, Root-Erkennung, Passwortvergabe, mobile Bedrohungserkennung, Malware-Erkennung, Phishing-Schutz und Ähnliches zu definieren. “Da sich viele Unternehmensdaten außerhalb der Firewall befinden, ist die Gewährleistung der Sicherheit mobiler Geräte von entscheidender Bedeutung”, erklärt Andrew Hewitt, Principal Analyst bei Forrester. “Darüber hinaus brauchen Plattformen integrierte Templates für Policies, um allgemeine Sicherheitsgrundsätze durchzusetzen”, ergänzt Tom Cipolla, Senior Director Analyst bei Gartner. Dies vereinfache Security-Entscheidungen und mache die Einhaltung etablierter Standards überprüfbar. “Viele UEM-Tools bieten jetzt die Möglichkeit, Sicherheitsrichtlinien direkt auf ein Gerät oder eine Gruppe von Geräten anzuwenden”, sagt er. “Damit ist sichergestellt, dass die Geräte des Unternehmens auch dann geschützt sind, wenn sich die Baseline ändert.” Automatisierung: Unternehmen sind ständig auf der Suche nach Möglichkeiten, die Kosten für die Bereitstellung von Geräten zu senken. Laut Hewitt ermöglichen diese Funktionen ein schnelles, vollautomatisches Deployment. Auf diese Weise erhalten die Mitarbeiter schneller ihre Geräte und die Administratoren müssen weniger Zeit für die Bereitstellung aufwenden. Erfassung von Telemetriedaten in Echtzeit: “UEM-Lösungen sollten in der Lage sein, die Nutzererfahrung zu erfassen, Probleme automatisch zu beheben und die Ursachenanalyse zu verbessern”, erklärt Hewitt. Dem Forrester-Analysten zufolge handelt es sich bei der Erfassung von Echtzeitdaten, insbesondere von DEX-Daten um einen neuen Trend im UEM-Bereich. “Mit dem Aufkommen von KI benötigen diese Tools so viele Daten wie möglich, um die Automatisierung im gesamten Stack voranzutreiben.” Preisgestaltung: Die Kosten von Technologieinvestitionen stehen in der Kriterienliste von IT- und Geschäftsleitern immer ganz oben – und UEM-Plattformen sollten da keine Ausnahme bilden. “Einige UEM-Plattformen sind relativ kostengünstig, wenn sie mit anderen Produkten des Anbieters gebündelt werden”, empfiehlt IDC-Mann Hochmuth. Er empfiehlt, nach einem Preismodell pro Nutzer und nicht pro Gerät zu suchen, da die meisten Anwender mit mehr als nur einem Device arbeiten. Zertifizierung zur Einhaltung gesetzlicher Vorschriften: Viele Unternehmen, insbesondere solche, die in der öffentlichen Verwaltung oder in regulierten Branchen tätig sind, müssen eine Reihe von Vorschriften zu Themen wie Datenschutz und Sicherheit einhalten. UEM-Plattformen, die im Rahmen des Federal Risk and Authorization Management Program (FedRAMP) oder anderer Zertifizierungsinitiativen zertifiziert sind, können sicherstellen, dass alle Geräte in einer Organisation auf dem neuesten Stand sind und den geltenden Vorschriften entsprechen. Conditional Access: Ein weiterer wichtiger Faktor ist, ob die UEM-Plattform in der Lage ist, bedingte Zugriffsrichtlinien für alle Geräte, Anwendungen, Netzwerke usw. durchzusetzen. Laut Hewitt sollte der bedingte Zugriff, neudeutsch Conditional Access, die Grundlage einer Mobilitätsstrategie für Unternehmen sein: Wird eine der Richtlinien, etwa aktuelle Software oder eine sichere PIN, nicht erfüllt, wird der Zugriff auf bestimmte Ressourcen gesperrt. Unterstützung von Remote-Umgebungen: Da hybride Arbeitsumgebungen zur Norm geworden sind, werden viele Mitarbeiter zumindest einen Teil ihrer Zeit aus der Ferne arbeiten. Daher ist es wichtig, dass IT-Administratoren in der Lage sind, Probleme mit Endgeräten sowohl vor Ort als auch an entfernten Standorten zu beheben, um die Benutzerfreundlichkeit zu verbessern und Ausfallzeiten zu minimieren, so Hewitt. Aktuelle oder zukünftige AEM-Funktionen: Überprüfen Sie die Roadmap eines Anbieters, um zu sehen, ob er neue Funktionen für das autonome Endpoint Management anbietet, empfiehlt Cipolla von Gartner. Dazu gehören: Automatische Erkennung der Patch-Verfügbarkeit durch KI Die Fähigkeit, die Wahrscheinlichkeit eines erfolgreichen Rollouts und die Auswirkungen auf die Leistung auf der Grundlage bewährter externer und interner Erfolgsindikatoren vorherzusagen. Die Fähigkeit, die Leistung der Geräte und die Stimmung der Mitarbeiter nach dem Patching zu überwachen, um die Auswirkungen zu bewerten. Eine anpassbare Steuerung der Automatisierung, um das gewünschte Maß an Kontrolle zu erreichen. 13 führende UEM-Anbieter Die Hauptakteure auf dem UEM-Markt sind größtenteils dieselben Unternehmen, die auch im MDM/EMM-Segment führend sind. Hier als Ausgangspunkt für eine intensivere Recherche eine kurze Beschreibung der wichtigsten Betriebssystem- und herstellerunabhängigen UEM-Plattformen. 42Gears 42Gears UEM unterstützt Android, iOS, macOS, Windows und Linux und wurde entwickelt, um Unternehmen die Migration von älteren Plattformen wie Windows 7 auf eine EMM-kompatible Version wie Windows 10 zu erleichtern. Es bietet eine einheitliche Plattform für die Verwaltung aller Endgeräte, einschließlich Desktops/Laptops, mitarbeitereigener Geräte, IoT-Geräte, Sensoren und Gateways, robuster Geräte, tragbarer Geräte und Drucker. BlackBerry BlackBerry UEM ist ein plattformübergreifendes System, das Geräte-, App- und Content-Management mit integrierter Sicherheit und Konnektivität bietet und Unternehmen bei der Verwaltung von iOS-, macOS-, Android-, Windows– und ChromeOS-Geräten unterstützt. Zu den wichtigsten Funktionen gehören eine einzige Benutzeroberfläche, sichere IP-Konnektivität, Benutzer-Selfservice, rollenbasierte Verwaltung und Integration mit dem Unternehmensverzeichnis. Cisco Meraki Systems Manager, die Cloud-basierte UEM-Plattform von Meraki, ermöglicht die zentrale Bereitstellung, Überwachung und Sicherung aller Endgeräte in einem Unternehmen und hält das Unternehmensnetzwerk über die sich ständig ändernden Geräte auf dem Laufenden. Die Plattform unterstützt das Management von iOS-, Android-, Windows-, macOS- und ChromeOS-Umgebungen. Das Meraki Cloud Dashboard ermöglicht die Konfiguration und Überwachung über eine einzige Konsole. Google Endpoint Management (Teil der Workspace Suite) funktioniert auf Android-, iOS-, ChromeOS-, macOS- und Windows-Geräten. Administratoren können Richtlinien sowohl für Android als auch für iOS durchsetzen und Apps von der Admin-Konsole aus über Google Play oder den App Store von Apple verteilen. Der Zugriff von jedem Windows-, macOS-, Chrome OS- und Linux-Gerät wird protokolliert und kann bei Bedarf gesperrt werden. Einige erweiterte Funktionen sind nur mit Business- und Enterprise-Lizenzen verfügbar. HCL Technologies HCL BigFix Endpoint Management ermöglicht es Unternehmen, die Erkennung, Verwaltung und Behebung von Endpunktproblemen unabhängig von Standort und Konnektivität vollständig zu automatisieren. Zu den Funktionen gehören BigFix Insights, mit dem Unternehmen Risiken und Kosten schnell visualisieren können, und Multi-Cloud-Management, das Administratoren eine 360-Grad-Sicht, Kontrolle und Compliance-Durchsetzung von Endpunkten in der Cloud und vor Ort ermöglicht. IBM IBM Security MaaS360 ist eine Cloud-basierte UEM-Plattform, die es Unternehmen ermöglicht, Smartphones, Tablets, Laptops, Desktops, Wearables und IoT-Geräte zu sichern. KI und prädiktive Analysen warnen vor potenziellen Endpunktbedrohungen und bieten Abhilfemaßnahmen, um Sicherheitsverletzungen und Störungen zu vermeiden. MaaS360 schützt Anwendungen, Inhalte und Daten. Die Plattform unterstützt Windows, macOS, ChromeOS, Linux, Android, iOS und weitere Betriebssysteme. Ivanti Ivanti Unified Endpoint Manager wurde entwickelt, um die Unternehmensmobilität zu vereinfachen und Richtlinien und Personalisierung auf alle Geräte anzuwenden. Unternehmen können die künstliche Intelligenz des Systems nutzen, um zu bestimmen, welche Benutzer und Geräte welche Art von Zugriff erhalten. Die Plattform unterstützt Windows, macOS, ChromeOS, Linux, iOS, Android und viele weitere Betriebssysteme. Administratoren können detaillierte Gerätedaten erfassen, die Bereitstellung von Software und Betriebssystemen automatisieren, Arbeitsumgebungen personalisieren und Benutzerprobleme lösen. ManageEngine ManageEngine Desktop Central, eine UEM-Plattform der IT-Management-Abteilung von Zoho Corp, hilft Unternehmen, Server, Laptops, Desktops, Smartphones und Tablets von einem zentralen Ort aus zu verwalten. Unternehmen können die Verwaltung von Endgeräten wie die Installation von Patches, die Bereitstellung von Software sowie die Sicherung und Bereitstellung von Betriebssystemen automatisieren. Die Plattform ermöglicht auch die Verwaltung von IT-Assets und Softwarelizenzen, die Fernsteuerung von Desktops und die Überwachung der Softwarenutzung. Als Betriebssysteme werden unter anderem Windows, macOS, Linux, ChromeOS, Android und iOS unterstützt. Matrix42 Matrix42 Unified Endpoint Management unterstützt Windows, macOS, ChromeOS, Android, iOS und iPadOS und kann in der Cloud, vor Ort oder in einer hybriden Umgebung eingesetzt werden. Die Plattform bietet eine automatische Bereitstellung von Geräten und Anwendungen, Echtzeitberichte und Nutzungsanalysen sowie Zugriffskontrolle für Anwendungen und sensible Daten. Daten werden auf mobilen Geräten verschlüsselt und persönliche und geschäftliche Daten auf BYOD-Geräten getrennt. Microsoft Microsoft Intune ist ein Cloud-natives Verwaltungs-Tool für Windows-, macOS-, Linux-, iOS- und Android-Devices und umfasst auch den Microsoft Configuration Manager für lokale Endgeräte. Unternehmen können bestimmte Richtlinien konfigurieren, um Anwendungen zu kontrollieren. Auf diese Weise lässt sich etwa verhindern, dass E-Mails an Personen außerhalb des Unternehmens gesendet werden. Auf privaten Geräten sorgt Intune dafür, dass Unternehmensdaten geschützt bleiben und kann Unternehmensdaten von persönlichen Daten trennen. Sophos Sophos Mobile unterstützt das Management von Windows-, macOS-, iOS- und Android-Geräten und bietet Konfiguration und Richtlinien, Inventar- und Asset-Management sowie detaillierte Berichte zur Gerätenutzung. Unternehmen können Apps installieren, entfernen und anzeigen, Container zur Verwaltung von Inhalten nutzen, Compliance-Regeln und Abhilfemaßnahmen implementieren und sich vor Bedrohungen wie Malware und Phishing schützen. SOTI Die SOTI ONE Plattform ermöglicht es Unternehmen, jedes Gerät oder Endgerät, einschließlich IoT-Geräte, mit jedem Formfaktor während des gesamten Lebenszyklus sicher zu verwalten. Zu den unterstützten Betriebssystemen gehören Windows, macOS, Linux, Android, iOS, iPadOS, Zebra und andere. Die Plattform beinhaltet SOTI XSight, ein diagnostisches Helpdesk-Tool, mit dem Techniker Probleme mit mobilen Geräten und Anwendungen jederzeit und überall analysieren, beheben und lösen können. VMware VMware Workspace ONE ist eine Cloud-basierte Plattform für das Management von Desktop-, mobilen, robusten, tragbaren und IoT-Geräten. Sie unterstützt Betriebsumgebungen wie Android, iOS, Windows, macOS, ChromeOS und Linux. Die Plattform bietet Datenschutz gegen Sicherheitsbedrohungen mit Zugriffskontrolle und Compliance-Richtlinien und verfügt über eine Privacy Guard-Funktion zur Verwaltung von Datenschutzrichtlinien. VMware war einer der ersten UEM-Anbieter, der GenAI-basierte Scripting-Funktionen anbot. Im Jahr 2023 wurde VMware von Broadcom übernommen und steht kurz vor dem Verkauf an die Investmentgesellschaft KKR. (mb) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

UEM-Lösungen und -Anbieter: Der Unified-Endpoint-Management-Ratgeber​ Dank Notebook und Smartphone können Mitarbeiter auch unterwegs auf Firmendaten und -anwendungen zugreifen. UEM hilft, diese Geräte zu verwalten und zu schützen. Foto: SmartPhotoLab – shutterstock.com Vernetzte, datenintensive und allgegenwärtige Endgeräte – von PCs und Smartphones bis hin zu IoT-Devices (Internet der Dinge) – gehören zu den wertvollsten IT-Assets, die ein Unternehmen besitzen kann. Für immer mehr Unternehmen ist Unified Endpoint Management (UEM) dabei die Plattform der Wahl, um Endgeräte zu verwalten und zu verhindern, dass sie zu einem Risiko für Sicherheit, Datenschutz und Compliance werden. Was ist Unified Endpoint Management? UEM-Plattformen sind Software-Suiten, die eine einheitliche Verwaltungsoberfläche für die Überwachung der Endgeräte in einem Unternehmen bieten. Diese Systeme haben sich aus Lösungen für das Mobile Device Management (MDM) und das Enterprise Mobility Management (EMM) entwickelt und ersetzen diese in vielen Fällen. So kontrollieren MDM-Tools die Funktionalität mobiler Geräte und bieten Funktionen wie Geräteregistrierung, Fernsteuerung, Gerätesperrung und Standortverfolgung. EMM-Plattformen bieten diese Funktionen – und zusätzlich noch Mobile Information Management, Mobile Application Management und Mobile Content Management. UEM wiederum geht noch einen Schritt weiter und erweitert das Spektrum von EMM, indem es nicht nur mobile Geräte, sondern auch Desktop- und Laptop-Computer, Drucker, Wearables und IoT-Geräte über eine einzige Managementkonsole einbezieht. Warum brauchen Unternehmen UEM? Es steht außer Frage, dass Unternehmen Endgeräte verwalten und schützen müssen. So greifen die Nutzer mit immer mehr Geräten auf Unternehmensnetzwerke und -daten zu: Windows-PCs, Macs, Chromebooks, iOS- und Android-Telefone und –Tablets und sogar AR/VR-Headsets wie das Quest 3 von Meta und das Vision Pro von Apple. Hinzu kommt, dass immer mehr Menschen zumindest teilweise mobil oder von zu Hause aus arbeiten und in vielen Fällen ihre persönlichen Geräte nutzen. Darüber hinaus starten viele Unternehmen IoT– und Edge-Computing-Initiativen. Diese Endgeräte stellen ein erhebliches Sicherheitsrisiko dar, insbesondere, wenn Mitarbeiter ihre eigenen Geräte für die Arbeit nutzen. Dies ist einer der Hauptgründe, warum die Verwaltung der großen und wachsenden Anzahl von Endgeräten für Unternehmen so wichtig ist. UEM-Plattformen wurden entwickelt, um das Gerätemanagement zu vereinfachen und die Sicherheit in heterogenen Umgebungen zu erhöhen. “Die modernen Device-Management-Prinzipien von UEM sind auf die sich verändernde Arbeitswelt ausgerichtet, in der Mitarbeiter remote oder hybrid arbeiten und ihre Geräte über längere Zeiträume nicht mit dem Firmennetz verbunden sind”, erklärt Phil Hochmuth, Program Vice President Enterprise Mobility, beim Marktforschungsunternehmen IDC. Einer der Hauptvorteile von UEM für Unternehmen besteht darin, dass es besser ist als eine Vielzahl unterschiedlicher Mobility-Management-Tools, die die Kosten in die Höhe treiben und die Effizienz verringern können. Mit einem einzigen System lässt sich auch leichter sicherstellen, dass Sicherheits-, Datenschutz- und Data-Governance-Richtlinien über verschiedene Plattformen und Arbeitsumgebungen hinweg einheitlich angewendet werden. “UEM verspricht, mehrere Management-Systeme, Teams und Richtlinien zu konsolidieren, um das Endpoint Management effizienter zu gestalten und die Produktivität der Mitarbeiter/innen zu steigern”, erläutert Hochmuth. Auswahlkriterien für UEM-Lösungen Die UEM-Plattformen der führenden Anbieter haben viele Gemeinsamkeiten, aber natürlich ist kein Angebot wie das andere. IT-Verantwortliche müssen die Optionen auf dem Markt genau prüfen. Es empfiehlt sich dabei, einen Proof of Concept oder einen Pilottest durchzuführen, bevor eine Plattform auf breiter Basis eingeführt wird – ein späterer Plattformwechsel ist schwierig und kann auch schnell kostspielig werden. Ein Pilotprogramm ist auch eine gute Möglichkeit, um herauszufinden, welche Funktionen und Möglichkeiten das Unternehmen am meisten benötigt. Bei der Evaluierung von UEM-Optionen sollte den folgenden Schlüsselfaktoren besondere Aufmerksamkeit geschenkt werden: Unterstützung von Betriebssystemen: Um Mitarbeitern eine gewisse Auswahl zu bieten, sollte eine UEM-Plattform eine Vielzahl von Betriebssystemen unterstützen, darunter Windows, macOS, ChromeOS, iOS und Android. Allerdings konzentrieren sich einige Plattformen speziell auf einen bestimmten Gerätehersteller oder ein bestimmtes Betriebssystem, zum Beispiel Apple, und unterstützen andere Betriebssysteme nicht so ausgeprägt. Integration mit anderen IT-Produkten: Wie gut arbeitet die UEM-Plattform mit anderen IT-Komponenten wie Ticketing-Systemen und Security-Tools zusammen? Ob ein Anbieter Partnerschaften mit anderen IT-Plattformen unterhält, ist laut IDC-Analyst Hochmuth ein wichtiges Kriterium. IT-Sicherheitsrichtlinien für die Geräte: Unternehmen müssen in der Lage sein, Richtlinien für Jailbreaking, Root-Erkennung, Passwortvergabe, mobile Bedrohungserkennung, Malware-Erkennung, Phishing-Schutz und Ähnliches zu definieren. “Da sich viele Unternehmensdaten außerhalb der Firewall befinden, ist die Gewährleistung der Sicherheit mobiler Geräte von entscheidender Bedeutung”, erklärt Andrew Hewitt, Principal Analyst bei Forrester. “Darüber hinaus brauchen Plattformen integrierte Templates für Policies, um allgemeine Sicherheitsgrundsätze durchzusetzen”, ergänzt Tom Cipolla, Senior Director Analyst bei Gartner. Dies vereinfache Security-Entscheidungen und mache die Einhaltung etablierter Standards überprüfbar. “Viele UEM-Tools bieten jetzt die Möglichkeit, Sicherheitsrichtlinien direkt auf ein Gerät oder eine Gruppe von Geräten anzuwenden”, sagt er. “Damit ist sichergestellt, dass die Geräte des Unternehmens auch dann geschützt sind, wenn sich die Baseline ändert.” Automatisierung: Unternehmen sind ständig auf der Suche nach Möglichkeiten, die Kosten für die Bereitstellung von Geräten zu senken. Laut Hewitt ermöglichen diese Funktionen ein schnelles, vollautomatisches Deployment. Auf diese Weise erhalten die Mitarbeiter schneller ihre Geräte und die Administratoren müssen weniger Zeit für die Bereitstellung aufwenden. Erfassung von Telemetriedaten in Echtzeit: “UEM-Lösungen sollten in der Lage sein, die Nutzererfahrung zu erfassen, Probleme automatisch zu beheben und die Ursachenanalyse zu verbessern”, erklärt Hewitt. Dem Forrester-Analysten zufolge handelt es sich bei der Erfassung von Echtzeitdaten, insbesondere von DEX-Daten um einen neuen Trend im UEM-Bereich. “Mit dem Aufkommen von KI benötigen diese Tools so viele Daten wie möglich, um die Automatisierung im gesamten Stack voranzutreiben.” Preisgestaltung: Die Kosten von Technologieinvestitionen stehen in der Kriterienliste von IT- und Geschäftsleitern immer ganz oben – und UEM-Plattformen sollten da keine Ausnahme bilden. “Einige UEM-Plattformen sind relativ kostengünstig, wenn sie mit anderen Produkten des Anbieters gebündelt werden”, empfiehlt IDC-Mann Hochmuth. Er empfiehlt, nach einem Preismodell pro Nutzer und nicht pro Gerät zu suchen, da die meisten Anwender mit mehr als nur einem Device arbeiten. Zertifizierung zur Einhaltung gesetzlicher Vorschriften: Viele Unternehmen, insbesondere solche, die in der öffentlichen Verwaltung oder in regulierten Branchen tätig sind, müssen eine Reihe von Vorschriften zu Themen wie Datenschutz und Sicherheit einhalten. UEM-Plattformen, die im Rahmen des Federal Risk and Authorization Management Program (FedRAMP) oder anderer Zertifizierungsinitiativen zertifiziert sind, können sicherstellen, dass alle Geräte in einer Organisation auf dem neuesten Stand sind und den geltenden Vorschriften entsprechen. Conditional Access: Ein weiterer wichtiger Faktor ist, ob die UEM-Plattform in der Lage ist, bedingte Zugriffsrichtlinien für alle Geräte, Anwendungen, Netzwerke usw. durchzusetzen. Laut Hewitt sollte der bedingte Zugriff, neudeutsch Conditional Access, die Grundlage einer Mobilitätsstrategie für Unternehmen sein: Wird eine der Richtlinien, etwa aktuelle Software oder eine sichere PIN, nicht erfüllt, wird der Zugriff auf bestimmte Ressourcen gesperrt. Unterstützung von Remote-Umgebungen: Da hybride Arbeitsumgebungen zur Norm geworden sind, werden viele Mitarbeiter zumindest einen Teil ihrer Zeit aus der Ferne arbeiten. Daher ist es wichtig, dass IT-Administratoren in der Lage sind, Probleme mit Endgeräten sowohl vor Ort als auch an entfernten Standorten zu beheben, um die Benutzerfreundlichkeit zu verbessern und Ausfallzeiten zu minimieren, so Hewitt. Aktuelle oder zukünftige AEM-Funktionen: Überprüfen Sie die Roadmap eines Anbieters, um zu sehen, ob er neue Funktionen für das autonome Endpoint Management anbietet, empfiehlt Cipolla von Gartner. Dazu gehören: Automatische Erkennung der Patch-Verfügbarkeit durch KI Die Fähigkeit, die Wahrscheinlichkeit eines erfolgreichen Rollouts und die Auswirkungen auf die Leistung auf der Grundlage bewährter externer und interner Erfolgsindikatoren vorherzusagen. Die Fähigkeit, die Leistung der Geräte und die Stimmung der Mitarbeiter nach dem Patching zu überwachen, um die Auswirkungen zu bewerten. Eine anpassbare Steuerung der Automatisierung, um das gewünschte Maß an Kontrolle zu erreichen. 13 führende UEM-Anbieter Die Hauptakteure auf dem UEM-Markt sind größtenteils dieselben Unternehmen, die auch im MDM/EMM-Segment führend sind. Hier als Ausgangspunkt für eine intensivere Recherche eine kurze Beschreibung der wichtigsten Betriebssystem- und herstellerunabhängigen UEM-Plattformen. 42Gears 42Gears UEM unterstützt Android, iOS, macOS, Windows und Linux und wurde entwickelt, um Unternehmen die Migration von älteren Plattformen wie Windows 7 auf eine EMM-kompatible Version wie Windows 10 zu erleichtern. Es bietet eine einheitliche Plattform für die Verwaltung aller Endgeräte, einschließlich Desktops/Laptops, mitarbeitereigener Geräte, IoT-Geräte, Sensoren und Gateways, robuster Geräte, tragbarer Geräte und Drucker. BlackBerry BlackBerry UEM ist ein plattformübergreifendes System, das Geräte-, App- und Content-Management mit integrierter Sicherheit und Konnektivität bietet und Unternehmen bei der Verwaltung von iOS-, macOS-, Android-, Windows– und ChromeOS-Geräten unterstützt. Zu den wichtigsten Funktionen gehören eine einzige Benutzeroberfläche, sichere IP-Konnektivität, Benutzer-Selfservice, rollenbasierte Verwaltung und Integration mit dem Unternehmensverzeichnis. Cisco Meraki Systems Manager, die Cloud-basierte UEM-Plattform von Meraki, ermöglicht die zentrale Bereitstellung, Überwachung und Sicherung aller Endgeräte in einem Unternehmen und hält das Unternehmensnetzwerk über die sich ständig ändernden Geräte auf dem Laufenden. Die Plattform unterstützt das Management von iOS-, Android-, Windows-, macOS- und ChromeOS-Umgebungen. Das Meraki Cloud Dashboard ermöglicht die Konfiguration und Überwachung über eine einzige Konsole. Google Endpoint Management (Teil der Workspace Suite) funktioniert auf Android-, iOS-, ChromeOS-, macOS- und Windows-Geräten. Administratoren können Richtlinien sowohl für Android als auch für iOS durchsetzen und Apps von der Admin-Konsole aus über Google Play oder den App Store von Apple verteilen. Der Zugriff von jedem Windows-, macOS-, Chrome OS- und Linux-Gerät wird protokolliert und kann bei Bedarf gesperrt werden. Einige erweiterte Funktionen sind nur mit Business- und Enterprise-Lizenzen verfügbar. HCL Technologies HCL BigFix Endpoint Management ermöglicht es Unternehmen, die Erkennung, Verwaltung und Behebung von Endpunktproblemen unabhängig von Standort und Konnektivität vollständig zu automatisieren. Zu den Funktionen gehören BigFix Insights, mit dem Unternehmen Risiken und Kosten schnell visualisieren können, und Multi-Cloud-Management, das Administratoren eine 360-Grad-Sicht, Kontrolle und Compliance-Durchsetzung von Endpunkten in der Cloud und vor Ort ermöglicht. IBM IBM Security MaaS360 ist eine Cloud-basierte UEM-Plattform, die es Unternehmen ermöglicht, Smartphones, Tablets, Laptops, Desktops, Wearables und IoT-Geräte zu sichern. KI und prädiktive Analysen warnen vor potenziellen Endpunktbedrohungen und bieten Abhilfemaßnahmen, um Sicherheitsverletzungen und Störungen zu vermeiden. MaaS360 schützt Anwendungen, Inhalte und Daten. Die Plattform unterstützt Windows, macOS, ChromeOS, Linux, Android, iOS und weitere Betriebssysteme. Ivanti Ivanti Unified Endpoint Manager wurde entwickelt, um die Unternehmensmobilität zu vereinfachen und Richtlinien und Personalisierung auf alle Geräte anzuwenden. Unternehmen können die künstliche Intelligenz des Systems nutzen, um zu bestimmen, welche Benutzer und Geräte welche Art von Zugriff erhalten. Die Plattform unterstützt Windows, macOS, ChromeOS, Linux, iOS, Android und viele weitere Betriebssysteme. Administratoren können detaillierte Gerätedaten erfassen, die Bereitstellung von Software und Betriebssystemen automatisieren, Arbeitsumgebungen personalisieren und Benutzerprobleme lösen. ManageEngine ManageEngine Desktop Central, eine UEM-Plattform der IT-Management-Abteilung von Zoho Corp, hilft Unternehmen, Server, Laptops, Desktops, Smartphones und Tablets von einem zentralen Ort aus zu verwalten. Unternehmen können die Verwaltung von Endgeräten wie die Installation von Patches, die Bereitstellung von Software sowie die Sicherung und Bereitstellung von Betriebssystemen automatisieren. Die Plattform ermöglicht auch die Verwaltung von IT-Assets und Softwarelizenzen, die Fernsteuerung von Desktops und die Überwachung der Softwarenutzung. Als Betriebssysteme werden unter anderem Windows, macOS, Linux, ChromeOS, Android und iOS unterstützt. Matrix42 Matrix42 Unified Endpoint Management unterstützt Windows, macOS, ChromeOS, Android, iOS und iPadOS und kann in der Cloud, vor Ort oder in einer hybriden Umgebung eingesetzt werden. Die Plattform bietet eine automatische Bereitstellung von Geräten und Anwendungen, Echtzeitberichte und Nutzungsanalysen sowie Zugriffskontrolle für Anwendungen und sensible Daten. Daten werden auf mobilen Geräten verschlüsselt und persönliche und geschäftliche Daten auf BYOD-Geräten getrennt. Microsoft Microsoft Intune ist ein Cloud-natives Verwaltungs-Tool für Windows-, macOS-, Linux-, iOS- und Android-Devices und umfasst auch den Microsoft Configuration Manager für lokale Endgeräte. Unternehmen können bestimmte Richtlinien konfigurieren, um Anwendungen zu kontrollieren. Auf diese Weise lässt sich etwa verhindern, dass E-Mails an Personen außerhalb des Unternehmens gesendet werden. Auf privaten Geräten sorgt Intune dafür, dass Unternehmensdaten geschützt bleiben und kann Unternehmensdaten von persönlichen Daten trennen. Sophos Sophos Mobile unterstützt das Management von Windows-, macOS-, iOS- und Android-Geräten und bietet Konfiguration und Richtlinien, Inventar- und Asset-Management sowie detaillierte Berichte zur Gerätenutzung. Unternehmen können Apps installieren, entfernen und anzeigen, Container zur Verwaltung von Inhalten nutzen, Compliance-Regeln und Abhilfemaßnahmen implementieren und sich vor Bedrohungen wie Malware und Phishing schützen. SOTI Die SOTI ONE Plattform ermöglicht es Unternehmen, jedes Gerät oder Endgerät, einschließlich IoT-Geräte, mit jedem Formfaktor während des gesamten Lebenszyklus sicher zu verwalten. Zu den unterstützten Betriebssystemen gehören Windows, macOS, Linux, Android, iOS, iPadOS, Zebra und andere. Die Plattform beinhaltet SOTI XSight, ein diagnostisches Helpdesk-Tool, mit dem Techniker Probleme mit mobilen Geräten und Anwendungen jederzeit und überall analysieren, beheben und lösen können. VMware VMware Workspace ONE ist eine Cloud-basierte Plattform für das Management von Desktop-, mobilen, robusten, tragbaren und IoT-Geräten. Sie unterstützt Betriebsumgebungen wie Android, iOS, Windows, macOS, ChromeOS und Linux. Die Plattform bietet Datenschutz gegen Sicherheitsbedrohungen mit Zugriffskontrolle und Compliance-Richtlinien und verfügt über eine Privacy Guard-Funktion zur Verwaltung von Datenschutzrichtlinien. VMware war einer der ersten UEM-Anbieter, der GenAI-basierte Scripting-Funktionen anbot. Im Jahr 2023 wurde VMware von Broadcom übernommen und steht kurz vor dem Verkauf an die Investmentgesellschaft KKR. (mb) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!

UEM-Lösungen und -Anbieter: Der Unified-Endpoint-Management-Ratgeber​

Dank Notebook und Smartphone können Mitarbeiter auch unterwegs auf Firmendaten und -anwendungen zugreifen. UEM hilft, diese Geräte zu verwalten und zu schützen. Foto: SmartPhotoLab – shutterstock.com Vernetzte, datenintensive und allgegenwärtige Endgeräte – von PCs und Smartphones bis hin zu IoT-Devices (Internet der Dinge) – gehören zu den wertvollsten IT-Assets, die ein Unternehmen besitzen kann. Für immer mehr Unternehmen ist Unified Endpoint Management (UEM) dabei die Plattform der Wahl, um Endgeräte zu verwalten und zu verhindern, dass sie zu einem Risiko für Sicherheit, Datenschutz und Compliance werden. Was ist Unified Endpoint Management? UEM-Plattformen sind Software-Suiten, die eine einheitliche Verwaltungsoberfläche für die Überwachung der Endgeräte in einem Unternehmen bieten. Diese Systeme haben sich aus Lösungen für das Mobile Device Management (MDM) und das Enterprise Mobility Management (EMM) entwickelt und ersetzen diese in vielen Fällen. So kontrollieren MDM-Tools die Funktionalität mobiler Geräte und bieten Funktionen wie Geräteregistrierung, Fernsteuerung, Gerätesperrung und Standortverfolgung. EMM-Plattformen bieten diese Funktionen – und zusätzlich noch Mobile Information Management, Mobile Application Management und Mobile Content Management. UEM wiederum geht noch einen Schritt weiter und erweitert das Spektrum von EMM, indem es nicht nur mobile Geräte, sondern auch Desktop- und Laptop-Computer, Drucker, Wearables und IoT-Geräte über eine einzige Managementkonsole einbezieht. Warum brauchen Unternehmen UEM? Es steht außer Frage, dass Unternehmen Endgeräte verwalten und schützen müssen. So greifen die Nutzer mit immer mehr Geräten auf Unternehmensnetzwerke und -daten zu: Windows-PCs, Macs, Chromebooks, iOS- und Android-Telefone und –Tablets und sogar AR/VR-Headsets wie das Quest 3 von Meta und das Vision Pro von Apple. Hinzu kommt, dass immer mehr Menschen zumindest teilweise mobil oder von zu Hause aus arbeiten und in vielen Fällen ihre persönlichen Geräte nutzen. Darüber hinaus starten viele Unternehmen IoT– und Edge-Computing-Initiativen. Diese Endgeräte stellen ein erhebliches Sicherheitsrisiko dar, insbesondere, wenn Mitarbeiter ihre eigenen Geräte für die Arbeit nutzen. Dies ist einer der Hauptgründe, warum die Verwaltung der großen und wachsenden Anzahl von Endgeräten für Unternehmen so wichtig ist. UEM-Plattformen wurden entwickelt, um das Gerätemanagement zu vereinfachen und die Sicherheit in heterogenen Umgebungen zu erhöhen. “Die modernen Device-Management-Prinzipien von UEM sind auf die sich verändernde Arbeitswelt ausgerichtet, in der Mitarbeiter remote oder hybrid arbeiten und ihre Geräte über längere Zeiträume nicht mit dem Firmennetz verbunden sind”, erklärt Phil Hochmuth, Program Vice President Enterprise Mobility, beim Marktforschungsunternehmen IDC. Einer der Hauptvorteile von UEM für Unternehmen besteht darin, dass es besser ist als eine Vielzahl unterschiedlicher Mobility-Management-Tools, die die Kosten in die Höhe treiben und die Effizienz verringern können. Mit einem einzigen System lässt sich auch leichter sicherstellen, dass Sicherheits-, Datenschutz- und Data-Governance-Richtlinien über verschiedene Plattformen und Arbeitsumgebungen hinweg einheitlich angewendet werden. “UEM verspricht, mehrere Management-Systeme, Teams und Richtlinien zu konsolidieren, um das Endpoint Management effizienter zu gestalten und die Produktivität der Mitarbeiter/innen zu steigern”, erläutert Hochmuth. Auswahlkriterien für UEM-Lösungen Die UEM-Plattformen der führenden Anbieter haben viele Gemeinsamkeiten, aber natürlich ist kein Angebot wie das andere. IT-Verantwortliche müssen die Optionen auf dem Markt genau prüfen. Es empfiehlt sich dabei, einen Proof of Concept oder einen Pilottest durchzuführen, bevor eine Plattform auf breiter Basis eingeführt wird – ein späterer Plattformwechsel ist schwierig und kann auch schnell kostspielig werden. Ein Pilotprogramm ist auch eine gute Möglichkeit, um herauszufinden, welche Funktionen und Möglichkeiten das Unternehmen am meisten benötigt. Bei der Evaluierung von UEM-Optionen sollte den folgenden Schlüsselfaktoren besondere Aufmerksamkeit geschenkt werden: Unterstützung von Betriebssystemen: Um Mitarbeitern eine gewisse Auswahl zu bieten, sollte eine UEM-Plattform eine Vielzahl von Betriebssystemen unterstützen, darunter Windows, macOS, ChromeOS, iOS und Android. Allerdings konzentrieren sich einige Plattformen speziell auf einen bestimmten Gerätehersteller oder ein bestimmtes Betriebssystem, zum Beispiel Apple, und unterstützen andere Betriebssysteme nicht so ausgeprägt. Integration mit anderen IT-Produkten: Wie gut arbeitet die UEM-Plattform mit anderen IT-Komponenten wie Ticketing-Systemen und Security-Tools zusammen? Ob ein Anbieter Partnerschaften mit anderen IT-Plattformen unterhält, ist laut IDC-Analyst Hochmuth ein wichtiges Kriterium. IT-Sicherheitsrichtlinien für die Geräte: Unternehmen müssen in der Lage sein, Richtlinien für Jailbreaking, Root-Erkennung, Passwortvergabe, mobile Bedrohungserkennung, Malware-Erkennung, Phishing-Schutz und Ähnliches zu definieren. “Da sich viele Unternehmensdaten außerhalb der Firewall befinden, ist die Gewährleistung der Sicherheit mobiler Geräte von entscheidender Bedeutung”, erklärt Andrew Hewitt, Principal Analyst bei Forrester. “Darüber hinaus brauchen Plattformen integrierte Templates für Policies, um allgemeine Sicherheitsgrundsätze durchzusetzen”, ergänzt Tom Cipolla, Senior Director Analyst bei Gartner. Dies vereinfache Security-Entscheidungen und mache die Einhaltung etablierter Standards überprüfbar. “Viele UEM-Tools bieten jetzt die Möglichkeit, Sicherheitsrichtlinien direkt auf ein Gerät oder eine Gruppe von Geräten anzuwenden”, sagt er. “Damit ist sichergestellt, dass die Geräte des Unternehmens auch dann geschützt sind, wenn sich die Baseline ändert.” Automatisierung: Unternehmen sind ständig auf der Suche nach Möglichkeiten, die Kosten für die Bereitstellung von Geräten zu senken. Laut Hewitt ermöglichen diese Funktionen ein schnelles, vollautomatisches Deployment. Auf diese Weise erhalten die Mitarbeiter schneller ihre Geräte und die Administratoren müssen weniger Zeit für die Bereitstellung aufwenden. Erfassung von Telemetriedaten in Echtzeit: “UEM-Lösungen sollten in der Lage sein, die Nutzererfahrung zu erfassen, Probleme automatisch zu beheben und die Ursachenanalyse zu verbessern”, erklärt Hewitt. Dem Forrester-Analysten zufolge handelt es sich bei der Erfassung von Echtzeitdaten, insbesondere von DEX-Daten um einen neuen Trend im UEM-Bereich. “Mit dem Aufkommen von KI benötigen diese Tools so viele Daten wie möglich, um die Automatisierung im gesamten Stack voranzutreiben.” Preisgestaltung: Die Kosten von Technologieinvestitionen stehen in der Kriterienliste von IT- und Geschäftsleitern immer ganz oben – und UEM-Plattformen sollten da keine Ausnahme bilden. “Einige UEM-Plattformen sind relativ kostengünstig, wenn sie mit anderen Produkten des Anbieters gebündelt werden”, empfiehlt IDC-Mann Hochmuth. Er empfiehlt, nach einem Preismodell pro Nutzer und nicht pro Gerät zu suchen, da die meisten Anwender mit mehr als nur einem Device arbeiten. Zertifizierung zur Einhaltung gesetzlicher Vorschriften: Viele Unternehmen, insbesondere solche, die in der öffentlichen Verwaltung oder in regulierten Branchen tätig sind, müssen eine Reihe von Vorschriften zu Themen wie Datenschutz und Sicherheit einhalten. UEM-Plattformen, die im Rahmen des Federal Risk and Authorization Management Program (FedRAMP) oder anderer Zertifizierungsinitiativen zertifiziert sind, können sicherstellen, dass alle Geräte in einer Organisation auf dem neuesten Stand sind und den geltenden Vorschriften entsprechen. Conditional Access: Ein weiterer wichtiger Faktor ist, ob die UEM-Plattform in der Lage ist, bedingte Zugriffsrichtlinien für alle Geräte, Anwendungen, Netzwerke usw. durchzusetzen. Laut Hewitt sollte der bedingte Zugriff, neudeutsch Conditional Access, die Grundlage einer Mobilitätsstrategie für Unternehmen sein: Wird eine der Richtlinien, etwa aktuelle Software oder eine sichere PIN, nicht erfüllt, wird der Zugriff auf bestimmte Ressourcen gesperrt. Unterstützung von Remote-Umgebungen: Da hybride Arbeitsumgebungen zur Norm geworden sind, werden viele Mitarbeiter zumindest einen Teil ihrer Zeit aus der Ferne arbeiten. Daher ist es wichtig, dass IT-Administratoren in der Lage sind, Probleme mit Endgeräten sowohl vor Ort als auch an entfernten Standorten zu beheben, um die Benutzerfreundlichkeit zu verbessern und Ausfallzeiten zu minimieren, so Hewitt. Aktuelle oder zukünftige AEM-Funktionen: Überprüfen Sie die Roadmap eines Anbieters, um zu sehen, ob er neue Funktionen für das autonome Endpoint Management anbietet, empfiehlt Cipolla von Gartner. Dazu gehören: Automatische Erkennung der Patch-Verfügbarkeit durch KI Die Fähigkeit, die Wahrscheinlichkeit eines erfolgreichen Rollouts und die Auswirkungen auf die Leistung auf der Grundlage bewährter externer und interner Erfolgsindikatoren vorherzusagen. Die Fähigkeit, die Leistung der Geräte und die Stimmung der Mitarbeiter nach dem Patching zu überwachen, um die Auswirkungen zu bewerten. Eine anpassbare Steuerung der Automatisierung, um das gewünschte Maß an Kontrolle zu erreichen. 13 führende UEM-Anbieter Die Hauptakteure auf dem UEM-Markt sind größtenteils dieselben Unternehmen, die auch im MDM/EMM-Segment führend sind. Hier als Ausgangspunkt für eine intensivere Recherche eine kurze Beschreibung der wichtigsten Betriebssystem- und herstellerunabhängigen UEM-Plattformen. 42Gears 42Gears UEM unterstützt Android, iOS, macOS, Windows und Linux und wurde entwickelt, um Unternehmen die Migration von älteren Plattformen wie Windows 7 auf eine EMM-kompatible Version wie Windows 10 zu erleichtern. Es bietet eine einheitliche Plattform für die Verwaltung aller Endgeräte, einschließlich Desktops/Laptops, mitarbeitereigener Geräte, IoT-Geräte, Sensoren und Gateways, robuster Geräte, tragbarer Geräte und Drucker. BlackBerry BlackBerry UEM ist ein plattformübergreifendes System, das Geräte-, App- und Content-Management mit integrierter Sicherheit und Konnektivität bietet und Unternehmen bei der Verwaltung von iOS-, macOS-, Android-, Windows– und ChromeOS-Geräten unterstützt. Zu den wichtigsten Funktionen gehören eine einzige Benutzeroberfläche, sichere IP-Konnektivität, Benutzer-Selfservice, rollenbasierte Verwaltung und Integration mit dem Unternehmensverzeichnis. Cisco Meraki Systems Manager, die Cloud-basierte UEM-Plattform von Meraki, ermöglicht die zentrale Bereitstellung, Überwachung und Sicherung aller Endgeräte in einem Unternehmen und hält das Unternehmensnetzwerk über die sich ständig ändernden Geräte auf dem Laufenden. Die Plattform unterstützt das Management von iOS-, Android-, Windows-, macOS- und ChromeOS-Umgebungen. Das Meraki Cloud Dashboard ermöglicht die Konfiguration und Überwachung über eine einzige Konsole. Google Endpoint Management (Teil der Workspace Suite) funktioniert auf Android-, iOS-, ChromeOS-, macOS- und Windows-Geräten. Administratoren können Richtlinien sowohl für Android als auch für iOS durchsetzen und Apps von der Admin-Konsole aus über Google Play oder den App Store von Apple verteilen. Der Zugriff von jedem Windows-, macOS-, Chrome OS- und Linux-Gerät wird protokolliert und kann bei Bedarf gesperrt werden. Einige erweiterte Funktionen sind nur mit Business- und Enterprise-Lizenzen verfügbar. HCL Technologies HCL BigFix Endpoint Management ermöglicht es Unternehmen, die Erkennung, Verwaltung und Behebung von Endpunktproblemen unabhängig von Standort und Konnektivität vollständig zu automatisieren. Zu den Funktionen gehören BigFix Insights, mit dem Unternehmen Risiken und Kosten schnell visualisieren können, und Multi-Cloud-Management, das Administratoren eine 360-Grad-Sicht, Kontrolle und Compliance-Durchsetzung von Endpunkten in der Cloud und vor Ort ermöglicht. IBM IBM Security MaaS360 ist eine Cloud-basierte UEM-Plattform, die es Unternehmen ermöglicht, Smartphones, Tablets, Laptops, Desktops, Wearables und IoT-Geräte zu sichern. KI und prädiktive Analysen warnen vor potenziellen Endpunktbedrohungen und bieten Abhilfemaßnahmen, um Sicherheitsverletzungen und Störungen zu vermeiden. MaaS360 schützt Anwendungen, Inhalte und Daten. Die Plattform unterstützt Windows, macOS, ChromeOS, Linux, Android, iOS und weitere Betriebssysteme. Ivanti Ivanti Unified Endpoint Manager wurde entwickelt, um die Unternehmensmobilität zu vereinfachen und Richtlinien und Personalisierung auf alle Geräte anzuwenden. Unternehmen können die künstliche Intelligenz des Systems nutzen, um zu bestimmen, welche Benutzer und Geräte welche Art von Zugriff erhalten. Die Plattform unterstützt Windows, macOS, ChromeOS, Linux, iOS, Android und viele weitere Betriebssysteme. Administratoren können detaillierte Gerätedaten erfassen, die Bereitstellung von Software und Betriebssystemen automatisieren, Arbeitsumgebungen personalisieren und Benutzerprobleme lösen. ManageEngine ManageEngine Desktop Central, eine UEM-Plattform der IT-Management-Abteilung von Zoho Corp, hilft Unternehmen, Server, Laptops, Desktops, Smartphones und Tablets von einem zentralen Ort aus zu verwalten. Unternehmen können die Verwaltung von Endgeräten wie die Installation von Patches, die Bereitstellung von Software sowie die Sicherung und Bereitstellung von Betriebssystemen automatisieren. Die Plattform ermöglicht auch die Verwaltung von IT-Assets und Softwarelizenzen, die Fernsteuerung von Desktops und die Überwachung der Softwarenutzung. Als Betriebssysteme werden unter anderem Windows, macOS, Linux, ChromeOS, Android und iOS unterstützt. Matrix42 Matrix42 Unified Endpoint Management unterstützt Windows, macOS, ChromeOS, Android, iOS und iPadOS und kann in der Cloud, vor Ort oder in einer hybriden Umgebung eingesetzt werden. Die Plattform bietet eine automatische Bereitstellung von Geräten und Anwendungen, Echtzeitberichte und Nutzungsanalysen sowie Zugriffskontrolle für Anwendungen und sensible Daten. Daten werden auf mobilen Geräten verschlüsselt und persönliche und geschäftliche Daten auf BYOD-Geräten getrennt. Microsoft Microsoft Intune ist ein Cloud-natives Verwaltungs-Tool für Windows-, macOS-, Linux-, iOS- und Android-Devices und umfasst auch den Microsoft Configuration Manager für lokale Endgeräte. Unternehmen können bestimmte Richtlinien konfigurieren, um Anwendungen zu kontrollieren. Auf diese Weise lässt sich etwa verhindern, dass E-Mails an Personen außerhalb des Unternehmens gesendet werden. Auf privaten Geräten sorgt Intune dafür, dass Unternehmensdaten geschützt bleiben und kann Unternehmensdaten von persönlichen Daten trennen. Sophos Sophos Mobile unterstützt das Management von Windows-, macOS-, iOS- und Android-Geräten und bietet Konfiguration und Richtlinien, Inventar- und Asset-Management sowie detaillierte Berichte zur Gerätenutzung. Unternehmen können Apps installieren, entfernen und anzeigen, Container zur Verwaltung von Inhalten nutzen, Compliance-Regeln und Abhilfemaßnahmen implementieren und sich vor Bedrohungen wie Malware und Phishing schützen. SOTI Die SOTI ONE Plattform ermöglicht es Unternehmen, jedes Gerät oder Endgerät, einschließlich IoT-Geräte, mit jedem Formfaktor während des gesamten Lebenszyklus sicher zu verwalten. Zu den unterstützten Betriebssystemen gehören Windows, macOS, Linux, Android, iOS, iPadOS, Zebra und andere. Die Plattform beinhaltet SOTI XSight, ein diagnostisches Helpdesk-Tool, mit dem Techniker Probleme mit mobilen Geräten und Anwendungen jederzeit und überall analysieren, beheben und lösen können. VMware VMware Workspace ONE ist eine Cloud-basierte Plattform für das Management von Desktop-, mobilen, robusten, tragbaren und IoT-Geräten. Sie unterstützt Betriebsumgebungen wie Android, iOS, Windows, macOS, ChromeOS und Linux. Die Plattform bietet Datenschutz gegen Sicherheitsbedrohungen mit Zugriffskontrolle und Compliance-Richtlinien und verfügt über eine Privacy Guard-Funktion zur Verwaltung von Datenschutzrichtlinien. VMware war einer der ersten UEM-Anbieter, der GenAI-basierte Scripting-Funktionen anbot. Im Jahr 2023 wurde VMware von Broadcom übernommen und steht kurz vor dem Verkauf an die Investmentgesellschaft KKR. (mb) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox! 

Nach oben scrollen