Was ist UEM?


UEM oder Unified Endpoint Management ist eine Software für Überwachung, Verwaltung und Schutz aller Endbenutzergeräte eines Unternehmens – Desktops und Laptops, Smartphones, Tablets, Wearables und mehr – von einer einzigen Konsole aus, unabhängig von Betriebssystem oder Standort. UEM verbessert die Endpunktsicherheit, indem es sie vereinfacht und es Sicherheits- und IT-Teams ermöglicht, alle Endgeräte mit einem Tool konsistent zu schützen.

Als relativ neue Technologie kombiniert UEM die Funktionalität traditioneller mobiler Managementlösungen – einschließlich MDM (Mobile Device Management) und MAM (Mobile Application Management) – mit den Funktionen von Tools, die für das Management von lokalen und fernen PCs verwendet werden. UEM wurde in der Vergangenheit bereits häufig für das Management von BYOD-Programmen (Bring Your Own Device) und hybriden Belegschaften (Mitarbeiter, die vor Ort und über Fernzugriff arbeiten) verwendet. Beim Aufkommen der COVID-19-Pandemie explodierte die Nutzung jedoch regelrecht durch die Unterstützung erweiterter Homeoffice-Initiativen durch Sicherheits- und IT-Abteilungen.

Geräte zentral verwalten. Sicherheit erhöhen. Zeit sparen.

Mit dem allumfassenden Ansatz von UEM können Sicherheits- und IT-Abteilungen die Unterschiede zwischen Onsite- und Offsite-Geräten, Mobil- und Desktopgeräten, den Betriebssystemen Windows oder Mac, Chrome oder Linux für diese und andere Aufgaben ignorieren und sich einfach auf das Geräte- und Sicherheitsmanagement konzentrieren können.

Welche Aufgaben übernimmt das UEM?

Die Verwendung von mehreren Endpunktmanagementtools, um verschiedene Endgeräte an verschiedenen Standorten zu verwalten und zu schützen, führt zu viel manueller und wiederholter Arbeit für Sicherheits- und IT-Teams – und vergrößert damit die Wahrscheinlichkeit von Inkonsistenzen, fehlerhaften Konfigurationen und Fehlern, die Endpunkte und Netz für Angriffe anfällig machen können.

UEM reduziert die Arbeit und das Risiko erheblich – durch Erstellung eines einzigen, zentralen Dashboards, in dem IT-Administratoren und Sicherheitsteams jedes Endgerät, das mit dem Unternehmensnetz verbunden ist, anzeigen, verwalten und schützen können. Es nimmt alle Geräte im Netz wahr, unabhängig von der Art der Verbindung, von Häufigkeit und Standort der Verbindungsherstellung. Es kann sogar verbundene Geräte in Echtzeit identifizieren, die Administratoren oder Sicherheitsteams nicht erkennen.

Von diesem zentralen Dashboard aus können Administratoren wichtige Management- und Sicherheitsaufgaben für einzelne oder alle Geräte ausführen oder automatisieren, darunter:

Um den Verwaltungsaufwand von BYOD zu reduzieren, stellen UEM-Lösungen ein Portal zur Verfügung, in dem sich Benutzer selbst registrieren und ihre Geräte automatisch einrichten lassen können. UEM erzwingt zudem eine automatische Registrierung und Einrichtung jedes neuen oder unbekannten Geräts, das versucht, eine Verbindung zum Netz herzustellen.

Administratoren können Mehrfaktorauthentifizierung, Kennwortlänge und -komplexität, Kennworterneuerung, Datenverschlüsselungsmethoden und vieles mehr definieren. Da Administratoren mit einem einzigen Tool einheitliche Richtlinien für alle Geräte festlegen können, reduziert UEM manuelle Arbeiten für IT-Abteilungen und Sicherheitsmitarbeiter in beträchtlichem Maße.

UEM kann Endpunkte auf Software-, Firmware- oder Betriebssystemschwachstellen prüfen und bei Bedarf automatisch Patches per Push-Operation bereitstellen.

Arbeitgeber können die Verwendung bestimmter Apps oder Anwendungen genehmigen oder verbieten und verhindern, dass nicht autorisierte Apps oder Anwendungen auf Unternehmensdaten zugreifen. Viele UEM-Tools ermöglichen die Erstellung eines App Stores, aus dem Benutzer vom Unternehmen genehmigte Apps und Desktopanwendungen herunterladen, installieren und regelmäßig aktualisieren können.

Dies schützt geschäftliche und persönliche Daten und bietet die optimale Funktionalität für BYOD.

Mit UEM können Administratoren die Art der Verbindung (z. B. WiFi, VPN etc.) nach Gerät, Benutzer oder sogar Anwendung angeben.

Als letzte Verteidigungslinie bietet UEM Administratoren oder Sicherheitsteams die Möglichkeit, verloren gegangene, gestohlene oder stillgelegte Geräte zu lokalisieren, zu bereinigen, zu sperren und/oder zurückzusetzen, um unbefugten Zugriff auf das Netz zu vermeiden und um zu verhindern, dass vertrauliche Daten auf dem Gerät in die falschen Hände geraten. Zudem können stillgelegte Geräte zurückgesetzt werden, um eine weitere persönliche Nutzung zu ermöglichen.

Anforderungen an das UEM

Diese Herausforderungen lassen sich nur mit einer einheitlichen Managementplattform lösen, über die sich alle Endpunkte verwalten und schützen lassen - egal, ob es sich dabei um PCs, Notebooks, Smartphones oder Cloud-Zugänge handelt, und unabhängig davon, ob der Mitarbeiter im Büro, zu Hause oder unterwegs ist.

Damit ein solches Unified Endpoint Management (UEM) die IT-Mitarbeiter auch wirklich entlastet und die Sicherheit erhöht, sollten große Unternehmen bei der Wahl einer Lösung auf folgende Eigenschaften achten:

Die Corona-Krise hat gezeigt, wie schnell sich Rahmenbedingungen ändern können. Große Unternehmen müssen daher in der Lage sein, hunderte oder gar tausende Remote-Arbeitsplätze in kürzester Zeit einzurichten, zu managen und abzusichern. Die UEM-Lösung der Wahl sollte deshalb einfach zu skalieren sein und über eine agile Cloud-Infrastruktur bereitgestellt werden. Außerdem sollte die Einrichtung neuer Arbeitsplätze so weit wie möglich automatisiert erfolgen, um Personalengpässe zu vermeiden.

Neue Endgeräte lassen sich in verteilten Teams nicht einfach direkt an die Empfänger übergeben. Das UEM-System sollte deshalb in der Lage sein, Geräte über eine sichere Remote-Verbindung zu konfigurieren und ins Firmennetzwerk einzubinden. Auch Wartung und Support sollten möglich sein, ohne dass Anwender das Gerät am Helpdesk vorbeibringen oder einschicken müssen. Der Remote-Zugriff sollte selbst dann möglich sein, wenn das Betriebssystem nicht mehr startet.

Produktivität und Zufriedenheit der Anwender stehen und fallen mit dem reibungslosen Betrieb ihrer Endgeräte. Eine UEM-Lösung sollte deshalb den Gerätezustand kontinuierlich überwachen und Fehler möglichst beheben, bevor es zu einem Ausfall kommt.

Aufgaben und Anforderungen können sich von Abteilung zu Abteilung stark unterscheiden. Ein gutes UEM trägt dem Rechnung und bietet die Möglichkeit, separate Richtlinien für jede Ebene der Unternehmensstruktur festzulegen und Zugriffsrechte rollenbasiert anzupassen.

Endgeräte bilden das Haupteinfallstor für Ransomware und andere Schadsoftware. Das UEM sollte deshalb in der Lage sein, den Sicherheitsstatus eines Endgeräts zu überprüfen und den Zugang zu blockieren, wenn beispielsweise wichtige Security-Updates fehlen oder eine Kompromittierung mit Malware festgestellt wird. Der Zugriff sollte außerdem nach dem Zero-Trust-Prinzip kontext- und rollenabhängig nur auf die Unternehmensressourcen gewährt werden, die für die Ausführung der jeweiligen Aufgabe absolut notwendig sind.

Ein UEM sollte Mechanismen enthalten, die eine Kompromittierung von Komponenten erschweren und verdächtige Aktivitäten identifizierbar machen.

Es lohnt sich auch für Ihr Unternehmen

Zeitgemäßes Endgerätemanagement wird zum Wettbewerbsvorteil

Unternehmen müssen heute attraktive Arbeitsplätze bieten, um die besten Talente für sich gewinnen zu können. Vor allem junge Fachkräfte wollen flexibel und ortsunabhängig arbeiten. Für die IT-Abteilung bringt diese Entwicklung nicht nur einen erheblichen Mehraufwand mit sich, es entstehen auch neue Risiken, die durch die Lieferkettenproblematik noch verschärft werden.


Eine leistungsfähige, skalierbare UEM-Lösung ist deshalb unabdingbar, um wettbewerbsfähig zu bleiben und gleichzeitig das Unternehmen so gut wie irgend möglich vor Cybergefahren zu schützen.

Standardisieren der IT

  • Hardwareunabhängiges Imaging
  • Clientmanagement-Prozesse
  • Zentralisierte Richtlinien

Praxiserprobtes Management von Endgeräten

  • Unternehmensweite Fernwartung von Endgeräten
  • Patch Management
  • EndpointSecurity
  • Synchronisation und Management mobiler Endgeräte
  • Analyse und Optimierung des Netzwerkverkehrs

Steigerung der Anwender-Produktivität

  • User Help Desk
  • Ortsunabhängiges Client Management (Remote Management)
  • Schnelle Wiederherstellung der Arbeitsplatzumgebung

Reduzierung des administrativen Aufwands

  • Implementierung eines Software Lifecycle Managements
  • Standardisierte Softwarepaketierung

Haben Sie noch Fragen?

Unser Engineering Team steht Ihnen gerne  und jederzeit für
Anfragen und Beratungen zu Ihren Projekten zur Verfügung.

    0211 950 59 - 0
    sales@lanworks.de

Was ist die Summe aus 6 und 8?