Device Management: Definition, Anwendungen und Best Practices

This is the Post headline

Was verbirgt sich hinter Device Management?

Mit einer effizienten Geräteverwaltung können Unternehmen nicht nur einen reibungslosen IT-Betrieb problemlos bewerkstelligen, sondern auch an Kontrolle und Sicherheit gewinnen, höchst strategisch agieren und ihre IT-Ressourcen bestmöglich einsetzen.

Folgende Bereiche gehören dazu:

  • Konfigurationsmanagement: Geräte einrichten und anpassen
  • Sicherheitsmanagement: einen adäquaten Schutz ermöglichen, zum Beispiel durch Updates, Firewalls und Verschlüsselungen, Geofencing
  • Monitoring: den Zustand und die Nutzung der Geräte überwachen
  • Support: Nutzer unterstützen durch Anleitungen und die Behebung von Problemen sowie Incidents
  • Compliance: sicherstellen, dass sämtliche Geräte den regulatorischen und internen Richtlinien entsprechen

Definition: Device Management

Device Management bedeutet – auf Organisationsebene –, dass die Verantwortlichen (zumeist IT-Administratoren) Anwendungen für die genutzten Geräte wie Desktop-PCs, Laptops, Tablets oder Smartphones bereitstellen, konfigurieren, kontrollieren und Maßnahmen wie Updates vornehmen. 

Dabei interagiert der Device-Management-Server mit einer Anwendung auf dem Client-Gerät und lässt sich auch verwenden, um zum Beispiel die Kontaktdaten und andere Einstellungen in verlorenen und gestohlenen Geräten oder solchen von gekündigten Mitarbeitern zu löschen.

Darum ist Device Management so wichtig

Device Management bietet eine hervorragende Kontrolle für eine unbegrenzte Anzahl von Geräten. IT-Administratoren sparen viel Zeit und Nerven, indem sie über sichere, zuverlässige und aktuelle Informationen sowie einen klaren Überblick über Geräte verfügen. Außerdem können die Beteiligten dank Fernwartung, automatischen Bereitstellungen und Zero-Touch-Provisioning von überall aus agieren. 

Ein entscheidender Faktor liegt darin, dass sich dank Automatisierungen, reduzierten Ausfallzeiten und einem geringeren manuellen Aufwand – für IT-Teams und ihre Klienten gleichermaßen – der Alltag erleichtert und langwierige Prozesse sowie nervige, zeitintensive IT-Probleme der Vergangenheit angehören.

Tatsächlich sparen Organisationen mit einem fortschrittlichen Device Management auch eine Menge an (finanziellen) Ressourcen, indem sie ihre Geräte und Anwendungen effektiver einsetzen und Mitarbeiter ihre Zeit effizienter nutzen können.

Sicherheit erhöht sich

Ebenso lässt sich mit einer effektiven Geräteverwaltung die Sicherheit immens erhöhen, da Administratoren so eine bessere Kontrolle haben und im Ernstfall unmittelbar eingreifen können – ein guter Schutz bei Datenverlusten, Malware und unbefugten Zugriffen.

Folgendes ist in puncto Sicherheit möglich:

  • auf Sicherheitsvorfälle und Anomalien in Echtzeit reagieren
  • gestohlene oder verlorene Geräte aus der Ferne sperren oder löschen
  • Passwort-Anforderungen, Verschlüsselungen oder Geräteabschaltungen erzwingen
  • nur autorisierte Apps und Softwares zur Installation freigeben 
  • Updates zentral verwalten, um Schwachstellen zu beheben

Mobile Device Management

Wenn es um Device Management geht, ist häufig vom Mobile Device Management (MDM) die Rede, da es in hohem Ausmaß um mobile Anwendungen und Geräte geht. 

Was ist Mobile Device Management?

Mobile Device Management bedeutet, dass IT-Administratoren mobile Geräte – wie Laptops, Smartphones oder Tablets – verwalten und sichern. Wichtige Anforderungen stellen es dabei dar, Geräte aus der Ferne zu kontrollieren und zu konfigurieren, Anwendungen auf diese zu installieren und gestohlene oder verloren gegangene mobile Geräte zu sperren und zu sichern. 

In der Regel spricht man dann von Mobile Device Management, wenn Organisationen eine spezielle Device-Management-Lösung nutzen. 

MDM Software

Für die mobile Geräteverwaltung nutzen die Verantwortlichen häufig eine spezielle Software. Dies bietet sich an, da sich insbesondere eine Vielzahl an mobilen Endgeräten in einer Organisation kaum ohne ein dediziertes System kontrollieren und verwalten lässt. Auch geht es dabei um Zeitersparnis, Sicherheit, (finanzielle) Ressourcen und Arbeitsaufwand: Eine Software soll diese Faktoren begünstigen, indem sie einen guten Überblick schafft, gewisse Abläufe automatisiert und Massenaktionen ermöglicht. 

Folgende Aktivitäten stehen dabei im Fokus:

  • Apps verteilen und verwalten
  • Geräteaktivitäten überwachen
  • Beschränkungen und Sperrungen durchführen
  • Standorte mobiler Geräte ermitteln (Geolocation)
  • Installationen kontrollieren 
  • Sicherheitsrichtlinien einhalten

Anwendungsfälle für (Mobile) Device Management

Es gibt viele Branchen, Organisationen und Unternehmen, für die eine effiziente Geräteverwaltung äußerst wichtig ist. Umso entscheidender wird diese mit einer hohen Anzahl genutzter Geräte, vielen Anwendungen und Informationen auf Geräten und einem hohen Sicherheitsbedürfnis.

Szenarien wie mit Malware oder anderen Viren infizierte Geräte, wodurch Hacker an sensible und vertrauliche Daten gelangen, sind kein Hirngespinst und viel zu oft Realität.

Hier nun einige plakative Beispiele dafür, wie Mobile Device Management dediziert zum Einsatz kommt.

Beispiel #1: Schule 

Eine Schule verwaltet die von Schülern und Lehrern genutzten Geräte, samt Restriktionen, Geofencing (dazu später mehr) und dem automatisierten Einspielen von Updates. So kann der Administrator zum Beispiel für im Unterricht genutzte Schüler-Tablets Apps zentral installieren oder blockieren, Updates durchführen, den Internetzugang einschränken oder verlorene Geräte aus der Ferne sperren. 

Beispiel #2: Großunternehmen 

Ein Großunternehmen greift auf Device Management zurück, um die eigenen IT-Abläufe zu optimieren und zahlreiche Implementierungen gleichzeitig zu verwalten. Eine Herausforderung könnte dabei darin liegen, auf Mitarbeiter-eigenen Geräten Unternehmensdaten von privaten Daten zu trennen oder adäquate Sicherheitsrichtlinien auf allen Geräten durchzusetzen. 

Beispiel #3: Behörde

Eine Behörde benötigt eine sichere digitale Umgebung, in der eine effektive Geräteverwaltung, eine problemlose Bereitstellung und reibungslose Abläufe im Tagesgeschehen zustande kommen. Zum Beispiel könnte es darum gehen, sämtliche dienstliche Laptops mit vertraulichen Bürgerdaten mittels einer Mobile-Device-Management-Lösung adäquat zu sichern. Das funktioniert mit Verschlüsselungen, regelmäßigen Updates und Patches sowie Sperrungen nicht genehmigter Anwendungen

Beispiel #4: Hochschule

An einer Hochschule nutzen Dozenten, Mitarbeiter und Studenten viele verschiedene Geräte. Mit mobilem Device Management lassen sich diese allesamt effizient verwalten, samt umfassender Sicherheit und Nutzungsbeschränkungen. Eine wichtige Aufgabe liegt hier zum Beispiel darin, den Zugang zu akademischen Ressourcen wie E-Learning-Plattformen oder Bibliotheksdatenbanken zu gewährleisten.

Beispiel #5: Mittelständisches Unternehmen 

Ein mittelständisches Unternehmen möchte die Sicherheit der dort genutzten Geräte erhöhen, diese im guten Zustand halten sowie etwaige IT-Probleme schnell und effektiv lösen. Zum Beispiel könnte ein Unternehmen seine Mitarbeitenden im Außendienst mit Laptops und Smartphones ausstatten.

Nun müssen Firmen-Apps und -Software – wie CRM- oder Projektmanagement-Lösungen – auf allen Geräten installiert und aktualisiert werden. Eine dedizierte Mobile-Device-Management-Lösung garantiert dabei, dass alle Beteiligten effektiv, sicher und bequem arbeiten können. 

BYOD und MDM

Das BYOD-Prinzip erfährt in der modernen Unternehmenswelt, die stark von Flexibilität, Agilität und diversifizierten Arbeitsformen geprägt ist, eine hohe Bedeutung. 

Was ist BYOD?

Das Prinzip “Bring Your Own Device” (BYOD; Nutzen des eigenen Geräts für die Arbeit) erfreut sich insbesondere bei jüngeren Arbeitnehmern einer hohen Beliebtheit. Es bietet eine hohe Flexibilität und Freiheit, vermischt allerdings auch das Arbeits- mit dem Privatleben (Work/Life-Blending).

Für IT-Administratoren birgt es die Herausforderung, dass sich Geräte, die nicht Eigentum des Unternehmens sind, ungemein schwieriger verwalten und kontrollieren lassen. Eben dies führt zu der Notwendigkeit eines professionellen Device Managements, das sowohl unternehmens- als auch mitarbeitereigene Geräte beinhaltet.

Eine spezifische Herausforderung stellt es bei BYOD dar, geschäftliche und persönliche Daten sowie Accounts auf einem Gerät konsequent und zielführend voneinander zu trennen. 

So unterstützt Mobile Device Management bei BYOD 

Bei BYOD handelt es sich für Unternehmen zwar um eine Herausforderung, aber keineswegs um eine unüberwindbare Hürde. Es lassen sich Maßnahmen ergreifen, um sich darauf adäquat einzustellen.

Zweifelsohne führt der Weg dabei über ein dediziertes Mobile Device Management, mit dem sich die unterschiedlichsten Geräte zielführend kontrollieren, steuern und verwalten lassen. So garantiert es einen sicheren, kontrollierten und rechtskonformen Einsatz privater Geräte im Unternehmensumfeld.

Auf diese Weise gelingt zum Beispiel das Onboarding sowohl unternehmenseigener Geräte als auch persönlicher Geräte von Mitarbeitern ohne Probleme. Administratoren können diese samt der notwendigen und gewünschten Einstellungen konfigurieren, wobei auch die Sicherheit stets gewährleistet ist. 

Das leistet Mobile Device Management beim Bring Your Own Device-Ansatz im Einzelnen:

Mehr Sicherheit

Device-Management-Lösungen ermöglichen es, persönliche Geräte sicher in ein Unternehmensnetzwerk zu integrieren. Das funktioniert durch Maßnahmen wie Verschlüsselungen, adäquatem Passwortschutz und Remote Wipe (Löschen von Daten, wenn ein Gerät verloren geht). 

Zugriffsverwaltung

Durch ein ausgeklügeltes Mobile Device Management lässt sich effektiv kontrollieren, wer Zugriff auf welche Unternehmensressourcen hat. Dadurch sind sensible Daten effektiv geschützt und unbefugte Zugriffe verhindert.

Trennung von Daten

Mit einer guten Device-Management-Lösung lassen sich berufliche und persönliche Daten auf einem Gerät sauber voneinander trennen, so dass gleichzeitig Unternehmensdaten sicher und die privaten Daten geschützt sind. 

Überwachung

Indem IT-Administratoren auch Aktivitäten auf – für die Arbeit genutzte – privaten Geräten überwachen können, besteht bei etwaigen Problemen in jedem Fall die Möglichkeit, schnell einzugreifen. 

Compliance

Indem sich Anforderungen zur Compliance und zum Datenschutz konsequent anwenden lassen, entsprechen auch private Geräte denselben.

Device-Management-Lösung: Wichtige Funktionen 

Bei der Geräteverwaltung handelt es sich um ein Feld, für das Unternehmen üblicherweise eine dedizierte Software-Lösung nutzen. Ergo erweist es sich als wichtig, sich näher mit einer entsprechenden Lösung zu beschäftigen.

Folgendes sind die wichtigsten Funktionen, die eine Device-Management-Lösung umfasst.

Multi-Plattform-Geräteverwaltung

Hier geht es darum, Anwendungen – über verschiedene Plattformen hinweg – zu verteilen, zu aktualisieren und zu verwalten. Der große Vorteil liegt dabei in der damit verbundenen Unabhängigkeit und der Mobilität, so dass sich Geräte überall, jederzeit und flexibel bezüglich des Betriebssystems verwalten lassen. 

Geräteüberwachung und -verfolgung 

Administratoren erhalten in Echtzeit Informationen zu Geräte-Zuständen, Nutzungsmustern und Standorten. So haben sie jederzeit alles Wichtige im Überblick und können genau verfolgen, was mit den jeweiligen Geräten geschieht. Infolgedessen kommen folgerichtige Maßnahmen zustande, wenn es zum Beispiel darum geht, gewisse Anwendungen zu sperren oder Geräten einer Aktualisierung zu unterziehen. 

Remote-Support und -Fehlerbehebung

Aus der Ferne Zugriff auf Geräte zu haben und die richtigen Maßnahmen einleiten zu können, stellt einen enormen Vorteil dar. Dies unterstützt die mobile Nutzung von Geräten und verschafft IT-Administratoren einen größeren Handlungsspielraum. Den End User bei Problemen schnell und zielführend durch einen Remote-Zugriff zu unterstützen, stellt eine unschätzbare Erleichterung dar – wenn man bedenkt, wie sehr IT-Probleme einzelne Nutzer oder ganze Nutzergruppen aufhalten können.

Sicherheit und Compliance

Ein adäquates Mobile Device Management bringt im Alltag Erleichterungen und macht die Arbeit von IT-Administratoren deutlich effektiver. Noch spürbarer und direkter zum Tragen kommt es, wenn es richtig ernst wird – nämlich beim Thema Sicherheit. Wird ein Gerät gestohlen oder geht es verloren, lassen sich aus der Ferne Sperrungen und Löschung vornehmen. Ebenso bringen Verschlüsselungen und das Erzwingen von Passcodes ein Mehr an Sicherheit und Compliance. 

Zero-Touch-Bereitstellung

In vielen Bereichen haben Prozessautomatisierungen Sinn. Wenn auf diese Weise ein adäquates Mobile Device Management schnell und einfach bereitgestellt sowie implementiert ist, müssen alle Beteiligten deutlich weniger Zeit und Mühe investieren. Konfigurationen gelingen so mit einem minimalen Aufwand.

Erfahren Sie, wie OTRS Ihnen beim Device Management helfen kann.

Best Practices für
Device Management

Organisationen können sich Device Management auf eine vielfältige Weise zunutze machen, ob es dabei nun primär um Zeit- und Kostenersparnisse, Sicherheit und Compliance oder um Skalierbarkeit geht.   Anhand der hier erwähnten Best Practices wird deutlich, wie sich eine professionelle Geräteverwaltung noch besser umsetzen und ihr Nutzen maximieren lässt.

Best Practice #1: Geofencing nutzen

Mithilfe von Geofencing (“geographischer Zaun”)-Technologie haben Administratoren die Möglichkeit, die Nutzung von Geräten beziehungsweise bestimmter Funktionen derselben geografisch einzuschränken. Befindet sich ein Gerät außerhalb eines definierten Bereichs, sind so automatisch bestimmte Funktionen eingeschränkt oder gesperrt. Zum Beispiel dürfen Mitarbeiter oft nur innerhalb eines Bürogebäudes auf sensible Unternehmensdaten zugreifen. Von Zuhause oder gar vom Ausland aus ist der Zugang dann dank Geofencing automatisch blockiert. Im Bildungskontext kann die Technologie zum Beispiel sicherstellen, dass die fraglichen Geräte ausschließlich für Unterrichts- und Lernzwecke zum Einsatz kommen. 

Best Practice #2: Zentrale Verwaltung mit
Unified Endpoint Management (UEM)

Der Begriff Unified Endpoint Management (UEM) beschreibt eine zentrale Plattform, um Endgeräte in einer Organisation zu verwalten und zu sichern. Dabei geht es darum, IT-Prozesse zu vereinfachen und Sicherheitsrisiken aus dem Weg zu räumen. 

MDM- und UEM-Lösungen unterstützen zum Beispiel dabei, einheitliche Regeln für Geräte durchzusetzen – unabhängig davon, ob diese nun unternehmenseigen oder privat sind beziehungsweise im Büro oder im Homeoffice zum Einsatz kommen.

Best Practice #3: Klare BYOD-Richtlinien einführen

Wenn Mitarbeiter für die Arbeit auf ihre eigenen Geräte zurückgreifen (möchten), sollte dies an klare Richtlinien geknüpft sein. Dadurch können sie sicher auf unternehmensinterne Daten und Ressourcen zurückgreifen.

Hier einige exemplarische Richtlinien:

  • persönliche und geschäftliche Daten klar voneinander trennen
  • Verschlüsselungen und Passwortschutz umsetzen 
  • die Option, Unternehmensdaten remote löschen zu können, ohne dabei persönliche Daten in Mitleidenschaft zu ziehen

Best Practice #4: Inventarliste sorgfältig pflegen

Jedes Gerät, das in einer Organisation beziehungsweise in einem Netzwerk zum Einsatz kommt, sollte sich auf einer Inventarliste finden lassen. 

Folgende Informationen sind für jedes Gerät üblicherweise Teil derselben: 

  • Benutzer
  • Gerätemodell
  • Betriebssystem
  • Seriennummer
  • installierte Anwendungen 

Wichtig ist dabei, dass die jeweiligen Informationen aktuell, richtig und vollständig sind. So lässt sich zum Beispiel – durch regelmäßige Audits – leicht garantieren, dass keine unautorisierten Nutzer und Geräte auf ein Netzwerk zugreifen. 

Best Practice #5: Den gesamten Lebenszyklus bedenken

In Organisationen legen Geräte einen weiten Weg zurück: Für Administratoren und weitere Beteiligte bedeutet dies, dass es nicht mit der Bereitstellung, Implementierung und Überwachung der Nutzung getan ist. Von der Beschaffung, über den Einsatz, der Wartung, Nutzer-Wechseln und der Entsorgung reicht der Lebenszyklus. 

Gibt es dabei gut definierte Prozesse, sind die Geräte immer auf dem aktuellen Stand, bringen keine unnötigen Risiken – wie durch ungesicherte sensible Daten – mit sich und werden nicht über eine definierte Lebensdauer hinaus verwendet. 

Best Practice #6: Regelmäßige Backups fahren

Insbesondere wenn es um wichtige Unternehmensdaten geht, sind regelmäßige Backups unerlässlich. Dabei empfehlen sich Tests von Backups, um im Notfall Daten vollständig und korrekt wiederherstellen zu können. 

Best Practice #7: Kombination mit einem Ticketsystem

Ein hochentwickeltes Device Management mit einem Ticketsystem zu kombinieren, hat in vielerlei Hinsicht Sinn. Auf diese Weise profitieren Anwender von einer All-in-One-Lösung, mit der sie Bereiche wie das ITSM mit einer effizienten Geräteverwaltung vereinen können. 

Bereiche wie Anfragen, das Problemmanagement und wichtige Serviceprozesse zusammen mit der Geräteverwaltung abzudecken, schafft eine hervorragende Kontrolle über IT-relevante Prozesse auf einer einzigen Plattform.

Fazit: Die vielen Vorteile einer effizienten Geräteverwaltung

(Mobile) Device Management ist ein Bereich, der für Unternehmen, Organisationen und Institutionen eine herausragende Rolle spielen kann. Nicht nur verschafft eine ausgeklügelte Geräteverwaltung – unterstützt durch eine adäquate Software-Lösung – IT-Administratoren einen leichteren Arbeitsalltag.

Vielmehr profitieren auch Organisationen als Ganzes von mehr Effizienz, funktionalen Prozessen und weniger IT-Problemen. Allein die Zeitersparnis erfährt einen hohen Geldwert, von der Vermeidung von Sicherheitslücken ganz zu schweigen.

Es lohnt sich also durchaus, sich genauer mit diesem Bereich auseinanderzusetzen, eine passende Lösung zum Einsatz zu bringen und einige Best Practices anzuwenden. Kurzum: Wer sich einmal eingehend mit Device Management beschäftigt, es konsequent einsetzt und in den IT-Alltag integriert, profitiert immens und bekommt den Einsatz mit starken Zinsen zurückgezahlt.

Erfahren Sie, wie Sie Device Management bestmöglich nutzen können.

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert