Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

SPONSORED
Baramundi 180522 Banner 700x400

Bild: baramundi software AG

Die Verwaltung von IT-Landschaften kann auf unterschiedlichen Wegen erfolgen: Entweder mittels individuellen Speziallösungen oder mithilfe einer umfassenden Unified-Endpoint-Management-Lösung (UEM), die alle notwendigen Funktionalitäten in nur einer Lösung vereint. 

Teil dieser Aufgabe ist zum einen die vollständige Inventarisierung sowie Visualisierung der Zusammenhänge zwischen den einzelnen Geräten (gerade im Hinblick auf das Internet of Things besonders wichtig). Zum andern fällt darunter auch das Compliance Management für verwendete Software und Prozesse. UEM unterstützt die Konformität der IT in drei Dimensionen: wirtschaftlich, technisch und juristisch:

Lizenzmanagement = wirtschaftliche Compliance

Je mehr Geräte sich in einem Netzwerk befinden und je unterschiedlicher diese sind, desto komplexer wird die Überwachung und Konfiguration für IT-Administratoren. Doch dies gilt nicht nur für die Hardware: Auch über die eingesetzte Software gilt es den Überblick zu behalten. Neben der technischen Inventur der Software als solches ist ein regelmäßiger Check der erworbenen Softwarelizenzen notwendig. Viele Unternehmen haben aber keinen exakten Überblick darüber, wie viele Lizenzen gerade im Einsatz sind. Die Folge ist oftmals eine teure Unter- oder Überlizenzierung. Wenn die Bilanz nicht passt, drohen im Hinblick auf Audits unnötige Kosten. Eine gute UEM-Lösung erlaubt dem Administrator einen Schwellwert für freie Lizenzen festzulegen. So wird automatisch eine Warnung ausgegeben, wenn der gegebene Wert unterschritten ist. Eine sinnvolle Lizenzverwaltung hilft so, das – meist ohnehin knappe – IT-Budget effizient zu nutzen.

Schwachstellenmanagement = technische Compliance

Neben der reinen Quantität bei einer Software-Inventur brauchen IT-Administratoren auch Informationen zur Qualität der Software: Eine gute UEM-Lösung ermittelt den Versionsstand aller im Unternehmen eingesetzten Anwendungen und erstellt daraus eine Übersicht für den Admin. Warum das alles? Nicht aktualisierte Software stellt ein großes Gefahrenpotenzial dar. So lange eine Schwachstelle in Software und Betriebssystemen nicht veröffentlicht wurde, stellt sie für die Unternehmens-IT eine vergleichsweise geringe Bedrohung dar. Das ändert sich jedoch schlagartig, sobald ein Hersteller den dazugehörigen Patch bereitstellt. Hacker informieren sich laufend in einschlägigen Datenbanken oder Foren über neu verfügbare Patches. Anhand dieser können Kriminelle Rückschlüsse auf die Schwachstelle ziehen und wie man sie ausnutzt. IT-Administratoren müssen die Patches daher umgehend anwenden, um die Geräte und die darauf befindlichen Daten zu schützen. Dazu benötigen sie aber Detailinformationen zum bestehenden Patch-Status.

Manuell ist diese Aufgabe kaum zu bewältigen. Bewährt hat sich dafür ein Schwachstellen-Scanner, der automatisiert alle Endgeräte prüft und mit ständig aktualisierten Datenbanken abgleicht. Anerkannte Sicherheitsorganisationen pflegen diese Datenbanken und bewerten zudem die Schwachstellen nach ihrem Gefährdungspotenzial. Nach dem Scan erfolgt die automatisierte Verteilung der Patches. Zum Schluss muss die Lösung außerdem eine Rückmeldung zur erfolgreichen Verteilung liefern. Nur so können Probleme im Prozess angezeigt und dokumentiert werden.

Datenschutz = juristische Compliance

Dieser Punkt hat vor allem durch das Ende der Übergangsfrist der Datenschutzgrundverordnung (DSGVO) an Brisanz gewonnen. Unternehmen sind damit verpflichtet, die Einhaltung der Regeln zu jeder Zeit belegen zu können. Betroffen sind alle Organisationen, die Geschäfte mit dem EU-Binnenmarkt nachgehen und Daten von EU-Bürgern erheben, verarbeiten oder speichern – dazu zählen auch Akteure in Nicht-EU-Staaten. Die Regelungen umfassen die Implementierung angemessener technischer und organisatorischer Maßnahmen sowie die rechtskonforme Verarbeitung personenbezogener Daten. Besonders bezüglich des letzten Punkts sind die Neuerungen von essentieller Bedeutung.

Die DSGVO definiert personenbezogene Daten nach Artikel 4 DSGVO wie folgt: „‘personenbezogene Daten‘ (sind) alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.“

IT-Administratoren müssen Kenntnis erlangen, wo in der IT-Infrastruktur personenbezogene Daten überhaupt erfasst, gespeichert und verarbeitet werden. Für mobile Endgeräte ist dies ebenso wichtig. Aufgrund ihrer Nähe zum Nutzer, der Gefahr unerkannter Schatten-IT durch BYOD und den damit verbundenen Sicherheitsrisiken bedürfen sie besonderer Aufmerksamkeit beim Sicherheitsmanagement. Die alleinige Bereitstellung oder Unterstützung von mobilen Endgeräten im Unternehmensumfeld reicht für die rechtskonforme Einhaltung der Vorschriften nicht aus. Mobile Endgeräte, Anwendungen und Daten müssen auch die nötige Absicherung erfahren – mittels Mobile Device Management (MDM), Mobile Application Management (MAM) oder Mobile Content …Management (MCM).

Konform und kontrolliert

Unified Endpoint Management hilft, Compliance-Richtlinien auf wirtschaftlicher, technischer und juristischer Ebene zu erfüllen. Keine Lösung und kein Werkzeug selbst kann jedoch Regelkonformität garantieren. Doch UEM schafft es, durch die Bündelung vieler Aufgaben in einer umfassenden Management-Plattform, den IT-Administrator zu entlasten. Organisationen, die auf viele einzelne Lösungen zur Bearbeitung verschiedener Compliance-Ebenen setzen, laufen Gefahr, das Management unnötig komplex zu gestalten. UEM vereinfacht die Einhaltung von Compliance-Vorschriften auf allen Ebenen durch die eigene Funktionsvielfalt, Aktualität und Einheitlichkeit und unterstützt den IT-Administrator dabei, die Kontrolle zu behalten.

Erfahren Sie mehr zum Thema Unified Endpoint Management in unserem kostenfreien Webinar.

Armin Leinfelder Armin Leinfelder, Head of Product Management, baramundi software AG
 

GRID LIST
Technikerin

In sieben Schritten zu einer besseren First-time-fix-rate

Eine hohe Fehlerbehebungsquote beim ersten Kundenbesuch ist Ziel jedes…
Herz über Kopf

Herz über Kopf? Emotionales Service-Management

Was macht guten Service in Zeiten des digitalen Wandels aus? Und wie können Unternehmen…
Tb W190 H80 Crop Int 0436b93b60b9915c4a7ec3358bf476e8

INDIVIDUELLE ITSM-PROZESSE EFFIZIENT MANAGEN

CIOs stehen in der Pflicht, neben der operativen IT-Struktur vor allem auch innovative…
Tb W190 H80 Crop Int 9d805e7f1824bc151fafe286a5e8341d

Die Zukunft des Service Managements

Die vieldiskutierte „digitale Transformation“ bedeutet vor allem, dass Geschäftsprozesse…
Tb W190 H80 Crop Int A08df449b528219929f01625c94941bb

Lean IT: Mit diesen Tipps vermeiden Sie den Jo-Jo-Effekt

Für Unternehmen ist Lean IT ein Fitness-Programm mit einem ganzheitlichen Ansatz.…
Cengizhan_Bulut

Die Zukunft des Servicemanagements – das Zeitalter des Kunden

Heutzutage genügt es nicht mehr die Erwartungen des Kunden im Servicemanagement zu…
Smarte News aus der IT-Welt