Startseite Themen UEM, Was ist Unified Endpoint Management (UEM)?
Erkunden Sie die UEM-Lösung von IBM Registrieren sich für Updates zu Sicherheitsthemen
Abbildung mit Collage aus Wolkenpiktogrammen, Handy, Fingerabdruck, Häkchen
Was ist UEM?

UEM oder Unified Endpoint Management ist eine Software, die es IT- und Sicherheitsteams ermöglicht, alle Endgeräte eines Unternehmens, wie Desktops und Laptops, Smartphones, Tablets, Wearables und mehr, mit einem einzigen Tool einheitlich zu überwachen, zu verwalten und zu sichern, unabhängig von Betriebssystem oder Standort.

UEM stärkt die Endpoint Security, indem es sie vereinfacht und es Sicherheits- und IT-Teams ermöglicht, alle Endgeräte mit einem einzigen Tool auf einheitliche Weise zu schützen.

UEM ist eine relativ neue Technologie, die die Funktionen älterer Lösungen für das mobile Management, einschließlich Mobile Device Management (MDM) und Mobile Application Management (MAM), mit denen von Tools kombiniert, die zur Verwaltung von On-Premises- und Remote-PCs verwendet werden.

UEMs sind bereits für die Verwaltung von Programmen für Bring Your Own Device (BYOD) und hybriden (gemischten, vor Ort und remote arbeitenden) Belegschaften beliebt. Ihre Nutzung hat jedoch explosionsartig zugenommen, da sich Sicherheits- und IT-Abteilungen anpassen, um erweiterte Work-from-Home-Initiativen (WFH) im Zuge der COVID-19-Pandemie zu unterstützen. 

IBM Security X-Force Threat Intelligence Index

Gewinnen Sie mit dem Index „IBM Security X-Force Threat Intelligence“ Einblicke, um sich schneller und effektiver auf Cyberangriffe vorzubereiten und auf sie zu reagieren.

Ähnliche Inhalte

Registrieren Sie sich für den Bericht über die Kosten einer Datenschutzverletzung

Die Entwicklung von UEM

UEM ist das neueste in einer Reihe von Mobile Security-Management-Tools, die als Reaktion auf die sich verändernde Beziehung zwischen Unternehmen, Mitarbeitern, mobilen Geräten und Arbeitsstilen in den letzten zwei Jahrzehnten entstanden und weiterentwickelt wurden.

Von MDM ...

Die ersten mobilen Geräte, die am Arbeitsplatz eingeführt wurden, waren unternehmenseigen, und es wurden MDM-Tools (Mobile Device Management) entwickelt, mit denen IT-Administratoren diese Geräte verwalten und sichern konnten. MDM-Tools geben Administratoren die vollständige Kontrolle über alle Funktionen eines Geräts. Sie können Geräte bereitstellen, registrieren und verschlüsseln, den drahtlosen Zugang konfigurieren und steuern, Unternehmensanwendungen installieren und verwalten, den Standort der Geräte verfolgen und ein Gerät sperren und löschen, wenn es verloren gegangen ist oder gestohlen wurde.

... zu MAM ...

MDM war eine akzeptable Lösung für die Verwaltung mobiler Geräte, bis Smartphones so populär wurden, dass Mitarbeiter ihr persönliches Smartphone für die Arbeit nutzen wollten (anstatt sowohl ein Arbeits- als auch ein Privatgerät mit sich zu führen). BYOD war geboren. Und schon bald sträubten sich die Mitarbeiter dagegen, die vollständige Kontrolle über ihre privaten Telefone und personenbezogenen Daten an MDM abzugeben.

Es entstand eine neue Lösung, Mobile Application Management (MAM). Anstatt sich auf die Managementkontrolle des gesamten mobilen Geräts zu konzentrieren, konzentrierte sich MAM auf das App-Management. Mit MAM können Administratoren die vollständige Kontrolle über Unternehmensanwendungen und die damit verbundenen Unternehmensdaten übernehmen. Sie können auch die persönlichen Apps der Mitarbeiter ausreichend kontrollieren, um Unternehmensdaten zu schützen, ohne die personenbezogenen Daten der Mitarbeiter einzusehen oder zu verändern.

... zu EMM ...

Aber auch MAM-Lösungen stießen an ihre Grenzen, was größtenteils darauf zurückzuführen war, dass sie einfach nicht mit der explosionsartigen Zunahme neuer Apps Schritt halten konnten, die Mitarbeiter ihren iOS- oder Android-Geräten möglicherweise hinzufügten. Als Reaktion darauf kombinierten Anbieter MDM, MAM und einige verwandte Tools, um Enterprise Mobility Management (EMM)-Suiten zu erstellen. EMM bot die Unternehmensdatensicherheit von MDM, die überlegene Mitarbeitererfahrung von MAM und die Verwaltungs- und Sicherheitskontrolle über alle Geräte, die außerhalb des Büros verwendet wurden – nicht nur Smartphones, sondern auch Laptops und PCs außerhalb des Büros.

... zu UEM

EMM ließ eine letzte Lücke im Endpunktmanagement (und eine potenzielle Sicherheitslücke) offen. Da es keine Funktionen für die Verwaltung von Endbenutzergeräten vor Ort bot, mussten Administratoren separate Tools und Richtlinien für die Geräteverwaltung und -sicherheit vor Ort und außerhalb des Standorts verwenden. Dies führte zu mehr Arbeit, Verwirrung und Fehlermöglichkeiten, und das zu einer Zeit, in der immer mehr Arbeitgeber versuchten, ihre Mitarbeiter von zu Hause aus arbeiten zu lassen.

UEM erwies sich als Lösung für dieses Problem. Es kombiniert die Funktionen von EMM mit den Fähigkeiten von Client-Management-Tools (CMTs), die traditionell zur Verwaltung von PCs und Laptops vor Ort eingesetzt werden. Die meisten UEM-Tools umfassen auch Endgeräte-Sicherheitstools wie Antivirus- und Anti-Malware-Software, Web-Kontrollsoftware, Lösungen für die Verhaltensanalyse von Benutzern und Entitäten (User and Entity Behavior Analytics, UEBA), integrierte Firewalls und vieles mehr oder integrieren diese bzw. interagieren mit ihnen.

So verbessert UEM die Endpoint Security

Die Verwendung mehrerer Endgeräte-Management-Tools zur Verwaltung und Sicherung verschiedener Endpunktgeräte an unterschiedlichen Standorten führt zu einer Vielzahl von Handbüchern und wiederholter Arbeit für Sicherheits- und IT-Teams und erhöht die Wahrscheinlichkeit von Inkonsistenzen, Fehlkonfigurationen und Fehlern, die die Endgeräte und das Netzwerk anfällig für Angriffe machen können.

UEM reduziert den Arbeitsaufwand und das Risiko erheblich, indem es ein einziges, zentrales Dashboard erstellt, über das IT-Administratoren und Sicherheitsteams jedes mit dem Unternehmensnetzwerk verbundene Endgerät anzeigen, verwalten und sichern können.

UEM-Tools funktionieren auf allen PC- und mobilen Betriebssystemen, einschließlich Apple iOS und MacOS, Google ChromeOS und Android, Linux® und Microsoft Windows. (Einige Lösungen unterstützen möglicherweise auch die mobilen Betriebssysteme BlackBerry OS und Windows Phone.) Viele UEM-Lösungen unterstützen auch Drucker und andere IoT-Endgeräte, Smartwatches und andere Wearables, Virtual-Reality-Headsets und virtuelle Assistenten für alles, was ein Mitarbeiter oder Geschäftspartner nutzen könnte, um sich mit dem Netzwerk zu verbinden und seine Arbeit zu erledigen.

UEM kennt alle Geräte im Netzwerk, unabhängig von der Art der Verbindung, der Häufigkeit der Verbindungen und dem Standort, von dem aus die Verbindung hergestellt wird. Es kann sogar verbundene Geräte in Echtzeit erkennen, die Administratoren oder Sicherheitsteams nicht bekannt sind.

Von hier aus können Administratoren des zentralen Dashboards kritische Verwaltungs- und Sicherheitsaufgaben für einzelne oder alle Geräte ausführen oder automatisieren, darunter:

  • Registrierung und Bereitstellung von Geräten: Um den Verwaltungsaufwand von BYOD zu reduzieren, bieten UEM-Lösungen ein Portal, über das sich Benutzer selbst registrieren und ihre Geräte automatisch bereitstellen lassen können. UEM erzwingt außerdem automatisch die Registrierung und Bereitstellung für jedes neue oder unbekannte Gerät, das versucht, eine Verbindung zum Netzwerk herzustellen.

  • Anwendung und Durchsetzung von Sicherheitsrichtlinien: Administratoren können die Multi-Faktor-Authentifizierung, die Länge und Komplexität von Passwörtern, Passwortverlängerungen, Datenverschlüsselungsmethoden und vieles mehr festlegen. Durch die Möglichkeit für Administratoren, mit einem einzigen Tool einheitliche Richtlinien auf allen Geräten bereitzustellen, reduziert UEM den manuellen Arbeitsaufwand für IT-Abteilungen und Sicherheitspersonal erheblich.

  • Bereitstellung von Patches und Updates: UEM kann Endgeräte auf Software-, Firmware- oder Betriebssystem-Schwachstellen scannen und Patches automatisch bereitstellen, wo immer sie benötigt werden.

  • Kontrolle von Apps und Anwendungen: Arbeitgeber können die Nutzung bestimmter Apps oder Anwendungen genehmigen oder verbieten und den Zugriff nicht autorisierter Apps oder Anwendungen auf Unternehmensdaten verhindern. Viele UEM-Tools ermöglichen die Erstellung eines App-Stores, in dem Benutzer von Unternehmen genehmigte Apps und Desktop-Anwendungen herunterladen, installieren und regelmäßig aktualisieren können.

  • Isolieren von Unternehmens- und personenbezogenen Daten: Dies schützt Unternehmens- und personenbezogene Daten und bietet die optimale Benutzererfahrung für BYOD.

  • Sicherheitslösungen für Endgeräte auf dem neuesten Stand halten: Administratoren können die neuesten Antiviren-Definitionen auf Geräten installieren, Webfilter mit den neuesten Websites auf der schwarzen oder weißen Liste aktualisieren und sogar Firewalls anpassen, um die neuesten Bedrohungen abzuwehren.

  • Sichern von Verbindungen: Mit UEM können Administratoren den Verbindungstyp festlegen. Zum Beispiel WLAN, VPN und nach Gerät, nach Benutzer oder sogar nach Anwendung.

  • Erkennen und Beheben von Bedrohungen: Durch die Integration von UEBA, Endpoint Detection and Response (EDR) und anderen Sicherheitstechnologien kann UEM dazu beitragen, ungewöhnliche Verhaltensweisen von Geräten zu erkennen, die auf aktuelle oder potenzielle Bedrohungen hinweisen, und andere Sicherheitstools zu aktivieren, um Maßnahmen gegen Bedrohungen zu ergreifen.

  • Löschen und Sperren verlorener, gestohlener oder veralteter Geräte: Als letzte Verteidigungslinie ermöglicht UEM Administratoren oder Sicherheitsteams, verlorene, gestohlene oder ausgemusterte Geräte zu lokalisieren, zu löschen, zu sperren und/oder zurückzusetzen, um unbefugten Zugriff auf das Netzwerk zu verhindern und zu verhindern, dass sensible Daten auf dem Gerät in die falschen Hände geraten. Es können auch stillgelegte Geräte für die weitere persönliche Nutzung zurückgesetzt werden.

Das Fazit ist, dass der umfassende Ansatz von UEM es Sicherheits- und IT-Abteilungen ermöglicht, bei diesen und anderen Aufgaben die Unterschiede zwischen On- und Off-Site-Geräten, Mobil- und Desktop-Geräten, Windows-, Mac-, Chrome- oder Linux-Betriebssystemen zu ignorieren und sich einfach auf das Geräte- und Sicherheitsmanagement zu konzentrieren.

BYOD, Homeoffice und andere UEM-Anwendungsfälle

Wie bereits erwähnt, ist die UEM aus dem Aufeinandertreffen sich verändernder Technologien für die Verwaltung und Sicherung von BYOD-Richtlinien für Unternehmen, zunehmend hybriden Belegschaften und der Ausweitung von Homeoffice-Programmen entstanden. Aber Unternehmen führen UEM ein, um andere strategische Management- und Sicherheitsinitiativen zu unterstützen, darunter:

Vereinfachte Einhaltung von Vorschriften: Gemischte Belegschaften können die Komplexität des Nachweises und der Durchsetzung der Einhaltung von Branchen- und Datenschutzvorschriften erhöhen. UEM-Lösungen können dazu beitragen, diese Komplexität zu überwinden.

Mit UEM kann ein Unternehmen beispielsweise eine einzige Richtlinie festlegen, die sicherstellt, dass jedes Gerät die Verschlüsselungsanforderungen der DSGVO (Datenschutz-Grundverordnung), des HIPAA (Health Insurance Portability and Accountability Act) und anderer Datenschutzbestimmungen erfüllt. Die Funktionen zur Datenisolierung und Anwendungssteuerung von UEM helfen Administratoren sicherzustellen, dass nur autorisierte Anwendungen oder mobile Apps auf stark regulierte Daten zugreifen können. 

Zero-Trust-Sicherheit: Bei einem Zero-Trust-Sicherheitsansatz werden alle Endgeräte standardmäßig als feindlich eingestuft. Allen Entitäten – Benutzern, Geräten, Konten – wird der geringstmögliche Zugriff gewährt, der zur Unterstützung ihrer Aufgaben oder Funktionen erforderlich ist, und alle Entitäten müssen kontinuierlich überwacht und regelmäßig neu autorisiert werden, während der Zugriff fortgesetzt wird. Die UEM kann die Umsetzung von Zero Trust auf verschiedene Weise unterstützen, von der Vereinfachung der Bereitstellung aller Geräte für den am wenigsten privilegierten Zugriff bis hin zur Bereitstellung von Echtzeit-Einblicken in jedes mit dem Netzwerk verbundene Gerät. 

Unterstützte Geräte
Erfahren Sie, wie Sie mehrere Plattformen mit einem KI-gestützten Unified Endpoint Management verwalten können. Testen Sie das MaaS360 Plan-Assessment Dokumentation lesen
Weiterführende Lösungen
IBM Security MaaS360

Verändern Sie die Art und Weise, wie Sie Laptops, Desktops, Smartphones, Tablets, Wearables, IoT und speziell entwickelte Geräte verwalten und schützen, mit KI-gestütztem Unified Endpoint Management (UEM).

Mehr über MaaS360
UEM-Lösungen (Unified Endpoint Management)

Entdecken Sie UEM-Lösungen für alle Anwendungsfälle im Bereich Endpunktverwaltung, einschließlich Verwaltung mobiler Geräte (MDM), Enterprise Mobility Management (EMM), Bring Your Own Device (BYOD) und mobile Sicherheit.

Entdecken Sie UEM-Lösungen
UEM für Mitarbeiter mit Kundenkontakt


Verändern Sie die Art und Weise, wie Sie Geräte, Apps und Daten für Mitarbeiter mit Kundenkontakt verwalten.

Erkunden Sie UEM-Lösungen für Mitarbeiter mit Kundenkontakt
Bring Your Own Device (BYOD)-Lösungen

Sorgen Sie für BYOD-Sicherheit für Ihre mobilen Mitarbeiter, während Sie gleichzeitig die mobile Produktivität steigern, Kosten senken und das Vertrauen der Mitarbeiter stärken.

Erkunden Sie BYOD-Lösungen
Ressourcen
Unified Endpoint Management und Sicherheit

Erleben Sie die Sicherheit der Zukunft – für eine Welt, in der Arbeit von überall aus möglich ist. Erfahren Sie mehr über den Trend zur Konvergenz von Endpunktsicherheit, UEM und EDR/XDR.

Erweiterter Endpunktschutz versus risikobasiertes Anwendungs-Patching versus Laptop-Verwaltung

Erfahren Sie mehr über die Gemeinsamkeiten und Unterschiede zwischen erweitertem Endpunktschutz, Laptop-Management und risikobasiertem Anwendungs-Patching.

KuppingerCole Leadership Compass Report – UEM 2023

Finden Sie die Lösung, die am besten zu Ihren Anforderungen passt, und entdecken Sie das Angebot von IBM als einem der führenden Anbieter im Bereich UEM.

MDM vs. MAM: Die 5 größten Unterschiede

Erfahren Sie mehr über die Unterschiede zwischen der Verwaltung mobiler Geräte und der Verwaltung mobiler Anwendungen, um sicherzustellen, dass Ihre mobilen Geräte, Benutzer und Daten geschützt bleiben.

Forrester und IBM über die Neudefinition von UEM durch den Endbenutzer

In diesem Podcast setzt sich unser Gast Andrew Hewitt, Analyst bei Forrester Research, mit Clint Adams und Ryan Schwartz vom IBM Security MaaS360-Team zusammen, um den Wandel von der Geräte- zur Benutzerzentrierung klar zu definieren und ihn aus zwei Perspektiven zu betrachten – was Unternehmen erwarten können und wie Endbenutzer davon betroffen sein werden.

Unified Endpoint Management vs. Verwaltung des Gerätelebenszyklus: Was haben sie gemeinsam?

Erfahren Sie mehr über die Ähnlichkeiten zwischen Unified Endpoint Management und Device Lifecycle Management.

Machen Sie den nächsten Schritt

Da flexible Arbeitsmodelle zur neuen Norm geworden sind, müssen Mitarbeiter auch dann auf geschützte Weise produktiv bleiben, wenn sie von jedem Gerät aus arbeiten. Vom Endpunktmanagement bis zur nativen Sicherheit – IBM Security MaaS360 bietet eine End-to-End-UEM-Lösung. 

Mehr über MaaS360 Buchen Sie eine Live-Demo