UEM oder Unified Endpoint Management ist eine Software, die es IT- und Sicherheitsteams ermöglicht, alle Endgeräte eines Unternehmens, wie Desktops und Laptops, Smartphones, Tablets, Wearables und mehr, mit einem einzigen Tool einheitlich zu überwachen, zu verwalten und zu sichern, unabhängig von Betriebssystem oder Standort.
UEM stärkt die Endpoint Security, indem es sie vereinfacht und es Sicherheits- und IT-Teams ermöglicht, alle Endgeräte mit einem einzigen Tool auf einheitliche Weise zu schützen.
UEM ist eine relativ neue Technologie, die die Funktionen älterer Lösungen für das mobile Management, einschließlich Mobile Device Management (MDM) und Mobile Application Management (MAM), mit denen von Tools kombiniert, die zur Verwaltung von On-Premises- und Remote-PCs verwendet werden.
UEMs sind bereits für die Verwaltung von Programmen für Bring Your Own Device (BYOD) und hybriden (gemischten, vor Ort und remote arbeitenden) Belegschaften beliebt. Ihre Nutzung hat jedoch explosionsartig zugenommen, da sich Sicherheits- und IT-Abteilungen anpassen, um erweiterte Work-from-Home-Initiativen (WFH) im Zuge der COVID-19-Pandemie zu unterstützen.
Gewinnen Sie mit dem Index „IBM Security X-Force Threat Intelligence“ Einblicke, um sich schneller und effektiver auf Cyberangriffe vorzubereiten und auf sie zu reagieren.
Registrieren Sie sich für den Bericht über die Kosten einer Datenschutzverletzung
UEM ist das neueste in einer Reihe von Mobile Security-Management-Tools, die als Reaktion auf die sich verändernde Beziehung zwischen Unternehmen, Mitarbeitern, mobilen Geräten und Arbeitsstilen in den letzten zwei Jahrzehnten entstanden und weiterentwickelt wurden.
Von MDM ...
Die ersten mobilen Geräte, die am Arbeitsplatz eingeführt wurden, waren unternehmenseigen, und es wurden MDM-Tools (Mobile Device Management) entwickelt, mit denen IT-Administratoren diese Geräte verwalten und sichern konnten. MDM-Tools geben Administratoren die vollständige Kontrolle über alle Funktionen eines Geräts. Sie können Geräte bereitstellen, registrieren und verschlüsseln, den drahtlosen Zugang konfigurieren und steuern, Unternehmensanwendungen installieren und verwalten, den Standort der Geräte verfolgen und ein Gerät sperren und löschen, wenn es verloren gegangen ist oder gestohlen wurde.
... zu MAM ...
MDM war eine akzeptable Lösung für die Verwaltung mobiler Geräte, bis Smartphones so populär wurden, dass Mitarbeiter ihr persönliches Smartphone für die Arbeit nutzen wollten (anstatt sowohl ein Arbeits- als auch ein Privatgerät mit sich zu führen). BYOD war geboren. Und schon bald sträubten sich die Mitarbeiter dagegen, die vollständige Kontrolle über ihre privaten Telefone und personenbezogenen Daten an MDM abzugeben.
Es entstand eine neue Lösung, Mobile Application Management (MAM). Anstatt sich auf die Managementkontrolle des gesamten mobilen Geräts zu konzentrieren, konzentrierte sich MAM auf das App-Management. Mit MAM können Administratoren die vollständige Kontrolle über Unternehmensanwendungen und die damit verbundenen Unternehmensdaten übernehmen. Sie können auch die persönlichen Apps der Mitarbeiter ausreichend kontrollieren, um Unternehmensdaten zu schützen, ohne die personenbezogenen Daten der Mitarbeiter einzusehen oder zu verändern.
... zu EMM ...
Aber auch MAM-Lösungen stießen an ihre Grenzen, was größtenteils darauf zurückzuführen war, dass sie einfach nicht mit der explosionsartigen Zunahme neuer Apps Schritt halten konnten, die Mitarbeiter ihren iOS- oder Android-Geräten möglicherweise hinzufügten. Als Reaktion darauf kombinierten Anbieter MDM, MAM und einige verwandte Tools, um Enterprise Mobility Management (EMM)-Suiten zu erstellen. EMM bot die Unternehmensdatensicherheit von MDM, die überlegene Mitarbeitererfahrung von MAM und die Verwaltungs- und Sicherheitskontrolle über alle Geräte, die außerhalb des Büros verwendet wurden – nicht nur Smartphones, sondern auch Laptops und PCs außerhalb des Büros.
... zu UEM
EMM ließ eine letzte Lücke im Endpunktmanagement (und eine potenzielle Sicherheitslücke) offen. Da es keine Funktionen für die Verwaltung von Endbenutzergeräten vor Ort bot, mussten Administratoren separate Tools und Richtlinien für die Geräteverwaltung und -sicherheit vor Ort und außerhalb des Standorts verwenden. Dies führte zu mehr Arbeit, Verwirrung und Fehlermöglichkeiten, und das zu einer Zeit, in der immer mehr Arbeitgeber versuchten, ihre Mitarbeiter von zu Hause aus arbeiten zu lassen.
UEM erwies sich als Lösung für dieses Problem. Es kombiniert die Funktionen von EMM mit den Fähigkeiten von Client-Management-Tools (CMTs), die traditionell zur Verwaltung von PCs und Laptops vor Ort eingesetzt werden. Die meisten UEM-Tools umfassen auch Endgeräte-Sicherheitstools wie Antivirus- und Anti-Malware-Software, Web-Kontrollsoftware, Lösungen für die Verhaltensanalyse von Benutzern und Entitäten (User and Entity Behavior Analytics, UEBA), integrierte Firewalls und vieles mehr oder integrieren diese bzw. interagieren mit ihnen.
Die Verwendung mehrerer Endgeräte-Management-Tools zur Verwaltung und Sicherung verschiedener Endpunktgeräte an unterschiedlichen Standorten führt zu einer Vielzahl von Handbüchern und wiederholter Arbeit für Sicherheits- und IT-Teams und erhöht die Wahrscheinlichkeit von Inkonsistenzen, Fehlkonfigurationen und Fehlern, die die Endgeräte und das Netzwerk anfällig für Angriffe machen können.
UEM reduziert den Arbeitsaufwand und das Risiko erheblich, indem es ein einziges, zentrales Dashboard erstellt, über das IT-Administratoren und Sicherheitsteams jedes mit dem Unternehmensnetzwerk verbundene Endgerät anzeigen, verwalten und sichern können.
UEM-Tools funktionieren auf allen PC- und mobilen Betriebssystemen, einschließlich Apple iOS und MacOS, Google ChromeOS und Android, Linux® und Microsoft Windows. (Einige Lösungen unterstützen möglicherweise auch die mobilen Betriebssysteme BlackBerry OS und Windows Phone.) Viele UEM-Lösungen unterstützen auch Drucker und andere IoT-Endgeräte, Smartwatches und andere Wearables, Virtual-Reality-Headsets und virtuelle Assistenten für alles, was ein Mitarbeiter oder Geschäftspartner nutzen könnte, um sich mit dem Netzwerk zu verbinden und seine Arbeit zu erledigen.
UEM kennt alle Geräte im Netzwerk, unabhängig von der Art der Verbindung, der Häufigkeit der Verbindungen und dem Standort, von dem aus die Verbindung hergestellt wird. Es kann sogar verbundene Geräte in Echtzeit erkennen, die Administratoren oder Sicherheitsteams nicht bekannt sind.
Von hier aus können Administratoren des zentralen Dashboards kritische Verwaltungs- und Sicherheitsaufgaben für einzelne oder alle Geräte ausführen oder automatisieren, darunter:
Das Fazit ist, dass der umfassende Ansatz von UEM es Sicherheits- und IT-Abteilungen ermöglicht, bei diesen und anderen Aufgaben die Unterschiede zwischen On- und Off-Site-Geräten, Mobil- und Desktop-Geräten, Windows-, Mac-, Chrome- oder Linux-Betriebssystemen zu ignorieren und sich einfach auf das Geräte- und Sicherheitsmanagement zu konzentrieren.
Wie bereits erwähnt, ist die UEM aus dem Aufeinandertreffen sich verändernder Technologien für die Verwaltung und Sicherung von BYOD-Richtlinien für Unternehmen, zunehmend hybriden Belegschaften und der Ausweitung von Homeoffice-Programmen entstanden. Aber Unternehmen führen UEM ein, um andere strategische Management- und Sicherheitsinitiativen zu unterstützen, darunter:
Vereinfachte Einhaltung von Vorschriften: Gemischte Belegschaften können die Komplexität des Nachweises und der Durchsetzung der Einhaltung von Branchen- und Datenschutzvorschriften erhöhen. UEM-Lösungen können dazu beitragen, diese Komplexität zu überwinden.
Mit UEM kann ein Unternehmen beispielsweise eine einzige Richtlinie festlegen, die sicherstellt, dass jedes Gerät die Verschlüsselungsanforderungen der DSGVO (Datenschutz-Grundverordnung), des HIPAA (Health Insurance Portability and Accountability Act) und anderer Datenschutzbestimmungen erfüllt. Die Funktionen zur Datenisolierung und Anwendungssteuerung von UEM helfen Administratoren sicherzustellen, dass nur autorisierte Anwendungen oder mobile Apps auf stark regulierte Daten zugreifen können.
Zero-Trust-Sicherheit: Bei einem Zero-Trust-Sicherheitsansatz werden alle Endgeräte standardmäßig als feindlich eingestuft. Allen Entitäten – Benutzern, Geräten, Konten – wird der geringstmögliche Zugriff gewährt, der zur Unterstützung ihrer Aufgaben oder Funktionen erforderlich ist, und alle Entitäten müssen kontinuierlich überwacht und regelmäßig neu autorisiert werden, während der Zugriff fortgesetzt wird. Die UEM kann die Umsetzung von Zero Trust auf verschiedene Weise unterstützen, von der Vereinfachung der Bereitstellung aller Geräte für den am wenigsten privilegierten Zugriff bis hin zur Bereitstellung von Echtzeit-Einblicken in jedes mit dem Netzwerk verbundene Gerät.
Verändern Sie die Art und Weise, wie Sie Laptops, Desktops, Smartphones, Tablets, Wearables, IoT und speziell entwickelte Geräte verwalten und schützen, mit KI-gestütztem Unified Endpoint Management (UEM).
Entdecken Sie UEM-Lösungen für alle Anwendungsfälle im Bereich Endpunktverwaltung, einschließlich Verwaltung mobiler Geräte (MDM), Enterprise Mobility Management (EMM), Bring Your Own Device (BYOD) und mobile Sicherheit.
Verändern Sie die Art und Weise, wie Sie Geräte, Apps und Daten für Mitarbeiter mit Kundenkontakt verwalten.
Sorgen Sie für BYOD-Sicherheit für Ihre mobilen Mitarbeiter, während Sie gleichzeitig die mobile Produktivität steigern, Kosten senken und das Vertrauen der Mitarbeiter stärken.
Erleben Sie die Sicherheit der Zukunft – für eine Welt, in der Arbeit von überall aus möglich ist. Erfahren Sie mehr über den Trend zur Konvergenz von Endpunktsicherheit, UEM und EDR/XDR.
Erfahren Sie mehr über die Gemeinsamkeiten und Unterschiede zwischen erweitertem Endpunktschutz, Laptop-Management und risikobasiertem Anwendungs-Patching.
Finden Sie die Lösung, die am besten zu Ihren Anforderungen passt, und entdecken Sie das Angebot von IBM als einem der führenden Anbieter im Bereich UEM.
Erfahren Sie mehr über die Unterschiede zwischen der Verwaltung mobiler Geräte und der Verwaltung mobiler Anwendungen, um sicherzustellen, dass Ihre mobilen Geräte, Benutzer und Daten geschützt bleiben.
In diesem Podcast setzt sich unser Gast Andrew Hewitt, Analyst bei Forrester Research, mit Clint Adams und Ryan Schwartz vom IBM Security MaaS360-Team zusammen, um den Wandel von der Geräte- zur Benutzerzentrierung klar zu definieren und ihn aus zwei Perspektiven zu betrachten – was Unternehmen erwarten können und wie Endbenutzer davon betroffen sein werden.
Erfahren Sie mehr über die Ähnlichkeiten zwischen Unified Endpoint Management und Device Lifecycle Management.