Auch wenn aktuelle Entwicklungen einige Probleme bei Betrieb und Verwaltung der Assets direkt beim Anwender lösen oder wenigstens erleichtern können: Für IT-Verantwortliche und Administratoren bleibt das Endpoint Management eine schwierige Aufgabe. Unser Überblick zeigt aktuelle Probleme und Lösungen für die Endpoints.
Endpont-Management-Systeme machen in vielen Situationen auch Vor-Ort-Termine von Administratoren überflüssig.
Die Kreativität in den Marketingabteilungen bei den Anbietern für IT-Lösungen hat die Bezeichnung „Software zur Endpunkt-Verwaltung“ im Verlauf der Zeit zwar vom „Client Lifecycle Management“ über „(Unified) Endpoint Management (UEM)“ hin zum „Digital Workspace Management“ umbenannt – die grundsätzliche Problematik bleibt aber nach wie vor gleich: Noch immer geht es darum, sowohl die geforderte Funktionalität als auch die Sicherheit an diesen wichtigen Endpunkten des Netzwerks aufrechtzuerhalten.
Natürlich haben auch die Analysten immer wieder aktuelle Bezeichnungen bereit: So definieren die Gartner-Analysten UEM als ein Werkzeug, das grundsätzlich die Verwaltung von Computern und mobilen Geräten über eine einzige Konsole ermöglicht. Dabei können laut Aussage dieser Spezialisten sowohl Agenten als auch eine agentenlose Verwaltung zum Einsatz kommen.
Im so genannten „Market Guide for Unified Endpoint Management Tools”, den die Analysten im September 2023 veröffentlichten, wurden insgesamt fünfzehn Firmen aus dem Marktsegment Unified Endpoint Management als so genannte „Representative Vendor“ aufgenommen. Dabei heben sie ganz besonders hervor, dass UEM-Tools nun den Mainstream und damit auch eine allgemeine Akzeptanz bei den Verantwortlichen in den Führungspositionen der Bereiche Infrastruktur and Organisation erreicht haben.
Windows 11 kommt auf die Endgeräte zu
Wenn es um die Endgeräte der Anwender geht, so kommt die Sprache zwangsläufig auch auf Microsofts aktuelles Client-System Windows 11. Die Analystenhäuser haben sich schon eine ganze Zeit mit dem neuen Betriebssystem beschäftigt: Als es jedoch im Oktober 2021 auf den Markt kam, haben viele von ihnen den Unternehmen geraten, noch nicht auf Windows 11 umzusteigen. Sie sahen das Betriebssystem damals als noch nicht reif genug für den professionellen Einsatz auf den Endpunkten im Unternehmensnetzwerken an.
In der Zwischenzeit hat Microsoft mit der Version Windows 10 22H2 das letzte Feature-Update für das Betriebssystem Windows 10 veröffentlicht und das Release 23H2 für Windows 11 steht seit Ende Oktober 2023 für die Endgeräte bereit. So haben dann die Gartner-Analysten in einem weiteren Briefing, Windows 11 mit den aktuellen Updates die entsprechende Reife für den Unternehmenseinsatz bescheinigt.
Diese Meinung teilen auch die Spezialisten von Quest: Sie haben sich in einem Whitepaper sehr ausführlich mit diesen Problemen beschäftigt und gehen auch auf die Vorbereitung und Planung eines Umstiegs von Windows 10 auf Windows 11 genauer ein. Sie teilen in ihren Ausführungen den Umstieg der Endpoint-Systeme in drei große Phasen ein: Vorbereitung, die eigentliche Migration und Follow-up mit Themen wie Patching und Security. Dabei lassen sie keinen Zweifel daran, dass gerade beim Umstieg auf Windows 11 die Vorbereitungen ein ganz wesentlicher Teil sind. Auch wenn dies nicht immer direkt die Kernverantwortung der IT-Mannschaft betrifft, so gilt es dabei doch auf jeden Fall, die Nutzer im Vorfeld zu informieren und zu schulen.
Hard- und Software in der notwendigen Übersicht
Im idealen Fall umfasst ein Endpoint Management alle erforderlichen Prozessschritte im kompletten Produktlebenszyklus eines Endpoint-Systems. Typischerweise handelt es sich dabei in den meisten Unternehmensnetzwerken um Microsoft Windows-basierte Computer, aber in gewissen Maß sind darunter auch Apple macOS- und Linux-Systeme sowie eine deutlich größere Anzahl von mobilen Endgeräten mit iOS und Android Betriebssystem zu finden. Ganz gleich aber, um welche Art von Endgeräten es sich handelt: Die Übersicht über Hard- und Software ist das sprichwörtliche „A und O“ bei der Verwaltung von IT-Systemen. Eine stets aktuelle Übersicht über die eigene Umgebung ist für alle Entscheidungsschritte erforderlich. Sie wird beispielsweise auch beim Software-Deployment als Basis für die „Zielansteuerung“ genutzt.
Neben den rein technischen Informationen über die Endpunkte sind es auch kaufmännische oder buchhalterische Aspekte, die sich ein funktionierendes Asset-Management im Unternehmen abdecken kann. Dazu können Informationen wie der Kaufpreis, das Anschaffungsdatum oder der ursprüngliche Lieferant ebenso wie Daten zum Beschaffungsvorgang oder zum Einsatzort/Kostenstelle gehören.
Endpoint-Management Programme sollten also im Idealfall alle bisher genannten Funktionen wie OS-Deployment, Software-Verteilung, Software-Management und das Asset-Management enthalten. Je nach den Bedürfnissen der IT wäre ein integriertes Patch-Management, das sich nicht nur auf Microsoft-Produkte beschränkt, ein Lizenz-Management und ein Security-Scanner sicher sinnvoll. So wird dann auch gleich überprüft, ob die definierten Regelwerke hinsichtlich der Software-Aktualität, den Sicherheitseinstellung und dem Patch-Status eingehalten wurden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es gibt immer Gefahren am Endpunkt
Eine auf Sicherheit und Effizienz bedachte IT-Mannschaft wird sicher nicht um ein zentrales Management für die Endpoints herumkommen. Dabei ist es ganz gleich, die diese Endpunkte Cloud/SaaS-basiert sind, hybrid betrieben oder zentral über VPN bereitgestellt werden. Und die IT-Verantwortlichen müssen immer bedenken, dass ein kompletter Überblick erforderlich ist. In fast allen Unternehmensnetzwerken wird es mobile Zusatzgeräte wie beispielsweise Drucker und Scanner geben, die ebenfalls regelmäßig auf den aktuellen Stand gebracht werden müssen.
Vollkommen losgelöst von der Debatte der Übersicht und der Bereitstellung von Software und deren Aktualisierungen, birgt die Bereitstellung einer standortunabhängigen Arbeitsumgebung grundsätzlich einige Risiken, derer sich die IT-Administration im Klaren sein sollte. Ist die komplett zu nutzende IT-Applikationsausstattung bereits umfassend Cloud-basiert, reduzieren sich schon viele Risiken, die sonst an den Endgeräten auftauchen können. Aber insbesondere die wahrscheinlich noch einige Jahre andauernde hybride Verwendung von lokal betriebenen On-Premises- und Cloud-Lösungen erhöht das Risiko prinzipiell und sei es nur aufgrund der höheren Komplexität durch die verschiedenen Bereitstellungsformen. So kann der Einsatz von privaten Computern im Homeoffice, über die dann auf das Unternehmensnetzwerk zugegriffen wird, die Gefahren erhöhen, da sie möglicherweise nicht regelmäßig die erforderlichen Sicherheitsupdates und Patches erhalten. Weiterhin kann es sehr viel schwieriger sein, Daten im Homeoffice angemessen zu sichern und wiederherzustellen, was zu Datenverlust führen kann. Idealerweise arbeiten Mitarbeiter außerhalb des Unternehmensnetzwerks von ihren Endgeräten – gleich welcher Art – immer nur mit zentral oder in der Cloud gespeicherten Ressourcen.