UEM: Aus dem Schatten ins Licht

Private USB-Sticks, Notebooks und Smartphones mit Firmen-E-Mail-Zugang ohne Freigabe – sie sind nur der sichtbare Teil der sogenannten Schatten-IT, dem Graus jeder IT-Abteilung. Hinzu kommen Softwareprogramme, die ohne nachzufragen installiert wurden.

Dahinter steckt nicht unbedingt böser Wille. Vielmehr geht es oft nur darum, tatsächliche (oder vermeintliche) Mängel der zentralen Informationssysteme zu umgehen, um effizienter arbeiten zu können oder eigene Bedürfnisse zu erfüllen.

Anzeige

So oder so: Nicht genehmigte Soft-, Hardware oder andere IT-Ressourcen bleiben ein Problem, denn den Vorteilen stehen vielfältige Nachteile, ja sogar erhebliche Risiken für das Unternehmen gegenüber: Nicht lizenzierte Programme ziehen nicht nur Strafzahlungen nach sich. Dadurch, dass keine Updates aufgespielt werden, öffnen sich auch schnell Sicherheitslücken. Programme aus fragwürdigen Quellen enthalten unter Umständen Schadsoftware oder laden solche nach. Private USB-Sticks werden zudem oft von Viren befallen, die sich dann im gesamten Firmennetz ausbreiten. Und da sie in der Regel nicht verschlüsselt sind, droht Datenverlust, wenn sie verloren gehen.

IT-Ressourcen überwachen…

Unternehmen sollten Richtlinien und Prozesse zur Genehmigung und Überwachung von IT-Ressourcen einführen. Die IT-Abteilung muss zudem stets ein Ohr an den Beschäftigten haben, um deren Bedürfnisse mit Sicherheit und Compliance in Einklang zu bringen. Schulungen und Sensibilisierungsmaßnahmen tragen dazu bei, das Bewusstsein für die Risiken von Schatten-IT zu schärfen.

Vor allem sollte jede IT-Abteilung die hauseigene Infrastruktur regelmäßig überprüfen, um potenzielle Schatten-IT-Systeme zu identifizieren und zu kontrollieren. Eine Lösung für Unified Endpoint Management (UEM) stellt dafür das notwendige Instrumentarium bereit.

Anzeige

… durch Sensibilisierung und Technologie

Aagon ermöglicht schon mit dem Kernmodul seiner ACMP Suite eine vollständige Inventarisierung aller Hard- und Software und ihre zentrale Einbindung in eine Management-Console.

Dafür installiert die Software einen Agenten auf jedem Client. Die Client-Software hält die Kommunikation zwischen lokalem Rechner und ACMP Server aufrecht, liefert in frei definierbaren Intervallen Inventardaten an den Server und nimmt in der anderen Richtung Aufträge entgegen. Bereits nach wenigen Augenblicken stehen über 150 Hardware-Daten und sämtliche Details der Windows-Installation auf dem Server zur Verfügung. Regelmäßige Reports sorgen dafür, dass Änderungen sofort auffallen.

Ein weiteres Modul für das Asset Management inventarisiert alle Anlage- und Sachgüter im Unternehmen, fasst sie in logische Gruppen zusammen und ordnet Standort, Besitzer und Status einander zu. Unter- oder Überlizenzierung erkennen IT-Abteilungen mithilfe eines speziellen Lizenzmanagement- Moduls. Entscheidungen über Nachkaufen oder Deinstallieren sind damit schnell getroffen.

Das ACMP Bitlocker Management der UEM-Lösung schützt gegen unautorisierte USB-Sticks. Mit diesem Modul ergänzt Aagon den Microsoft BitLocker um Funktionen zur zentralen Verwaltung der Festplattenverschlüsselungen. Es erlaubt Statusabfragen von Schlüsselschutzvorrichtungen und gibt einen Überblick über BitLocker-fähige Clients. Im Verbund mit weiteren Modulen der UEM-Plattform für automatisches Patchen von Third Party Software mit qualitätsgesicherten Paketen und Desktop Automation über Client Commands führen Unternehmen ihre bisherige Schatten-IT damit ans helle Tageslicht.

Wer sich selbst von der ACMP-Suite überzeugen möchte, kann die kostenlose Testversion nutzen.

www.aagon.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.