Grundlagen

Client-Management

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Das Client-Management (oder auch Client Lifecycle-Management) beschreibt sämtliche Aspekte der Verwaltung von Clienthard- und Software über ihre gesamte Verweildauer im Unternehmen. Dies beginnt bereits mit der Beschaffung und endet mit der fachgerechten Entsorgung der Hardware. Die Clienthardware umfasst dabei die unterschiedlichen Typen von Clients (Workstation, Laptop, mobile Endgeräte et cetera) und deren Peripheriegeräte. Ein weiterer zentraler Aspekt des Client-Managements ist die Verwaltung des auf die Client aufgebrachten Betriebssystems und der Applikationen.
Im Detail müssen IT-Verantwortliche über die Lebensdauer eines PCs die folgenden Aspekte beachten:
- Inventarisierung (Hard- und Software)
- Lizenzmanagement
- Softwareverteilung und -paketierung
- Betriebssystemverteilung
- Patch-Management und Security
- Support (Remote und vor Ort)

Inventarisierung und Lizenzmanagement

Inventarisierung beschreibt die Bestandsaufnahme aller PCs (inklusive der verbauten Komponenten) und angeschlossener Geräte. Idealer Weise umfasst die Inventarisierung auch die auf den Rechnern installierten Softwarelizenzen, dies kann in der Praxis allerdings problematisch sein, siehe Lizenzmanagement. Die Inventarisierung kann manuell erfolgen, etwa mit einer Erfassung der Daten in einer Tabellenkalkulation, für größere Netzwerke stehen dem IT-Verantwortlichen aber auch zahlreiche Softwarelösungen zur Inventarisierung zur Verfügung.

Als Lizenzmanagement werden die Prozesse in Unternehmen bezeichnet, die den effektiven und legalen Einsatz von Software-Lizenzen absichern. Die bestimmungsgemäße Verwendung von Computerprogrammen wird typischerweise in Form von Lizenzverträgen geregelt. Die Lizenzen zu den installierten Softwareversionen müssen aufbewahrt werden, um die entsprechenden Nutzungsrechte nachweisen zu können. Auch das Lizenzmanagement lässt sich automatisiert mit entsprechender Software abwickeln. Jedoch ist hierbei unter Umständen der Betriebsrat einzubeziehen, vor allem, wenn neben dem reinen Vorhandensein einer Software auf einem PC auch Art und Dauer der Nutzung erfasst werden soll. Dies kann aus Sicht eines IT-Verantwortlichen (oder des Verantwortlichen für die Kostenstelle des PCs) durchaus sinnvoll sein, um zu ermitteln, ob die Lizenz vom Anwender tatsächlich benötigt wird.

Software- und Betriebssystemverteilung

Die Betriebssystemverteilung beschreibt den Prozess, das Betriebssystem vom Installationsmedium auf den Anwenderrechner zu bringen. In kleinen Umgebungen kann dies noch manuell, vor Ort erfolgen – in größeren IT-Infrastrukturen erfolgt der Prozess automatisiert und zentralisiert. Dabei kommen zwei verschiedene Verfahren zum Einsatz: Entweder nutzt der IT-Verantwortliche ein Installationsprogramm mit spezieller Konfiguration oder ein sogenanntes Imaging-Verfahren. Der erste Fall wird auch als "unattended" bezeichnet, da im Prinzip die normale Installationsroutine genutzt wird, der Anwender jedoch dabei nicht eingreift. Alle notwendigen Eingaben erhält das Programm aus einer Konfigurationsdatei. Das Betriebssystem-Installationsprogramm führt dann analog zur manuellen Installation des Betriebssystems alle notwendigen Schritte aus. Im Imaging-Verfahren wird das Betriebssystem einmalig auf einem Muster-PC installiert und davon ein Image erstellt. Dieses im Netzwerk abgelegt und anschließend sektorweise auf die Festplatte kopiert.

Nachdem das Betriebssystem erfolgreich auf den Anwender-PC gelangt ist, kann dieser über die Softwareverteilung noch mit den notwendigen Anwendungen versorgt werden. Dazu werden diese meist in sogenannte Pakete verpackt. Das heißt, die Dateien der Anwendung werden in einem Archiv zusammengefasst (meistens komprimiert), das zusätzlich die notwendigen Programme zur Installation der Applikation enthält. Unter Microsoft Windows lässt sich dabei die MSI-Technologie verwenden bei der das Setup-Programm im Betriebssystem integriert ist (das Analog unter Linux ist das RPM-Format). Das Software-Paket erhält nur die notwendigen Dateien der Anwendung und eine Steuerungsdatei die dem Betriebssystem mitteilt, wie die Installation durchzuführen ist.

Patch-Management und Security

Je nach Verwendungsart des Anwender-PC (etwa Bearbeitung sensibler Unternehmensdaten, aber auch oft wechselnde Benutzer) ist die Security des Systems durch den IT-Verantwortlichen im Rahmen des Client-Managements sicherzustellen. Dabei ist zunächst die physikalische Sicherheit zu betrachten, hauptsächlich Diebstahlschutz. Dieser Faktor ist insbesondere bei mobilen Geräten von großer Bedeutung und sollte Sicherungsmaßnahmen wie beispielweise eine physikalische Zugangsbeschränkung (Laptop-Schloss) und eine Verschlüsselung der Daten auf dem Gerät beinhalten. Darüber hinaus ist für alle Arten von Clients, die E-Mail betreiben oder über einen Zugang ins Internet verfügen, für die Sicherheit vor Malware zu sorgen. Hierfür stehen dem Administrator zahlreiche Wege offen: Absicherung und Härtung des Betriebssystems mit Bordmitteln (etwa Windows-Gruppenrichtlinien), Einsatz von Firewalls (zentral oder auf dem Anwender-PC), lokale Virenscanner, Appliances zum Schutz vor Malware für E-Mail/Internet und vieles mehr.

Ein besonders wichtiger Aspekt der Sicherheit ist das Patch-Management. Heutzutage nutzen Malware-Programmierer zum Aufbringen ihrer bösartigen Programme auf die Anwendersysteme zumeist Schwachstellen in Betriebssystemen und Anwendungen. Dieser Weg wird ihnen von den Herstellern durch sogenannten Patches versperrt, die bekannt gewordene Sicherheitslücken schließen. Für die Client-Sicherheit ist also die zeitnahe Installation der Patches ein wichtiger – wenn nicht der wichtigste – Faktor.

Support (Remote und vor Ort)

Vermutlich die meiste Zeit im Rahmen des Client-Managements nimmt der Support der Anwender und ihrer Arbeitsgeräte in Anspruch. Diese äußerst vielfältige Aufgabe (Problemlösung für Client-Hardware sowie -Peripherie und Software) lässt sich in kleineren Unternehmen im Rahmen einer "Turschuh-EDV" erledigen, in größeren Organisationen ist dafür aber oft eine eigene Abteilung der IT zuständig: der User Helpdesk. Hierbei kommen oft auch spezielle Anwendungen (Ticket-Systeme) zum Einsatz, die die Prozesse im Helpdesk unterstützen.

Darüber hinaus wird die Arbeit des Helpdesk zentralisiert, indem der Anwender bei Problemen – soweit wie möglich – remote Support erhält. Ermöglicht wird dies durch Fernsteuerungssoftware (auch Remote Support-Anwendungen genannt), die dem Helpdeskmitarbeiter Zugriff auf den Anwender-PC über das Netzwerk gewähren. So lässt sich ein Großteil der Probleme der Anwender lösen, ohne das ein Supporter persönlich den fraglichen PC in Augenschein nehmen muss. Fernsteuerungssoftware muss jedoch unter Umständen mit dem Betriebsrat besprochen und entsprechend genehmigt werden.

Client-Management-Systeme

Für alle hier besprochenen Aufgaben des Client-Managements stehe dem IT-Verantwortlichen Anwendungen zur Unterstützung zur Verfügung. Entweder spezialisiert für die Einzelaufgaben oder umfassend in einem System, oft auch Suite genannt. An dieser Stelle kann selbstverständlich weder eine Vorstellung aller Features der diversen derartigen Systeme, die am Markt verfügbar sind, erfolgen, noch eine Kaufberatung. Je nachdem, wie das Unternehmen strukturiert ist, liegt der Schwerpunkt der administrativen Tätigkeit mehr auf der Verteilung von Programmen, dem Ausbringen von Betriebssystemen inklusive Software, Fernwartung, Helpdesk oder der Automatisierung von Wartungsarbeiten. Der Bereich, mit dem die Administratoren die meiste Zeit verbringen sollte daher der Ausgangspunkt für Überlegungen der Beschaffung eines Client-Management-Systems sein.

11.10.2010/jp

Nachrichten

Dokumente und Lizenzen unter Kontrolle [12.12.2018]

Circle Unlimited lüftet den Vorhang für Release 9.1 ihres Dokumenten-, Vertrags- und Lizenzmanagements. Zu den Neuerungen der Produkte 'cuSmarText', 'cuContract' und 'cuLicense', die komplett in SAP- und Microsoft-Systeme integrierbar sind, gehört die neue Dokumentenfreigabe, die individuelle Freigaben mit mehrstufigen Genehmigungsprozessen ermöglicht. [mehr]

Ein-Prozessor-Server für KMUs [10.12.2018]

Fujitsu lüftet den Vorhang für neue Mono-Socket-Server der PRIMERGY-Serie. Unter der Modellnummer 'RX1330' sind die Geräte als Rack- und unter den Modellnummern 'TX1320' und TX1330 als Tower-Variante erhältlich. Alle Neuvorstellungen bieten optional das Cool-safe Advanced Thermal Design. [mehr]

Tipps & Tools

Programmänderungen durch Passwort absichern [13.12.2018]

In den Bordmitteln ist der Aufruf von unbekannten Programmen über die Administrator-Berechtigung mit nur einem einfachen Klick nach kurzer Rückfrage der Benutzerkontensteuerung geregelt. Mit ein paar Änderungen am System können Sie den Zugriff auch ohne das Anlegen eines zusätzlichen Accounts besser schützen. So ist es über eine kleine Änderung in der Registry möglich, statt einem einfachen Klick das Admin-Kennwort per UAC-Rückfrage einzufordern. [mehr]

Neue Trainings in 2019 [10.12.2018]

Während es für die GPO- und Windows-Update-Trainings im Januar nur noch wenige Plätze gibt, hat IT-Administrator das Veranstaltungsangebot für 2019 weiter aufgestockt. So schauen wir uns etwa im April an, wie sich KMUs aus dem Portfolio von Amazon Web Services die Rosinen herauspicken. Und im Frühsommer geben wir Admins dann Tipps, wie sie beim Thema Lizenz- und Urheberrecht Fehler vermeiden. Buchen Sie wie immer frühzeitig - für Abonnenten gilt ein Sondertarif. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen