Grundlagen

Client-Management

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Das Client-Management (oder auch Client Lifecycle-Management) beschreibt sämtliche Aspekte der Verwaltung von Clienthard- und Software über ihre gesamte Verweildauer im Unternehmen. Dies beginnt bereits mit der Beschaffung und endet mit der fachgerechten Entsorgung der Hardware. Die Clienthardware umfasst dabei die unterschiedlichen Typen von Clients (Workstation, Laptop, mobile Endgeräte et cetera) und deren Peripheriegeräte. Ein weiterer zentraler Aspekt des Client-Managements ist die Verwaltung des auf die Client aufgebrachten Betriebssystems und der Applikationen.
Im Detail müssen IT-Verantwortliche über die Lebensdauer eines PCs die folgenden Aspekte beachten:
- Inventarisierung (Hard- und Software)
- Lizenzmanagement
- Softwareverteilung und -paketierung
- Betriebssystemverteilung
- Patch-Management und Security
- Support (Remote und vor Ort)

Inventarisierung und Lizenzmanagement

Inventarisierung beschreibt die Bestandsaufnahme aller PCs (inklusive der verbauten Komponenten) und angeschlossener Geräte. Idealer Weise umfasst die Inventarisierung auch die auf den Rechnern installierten Softwarelizenzen, dies kann in der Praxis allerdings problematisch sein, siehe Lizenzmanagement. Die Inventarisierung kann manuell erfolgen, etwa mit einer Erfassung der Daten in einer Tabellenkalkulation, für größere Netzwerke stehen dem IT-Verantwortlichen aber auch zahlreiche Softwarelösungen zur Inventarisierung zur Verfügung.

Als Lizenzmanagement werden die Prozesse in Unternehmen bezeichnet, die den effektiven und legalen Einsatz von Software-Lizenzen absichern. Die bestimmungsgemäße Verwendung von Computerprogrammen wird typischerweise in Form von Lizenzverträgen geregelt. Die Lizenzen zu den installierten Softwareversionen müssen aufbewahrt werden, um die entsprechenden Nutzungsrechte nachweisen zu können. Auch das Lizenzmanagement lässt sich automatisiert mit entsprechender Software abwickeln. Jedoch ist hierbei unter Umständen der Betriebsrat einzubeziehen, vor allem, wenn neben dem reinen Vorhandensein einer Software auf einem PC auch Art und Dauer der Nutzung erfasst werden soll. Dies kann aus Sicht eines IT-Verantwortlichen (oder des Verantwortlichen für die Kostenstelle des PCs) durchaus sinnvoll sein, um zu ermitteln, ob die Lizenz vom Anwender tatsächlich benötigt wird.

Software- und Betriebssystemverteilung

Die Betriebssystemverteilung beschreibt den Prozess, das Betriebssystem vom Installationsmedium auf den Anwenderrechner zu bringen. In kleinen Umgebungen kann dies noch manuell, vor Ort erfolgen – in größeren IT-Infrastrukturen erfolgt der Prozess automatisiert und zentralisiert. Dabei kommen zwei verschiedene Verfahren zum Einsatz: Entweder nutzt der IT-Verantwortliche ein Installationsprogramm mit spezieller Konfiguration oder ein sogenanntes Imaging-Verfahren. Der erste Fall wird auch als "unattended" bezeichnet, da im Prinzip die normale Installationsroutine genutzt wird, der Anwender jedoch dabei nicht eingreift. Alle notwendigen Eingaben erhält das Programm aus einer Konfigurationsdatei. Das Betriebssystem-Installationsprogramm führt dann analog zur manuellen Installation des Betriebssystems alle notwendigen Schritte aus. Im Imaging-Verfahren wird das Betriebssystem einmalig auf einem Muster-PC installiert und davon ein Image erstellt. Dieses im Netzwerk abgelegt und anschließend sektorweise auf die Festplatte kopiert.

Nachdem das Betriebssystem erfolgreich auf den Anwender-PC gelangt ist, kann dieser über die Softwareverteilung noch mit den notwendigen Anwendungen versorgt werden. Dazu werden diese meist in sogenannte Pakete verpackt. Das heißt, die Dateien der Anwendung werden in einem Archiv zusammengefasst (meistens komprimiert), das zusätzlich die notwendigen Programme zur Installation der Applikation enthält. Unter Microsoft Windows lässt sich dabei die MSI-Technologie verwenden bei der das Setup-Programm im Betriebssystem integriert ist (das Analog unter Linux ist das RPM-Format). Das Software-Paket erhält nur die notwendigen Dateien der Anwendung und eine Steuerungsdatei die dem Betriebssystem mitteilt, wie die Installation durchzuführen ist.

Patch-Management und Security

Je nach Verwendungsart des Anwender-PC (etwa Bearbeitung sensibler Unternehmensdaten, aber auch oft wechselnde Benutzer) ist die Security des Systems durch den IT-Verantwortlichen im Rahmen des Client-Managements sicherzustellen. Dabei ist zunächst die physikalische Sicherheit zu betrachten, hauptsächlich Diebstahlschutz. Dieser Faktor ist insbesondere bei mobilen Geräten von großer Bedeutung und sollte Sicherungsmaßnahmen wie beispielweise eine physikalische Zugangsbeschränkung (Laptop-Schloss) und eine Verschlüsselung der Daten auf dem Gerät beinhalten. Darüber hinaus ist für alle Arten von Clients, die E-Mail betreiben oder über einen Zugang ins Internet verfügen, für die Sicherheit vor Malware zu sorgen. Hierfür stehen dem Administrator zahlreiche Wege offen: Absicherung und Härtung des Betriebssystems mit Bordmitteln (etwa Windows-Gruppenrichtlinien), Einsatz von Firewalls (zentral oder auf dem Anwender-PC), lokale Virenscanner, Appliances zum Schutz vor Malware für E-Mail/Internet und vieles mehr.

Ein besonders wichtiger Aspekt der Sicherheit ist das Patch-Management. Heutzutage nutzen Malware-Programmierer zum Aufbringen ihrer bösartigen Programme auf die Anwendersysteme zumeist Schwachstellen in Betriebssystemen und Anwendungen. Dieser Weg wird ihnen von den Herstellern durch sogenannten Patches versperrt, die bekannt gewordene Sicherheitslücken schließen. Für die Client-Sicherheit ist also die zeitnahe Installation der Patches ein wichtiger – wenn nicht der wichtigste – Faktor.

Support (Remote und vor Ort)

Vermutlich die meiste Zeit im Rahmen des Client-Managements nimmt der Support der Anwender und ihrer Arbeitsgeräte in Anspruch. Diese äußerst vielfältige Aufgabe (Problemlösung für Client-Hardware sowie -Peripherie und Software) lässt sich in kleineren Unternehmen im Rahmen einer "Turschuh-EDV" erledigen, in größeren Organisationen ist dafür aber oft eine eigene Abteilung der IT zuständig: der User Helpdesk. Hierbei kommen oft auch spezielle Anwendungen (Ticket-Systeme) zum Einsatz, die die Prozesse im Helpdesk unterstützen.

Darüber hinaus wird die Arbeit des Helpdesk zentralisiert, indem der Anwender bei Problemen – soweit wie möglich – remote Support erhält. Ermöglicht wird dies durch Fernsteuerungssoftware (auch Remote Support-Anwendungen genannt), die dem Helpdeskmitarbeiter Zugriff auf den Anwender-PC über das Netzwerk gewähren. So lässt sich ein Großteil der Probleme der Anwender lösen, ohne das ein Supporter persönlich den fraglichen PC in Augenschein nehmen muss. Fernsteuerungssoftware muss jedoch unter Umständen mit dem Betriebsrat besprochen und entsprechend genehmigt werden.

Client-Management-Systeme

Für alle hier besprochenen Aufgaben des Client-Managements stehe dem IT-Verantwortlichen Anwendungen zur Unterstützung zur Verfügung. Entweder spezialisiert für die Einzelaufgaben oder umfassend in einem System, oft auch Suite genannt. An dieser Stelle kann selbstverständlich weder eine Vorstellung aller Features der diversen derartigen Systeme, die am Markt verfügbar sind, erfolgen, noch eine Kaufberatung. Je nachdem, wie das Unternehmen strukturiert ist, liegt der Schwerpunkt der administrativen Tätigkeit mehr auf der Verteilung von Programmen, dem Ausbringen von Betriebssystemen inklusive Software, Fernwartung, Helpdesk oder der Automatisierung von Wartungsarbeiten. Der Bereich, mit dem die Administratoren die meiste Zeit verbringen sollte daher der Ausgangspunkt für Überlegungen der Beschaffung eines Client-Management-Systems sein.

11.10.2010/jp

Nachrichten

Schutz digitaler Identitäten im Home Office [23.09.2021]

Wie eine in der letzten Woche erschienene Studie des Kriminologischen Forschungsinstituts Niedersachsen zeigt, wirkt sich die aktuelle Pandemie und die vermehrte Nutzung von Remote Work häufig negativ auf die IT-Sicherheit in Unternehmen aus. 60 Prozent der Befragten an, dass sie innerhalb eines Jahres auf mindestens einen Cyberangriff reagieren mussten. [mehr]

Längerer Support für Ubuntu-LTS-Versionen [21.09.2021]

Canonical verlängert den Lebenszyklus von Ubuntu 14.04 LTS "Trusty Tahr" und 16.04 LTS "Xenial Xeru" um zwei auf insgesamt zehn Jahre. Diese erweiterte Extended-Security-Maintenance-Phase soll Unternehmen eine sichere und wartungsarme Infrastruktur mit Sicherheitsupdates und Kernel-Livepatches ermöglichen. [mehr]

Tipps & Tools

Download der Woche: Power Automate Desktop [22.09.2021]

Wenn Sie im Programmieren nicht so versiert sind, zur Arbeitserleichterung aber dennoch bestimmte Abläufe wiederholen wollen, sollten sie sich das kostenfreie Microsoft-Tool "Power Automate Desktop" genauer ansehen. Es zeichnet Ihre Aktionen als sogenannte Flows auf und kann sie später für eine Automatisierung jederzeit wieder abspielen. [mehr]

Status für Keyboard-Tasten im Blick behalten [17.09.2021]

Häufig ist beim schnellen Arbeiten versehentlich die ein oder andere Sondertaste gedrückt und die Suche nach dem Fehler geht los. Daher lohnt sich ein Blick auf das kostenfreie Tool "TrayStatus", das Ihnen den Status der Spezialtasten wie Rollen, Num, Umschalt, Strg, Alt und weitere im Systemtray übersichtlich anzeigt. Dadurch erkennen Sie sofort, welche Taste Sie unter Umständen wieder in den Ausgangszustand zurückversetzen müssen. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen