Grundlagen

Client-Management

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Das Client-Management (oder auch Client Lifecycle-Management) beschreibt sämtliche Aspekte der Verwaltung von Clienthard- und Software über ihre gesamte Verweildauer im Unternehmen. Dies beginnt bereits mit der Beschaffung und endet mit der fachgerechten Entsorgung der Hardware. Die Clienthardware umfasst dabei die unterschiedlichen Typen von Clients (Workstation, Laptop, mobile Endgeräte et cetera) und deren Peripheriegeräte. Ein weiterer zentraler Aspekt des Client-Managements ist die Verwaltung des auf die Client aufgebrachten Betriebssystems und der Applikationen.
Im Detail müssen IT-Verantwortliche über die Lebensdauer eines PCs die folgenden Aspekte beachten:
- Inventarisierung (Hard- und Software)
- Lizenzmanagement
- Softwareverteilung und -paketierung
- Betriebssystemverteilung
- Patch-Management und Security
- Support (Remote und vor Ort)

Inventarisierung und Lizenzmanagement

Inventarisierung beschreibt die Bestandsaufnahme aller PCs (inklusive der verbauten Komponenten) und angeschlossener Geräte. Idealer Weise umfasst die Inventarisierung auch die auf den Rechnern installierten Softwarelizenzen, dies kann in der Praxis allerdings problematisch sein, siehe Lizenzmanagement. Die Inventarisierung kann manuell erfolgen, etwa mit einer Erfassung der Daten in einer Tabellenkalkulation, für größere Netzwerke stehen dem IT-Verantwortlichen aber auch zahlreiche Softwarelösungen zur Inventarisierung zur Verfügung.

Als Lizenzmanagement werden die Prozesse in Unternehmen bezeichnet, die den effektiven und legalen Einsatz von Software-Lizenzen absichern. Die bestimmungsgemäße Verwendung von Computerprogrammen wird typischerweise in Form von Lizenzverträgen geregelt. Die Lizenzen zu den installierten Softwareversionen müssen aufbewahrt werden, um die entsprechenden Nutzungsrechte nachweisen zu können. Auch das Lizenzmanagement lässt sich automatisiert mit entsprechender Software abwickeln. Jedoch ist hierbei unter Umständen der Betriebsrat einzubeziehen, vor allem, wenn neben dem reinen Vorhandensein einer Software auf einem PC auch Art und Dauer der Nutzung erfasst werden soll. Dies kann aus Sicht eines IT-Verantwortlichen (oder des Verantwortlichen für die Kostenstelle des PCs) durchaus sinnvoll sein, um zu ermitteln, ob die Lizenz vom Anwender tatsächlich benötigt wird.

Software- und Betriebssystemverteilung

Die Betriebssystemverteilung beschreibt den Prozess, das Betriebssystem vom Installationsmedium auf den Anwenderrechner zu bringen. In kleinen Umgebungen kann dies noch manuell, vor Ort erfolgen – in größeren IT-Infrastrukturen erfolgt der Prozess automatisiert und zentralisiert. Dabei kommen zwei verschiedene Verfahren zum Einsatz: Entweder nutzt der IT-Verantwortliche ein Installationsprogramm mit spezieller Konfiguration oder ein sogenanntes Imaging-Verfahren. Der erste Fall wird auch als "unattended" bezeichnet, da im Prinzip die normale Installationsroutine genutzt wird, der Anwender jedoch dabei nicht eingreift. Alle notwendigen Eingaben erhält das Programm aus einer Konfigurationsdatei. Das Betriebssystem-Installationsprogramm führt dann analog zur manuellen Installation des Betriebssystems alle notwendigen Schritte aus. Im Imaging-Verfahren wird das Betriebssystem einmalig auf einem Muster-PC installiert und davon ein Image erstellt. Dieses im Netzwerk abgelegt und anschließend sektorweise auf die Festplatte kopiert.

Nachdem das Betriebssystem erfolgreich auf den Anwender-PC gelangt ist, kann dieser über die Softwareverteilung noch mit den notwendigen Anwendungen versorgt werden. Dazu werden diese meist in sogenannte Pakete verpackt. Das heißt, die Dateien der Anwendung werden in einem Archiv zusammengefasst (meistens komprimiert), das zusätzlich die notwendigen Programme zur Installation der Applikation enthält. Unter Microsoft Windows lässt sich dabei die MSI-Technologie verwenden bei der das Setup-Programm im Betriebssystem integriert ist (das Analog unter Linux ist das RPM-Format). Das Software-Paket erhält nur die notwendigen Dateien der Anwendung und eine Steuerungsdatei die dem Betriebssystem mitteilt, wie die Installation durchzuführen ist.

Patch-Management und Security

Je nach Verwendungsart des Anwender-PC (etwa Bearbeitung sensibler Unternehmensdaten, aber auch oft wechselnde Benutzer) ist die Security des Systems durch den IT-Verantwortlichen im Rahmen des Client-Managements sicherzustellen. Dabei ist zunächst die physikalische Sicherheit zu betrachten, hauptsächlich Diebstahlschutz. Dieser Faktor ist insbesondere bei mobilen Geräten von großer Bedeutung und sollte Sicherungsmaßnahmen wie beispielweise eine physikalische Zugangsbeschränkung (Laptop-Schloss) und eine Verschlüsselung der Daten auf dem Gerät beinhalten. Darüber hinaus ist für alle Arten von Clients, die E-Mail betreiben oder über einen Zugang ins Internet verfügen, für die Sicherheit vor Malware zu sorgen. Hierfür stehen dem Administrator zahlreiche Wege offen: Absicherung und Härtung des Betriebssystems mit Bordmitteln (etwa Windows-Gruppenrichtlinien), Einsatz von Firewalls (zentral oder auf dem Anwender-PC), lokale Virenscanner, Appliances zum Schutz vor Malware für E-Mail/Internet und vieles mehr.

Ein besonders wichtiger Aspekt der Sicherheit ist das Patch-Management. Heutzutage nutzen Malware-Programmierer zum Aufbringen ihrer bösartigen Programme auf die Anwendersysteme zumeist Schwachstellen in Betriebssystemen und Anwendungen. Dieser Weg wird ihnen von den Herstellern durch sogenannten Patches versperrt, die bekannt gewordene Sicherheitslücken schließen. Für die Client-Sicherheit ist also die zeitnahe Installation der Patches ein wichtiger – wenn nicht der wichtigste – Faktor.

Support (Remote und vor Ort)

Vermutlich die meiste Zeit im Rahmen des Client-Managements nimmt der Support der Anwender und ihrer Arbeitsgeräte in Anspruch. Diese äußerst vielfältige Aufgabe (Problemlösung für Client-Hardware sowie -Peripherie und Software) lässt sich in kleineren Unternehmen im Rahmen einer "Turschuh-EDV" erledigen, in größeren Organisationen ist dafür aber oft eine eigene Abteilung der IT zuständig: der User Helpdesk. Hierbei kommen oft auch spezielle Anwendungen (Ticket-Systeme) zum Einsatz, die die Prozesse im Helpdesk unterstützen.

Darüber hinaus wird die Arbeit des Helpdesk zentralisiert, indem der Anwender bei Problemen – soweit wie möglich – remote Support erhält. Ermöglicht wird dies durch Fernsteuerungssoftware (auch Remote Support-Anwendungen genannt), die dem Helpdeskmitarbeiter Zugriff auf den Anwender-PC über das Netzwerk gewähren. So lässt sich ein Großteil der Probleme der Anwender lösen, ohne das ein Supporter persönlich den fraglichen PC in Augenschein nehmen muss. Fernsteuerungssoftware muss jedoch unter Umständen mit dem Betriebsrat besprochen und entsprechend genehmigt werden.

Client-Management-Systeme

Für alle hier besprochenen Aufgaben des Client-Managements stehe dem IT-Verantwortlichen Anwendungen zur Unterstützung zur Verfügung. Entweder spezialisiert für die Einzelaufgaben oder umfassend in einem System, oft auch Suite genannt. An dieser Stelle kann selbstverständlich weder eine Vorstellung aller Features der diversen derartigen Systeme, die am Markt verfügbar sind, erfolgen, noch eine Kaufberatung. Je nachdem, wie das Unternehmen strukturiert ist, liegt der Schwerpunkt der administrativen Tätigkeit mehr auf der Verteilung von Programmen, dem Ausbringen von Betriebssystemen inklusive Software, Fernwartung, Helpdesk oder der Automatisierung von Wartungsarbeiten. Der Bereich, mit dem die Administratoren die meiste Zeit verbringen sollte daher der Ausgangspunkt für Überlegungen der Beschaffung eines Client-Management-Systems sein.

11.10.2010/jp

Nachrichten

Microsoft holt versenktes Rechenzentrum hoch [17.09.2020]

Vor ein paar Wochen bargen Marinespezialisten vor den schottischen Orkney-Inseln einen riesigen Metall-Zylinder, der dicht mit Algen, Seepocken und Seeanemonen bewachsen war. Die Bergung des vor zwei Jahren versenkten Unterwasser-Rechenzentrums von Microsoft war der Start zum Endspurt des Projektes, das nun gezeigt hat, dass Unterwasser-Datenzentren möglich sind. [mehr]

Durchsatzstarker Storage [8.09.2020]

Hewlett Packard Enterprise bringt die sechste Generation seines Einstiegs-Speichersystems "HPE Modular Smart Array" auf den Markt. Diese kommt mit einer neuen Hard- und Software-Architektur, die unter anderem deutlich mehr Leistung als die Vorgängergeneration verspricht. [mehr]

Fast geräuschlos [25.08.2020]

Tipps & Tools

Kalender in Outlook anpassen [27.09.2020]

Um anstehende Termine stets im Blick zu behalten, ist es sinnvoll mit Kalendernummern wie KW 39 oder KW 40 zu arbeiten. Das verhindert außerdem Missverständnisse bei der Terminplanung mit Kollegen oder Kunden. Leider zeigt Outlook die Kalenderwochen standardmäßig nicht an. Wir zeigen, wie Sie die wichtige Angabe in den Einstellungen aktivieren. [mehr]

Download der Woche: Vysor [23.09.2020]

Smartphones vereinen mehrere Anwendungen auf einem Gerät und sind sehr handlich. Doch gerade weil sie so klein sind, kann es herausfordernd sein Nachrichten auf dem Display zu tippen. Das kostenfreie Tool "Vysor" hilft hier weiter, indem es Ihren Android-Screen auf den Desktop holt. Somit können Sie Ihr Smartphone vom PC aus steuern und die Tastatur als Eingabegerät verwenden. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen