Grundlagen

Client-Management

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Das Client-Management (oder auch Client Lifecycle-Management) beschreibt sämtliche Aspekte der Verwaltung von Clienthard- und Software über ihre gesamte Verweildauer im Unternehmen. Dies beginnt bereits mit der Beschaffung und endet mit der fachgerechten Entsorgung der Hardware. Die Clienthardware umfasst dabei die unterschiedlichen Typen von Clients (Workstation, Laptop, mobile Endgeräte et cetera) und deren Peripheriegeräte. Ein weiterer zentraler Aspekt des Client-Managements ist die Verwaltung des auf die Client aufgebrachten Betriebssystems und der Applikationen.
Im Detail müssen IT-Verantwortliche über die Lebensdauer eines PCs die folgenden Aspekte beachten:
- Inventarisierung (Hard- und Software)
- Lizenzmanagement
- Softwareverteilung und -paketierung
- Betriebssystemverteilung
- Patch-Management und Security
- Support (Remote und vor Ort)

Inventarisierung und Lizenzmanagement

Inventarisierung beschreibt die Bestandsaufnahme aller PCs (inklusive der verbauten Komponenten) und angeschlossener Geräte. Idealer Weise umfasst die Inventarisierung auch die auf den Rechnern installierten Softwarelizenzen, dies kann in der Praxis allerdings problematisch sein, siehe Lizenzmanagement. Die Inventarisierung kann manuell erfolgen, etwa mit einer Erfassung der Daten in einer Tabellenkalkulation, für größere Netzwerke stehen dem IT-Verantwortlichen aber auch zahlreiche Softwarelösungen zur Inventarisierung zur Verfügung.

Als Lizenzmanagement werden die Prozesse in Unternehmen bezeichnet, die den effektiven und legalen Einsatz von Software-Lizenzen absichern. Die bestimmungsgemäße Verwendung von Computerprogrammen wird typischerweise in Form von Lizenzverträgen geregelt. Die Lizenzen zu den installierten Softwareversionen müssen aufbewahrt werden, um die entsprechenden Nutzungsrechte nachweisen zu können. Auch das Lizenzmanagement lässt sich automatisiert mit entsprechender Software abwickeln. Jedoch ist hierbei unter Umständen der Betriebsrat einzubeziehen, vor allem, wenn neben dem reinen Vorhandensein einer Software auf einem PC auch Art und Dauer der Nutzung erfasst werden soll. Dies kann aus Sicht eines IT-Verantwortlichen (oder des Verantwortlichen für die Kostenstelle des PCs) durchaus sinnvoll sein, um zu ermitteln, ob die Lizenz vom Anwender tatsächlich benötigt wird.

Software- und Betriebssystemverteilung

Die Betriebssystemverteilung beschreibt den Prozess, das Betriebssystem vom Installationsmedium auf den Anwenderrechner zu bringen. In kleinen Umgebungen kann dies noch manuell, vor Ort erfolgen – in größeren IT-Infrastrukturen erfolgt der Prozess automatisiert und zentralisiert. Dabei kommen zwei verschiedene Verfahren zum Einsatz: Entweder nutzt der IT-Verantwortliche ein Installationsprogramm mit spezieller Konfiguration oder ein sogenanntes Imaging-Verfahren. Der erste Fall wird auch als "unattended" bezeichnet, da im Prinzip die normale Installationsroutine genutzt wird, der Anwender jedoch dabei nicht eingreift. Alle notwendigen Eingaben erhält das Programm aus einer Konfigurationsdatei. Das Betriebssystem-Installationsprogramm führt dann analog zur manuellen Installation des Betriebssystems alle notwendigen Schritte aus. Im Imaging-Verfahren wird das Betriebssystem einmalig auf einem Muster-PC installiert und davon ein Image erstellt. Dieses im Netzwerk abgelegt und anschließend sektorweise auf die Festplatte kopiert.

Nachdem das Betriebssystem erfolgreich auf den Anwender-PC gelangt ist, kann dieser über die Softwareverteilung noch mit den notwendigen Anwendungen versorgt werden. Dazu werden diese meist in sogenannte Pakete verpackt. Das heißt, die Dateien der Anwendung werden in einem Archiv zusammengefasst (meistens komprimiert), das zusätzlich die notwendigen Programme zur Installation der Applikation enthält. Unter Microsoft Windows lässt sich dabei die MSI-Technologie verwenden bei der das Setup-Programm im Betriebssystem integriert ist (das Analog unter Linux ist das RPM-Format). Das Software-Paket erhält nur die notwendigen Dateien der Anwendung und eine Steuerungsdatei die dem Betriebssystem mitteilt, wie die Installation durchzuführen ist.

Patch-Management und Security

Je nach Verwendungsart des Anwender-PC (etwa Bearbeitung sensibler Unternehmensdaten, aber auch oft wechselnde Benutzer) ist die Security des Systems durch den IT-Verantwortlichen im Rahmen des Client-Managements sicherzustellen. Dabei ist zunächst die physikalische Sicherheit zu betrachten, hauptsächlich Diebstahlschutz. Dieser Faktor ist insbesondere bei mobilen Geräten von großer Bedeutung und sollte Sicherungsmaßnahmen wie beispielweise eine physikalische Zugangsbeschränkung (Laptop-Schloss) und eine Verschlüsselung der Daten auf dem Gerät beinhalten. Darüber hinaus ist für alle Arten von Clients, die E-Mail betreiben oder über einen Zugang ins Internet verfügen, für die Sicherheit vor Malware zu sorgen. Hierfür stehen dem Administrator zahlreiche Wege offen: Absicherung und Härtung des Betriebssystems mit Bordmitteln (etwa Windows-Gruppenrichtlinien), Einsatz von Firewalls (zentral oder auf dem Anwender-PC), lokale Virenscanner, Appliances zum Schutz vor Malware für E-Mail/Internet und vieles mehr.

Ein besonders wichtiger Aspekt der Sicherheit ist das Patch-Management. Heutzutage nutzen Malware-Programmierer zum Aufbringen ihrer bösartigen Programme auf die Anwendersysteme zumeist Schwachstellen in Betriebssystemen und Anwendungen. Dieser Weg wird ihnen von den Herstellern durch sogenannten Patches versperrt, die bekannt gewordene Sicherheitslücken schließen. Für die Client-Sicherheit ist also die zeitnahe Installation der Patches ein wichtiger – wenn nicht der wichtigste – Faktor.

Support (Remote und vor Ort)

Vermutlich die meiste Zeit im Rahmen des Client-Managements nimmt der Support der Anwender und ihrer Arbeitsgeräte in Anspruch. Diese äußerst vielfältige Aufgabe (Problemlösung für Client-Hardware sowie -Peripherie und Software) lässt sich in kleineren Unternehmen im Rahmen einer "Turschuh-EDV" erledigen, in größeren Organisationen ist dafür aber oft eine eigene Abteilung der IT zuständig: der User Helpdesk. Hierbei kommen oft auch spezielle Anwendungen (Ticket-Systeme) zum Einsatz, die die Prozesse im Helpdesk unterstützen.

Darüber hinaus wird die Arbeit des Helpdesk zentralisiert, indem der Anwender bei Problemen – soweit wie möglich – remote Support erhält. Ermöglicht wird dies durch Fernsteuerungssoftware (auch Remote Support-Anwendungen genannt), die dem Helpdeskmitarbeiter Zugriff auf den Anwender-PC über das Netzwerk gewähren. So lässt sich ein Großteil der Probleme der Anwender lösen, ohne das ein Supporter persönlich den fraglichen PC in Augenschein nehmen muss. Fernsteuerungssoftware muss jedoch unter Umständen mit dem Betriebsrat besprochen und entsprechend genehmigt werden.

Client-Management-Systeme

Für alle hier besprochenen Aufgaben des Client-Managements stehe dem IT-Verantwortlichen Anwendungen zur Unterstützung zur Verfügung. Entweder spezialisiert für die Einzelaufgaben oder umfassend in einem System, oft auch Suite genannt. An dieser Stelle kann selbstverständlich weder eine Vorstellung aller Features der diversen derartigen Systeme, die am Markt verfügbar sind, erfolgen, noch eine Kaufberatung. Je nachdem, wie das Unternehmen strukturiert ist, liegt der Schwerpunkt der administrativen Tätigkeit mehr auf der Verteilung von Programmen, dem Ausbringen von Betriebssystemen inklusive Software, Fernwartung, Helpdesk oder der Automatisierung von Wartungsarbeiten. Der Bereich, mit dem die Administratoren die meiste Zeit verbringen sollte daher der Ausgangspunkt für Überlegungen der Beschaffung eines Client-Management-Systems sein.

11.10.2010/jp

Nachrichten

Chromium-basierter Edge-Browser am Start [16.01.2020]

Microsoft Edge basiert nun auf der Chromium-Engine, was die Kompatibilität verbessert und eine plattformübergreifende Entwicklung von Webanwendungen erleichtert. Kunden erhalten den Browser ab sofort als Download. Der automatische Rollout für Privatkunden beginne in den nächsten Wochen und erfolge sukzessive via Windows-Update. [mehr]

Support-Ende: Tipps für den sicheren Betrieb von Windows 7 und Co. [18.12.2019]

Das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7 naht: Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. [mehr]

Fedora 31 gibt Gas [5.12.2019]

Tipps & Tools

Download der Woche: MyKeyFinder [28.01.2020]

Trotz aller Sicherheitsvorkehrungen werden Rechner immer wieder mit Malware infiziert. Der Admin muss dann häufig das Betriebssystem und die Software neu aufsetzen. Mit dem kostenfreien Tool "MyKeyFinder" kann er im Voraus alle Lizenzschlüssel in einer Liste speichern und muss nicht erst auf einer CD-Hülle oder in einer Bestätigungs-E-Mail suchen. Dabei lassen sich die Schlüssel auch als PDF exportieren oder in die Zwischenablage kopieren. [mehr]

Vorschau Februar 2020: Backup & Recovery [27.01.2020]

Nicht erst die stetigen Ransomware-Angriffe verdeutlichen den enormen Stellenwert von Backups im Unternehmen: Ein falscher Klick genügt und schon steht die Firmen-IT still. Im Februar beleuchtet IT-Administrator deshalb das Thema Backup & Recovery ausführlich. Darin erfahren Sie, wie der System Center Data Protection Manager beim Sichern und Wiederherstellen behilflich sein kann. Auch das Backup von Office-365-Daten mit Freeware sowie die Neuerungen in Sachen Tape dürfen nicht fehlen. In den Produkttests treten drei Backupprogramme von Acronis, NovaStor und Solarwinds gegeneinander an. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen