Der Tag beginnt für James, ein neuer IT-Administrator. Heute muss er eine Bestellung für eine ganze Reihe von Mobilgeräten für seine Kollegen ausarbeiten, die sich sowohl für iOS- als auch für Android-Smartphones entschieden haben. Er muss das Gerätelebenszyklusprogramm aktivieren und anschließend alle Endpoint Security- und Bereitstellungs Aufgaben erledigen. Höchstwahrscheinlich in einem anderen Tool. Er weiß auch, dass Rich vom Vertrieb und Alyssa aus der Finanzabteilung das Unternehmen am Freitag verlassen werden, weshalb er ihre Geräte löschen muss. Eines läuft im Rahmen des BYOD-Programms, das andere gehört dem Unternehmen, und alles muss so schnell wie möglich erledigt werden. Kann er dafür nicht einfach nur ein Managementtool verwenden?
Unified Endpoint Management (UEM) ist eine Technologie, die eine einzige Plattform bietet, um alle Arten von Geräten wie Smartphones, Tablets, Laptops, Desktops und IoT zu verwalten und zu schützen, wobei mehrere Arten von Betriebssystemen während ihres gesamten Lebenszyklus von einer einzigen Konsole aus ausgeführt werden. UEM-Lösungen umfassen frühere Technologien wie Mobile Device Management (MDM)
MDM (Mobile Device Management), Enterprise Mobility Management (EMM), Mobile Application Management (MAM) und Laptop-Management. Mit Hilfe von UEM-Tools verwaltet James sowohl persönliche Geräte als auch Unternehmensgeräte und muss Content-Management-Funktionen sowie Cybersicherheitsfunktionen wie Sicherheitsrichtlinien, Authentifizierung und Identity und Access Management, Datensicherheit und Datenschutz, Patch-Management, Bedrohungserkennung und -reaktion und vieles mehr mit einbeziehen .
Der Gerätelebenszyklus ist der Prozess der durchgängigen Verwaltung aller Geräte in einem Unternehmen, von dem Moment an, wenn sie den Anbieter verlassen, bis zu dem Moment, wenn sie durch die IT-Teams in einem Unternehmen außer Betrieb genommen werden. Dabei kann es sich um Apple-Geräte, Android-Geräte, IoT-Geräte, macOS, Laptops oder Desktops mit Microsoft Windows, speziell entwickelte Geräte und viele mehr handeln. James und andere IT-Administratoren müssten sicherstellen, dass die Geräteregistrierung und Wartung nach Bedarf durchgeführt werden, sie außer Betrieb genommen und gemäß den Richtlinien des Unternehmens und den Aktionen der Endbenutzer umfunktioniert werden.