Die Pandemie hat es bewiesen, falls es denn noch eines Beweises bedurfte: mit der IT-Ausstattung und -Verwaltung an deutschen Bildungseinrichtungen ist es nicht zum Besten bestellt. Dabei geht es nicht einmal in erster Linie um die Frage, ob SchülerInnen und StudentInnen über einen Rechner verfügen, um am Fernunterricht teilnehmen zu können. Es geht vor allem um die Frage, wie all die Endgeräte zu verwalten sind, die auf die IT-Systeme der Bildungseinrichtungen zugreifen. Dabei ist nicht nur der Mangel an Effizienz der althergebrachten „Turnschuhadministration“ zu bedenken, bei der nicht selten eine Mathematik- oder Informatiklehrerin nebenher auch noch die IT betreut. Vor allem in Anbetracht aktueller Cyberbedrohungen ist es wichtig, die Enggeräte unter Kontrolle zu bekommen. Das größte Gefährdungspotenzial geht dabei von Ransomware aus, deren Einsatz sich zunehmender Beliebtheit unter Cyberkriminellen erfreut. Ein Gymnasium oder eine Universität kann sie ebenso lahmlegen wie eine Grundschule oder eine Pipeline, die weite Teile eines Riesenlandes mit Treibstoff versorgt. Letztlich wird ein System zur automatischen Verwaltung der Endgeräte benötigt. Also ein System für das sogenannte Unified Endpoint Management (UEM), um die Kontrolle über die Endgeräte zu gewinnen und sicher zu gehen, dass mittels der Endgeräte keine Schadsoftware auf die IT-Systeme der Bildungseinrichtung gelangt.
Überblick verschaffen
Den Startschuss für den Einsatz eines UEM-Systems bildet eine Inventarisierung. Es muss sichergestellt sein, dass tatsächlich alle Endgeräte mit Zugriff auf das Netzwerk der Bildungseinrichtung erfasst und mit dem UEM-System gekoppelt werden. Gegebenenfalls kann dies dazu führen, dass beispielsweise alte Geräte nicht für den Zugriff auf das Netz zugelassen werden, weil sie mit einer modernen UEM-Lösung nicht kompatibel sind. Wichtig ist eine detaillierte Inventarisierung. Dies gilt auch für jede Aktualisierung, die mittels der UEM-Lösung durchgeführt wird, ob es sich nun um ein Betriebssystem-Update oder einen Sicherheitspatch handelt. Nicht nur müssen die Admins gewährleisten, dass jedes System erfasst wird, für das die geplante Aktualisierung relevant ist. Sie müssen auch wissen, welche (andere) Software auf diesen Systemen läuft, wie und wann sie mit dem Netzwerk verbunden sind und ob alle Anwender das Update tatsächlich benötigen. Bei nicht sicherheitsrelevanten Updates kommt es häufiger vor, dass bestimmte Nutzer gut ohne Systemaktualisierung auskommen oder Systeme nicht aktualisiert werden, weil es beispielsweise zu Inkompatibilitäten kommen könnte.
Wildwuchs ist die Norm
Eine besondere Herausforderung für Bildungseinrichtungen stellt die Tatsache dar, dass viele Anwender mit ihren privaten Rechnern und Smartphones auf das Netz zugreifen. „Bring Your Own Device“ ist in Zeiten der Pandemie nahezu der Standard im Bildungssektor. Die IT-Umgebung ist entsprechend heterogen. Ein modernes UEM-System sollte daher Administratoren Mittel an die Hand geben, Updates für die verschiedenen Systeme und Anwendungen bestmöglich zu automatisieren. Damit sind sie in der Lage, neben den Sicherheitsupdates für die Betriebssysteme im Rahmen desselben Prozesses und ohne Mehraufwand die installierten Anwendungen stets aktuell zu halten.
Ein UEM-System verwaltet nicht nur Tablets und Smartphones, sondern kann auch für die Konformität von PCs und Notebooks sorgen und für eine saubere Trennung von Arbeitsbereichen auf einem Endgerät, also der Umgebung für den Zugriff auf das Netz der Bildungseinrichtung und der privaten Umgebung der AnwenderInnen. Das erhöht die Sicherheit für die internen Ressourcen der Schule oder Universität bereits beträchtlich.
Mehr Sicherheit
Ein UEM-System ermöglich auch eine regelmäßige Überprüfung, ob die installierte Sicherheitssoftware auf dem aktuellen Stand ist und ob Schwachstellen im Betriebssystem und den Anwendungen behoben wurden. Nur mit einem automatisierten System kann verhindert werden, dass die IT-Abteilung bei vielen verbundenen Endgeräten nicht den Überblick über deren (Un-) Sicherheit verliert.
Sparzwang
Zwar haben in jüngster Vergangenheit mehrere Initiativen zusätzliche Budgets für die IT-Ausstattung in Bildungseinrichtungen zur Verfügung gestellt. Diese konzentrieren sich allerdings vor allem auf die Anschaffung von Hardware, also der Beschaffung von Endgeräten für SchülerInnen und StudentInnen oder zur Schaffung einer besseren WLAN-Infrastruktur der jeweiligen Bildungsstätte. Im Allgemeinen haben IT-Abteilungen in Bildungseinrichtungen noch immer mit einer unzureichenden Finanzausstattung zu kämpfen. Es könnte also naheliegen, dass sie den Einsatz eines UEM-Systems allein aufgrund dessen bisher nicht in Erwägung gezogen haben.
Ein UEM-System kann allerdings dazu beitragen zu sparen. Das gilt nicht nur, weil kostspielige Sicherheitsprobleme vermieden werden, sondern ebenfalls weil die Kontrolle über alle Endgeräte auch das Lizenzmanagement verbessert. Von Zeit zu Zeit müssen Schulen und Universitäten ihre Lizenzen entweder abbestellen, da sie sie nicht mehr in entsprechendem Umfang nutzen, oder Lizenzen hinzukaufen, um eine illegale Nutzung zu vermeiden. Beides kann viel Geld kosten. Ein automatisches Lizenzmanagement, das bei jedem guten UEM-System inbegriffen sein sollte, sorgt hier für Abhilfe.
Auf einen Blick
Manuelle oder semimanuelle Verwaltung von IT-Endgeräten an Schulen und Universitäten ist weder effizient noch sicher oder kostengünstig. Gerade mit einem heterogenen Bestand an Endgeräten gehört ein UEM-System auf den Stundenplan einer jeden Bildungseinrichtung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…