Homeoffice Security: PCs automatisch per Checkliste prüfen

Die Administration von PCs und Laptops ist zeitraubend und kostenintensiv – egal ob beim Rollout oder im laufenden Betrieb. Eine automatisierte PC-Checkliste kann hier helfen. [...]

Massenweise Notebooks in kürzester Zeit fit fürs Homeoffice machen - mit dieser Herausforderung sehen sich während der Pandemie viele Unternehmen konfrontiert. Das Systemhaus mod IT Services GmbH setzt hierzu eine selbstentwickelte, automatisierte PC-Checkliste ein (c) pixabay.com

Hier fehlt ein passender Treiber, dort ist ein benötigtes Update nicht installiert – gerade in Corona-Zeiten sind die IT-Abteilungen gefordert. Nicht nur, dass viele Rechner remote administriert werden müssen, zeitgleich sind angesichts immer neuer Lockdowns und öffentlicher Appelle, doch von zuhause aus zu arbeiten, viele Kollegen mit neuer Hardware zu versorgen.

Dabei sollte bei der Installation von Computern heutzutage eigentlich nichts mehr schiefgehen. IT-Techniker können dies mit hauseigenen Managementlösungen nach einem vorgegebenen Standard mit nur wenigen Klicks erledigen – Stichwort IT Service Automation. Aber was ist, wenn doch etwas fehlt? Das sollte in der anschließenden Abnahmeprüfung des Systems entdeckt werden. Diese findet allerdings meist noch mit Stift und Papier statt. Eine Methode, bei der leicht etwas übersehen werden kann. Und dann wird womöglich ein Rechner ohne aktualisierten Virenschutz oder mit einem fehlenden Treiber beim Anwender ausgeliefert. Um dies zu vermeiden, entwickelte das niedersächsische Systemhaus mod IT Services GmbH eine automatisierte PC-Checkliste, die die Rechner darauf hin überprüft.

Homeoffice-Sicherheit: Checkliste mit Vorteilen

Für die Eigenentwicklung entschieden sich die Niedersachsen, da sie am Markt kein Produkt fanden, das ihre Anforderungen erfüllte. Dabei wurde die Checkliste hat die Jahre hinweg immer weiter entwickelt. Zu Beginn war sie ein kleines Batch-Script, welches ein paar Kommandos aufrief, Werte in der Registry überprüfte und anschließend ein OK oder FAILED zurückgab. Da immer mehr und detailliertere Prüfungen und auch eine grafische Ausgabe mit hinzukamen, wurde die Checkliste später auf der Basis von PowerShell weiterentwickelt. Die neueste Version, welche sich aktuell in der Entwicklung befindet, wird nun in C# erstellt.

„Was man per Klick hinbekommt, kriegt man auch automatisiert hin“, ist Sven Hammer, IT-Systemberater bei mod IT Services, überzeugt (c) mod IT Services GmbH

„Früher musste jedes Gerät von einem Techniker manuell überprüft werden“, erklärt Sven Hammer, IT-Systemberater bei mod IT Services. „Auf einer vorher erstellten Checkliste wurde dann alles auf Papier abgehakt und anschließend zur Dokumentation abgeheftet.“ Gerade für große Mengen an Rechnern, die teilweise dezentral eingesetzt werden oder sich über Nacht aktualisieren, wenn die Nutzer zu Hause sind, wurde die automatisierte Checkliste erdacht. So kann ein Rollout automatisiert und dezentral durchgeführt werden. Und das, ohne dass sich ein Techniker an jeden einzelnen Rechner setzen muss, denn die automatisierte Checkliste überprüft die Installation selbst. Dies birgt gerade in Corona-Zeiten, wo sich viele Menschen mit ihren Computern im Homeoffice befinden, enorme Vorteile.

Große PC-Rollouts, ohne dass ein Techniker sich an jeden einzelnen PC setzt – auch das soll die automatisierte Checkliste ermöglichen (c) mod IT Services GmbH

Zum Procedere erklärt Hammer: „Bei einer Neuinstallation oder einem Update, das automatisiert an einer großen Menge an PCs durchgeführt wird, wird für jeden Rechner festgelegt, wann die Installation abgeschlossen sein sollte, damit nach einem vorher festgelegten Zeitfenster die automatische Checkliste prüfen kann, ob alles ordnungsgemäß abgelaufen und nun alles korrekt installiert ist.“ Auch wenn die Checkliste zentral ausgespielt wird, prüft sie jeden Rechner individuell.

Wenn alles in Ordnung ist, geht die entsprechende Meldung raus und der PC kann benutzt beziehungsweise ausgeliefert werden. Falls etwas nicht stimmt, gibt es ebenfalls eine entsprechende Meldung und es wird ein automatisches Ticket für den IT-Techniker erstellt und an ihn etwa mit Hilfe eines Mailrobot gesendet. Zudem können die Ergebnisse lokal oder auf einem FileShare abgelegt werden.

„Bei unseren Kunden implementieren wir die automatisierte PC-Checkliste innerhalb eines halben Tages“, führt Hammer weiter aus. Dabei wird das Tool bei einem Rollout grundsätzlich mitgeliefert. Wenn die Anwender es wünschen, bleibt das Tool bei ihnen, damit sie in regelmäßigen Abständen ihre PCs überprüfen können.

„Bisher arbeiten wir mit Systemen von HP, Lenovo und dell“, beschreibt der IT-Systemberater den derzeitigen Entwicklungsstand des Tools. Dabei erweitert mod IT Services das Angebot ständig und passt es nach eigenen Angaben an die Bedürfnisse der Anwender an. So kann man sich auch vorstellen, die automatisierte PC-Checkliste an Anwender zu lizenzieren, die keine direkten Kunden des Systemhauses sind.

PC-Checkliste fürs Homeoffice: Das wird geprüft

Aktuelle Systeminformationen

  • Systemname
  • Hersteller und Model
  • ServiceTag
  • Bios-Version
  • Betriebssystem und Version
  • Domäne
  • Lokale administrative Accounts
  • Einstellungen der Netzwerkkarte

Vorgegebene Rahmenparameter

  • Fehlende Gerätetreiber
  • Grafikkarte (dedizierter Treiber oder Windows Standard)
  • Virenscanner (aktuell unterstützt: McAfee, TrendMicro, Windows Defender)
  • Bios-Version (aktuell unterstützt: DELL, HP)
  • Bios-Settings (aktuell unterstützt: DELL, HP)
  • Secureboot
  • Status der Verschlüsselung (BitLocker)
  • Anwendung der Gruppenrichtlinien
  • Office-Anwendungen (aktuell unterstützt: Office 365 und Office 2016)
  • Softwarepakete (aktuell unterstützt: Matrix42 Empirum)

Abgleich und Bewertung der vorhandenen IST-Werte mit den SOLL-Werten

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

*Julia Zube ist Consultant bei der Faktenkontor GmbH in Berlin.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*