Der Begriff „Zero-Touch-Provisioning“ bezeichnet die automatisierte Bereitstellung, Einrichtung und Konfiguration von IT-Ressourcen (z. B. Endgeräte, Benutzerkonten, Netzwerkkomponenten oder Cloud-Services) ohne manuelle Eingriffe durch Administratoren vor Ort. Ziel ist es, neue oder zurückgesetzte Systeme schnell, konsistent und sicher in Betrieb zu nehmen – typischerweise durch vordefinierte Richtlinien, Profile und Workflows, die beim ersten Start oder bei der Registrierung automatisch angewendet werden.
Automatische Registrierung/Onboarding: Selbstständige Aufnahme von Geräten, Instanzen oder Services in die Zielumgebung (z. B. MDM/UEM, Verzeichnisdienst, Cloud-Plattform) anhand definierter Identitäts- und Besitznachweise.
Profil- und Richtlinienzuweisung: Automatisches Anwenden von Konfigurationsprofilen, Sicherheitsrichtlinien und Compliance-Vorgaben (z. B. Passwortrichtlinien, Verschlüsselung, Sperrbildschirm, Firewall-Regeln).
Template- und Rollenbasierte Konfiguration: Bereitstellung standardisierter Setups über Vorlagen (Templates) oder Rollen (z. B. „Vertrieb“, „Entwicklung“, „Kiosk“) für konsistente Umgebungen.
Automatisierte Software- und App-Verteilung: Installation von Betriebssystem-Updates, Treibern, Anwendungen und Abhängigkeiten ohne manuelle Paketierungsschritte am Endgerät.
Identity- und Access-Provisioning: Automatisches Anlegen/Zuordnen von Benutzerkonten, Gruppenmitgliedschaften, Lizenzen und Berechtigungen in angebundenen Systemen (z. B. IAM/IDM, SSO).
Zertifikats- und Schlüsselbereitstellung: Automatisches Ausrollen von Zertifikaten, VPN-/WLAN-Profilen und Schlüsseln für sichere Authentifizierung und verschlüsselte Kommunikation.
Netzwerk-Bootstrap und Grundkonfiguration: Automatische Erstkonfiguration von Netzwerkkomponenten (z. B. über vordefinierte Startkonfigurationen und Abrufmechanismen) inklusive VLAN-/Routing-/Access-Policies.
Workflow- und Orchestrierungs-Engine: Steuerung mehrstufiger Bereitstellungsprozesse (z. B. „Registrieren → Prüfen → Konfigurieren → Apps installieren → Übergabe“) inklusive Abhängigkeiten und Bedingungen.
Compliance-Checks & Remediation: Automatisches Prüfen von Mindestanforderungen (z. B. Patch-Stand, Verschlüsselung aktiv) und selbstständige Korrekturmaßnahmen bei Abweichungen.
Rollback- und Wiederherstellungsmechanismen: Rücksetzen auf definierte Ausgangszustände oder erneute Bereitstellung bei Fehlern, um Ausfälle und manuelle Nacharbeit zu reduzieren.
Monitoring, Protokollierung & Audit: Nachvollziehbare Logs, Statusanzeigen und Berichte über alle Provisioning-Schritte für Betrieb, Compliance und Revision.
Ein neues Notebook wird direkt an einen Mitarbeiter geliefert; beim ersten Start registriert es sich automatisch, erhält Sicherheitsrichtlinien, WLAN/VPN-Profile und die benötigten Business-Apps.
Ein zurückgesetztes Smartphone wird erneut eingeschaltet und konfiguriert sich vollständig selbstständig anhand der Unternehmensrichtlinien – inklusive E-Mail-Setup und Geräteschutz.
Ein neuer virtueller Server wird in der Cloud erstellt und erhält automatisch Netzwerkregeln, Monitoring-Agenten, Patches und Standardkonfigurationen über Templates und Orchestrierung.
Ein Netzwerk-Switch im neuen Standort lädt beim Einschalten automatisch eine Grundkonfiguration und stellt die standardisierten VLAN- und Zugriffsrichtlinien bereit.
IoT-Geräte (z. B. Sensoren) melden sich beim ersten Verbinden automatisch an, bekommen Zertifikate, Firmware-Stand und Konfigurationsparameter zugewiesen.