Was ist ein Mobile Device Management (MDM)-System?

    Whitepaper kostenlos als PDF erhalten

    Die Bedeutung eines Mobile Device Management-Systems

    Ein MDM-System (Mobile Device Management) ist eine Software, die verwendet wird, um den Zugriff auf mobile Geräte wie Smartphones und Tablets in Unternehmen und Organisationen zu verwalten und zu kontrollieren. MDM-Systeme ermöglichen IT-Abteilungen, die Sicherheit und den Datenschutz von mobilen Geräten zu gewährleisten und zu überwachen, indem sie Funktionen wie Remote-Zugriff, Software-Updates, Geräte- und Anwendungskonfigurationen und den Zugriff auf bestimmte Funktionen sowie Daten festlegen. Sie können auch dazu verwendet werden, den Benutzern von mobilen Geräten Zugang zu bestimmten Netzwerken und Ressourcen zu gewähren und zu verweigern.

    MDM-Systeme sind für Unternehmen und Organisationen von großer Bedeutung, um sicherzustellen, dass mobile Devices produktiv und sicher eingesetzt werden und dass wichtige Daten und Informationen geschützt bleiben. Häufig werden die Begriffe MDM, Enterprise Mobility Management (EMM) und Unified Endpoint Management (UEM) im gleichen Atemzug verwendet, obwohl sich insbesondere die Sicherheitsfeatures unterscheiden. Einfach ausgedrückt besteht der Hauptunterschied zwischen MDM, EMM und UEM darin, dass MDM alle Funktionen des Geräts verwaltet, während EMM und UEM das gesamte Gerät verwalten. EMM und UEM bieten Richtlinienkonformität, App-Anpassung, Daten- und Dokumentensicherheit und sind in die Netzwerkverzeichnisdienste integriert.

    Warum Mobile Device Management wichtig ist

    Es gibt immer mehr mobile Endgeräte in Unternehmen, da sie viele Vorteile bieten und die Arbeit in vielen Bereichen erleichtern können. Einige Gründe, warum mobile Endgeräte wie Smartphones, Tablets und Laptops in Unternehmen immer beliebter werden, sind:

    MOBILITÄT
    Mobile Endgeräte wie Smartphones und Tablets ermöglichen es den Mitarbeitern, von überall aus auf das Unternehmensnetzwerk zuzugreifen und ihre Arbeit zu erledigen. Das erhöht die Produktivität und die Flexibilität der Mitarbeiter und ermöglicht es ihnen, auch außerhalb des Büros zu arbeiten.

    KOSTENERSPARNIS
    Mobile Endgeräte können die Kosten für die IT-Infrastruktur eines Unternehmens reduzieren, da sie in der Regel weniger teuer sind als Desktop-Computer und weniger Platz in Anspruch nehmen. Sie erfordern auch weniger Wartung und Support, was weitere Kosteneinsparungen ermöglicht.

    KUNDENBEDARF
    Viele Unternehmen setzen mobile Endgeräte ein, um ihren Kunden besseren Service zu bieten. Zum Beispiel können Kundenservicemanager (CRM) auf mobilen Devices installiert werden, um den Kundenkontakt und die Kundeninteraktion zu verbessern.

    TECHNOLOGISCHE FORTSCHRITTE
    Die Technologie von mobilen Endgeräten wird immer besser und leistungsfähiger, was es Unternehmen ermöglicht, sie in immer mehr Bereichen einzusetzen. Die Möglichkeiten sind nahezu unbegrenzt und Unternehmen erkennen zunehmend, dass sie mobile Endgeräte nutzen können, um ihre Arbeit zu verbessern und ihre Geschäftsprozesse zu optimieren.

    Wie funktioniert Mobile Device Management?

    Die MDM-Software wird auf einem Server installiert und die mobilen Geräte werden über eine spezielle App oder über einen Agenten, der auf das Gerät installiert wird, mit dem MDM-System verbunden. Es wird oft in Verbindung mit Services wie dem Device Enrollment Program (DEP) von Apple oder dem Knox Mobile Enrollment (KME) von Samsung verwendet, die es erleichtern, Devices in das MDM-System einzubinden. Sobald ein Gerät verbunden ist, können die Administratoren darauf zugreifen und es verwalten. Die MDM-Software ermöglicht es den Administratoren, Sicherheitsrichtlinien auf den Devices zu implementieren, Softwareupdates zu verteilen und den Zugriff auf bestimmte Funktionen zu beschränken.

    Komponenten der Mobile Device Management Software

    Wie oben bereits erwähnt, bieten Mobile Device Management- Lösungen (MDM) eine Reihe von Funktionen und Features, die dazu dienen, die Verwaltung und Nutzung von mobilen Geräten in einer Organisation zu erleichtern. IT-Administratoren sind häufig damit befasst, mobile Endgeräte zu beschaffen, zu implementieren, zu verwalten und die Nutzer bei der Anwendung zu unterstützen. MDM-Lösungen können diese Aufgaben erleichtern und dabei für mehr Sicherheit und Datenschutz sorgen, ohne Produktivität und Flexibilität der Mitarbeiter zu beeinträchtigen.

    EINIGE TYPISCHE FEATURES VON MDM-SYSTEMEN SIND:

    1. IMPLEMENTIERUNG VON SICHERHEITSRICHTLINIEN
    MDM-Systeme können verwendet werden, um Sicherheitsrichtlinien auf den mobilen Geräten zu implementieren, wie zum Beispiel starke Passwörter oder die Deaktivierung von Funktionen wie Bluetooth oder die Kamera.

    2. VERTEILUNG VON SOFTWAREUPDATES
    MDM-Systeme können verwendet werden, um Softwareupdates auf den mobilen Geräten zu verteilen und sicherzustellen, dass alle Geräte auf dem neuesten Stand sind.

    3. ÜBERWACHUNG DES VERLAUFS VON AKTIVITÄTEN
    MDM-Systeme können den Verlauf von Aktivitäten auf den mobilen Geräten überwachen und Protokolle von Aktivitäten bereitstellen, um Sicherheitsbedrohungen zu erkennen und zu verhindern.

    4. SPERRUNG UND LÖSCHUNG DER DATEN VON GERÄTEN
    MDM-Systeme können verwendet werden, um den Zugriff auf das Gerät zu sperren und die Daten zu löschen, wenn das Gerät verloren oder gestohlen wurde.

    5. VERMEIDUNG VON UNGESICHERTEN WI-FI UND BLUETOOTH-VERBINDUNGEN
    MDM-Systeme können die Verwendung von VPN-Verbindungen zwischen den mobilen Geräten und dem Unternehmensserver erzwingen.

    6. BERICHTSFUNKTIONEN
    MDM-Systeme können auch verschiedene Berichtsfunktionen enthalten, die es den Administratoren ermöglichen, den Status und die Nutzung der mobilen Geräte in der Organisation zu überwachen und zu analysieren. Spätestens mit der Implementierung von MDM-Lösungen müssen IT-Administratoren festlegen, welche Sicherheitsrichtlinien mit dem MDM-System administriert werden sollen.

    Was sind Mobile Device Management-Richtlinien?
    Mobile Device Management-Richtlinien (MDM-Richtlinien) sind Vorschriften und Regeln, die von einem Unternehmen oder einer Organisation festgelegt werden, um die Verwaltung und Nutzung von mobilen Geräten wie Smartphones und Tablets zu regeln. Eine MDM-Richtlinie kann viele verschiedene Fragestellungen umfassen. Einige typische Fragestellungen, die in einer MDM-Richtlinie behandelt werden können, sind:

    Wer darf die Geräte nutzen?
    Die MDM-Richtlinie kann festlegen, wer die Geräte nutzen darf und wer nicht, zum Beispiel nur Mitarbeiter oder auch Kunden oder externe Lieferanten.

    Wie dürfen die Geräte genutzt werden?
    Die MDM-Richtlinie kann festlegen, wie die Geräte genutzt werden dürfen, zum Beispiel nur für geschäftliche Zwecke oder auch für private Zwecke.

    Wie müssen die Geräte geschützt werden?
    Die MDM-Richtlinie kann festlegen, wie die Geräte geschützt werden müssen, zum Beispiel in dem starke Passwörter verlangt werden oder indem bestimmte Funktionen wie Bluetooth oder die Kamera deaktiviert werden.

    Wie wird der Verlauf von Aktivitäten auf den Geräten überwacht?
    Die MDM-Richtlinie kann festlegen, wie der Verlauf von Aktivitäten auf den Geräten überwacht wird und wer Zugriff auf die Aktivitätsprotokolle hat.

    Welche Regeln gelten für den Verlust oder Diebstahl der Geräte?
    Die MDM-Richtlinie kann festlegen, was im Falle eines Verlusts oder Diebstahls der Geräte zu tun ist, zum Beispiel wie der Zugriff auf das Gerät gesperrt werden kann und wie die Daten geschützt werden.
    Weitere Bestandteile einer MDM-Richtlinie können z.B. die Nutzungsmöglichkeiten der Smartphone-Kamera, der Ortungsfunktion oder WIFI- und VPN-Verbindungen sein.

    Enterprise Mobility Management und Unified Endpoint Management

    Das schnelle Wachstum der Smartphones, der Markt für mobile Anwendungen und der Bedarf an Datensicherheit führten zur Entwicklung von Mobile Application Management (MAM)-Lösungen, die die Verwaltung und Kontrolle bestimmter Geschäftsanwendungen einschränken. Mobile Application Management (MAM) ist wie MDM, nur dass es lediglich auf bestimmte Anwendungen auf einem Gerät und nicht auf das gesamte Gerät angewendet wird. MAM hilft bei der Erstellung eines Unternehmens-App-Stores und bei der Fernübertragung oder Aktualisierung der erforderlichen Anwendungen auf Geschäftsgeräten.

    MAM ermöglicht einen guten Interessenausgleich zwischen Arbeitnehmern und Arbeitgebern, ohne die Datensicherheit zu gefährden und in die Privatsphäre der Arbeitnehmer einzugreifen. In der Praxis war die Erfahrung jedoch nicht so gut, da es nicht einfach erweitert werden kann, um die meisten nativen App-Store-Anwendungen zu unterstützen. Danach gab es mehrere kleine Entwicklungsphasen, in denen die Erfahrung mit der Entwicklung von Anwendungen wie MIM (Mobile Information Management) und MCM (Mobile Content Management) neu definiert wurde. Sie konzentrieren sich auf die Sicherheit eines bestimmten Dokumentenspeichers, auf den Arbeitnehmer und Arbeitgeber zugreifen und Dokumente oder Dateien gemeinsam nutzen können, ohne dass das gesamte Gerät oder andere Anwendungen beeinträchtigt werden. Letztlich mündeten diese Lösungen in die Entwicklung von integrierten Systemen wie Enterprise Mobility Management (EMM) und Unified Endpoint Management (UEM).

    Was ist EMM (Enterprise Mobility Management)?
    EMM ist nichts anderes als die Kombination aus einer MDM- und MAM-Lösung, die mit einem sicheren Container ausgestattet ist, der die Geschäftsdaten schützt. Eine EMMLösung bietet zusätzlich zu MAM, Mobile Content Management (MCM), App Wrapping und Containerisierung. EMM ist ein komplettes Servicepaket, das Unternehmen Datensicherheit auf BYOD (Bring Your Own Device) und Dedicated Devices (auch COSU oder Corporate-Owned Single-Use genannt) bietet.
    EMM-Lösungen ermöglichen beispielsweise ein starkes Identitäts- und Zugriffs-Management (Identity and Access Management, IAM).

    Durch IAM können Unternehmen zugeordneten Benutzeridentitäten für ein Gerät verwalten. So kann z.B. der Zugriff jedes Benutzers durch Funktionen wie Single Sign-On (SSO), Mehrfaktorauthentifizierung und rollenbasierter Zugriff reguliert werden. Während MAM- und MDM-Lösungen kontinuierlich aktualisiert wurden, um den wachsenden Anforderungen an die Datensicherheit in Unternehmen gerecht zu werden, kam das BYOD (Bring Your Own Device)-Konzept auf, das es den Endbenutzern ermöglichte, ihre eigenen mobilen Geräte mitzubringen und sie in die Unternehmensressourcen der IT einzubinden. Gleiches gilt für das zunehmend populäre Konzept COPE (company-owned personally enabled), bei dem Unternehmen den Mitarbeitern mobile Geräte wie Smartphones, Tablets oder Notebooks zur Verfügung stellen und eine Nutzung wie bei privaten Geräten ermöglichen.

    BYOD und COPE wird durch das Konzept der Containerisierung ermöglicht, das es dem IT-Administrator erlaubt, Unternehmens- und persönliche Daten auf demselben Gerät zu trennen. Es hilft dem IT-Administrator, verschlüsselte, richtlinienkonforme und eindeutige Container auf den Geräten der Mitarbeiter zu erstellen, um Browser-Apps zu verwenden und bestimmte E-Mails und Daten zu übermitteln. Gleichzeitig wird das Nutzererlebnis bei der Verwendung der Smartphones, Tablets oder Notebooks nicht oder nur geringfügig eingeschränkt, sodass die Mitarbeiter häufig nur noch jeweils ein Gerät besitzen und nicht mehr getrennte Geräte für die geschäftliche und private Nutzung mitführen.

    UEM (Unified Endpoint Management)
    Da sich immer mehr Unternehmen der Notwendigkeit bewusst werden, ihre Netzwerke zu schützen und die Einhaltung von Datenrichtlinien zu gewährleisten, wechseln sie schnell von MDM- zu EMM-Lösungen. Mit dem Einzug neuer fortschrittlicher Technologien auf dem globalen Markt bewegt sich der Trend hin zu fortschrittlichen Mobilität-Management-Lösungen wie Unified Endpoint Management (UEM). UEM ermöglicht es Unternehmen, alle Endgeräte wie Laptops, Mobiltelefone, Tablets, PCs, Drucker und Wearables mit einer einzigen umfassenden EMM-Lösung zu verwalten.

    Kriterien für die Auswahl eines Mobile Device Management-Systems

    Ohne einige Punkte im Hinterkopf zu haben, ist es fast unmöglich, die richtige Entscheidung über die am besten geeigneten Mobilitätsmanagement-Tools zu treffen.

    Hier sind die wichtigsten Überlegungen für die Entscheidungsfindung:

    • Welche Endgeräte sollen verwaltet werden?
    • Auf welchen Plattformen laufen die Devices ( z.B. Apple iOS, macOS, Android oder Windows)?
    • Wie groß ist Ihr Unternehmen und wie hoch ist die Anzahl der zu verwaltenden Endgeräte?
    • Welches Bereitstellungsmodell ist für Sie am besten geeignet, Cloud oder vor Ort?
    • Wie einfach ist es, die Vertrauens- und Datenschutzprobleme der Mitarbeiter zu lösen?
    • Ist es notwendig, sich gegen Datenlecks zu schützen und ist es notwendig, hohe Sicherheit für Unternehmensinhalte zu gewährleisten?
    • Ist es wirklich notwendig, neue, sich entwickelnde Technologien, einschließlich neuer Anwendungen, an jedem Punkt der Verwaltung zu integrieren?
    • Ist es notwendig, die Infrastruktur für die mobile Verwaltung zu skalieren, um auf die sich entwickelnden Geschäftsanforderungen zu reagieren?
    • Benötigen Ihre Endbenutzer technischen Support für die Bereitstellung der Endgeräte?
    • Welche Verwaltungsfunktionen sind für die einzelnen Anwendungsfälle der Mitarbeiter erforderlich?
    • Unterstützt Ihr Unternehmen BYOD und/oder COPE?

    Fazit – Der Hauptunterschied zwischen MDM, EMM und UEM ist der Verwaltungsumfang

    Zusammenfassend lässt sich sagen, dass MDM, EMM und UEM die verschiedenen Entwicklungsstufen des Mobilitätsmanagements sind und sich mit den Sicherheits- und Datenschutzanforderungen befassen, die im Rahmen der zunehmenden Mobilitätstrends aufkommen. Einfach ausgedrückt, liegt der Hauptunterschied zwischen diesen Lösungen in ihrem Verwaltungsumfang. MDM konzentriert sich auf die grundlegende Verwaltung mobiler Geräte, indem es Richtlinien auf Geräteebene nutzt und Sicherheitsprotokolle zur Bereitstellung dieser Geräte einsetzt. EMM ist ein viel umfassenderer Ansatz, der alle Aspekte der Verwaltung der Unternehmensmobilität umfasst, einschließlich MAM, MCM, MSM, MEM, Identitäts- und Zugriffsmanagement zusammen mit MDM. Und schließlich impliziert UEM einen kohärenten Mechanismus zur Integration der Verwaltung aller Endpunkte zusammen mit mobilen Geräten in einer einzigen Plattform.

    Das Experten-Team von Teleservice unterstützt Sie gerne bei der Auswahl der passenden Lösung für Ihr Unternehmen.

    Tilman Krebs
    Text – Autor
    Veröffentlichungsdatum
    20.01.2023

    Kostenloses Erstberatungsgespräch

    Firmenhandys mieten bietet für Unternehmen und Mitarbeiter zahlreiche Vorteile. Entdecke alle Möglichkeiten in einem individuellen Beratungstermin.

    Beratung anfragen

    Das könnte Sie auch interessieren

    BYOD – Bring Your Own Device

    Wir haben für Sie die vier Strategien – Bring Your Own Device (BYOD), Choose Your Own Device (CYOD), Corporate- Owned, Personally Enabled (COPE) und Corporate-Owned, Business Only (COBO) – unter die Lupe genommen und zeigen Ihnen, welche Strategie am besten zu Ihrem Unternehmen passt.

    Mehr lesen

    Was ist ein Mobile Device Management (MDM)-System?

    Ein MDM-System (Mobile Device Management) ist eine Software, die verwendet wird, um den Zugriff auf mobile Geräte wie Smartphones und Tablets in Unternehmen und Organisationen zu verwalten und zu kontrollieren.

    Mehr lesen

    Mobile Sicherheit – Die neue Herausforderung für Unternehmen!

    Mobile Sicherheit ist ein Thema, das für jeden Unternehmer unerlässlich ist. Wenn es um moderne Werkzeuge und innovative Technologien geht, sollten Unternehmen alles tun, damit ihr Netzwerk und ihre Daten sicher sind.

    Mehr lesen