Startseite topics Mobile Device Management Was ist Mobile Device Management?
Mobile Device Management (MDM) ist eine verifizierte Methode und ein Toolset, um Mitarbeitern mobile Produktivitätstools und -anwendungen zur Verfügung zu stellen und gleichzeitig Unternehmensdaten zu schützen.
IBM Newsletter abonnieren Mehr erfahren über MDM mit MaaS360
Warum Mobile Device Management wichtig ist

Schon seit Jahren sind mobile Endgeräte nicht mehr aus dem Unternehmensalltag wegzudenken. Unternehmen und ihre Mitarbeiter nutzen Mobilgeräte wie Smartphones, Tablets und Laptops für eine Vielzahl von Aufgaben. Fernarbeit ist heute unverzichtbar und mobile Geräte sind dadurch zu einem wichtigen Bestandteil der meisten Unternehmen geworden – sie ermöglichen Produktivität und Effizienz.

Aber da mit diesen Mobilgeräten häufig auf wichtige und vertrauliche Unternehmensdaten zugegriffen wird, stellen sie ein Sicherheitsrisiko dar, wenn sie gehackt oder gestohlen werden bzw. verloren gehen. So hat die Verwaltung mobiler Geräte an Bedeutung gewonnen. IT- und Sicherheitsverantwortliche haben nun die Aufgabe, mobile Geräte in ihren jeweiligen Unternehmensumgebungen bereitzustellen, zu verwalten und zu sichern.

Mit einer ausgereiften MDM-Plattform können IT- und Sicherheitsabteilungen alle Geräte eines Unternehmens verwalten – unabhängig von deren Art oder Betriebssystem. Eine effektive MDM-Plattform hilft dabei, alle Geräte zu schützen, während die Belegschaft gleichzeitig flexibel und produktiv arbeiten kann.

So funktioniert Mobile Device Management

Eine häufige Frage im Internet ist: „Ist Mobile Device Management eine Software?“ Die kurze Antwort ist: „Ja“ und „Nein“. MDM ist eine Lösung, die Software als eine Komponente verwendet, um Mobilgeräte bereitzustellen und gleichzeitig Unternehmensassets (wie Daten) zu schützen. Unternehmen praktizieren MDM durch die Verwendung von Software, Prozessen und Sicherheitsrichtlinien für mobile Geräte und deren Verwendung. Neben der Verwaltung des Gerätebestands und der Bereitstellung von Geräten schützen MDM-Lösungen auch die Anwendungen, Daten und Inhalte der Geräte selbst. In diesem Punkt sind sich MDM und mobile Sicherheit sehr ähnlich. MDM ist jedoch eine Lösung, bei der das Gerät im Mittelpunkt steht, wohingegen mobile Sicherheit und Unified Endpoint Management sich zu einem Ansatz entwickelt haben, bei dem der Benutzer im Mittelpunkt steht.

In einem MDM-Programm erhalten Mitarbeiter ein dediziertes Arbeitsgerät (wie einen Laptop oder Smartphone) oder können sich über ein persönliches Gerät aus der Ferne anmelden. Die persönlichen Geräte erhalten über MDM-Software rollenbasierten Zugriff auf Unternehmensdaten und E-Mails, ein sicheres VPN, GPS-Verfolgung, kennwortgeschützte Anwendungen und weitere Funktionen für optimale Datensicherheit.

Die MDM-Software kann so das Verhalten und die geschäftskritischen Daten auf diesen registrierten Geräten überwachen. Umfassendere MDM-Lösungen können diese Daten auch über maschinelles Lernen und KI analysieren. Diese Tools stellen sicher, dass die Geräte vor Malware und anderen Cyberbedrohungen geschützt sind. Eine Firma könnte zum Beispiel einem Mitarbeiter bzw. Berater einen Laptop oder ein Smartphone zuweisen, wobei das Gerät mit einem Datenprofil, VPN und weiterer wichtiger Software und Anwendungen vorprogrammiert ist. In diesem Szenario bietet MDM dem Arbeitgeber maximale Kostenkontrolle. Mit MDM-Tools können Unternehmen die Gerätedaten kontrollieren, überwachen, Probleme beheben und die Daten sogar löschen, wenn das Gerät gestohlen wird, verloren geht oder ein Datenleck bekannt wird.

Was sind Richtlinien für Mobile Device Management? MDM-Richtlinien behandeln die Fragestellung, wie Unternehmen mobile Geräte verwalten und ihre Nutzung regeln. Um ihre Richtlinien und Prozesse zu konfigurieren und zu veröffentlichen, können Unternehmen beispielsweise die folgenden Fragen stellen:

– Sollen die Geräte mit einem Kenncode geschützt werden?

– Sollen Kameras standardmäßig deaktiviert werden?

– Ist WiFi-Konnektivität erforderlich?

– Inwieweit lässt sich das Gerät individuell anpassen?

– Ist für bestimmte Geräte eine geografische Grenze („Geofence“) erforderlich?

Klicken Sie hier , um mehr über das Management von Android-Geräten zu erfahren, warum es wichtig ist und wie es funktioniert. Sie können auch mehr über Sicherheitsbedrohungen für Android-Geräte und deren spezielle Schwachstellen erfahren.

Komponenten von Tools für das Mobile Device Management
Geräteverfolgung

Jedes Gerät, das mit dem Unternehmen verbunden ist bzw. von ihm bereitgestellt wurde, kann mit einem GPS-Tracker und anderen Programmen ausgestattet werden. Mit diesen Programmen können die IT-Experten des Unternehmens das Gerät in Echtzeit überwachen, aktualisieren und Fehler beheben. Es können auch Geräte erkannt werden, die ein hohes Risiko bergen oder nicht konform sind. Das Gerät kann sogar aus der Ferne gesperrt oder gelöscht werden, wenn es verloren geht oder gestohlen wird.

Mobiles Management

IT-Abteilungen beschaffen mobile Geräte für die Belegschaft, verwalten sie und leisten Support, z. B. bei der Fehlerbehebung von Gerätefunktionen. Diese Abteilungen achten darauf, dass jedes Gerät über das erforderliche Betriebssystem und die von seinem Benutzer benötigten Anwendungen verfügt – darunter auch Anwendungen für Produktivität, Sicherheit, Datenschutz, Backups und Wiederherstellung.

Anwendungssicherheit

Die Anwendungssicherheit kann das App-Wrapping umfassen, bei dem ein IT-Administrator die erforderlichen Sicherheits- oder Verwaltungsfunktionen auf ein Programm anwendet. Anschließend wird diese Anwendung als containerisiertes Programm wieder bereitgestellt. Diese Sicherheitsfunktionen können festlegen, ob eine Benutzerauthentifizierung erforderlich ist, um die App zu öffnen, ob Daten aus der App auf das Gerät kopiert, dort eingefügt oder gespeichert werden können und ob der Benutzer Dateien teilen kann.

Identity and Access Management (IAM)

Die sichere Verwaltung von Mobilgeräten erfordert ein gutes Identitäts- und Zugriffsmanagement (IAM). Mit IAM können Unternehmen die Benutzeridentitäten eines Geräts verwalten. Der Zugang jedes Benutzers innerhalb eines Unternehmens kann vollständig über Funktionen wie Single Sign-On (SSO), Mehrfaktorauthentifizierung und rollenbasierten Zugriff reguliert werden.

Warum IAM wichtig ist
Endpunktsicherheit

Die Endpunktsicherheit umfasst alle Geräte, die auf das Unternehmensnetzwerk zugreifen können, darunter Wearables, Sensoren im Internet der Dinge (IoT) und Mobilgeräte, die nicht dem herkömmlichen Standard entsprechen. Die Endpunktsicherheit kann Standardtools für die Netzwerksicherheit , wie Antivirensoftware, Netzzugriffssteuerung (NAC) und Incident Response, URL-Filter und Cloud-Sicherheit umfassen.

BYOD und Mobile Device Management

BYOD (Bring Your Own Device)

Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen persönlichen Mobilgeräte für die Arbeit verwenden, anstatt Geräte, die sie vom Unternehmen erhalten haben. Die Gewährleistung der Unternehmenssicherheit ist bei persönlichen Mobilgeräten eine größere Herausforderung, als von vornherein sichere Geräte bereitzustellen. BYOD ist aber vor allem unter jüngeren Mitarbeitern sehr beliebt. Daher gehen Unternehmen diesen Kompromiss häufig ein, um die Zufriedenheit und Produktivität der Mitarbeiter zu steigern. BYOD kann eine mobile Belegschaft auch kosteneffizienter machen, da keine zusätzliche Hardware gekauft werden muss.

Enterprise Mobility Management
Enterprise Mobility Management (EMM) beschreibt eine breitere Form des Mobile Device Management. EMM geht über das Gerät selbst, seine Nutzer und Daten hinaus und umfasst das Management von Anwendungen, Endpunkten und BYOD. EMM-Lösungen sind hochgradig skalierbar und können mithilfe neuer Sicherheitsfunktionen, die von KI-Analysen unterstützt werden, in Echtzeit Einblicke und Warnungen zu Tausenden von Verhaltensweisen und Aktivitäten bieten, die aus verschiedenen Quellen gleichzeitig gemeldet werden.

Unified Endpoint Management
Unified Endpoint Management (UEM) bezeichnet die Integration und Evolution von MDM und EMM. Es hilft Herausforderungen im Zusammenhang mit der Sicherheit von IoT-, Desktop- und Mobilgeräten zu bewältigen. UEM-Lösungen können Unternehmen dabei helfen, die gesamte IT-Umgebung und ihre Endgeräte wie Smartphones, Tablets, Laptops und Desktops zu schützen und zu kontrollieren. Mit UEM-Lösungen können auch die persönlichen Daten, Apps, Inhalte und Unternehmensdaten der Benutzer geschützt werden. Mit einem agilen UEM-System können Unternehmen sich je nach Bedarf für skalierbare Lösungen entscheiden – unabhängig davon, ob im Unternehmen ein einheitliches Betriebssystem oder verschiedene Geräte auf unterschiedlichen Plattformen, wie Apple iOS iPhone, Android, Microsoft Windows, macOS und Chrome OS, vorhanden sind. Ausgereifte UEM-Lösungen nutzen maschinelles Lernen und KI, was der IT-Abteilung eines Unternehmens dabei helfen kann, schnelle Sicherheitsentscheidungen auf der Grundlage von Echtzeitdaten und Analysen zu treffen.

Warum UEM das neue MDM ist: Der nächste Schritt in der Unternehmensevolution
Best Practices für Mobile Device Management

Unabhängig davon, ob es sich um ein cloudbasiertes oder lokales Modell handelt, sollten MDM-Lösungen dem Unternehmen immer eine Sicht auf die Endpunkte, die Benutzer und alle dazwischen liegenden Aspekte bieten. Eine gute Software für die Verwaltung von mobilen Endgeräten bietet Ihnen folgende Vorteile:

  • Zeitersparnis
  • Gesteigerte Effizienz
  • Höhere Produktivität
  • Verbesserte Sicherheit
  • Insgesamt benutzerfreundliches Managementsystem für Mobilgeräte

Drei Best Practices bei der Auswahl einer MDM-Lösung:

Automatisierte Berichte

Achten Sie darauf, dass das Berichterstattungs- und Bestandsverwaltungstool alle registrierten Geräte und die zugehörigen Informationen in übersichtlichen Berichten zusammenfasst. Es sollten jeden Tag automatisch ohne manuellen Input Updates generiert werden.

Automatische Updates

Neben den Vorteilen der unmittelbaren Zugänglichkeit, die ein Cloud-MDM bietet, sollte auch keine Hardware gekauft, installiert oder gewartet werden müssen, sodass hierfür keine Kosten anfallen. Die Plattform sollte automatisch mit neuen Funktionen aktualisiert werden, sodass sie vom Unternehmen genutzt werden können.

Einfache Suche

Die Möglichkeit, nach absolut allem suchen zu können, ist für eine cloudbasierte Lösung sehr wichtig. Ein Unternehmen sollte auf seine Geräte, Integrationen, Berichte, Apps und geschützten Dokumente ohne Probleme zugreifen können.

Ähnliche Lösungen
Mobile Device Management (MDM)

Sie erhalten vollkommene Transparenz, Verwaltbarkeit und Sicherheit für iOS, macOS, Android und Windows. Außerdem können Sie die Vorteile der einfachen, drahtlosen Geräteregistrierung für eine einfache und schnelle Bereitstellung nutzen.

Mehr über MDM-Lösungen
Mobile Sicherheitslösungen

Unabhängig davon, ob Sie nur einen einzigen Betriebssystemtyp unterstützen oder über eine Vielzahl von Geräten verfügen, bietet IBM Mobile Security die sicherste, produktivste und intuitivste Lösung auf dem Markt. IBM nutzt die Leistungsfähigkeit der KI-Technologie und unterstützt Sie damit beim Treffen schneller und fundierter Entscheidungen.

Mobile Sicherheitslösungen entdecken
Unified Endpoint Management (UEM)

IBM vereinfacht und beschleunigt die Unterstützung einer vielfältigen, komplexen Endpunkt- und Mobilumgebung durch KI und Analysen und integriert sie in Ihre bestehende IT-Infrastruktur. Vereinfachen Sie die Verwaltung und den Schutz von Smartphones, Tablets, Laptops, Wearables und IoT.

UEM-Lösungen entdecken
Enterprise Mobility Management

EMM vereint Benutzer-, App- und Content-Management mit robuster Datensicherheit und vereinfacht so die Verwaltung Ihrer Geräteumgebung. Schaffen Sie mit den EMM-Lösungen von IBM das richtige Gleichgewicht zwischen Benutzerproduktivität und mobiler Sicherheit.

Enterprise Mobility Management testen
Sicherheit für Bring Your Own Device (BYOD)

Wenn es Mitarbeitern erlaubt ist, persönliche Geräte zu nutzen, können sie innerhalb und außerhalb des Büros bestmögliche Arbeit leisten. BYOD-Programme können außerdem das Budget schonen, da die Hardwarekosten auf die Benutzer verlagert werden. Die Mitarbeiter müssen wissen, dass Sie ihre persönliche Nutzung und ihre Privatsphäre schützen. Schützen Sie Ihre Remote-Belegschaft mit IBM.

BYOD-Lösungen entdecken
Identity and Access Management (IAM)

Eine Lösung für das Identitäts- und Zugriffsmanagement ist für die Sicherheit von Unternehmen mit hybrider Multi-Cloud-Umgebung unabdingbar. Mit IAM-Lösungen von IBM kann jeder Benutzer sicher mit dem richtigen Zugriffslevel verbunden werden.

IAM-Lösungen entdecken
Ressourcen X-Force Threat Intelligence Index

Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.

KuppingerCole Leadership Compass Report - UEM 2021

Find the solution that best fits your needs and learn what IBM offers as one of the leaders in the UEM landscape.

Bericht zu Cyberbedrohungen

Blog lesen

Registrieren und KuppingerCole-Bericht lesen

Eine Geschäftsfrau verwendet einen Laptop im Büro

Lesen Sie die Forrester-Analyse zu den wirtschaftlichen Gesamtauswirkungen (Total Economic Impact, TEI) von MaaS360, einschließlich Kosteneinsparungen und wirtschaftlichem Nutzen.

Mehr über mobile Sicherheit erfahren

OMDIA Market Radar UEM Solutions 2021-2022

Registrieren und Omdia-Bericht lesen

Deswegen nutzt das IBM CIO Office die Lösung IBM Security Verify für die digitale Authentifizierung der nächsten Generation für sämtliche Beschäftigten und Kunden.

Frau in einer Küche sendet lächelnd eine Nachricht von ihrem Smartphone