Eine häufig im Internet gestellte Frage lautet: „Ist Mobile Device Management eine Software?“ Die kurze Antwort lautet „Ja“ und „Nein“. MDM ist eine Lösung, die Software als Komponente zur Bereitstellung mobiler Geräte nutzt und gleichzeitig die Assets eines Unternehmens, wie z. B. die Daten, schützt. Unternehmen praktizieren MDM, indem sie Software, Prozesse und Sicherheitsrichtlinien auf mobile Geräte und bei deren Nutzung anwenden.
Über die Verwaltung des Bestands und die Bereitstellung hinaus schützen MDM die Anwendungen, Daten und Inhalte des Geräts. In diesem Sinne ähneln sich MDM und Mobile Security.
MDM ist jedoch ein gerätezentrierter Ansatz, während sich mobile Sicherheit und Unified Endpoint Management zu einer benutzerzentrierten Position entwickelt haben. Im Rahmen eines MDM-Programms können Mitarbeiter ein dediziertes Arbeitsgerät, wie MDM dedizierte Laptops oder Smartphones, oder ein persönliches Gerät aus der Ferne registrieren lassen. Persönliche Geräte erhalten rollenbasierten Zugriff auf Unternehmensdaten und E-Mails, ein sicheres VPN, GPS-Tracking, passwortgeschützte Anwendungen und andere MDM-Software für optimale Datensicherheit.
Die MDM-Software kann dann das Verhalten und die entscheidenden Daten auf den registrierten Geräten überwachen. Und mit ausgefeilteren MDM-Lösungen können maschinelles Lernen und KI diese Daten dann analysieren. Diese Tools stellen sicher, dass Geräte vor Malware und anderen Cyberbedrohungen geschützt sind.
So könnte ein Unternehmen beispielsweise einem Mitarbeiter oder Berater einen Laptop oder ein Smartphone zuweisen, das mit einem Datenprofil, VPN und der anderen erforderlichen Software und Anwendungen vorprogrammiert ist. In diesem Szenario bietet MDM dem Arbeitgeber die größte Kontrolle. Mit MDM-Tools können Unternehmen Gerätedaten verfolgen, überwachen, Fehler beheben und sogar löschen, wenn es zu einem Diebstahl, Verlust oder einer erkannten Sicherheitsverletzung kommt.
Was sind also Richtlinien für die Verwaltung mobiler Geräte? MDM-Richtlinien beantworten Fragen dazu, wie Unternehmen mobile Geräte verwalten und deren Nutzung regeln. Um ihre Richtlinien und Prozesse zu konfigurieren und zu veröffentlichen, stellen Unternehmen Fragen wie:
- Benötigen Geräte einen Passcode-Schutz?
- Sollten Kameras standardmäßig deaktiviert sein?
- Ist die WLAN-Konnektivität wichtig?
- Welche Anpassungsoptionen bietet das Gerät?
- Müssen bestimmte Geräte geografisch eingegrenzt werden?