In der Welt der IT-Verwaltung wimmelt es von Akronymen. Aber was diese Akronyme bedeuten und wie sie sich unterscheiden, ist nicht immer ganz klar.
Das gilt insbesondere dann, wenn ein Akronym oder der vollständige Begriff, den es abkürzt, keine formale Definition hat. Manchmal werden sie von einer Standardisierungsorganisation wie der Internet Engineering Task Force (IETF) oder einer Industriegruppe wie der Wi-Fi Alliance definiert. In anderen Fällen wird ein Akronym von einem Unternehmen geschaffen, um eine neue Funktion oder ein neues Produkt auf dem Markt zu erklären.
Diese Mehrdeutigkeit ist besonders im Bereich des Gerätemanagements weit verbreitet. Je nach Anbieter oder Plattform können Sie Verweise auf MDM, EMM, UEM und andere finden. Hier ein kurzer Überblick darüber, was diese Begriffe unserer Meinung nach derzeit bedeuten.
Der am häufigsten verwendete Begriff: MDM, kurz für "Mobile Device Management", bezieht sich auf Softwaretools, mit denen IT-Administratoren die Mobilgeräteflotte eines Unternehmens in Echtzeit bereitstellen, sichern und überwachen können. Das Hauptziel von MDM besteht darin, die Sicherheit und die Einhaltung von Vorschriften für alle Endgeräte in einem Unternehmen zu gewährleisten, einschließlich persönlicher Geräte, die von Mitarbeitern erworben wurden, die sie für berufliche E-Mails und für den Zugriff auf Unternehmensanwendungen nutzen.
"EMM" steht für "Enterprise Mobility Management". EMM-Tools können bei der Integration von MDM mit anderen Unternehmenssystemen helfen und gleichzeitig Tools zur Verwaltung von mobilen Anwendungen und Inhalten hinzufügen. EMM erweitert die zentralisierte Kontrolle von MDM auf die Software, die auf mobilen Geräten läuft. Es kann regelmäßige Software-Updates sowie Beschränkungen dafür erzwingen, welche Anwendungen ausgeführt und welche Inhalte von den Gerätenutzern angesehen werden können.
In letzter Zeit wirbt die Technologiebranche auch für UEM (Unified Endpoint Management), das über MDM und EMM hinausgeht und alle Endgeräte in einem Unternehmen umfasst, einschließlich Smartphones und Tablets sowie Computer wie Laptops und Desktops. Allerdings haben sich weder "UEM" noch "EMM" im allgemeinen Sprachgebrauch durchgesetzt. Die meisten Menschen verwenden "MDM" als Kurzform für alle Geräteverwaltungsfunktionen.
Was ist Mobile Device Management (MDM)?
In der Vergangenheit verwendeten IT-Administratoren lokale Systeme wie Active Directory und eine große Firewall, um Computer zu verwalten und zu sichern, die immer im Büro blieben. Das bedeutete, dass die Computer über eine garantierte schnelle Verbindung (kabelgebunden oder drahtlos) zu den Verwaltungssystemen des Unternehmens verfügten und immer durch die Firewall geschützt waren (zumindest vor Bedrohungen von außen, auch wenn sich herausgestellt hat, dass Bedrohungen von innen genauso gefährlich sein können).
Als die Benutzer begannen, ihre Computer auch außerhalb des Büros zu nutzen, konfigurierten viele IT-Abteilungen diese Computer so, dass sie über ein virtuelles privates Netzwerk (VPN) mit dem Unternehmensnetzwerk verbunden sind, um die Verwaltung und Sicherheit zu erleichtern. Aber mobile Geräte wie Telefone und Tablets funktionieren nicht unbedingt mit solchen Verwaltungslösungen vor Ort.
So ist MDM entstanden. Es ermöglicht Administratoren, die potenziellen Schwachstellen zu beseitigen, die durch mobile Geräte und Computer entstehen, von denen die meisten sowohl für private als auch für berufliche Zwecke genutzt werden. (Es unterstützt Technologien wie die Containerisierung zum Schutz der Unternehmensdaten und der Privatsphäre persönlicher Daten.
Anfangs waren die MDM-Maßnahmen einfach, z. B. Passwortschutz und die Möglichkeit für Administratoren, Geräte aus der Ferne zu sperren oder zu löschen. Doch im Laufe der Jahre entwickelten sich die MDM-Funktionen weiter und umfassten die Implementierung von Datenverschlüsselung, die Fernkonfiguration von Geräten, die Verfolgung des Gerätestandorts, die Sicherheitsüberwachung und vieles mehr.
MDM-Lösungen bestehen aus einer Serverkomponente, die einen zentralen Kontrollpunkt für IT-Administratoren darstellt, und Agenten, die auf mobilen Geräten installiert werden. In den meisten Fällen wird die MDM-Serversoftware in der Cloud ausgeführt und gibt Befehle an Geräte aus, um Konfigurationen anzupassen, Aktivitäten zu überwachen, den Zugriff auf Unternehmensanwendungen und -daten zu regeln und die Gerätesicherheit durchzusetzen. Im Wesentlichen ermöglicht MDM Unternehmen, ihre Compliance- und Datensicherheitsrichtlinien durchzusetzen und Geräte effizient zu konfigurieren, ohne sie zu berühren (oft als Over-the-Air oder OTA bezeichnet).
Obwohl einige MDM-Lösungen für Apple-, Microsoft- und Android-Plattformen funktionieren, bieten plattformspezifische Lösungen eine detailliertere Gerätekontrolle für Geräte, die die Betriebssysteme macOS, iOS und iPadOS (einschließlich Desktops) verwenden. Eine Apple MDM-Lösung arbeitet beispielsweise Hand in Hand mit dem Apple Business Manager, dem Webportal, das es Administratoren ermöglicht, ein Inventar der Apple-Geräte eines Unternehmens zu führen, diese Geräte in der Verwaltung zu registrieren und verwaltete Apple-IDs für Endbenutzer zu erstellen.
Unabhängig von der Plattform gilt: Je mehr Administratoren mit den MDM-Automatisierungsfunktionen zentral erledigen können, desto weniger Zeit müssen sie für die manuelle Verwaltung der Geräte aufwenden.
Was ist Enterprise Mobility Management (EMM)?
EMM entstand aus der Erkenntnis, dass MDM ein Teil der gesamten Sicherheits- und Compliance-Struktur eines Unternehmens sein muss, einschließlich der Datensicherheit. Obwohl die Grenzen zwischen MDM und EMM fließend sind, ist allgemein anerkannt, dass EMM die Synchronisierung mit Verzeichnisdiensten wie Microsoft Active Directory oder Google Workspace hinzugefügt hat. Mit diesem Fortschritt war das Gerätemanagement kein separates Unterfangen mehr, sondern wurde zu einer Erweiterung von Sicherheit und Compliance bis an den äußeren Rand des Netzwerks.
Die wichtigsten Komponenten von EMM
Obwohl die spezifischen Fähigkeiten der verschiedenen EMM-Lösungen variieren, bieten sie einige gemeinsame Funktionen:
IAM (Identitäts- und Zugriffsmanagement)
IAM bietet einen Rahmen für die Implementierung von Benutzerauthentifizierung sowie von richtlinienbasierten Rechten und Berechtigungen. Ein EMM mit IAM-Funktionen ermöglicht es IT-Teams, einzelne Benutzer Gruppen zuzuordnen, wobei jeder Gruppe die gleichen Berechtigungen und Einschränkungen zugewiesen werden - für den Zugriff auf Netzwerke, die Konfiguration von Geräten usw.
MAM (Verwaltung mobiler Anwendungen)
MAM ermöglicht die Verteilung, Sicherung und Aktualisierung von Software, die auf mobilen Geräten ausgeführt wird, unabhängig davon, ob es sich um kommerzielle Software oder maßgeschneiderte Anwendungen handelt. Mit MAM-Software können Administratoren eine ganze Flotte von Geräten auf einen Schlag mit denselben Anwendungen oder Updates ausstatten, ohne dass eine praktische Installation erforderlich ist. MAM-Lösungen können auch die Installation von unsicheren Apps verhindern und sogar einzelne App-Funktionen blockieren oder zulassen.
MCM (Verwaltung mobiler Inhalte)
Verbraucher nutzen mobile Geräte, um alle Arten von Inhalten und Diensten zu nutzen. Unternehmen geben jedoch häufig sensible Daten oder Dokumente an ihre Mitarbeiter weiter. Ob ein Benutzer (oder eine Anwendung) auf bestimmte Inhalte zugreifen kann oder nicht, sollte von den mit den Benutzerrollen verbundenen Rechten und Berechtigungen abhängen. Darüber hinaus kann die MAM-Software den Standort des Benutzers verwenden, um zu bestimmen, welche Inhalte gesendet werden sollen.
Denken Sie daran, dass MDM-Lösungen einige oder alle Komponenten von EMM implementieren können, die in diesem Artikel gerade definiert wurden (IAM, MAM und MCM).
Was sind die Vorteile von MDM und EMM?
MDM und EMM spielen eine Schlüsselrolle bei der Verringerung der Anfälligkeit eines Unternehmens für Datenverluste und andere Sicherheitsverletzungen sowie bei der Verbesserung der Fähigkeit, den Geräten die richtigen Ressourcen zur Verfügung zu stellen. Selbst die sorgfältigsten Richtlinien sind nur von begrenztem Nutzen, wenn sie nicht in großem Umfang implementiert werden können. Das operative Ziel von MDM und EMM besteht darin, dies routinemäßig für eine ganze Flotte von Geräten mit minimalem Aufwand und maximaler Automatisierung zu erreichen.
Mit gut durchdachten MDM- und EMM-Lösungen gewinnen Administratoren Zeit, die sie für strategischere Aufgaben einsetzen können. Dank automatisierter Funktionen wie geplanter Updates und vorgeplanter Konfigurationsänderungen sowie der Möglichkeit, Benutzer- und Geräteprofile zu importieren, anstatt sie manuell einzugeben, verringern diese Lösungen auch die Möglichkeit menschlicher Fehler.