Unter Mobile Device Management (MDM) versteht man die Fernverwaltung mobiler Geräte - von Smartphones bis hin zu Laptops - mithilfe von Software, die einen zentralen Kontrollpunkt bietet. Mit MDM-Software können IT-Abteilungen den gesamten Gerätebestand eines Unternehmens verwalten, um Unternehmensdaten zu schützen, Konfigurationen zu standardisieren und den Benutzerzugriff auf autorisierte Software und Dienste zu gewährleisten - und das alles ohne Unterbrechung der Endbenutzererfahrung.
Im Zuge des Bring-your-own-device (BYOD)-Trends, als Mitarbeiter begannen, private Mobiltelefone für die Arbeit zu nutzen, ist Software für die Verwaltung mobiler Geräte zu einem wichtigen Bestandteil für die Aufrechterhaltung der Endgerätesicherheit und die Einhaltung von Vorschriften geworden. Die überwiegende Mehrheit der Angriffe zielt auf mobile oder andere Endgeräte über ungepatchte Software, Phishing oder unsichere Wi-Fi-Verbindungen. Mobile Geräte bergen das Risiko, dass Benutzer bösartige mobile Anwendungen herunterladen oder dass Geräte in die falschen Hände geraten. Und wenn diese mobilen Geräte Zugang zu Unternehmensressourcen haben, können diese Unternehmensressourcen in die falschen Hände geraten.
Lösungen für die Verwaltung mobiler Geräte bewältigen solche Herausforderungen, indem sie (zumindest) ein Geräteinventar führen, einen Passwortschutz durchsetzen und die Möglichkeit bieten, verlorene verwaltete Geräte aus der Ferne zu sperren oder zu löschen. Die modernen MDM-Tools von heute gehen jedoch noch viel weiter und überwachen die Geräteaktivität, kontrollieren, welche Anwendungen installiert werden können, schreiben Verschlüsselung vor, fördern die Datensicherheit und vieles mehr. Die Verwaltung mobiler Geräte umfasst auch die Einrichtung standardisierter Gerätekonfigurationen und Softwareumgebungen sowie benutzergesteuerte Einrichtungsroutinen.
Das strategische Ziel von MDM besteht darin, die Kontrolle über das Unternehmen auszuüben und gleichzeitig die Benutzer zu befähigen, die von Partnern und Behörden geforderten Compliance-Standards zu erfüllen. Juristen, IT-Manager und Sicherheitsexperten können diese Richtlinien festlegen, aber MDM-Software ermöglicht es IT-Abteilungen, sie in großem Umfang durchzusetzen.
Wie funktioniert Apple MDM?
Die Apple MDM-Software verwendet eine klassische Client-Server-Architektur mit einer Besonderheit. Der Server enthält alle Parameter, Konfigurationen und Einstellungen für Geräte sowie Richtlinien und Benutzerprofile.
Die meisten MDM-Server befinden sich in der Cloud und werden vom MDM-Anbieter gewartet, obwohl einige Anbieter auch lokal installierbare Serversoftware anbieten. Administratoren verwenden eine Serverkonsole, um Gerätekonfigurationen anzupassen, Software zu aktualisieren und Sicherheitsrichtlinien in Echtzeit zu implementieren. Die Betriebssysteme mobiler Geräte enthalten APIs, die den Agenten die erforderliche Kontrolle ermöglichen.
Einige MDM-Plattformen funktionieren auf Android-, Apple- und Microsoft-Geräten, während andere plattformspezifisch sind. Da die Geräte über unterschiedliche Funktionen verfügen, konzentrieren sich plattformübergreifende MDM-Lösungen auf Funktionen, die allen Geräten gemeinsam sind, während plattformspezifische MDM-Lösungen die gesamte Bandbreite an Funktionen nutzen können, die ein bestimmtes Betriebssystem bietet. Viele Unternehmen schließen die Quadratur des Kreises, indem sie plattformübergreifende und plattformspezifische MDM-Software nebeneinander einsetzen.
Ideal ist es, die Richtlinien sorgfältig auszuarbeiten und, sobald die verschiedenen Einrichtungs- und Konfigurationshürden überwunden sind, die Last der Wartung auf die MDM-Automatisierung zu übertragen. Gleichzeitig müssen Administratoren in der Lage sein, Benutzer und Geräte mit individuellen Anforderungen durch individuelle Einstellungen zu berücksichtigen.
MDM vs. EMM vs. UEM
Im Laufe der Zeit haben Unternehmen immer höhere Anforderungen an MDM gestellt. Was als Möglichkeit zur Fernüberwachung und -sicherung von Smartphones begann, hat sich auf eine Reihe zusätzlicher Funktionen und Geräte ausgeweitet. Heutzutage können MDM-Lösungen zumindest Sicherheitseinstellungen für verschiedene Gerätetypen durchsetzen, Datenverschlüsselungsfunktionen anbieten und Administratoren ermöglichen, rollenbasierte Kontrollen auf einzelne Benutzer anzuwenden. Darüber hinausgehende Funktionen haben zu verschiedenen anderen Servicefamilien geführt:
EMM (Enterprise Mobility Management)
Auf der Grundlage von MDM unterstützt EMM die Synchronisierung mit den Verzeichnisdiensten eines Unternehmens (z. B. Microsoft Active Directory) und/oder Identitäts- und Zugriffsmanagementlösungen (z. B. Okta oder Ping Identity). EMM fügt außerdem MAM (Mobile Application Management) hinzu, das es Administratoren ermöglicht, Software für eine Flotte von Geräten gleichzeitig zu verteilen und zu aktualisieren und Richtlinien für bestimmte Anwendungen auf verschiedenen Gerätetypen festzulegen. MCM (Mobile Content Management), das steuert, welche Anwendungen auf die Daten eines Unternehmens zugreifen oder diese übertragen können, fällt ebenfalls unter das EMM-Dach.
UEM (Vereinheitlichte Endpunktverwaltung)
UEM geht weiter als EMM und umfasst alle Endgeräte in einem Unternehmen, einschließlich Desktop-Systeme. Es kommen alle Funktionen einer EMM-Lösung zum Einsatz und zusätzlich die Möglichkeit, den gesamten Knotenkatalog eines Unternehmens bereitzustellen und zu überwachen. UEM-Lösungen umfassen in der Regel ein Dashboard, mit dem der Status jedes Geräts überprüft werden kann, d. h. ob das Gerät offline, online, korrekt konfiguriert oder online und nicht ordnungsgemäß geschützt ist. UEM ist ein attraktives Konzept, das jedoch schwer umzusetzen ist: Die Vielfalt der Plattformen und ihre ständigen Betriebssystem-Updates machen es schwierig, eine umfassende Geräteverwaltungsfunktionalität für alle zu bieten.
Tatsache ist, dass keines dieser anderen Akronyme auch nur annähernd die Aktualität von MDM erreicht hat. Außerhalb der Technologiebranche bezeichnen die meisten Geschäftskunden den gesamten Katalog der Geräteverwaltungsfunktionen als MDM, einschließlich der mit EMM und UEM verbundenen Funktionen.
Bewährte Praktiken für Mobile Device Management
Eine sorgfältige Planung kann sicherstellen, dass eine MDM-Initiative erfolgreich ist. Selbst kleine Unternehmen, die glauben, dass sie nur minimale MDM-Funktionen für die Nachverfolgung und Sicherung von Geräten benötigen, müssen bedenken, welche weiteren Funktionen später erforderlich sein könnten, und eine entsprechend erweiterbare MDM-Strategie entwickeln.
Kennen Sie Ihre Endgeräte- und Anwendungsumgebung: Wie bei anderen Aspekten der IT darf die Schwierigkeit, herauszufinden, was derzeit vorhanden ist, nicht unterschätzt werden. Mitarbeiter verwenden in der Regel mehrere Geräte für die Arbeit, und jedes Gerät muss mit einem MDM-Agenten ausgestattet werden, der mit dem verwendeten Betriebssystem kompatibel ist. Außerdem muss ermittelt werden, welche mobilen Anwendungen für die Arbeit genutzt werden und auf welche Unternehmensanwendungen die Benutzer zugreifen, um ein vollständiges Anwendungssicherheitsprofil zu erstellen.
Legen Sie Ihre Sicherheits- und Compliance-Ziele fest: Praktisch alle MDM-Lösungen lassen sich in die Sicherheitssoftware für Endgeräte integrieren, aber die Einfachheit dieser Integration ist sehr unterschiedlich. Einige MDM-Lösungen sind mit einer vollständigen Suite von Endpunktsicherheitsfunktionen ausgestattet, so dass MDM und Cybersicherheit von einem einzigen Kontrollpunkt aus verwaltet werden können. Die Einhaltung von Informationssicherheitsstandards wie ISO/IEC 27001 ist für einige Branchen obligatorisch. Daher müssen Unternehmen eine MDM-Software wählen, die über alle erforderlichen Funktionen verfügt, um dieses Ziel zu erreichen.
Probieren Sie MDM-Lösungen aus, bevor Sie sich festlegen: Eine Checkliste mit den gewünschten Funktionen und Kompatibilitäten bringt Sie nur bedingt weiter. Die Benutzerfreundlichkeit von MDM-Software ist sehr unterschiedlich, insbesondere wenn es darum geht, Benutzer und Geräte zu gruppieren und umfassende Änderungen von der Konsole aus in einem einzigen Durchgang vorzunehmen. Glücklicherweise sind die meisten MDM-Lösungen Cloud-basiert (im Gegensatz zu On-Premises-Lösungen), so dass es einfach ist, sich für ein Testkonto anzumelden und eine Lösung auszuprobieren.
Nutzen Sie die Vorteile der MDM-Automatisierung: Der Sinn von MDM besteht darin, die manuelle Konfiguration von Geräten zu vermeiden. Die Fähigkeit einer MDM-Lösung, Software-Updates für Betriebssysteme und Anwendungen mit minimalen administrativen Eingriffen herunterzuladen und zu verteilen, kann zum Beispiel viel Zeit und Mühe sparen. Je weniger Administratoren eine MDM-Lösung anfassen müssen, desto besser.
Sorgfältige Konfiguration von Überwachung und Warnmeldungen: MDM-Dashboards sollten den Status der gesamten Geräteflotte übersichtlich darstellen. Der Verlust oder die Gefährdung eines Endpunkts sollte eine Warnung auslösen, aber die Parameter sollten so angepasst werden, dass Fehlalarme selten auftreten. Vollständige, leicht lesbare Berichte können die Forensik liefern, um MDM-Bereitstellungen zu optimieren und potenzielle Problembereiche zu identifizieren.
Eine gute Möglichkeit, MDM zu betrachten, ist die Implementierung und Durchsetzung von Richtlinien. Diese Richtlinien müssen mit Hilfe von Sicherheitsexperten entwickelt werden, was zu einer Vorlage für Gerätekonfigurationen und -kontrollen sowie zu einem grundlegenden Bewertungsinstrument für die Auswahl einer MDM-Lösung führt. Beachten Sie jedoch, dass es unweigerlich zu Änderungen der Richtlinien kommen wird, und die Umsetzung solcher Änderungen in einer Flotte von Geräten sollte so einfach wie möglich sein.
Apple MDM-Lösungen
Mehrere gängige MDM-Lösungen können Android-, iOS-, MacOS- und Windows-Geräte verwalten, während sich andere auf eine Teilmenge konzentrieren. Um Apple-Geräte zu verwalten, muss die MDM-Software lediglich das Apple MDM-Protokoll unterstützen - was fast alle Anbieter in diesem Bereich tun. iOS- und MacOS-Geräte verfügen jedoch über eine Reihe einzigartiger Funktionen, die nur eine Apple-spezifische MDM-Lösung nutzen kann.
An erster Stelle ist hier die Fähigkeit zu nennen, Hand in Hand mit dem Apple Business Manager zu arbeiten, der von praktisch allen Unternehmen verwendet wird, die Apple-Geräte einsetzen. Der Apple Business Manager ist ein Webportal, über das Administratoren Apple-Hardware und -Software kaufen und den Bestand an Apple-Geräten verfolgen können. Er ist für die Kopplung mit einem Apple MDM-Server gedacht, eine Kombination, die neben anderen Vorteilen eine Zero-Touch-Bereitstellung ermöglicht, bei der Administratoren neue Geräte über das Netzwerk mit vollständigen, benutzergesteuerten Einrichtungsroutinen vorkonfigurieren.
Der Apple Business Manager und eine Apple-spezifische MDM-Lösung haben weitere Vorteile. Zum einen werden alle Geräte, die dem Apple Business Manager bekannt sind, automatisch im MDM-System registriert. Wenn der Apple Business Manager in den Verzeichnisdienst eines Unternehmens integriert ist, generiert er außerdem automatisch eine Managed Apple ID für jeden Apple-Benutzer, den ersten Schritt zur Erstellung von Benutzerprofilen, die Benutzer mit Geräten verknüpfen und verschiedene Rechte und Berechtigungen festlegen.
Ein weiterer Vorteil einer Apple-spezifischen MDM-Lösung ist die automatische Behebung von Problemen: Wenn eine nicht autorisierte Änderung an einem Apple-Gerät vorgenommen wird, wird sie automatisch korrigiert, ohne dass der Administrator eingreifen muss. Die Funktionen der Apple MDM-Lösungen variieren, aber Administratoren können auch von automatischen Patches für iOS und MacOS sowie von automatischen Updates für alle vom Unternehmen genehmigten Apps profitieren.
Was sind die Vorteile von MDM?
MDM-Software hat sich zu einem unverzichtbaren Werkzeug für die IT-Abteilung entwickelt. Was als Antwort auf die Sicherheitsschwachstellen persönlicher mobiler Geräte begann, hat sich zu einem leistungsstarken Kontrollzentrum entwickelt, das nicht nur die Geräteflotte eines Unternehmens verfolgt und sichert, sondern auch mehrere Softwareumgebungen verwaltet, die auf bestimmte Gerätetypen und deren Benutzer zugeschnitten sind.
Administratoren stellen regelmäßig fest, wie viel Zeit sie durch den Einsatz eines MDM-Systems einsparen können, insbesondere wenn eine gut durchdachte Automatisierung sie von der manuellen Implementierung von Updates befreit. Wie groß der Nutzen ist, hängt natürlich von den Funktionen und der Benutzerfreundlichkeit einer bestimmten Lösung ab - vor allem, wenn es um die Verwaltung von Änderungen in Gruppen von Benutzern und Geräten geht. Aber unterm Strich kann es sich keine Organisation, die größer als ein kleines Unternehmen ist, leisten, auf eine MDM-Lösung zu verzichten.
Wo wir gerade dabei sind: Wie viel kosten Apple MDM-Lösungen? Sie unterscheiden sich sowohl im Preis als auch im Funktionsumfang erheblich. In der Regel werden sie pro Gerät oder für eine bestimmte Anzahl von Geräten berechnet.