Skip to content

Wie funktioniert das Gerätemanagement?

Wie Geräteverwaltung funktioniert: Unverzichtbarer Leitfaden für IT-Teams

Unter Gerätemanagement versteht man das Registrieren, Konfigurieren, Sichern und Überwachen der Endgeräte eines Unternehmens - Laptops, Telefone, Tablets und andere Geräte - von einer einzigen zentralen Plattform aus. Auf diese Weise behalten IT-Teams den Überblick und die Kontrolle über jedes Gerät, das mit Unternehmensdaten in Berührung kommt, unabhängig davon, ob sich dieses Gerät in einem Büro in der Zentrale oder an einem Heimarbeitsplatz am anderen Ende der Welt befindet.

TL;DR

In diesem Artikel erfahren Sie, wie das Gerätemanagement im Detail funktioniert, welche Kernkomponenten es ermöglicht und wie Sie die für Ihr Unternehmen geeigneten Plattformen auswählen.

Wie die Geräteverwaltung funktioniert

Die Geräteverwaltung folgt einem so genannten Server-Agent-Modell. Auf der einen Seite befindet sich ein Verwaltungsserver, auf dem IT-Administratoren Richtlinien erstellen und den Gerätestatus anzeigen. Auf der anderen Seite werden auf jedem Endgerät leichtgewichtige Software-Agenten installiert, die diese Richtlinien empfangen, sie umsetzen und darüber Bericht erstatten. Beim modernen Gerätemanagement liefern die Betriebssystemhersteller native Agenten" auf dem Gerät aus, mit denen über die Management-Frameworks und -Protokolle interagiert wird (zusätzlich zum Endpunkt-Agenten, den ein Drittanbieter wie Iru erstellt und bereitstellt). Mobile Geräte (iOS/Android) verlassen sich so gut wie vollständig auf das betriebssystemeigene Management-Framework-Protokoll und nicht auf MDM-Anbieter-Agenten.

Der gesamte Prozess läuft als Dauerschleife und nicht als einmalige Einrichtung. Die Geräte melden sich regelmäßig an, erhalten aktualisierte Konfigurationen und senden Konformitätsdaten an den Server zurück. Diese kontinuierliche Kommunikation ermöglicht es IT-Teams, die Kontrolle zu behalten, auch wenn Geräte zwischen Netzwerken, Standorten und Benutzern wechseln. Hinweis: Häufigkeit und Verhalten des Geräte-Check-Ins variieren je nach Betriebssystem und Verwaltungsmodell. Einige Plattformen oder Betriebssystemversionen arbeiten mit ereignisbasierten Auslösern oder Push-Benachrichtigungen anstelle einer ständigen Abfrage.

Anmeldung und Geräteregistrierung

Bevor Sie ein Gerät verwalten können, muss es Ihrer Verwaltungsplattform beitreten. Dieser Schritt wird als Registrierung bezeichnet und sieht je nach Eigentümer des Geräts und Arbeitsweise Ihres Unternehmens unterschiedlich aus.

Bei unternehmenseigenen Geräten erfolgt die Registrierung oft automatisch über Programme wie Apple Business Manager, Windows Autopilot oder Android Zero-Touch Enrollment. Ein neuer Laptop wird direkt an einen Mitarbeiter geliefert, und wenn er ihn zum ersten Mal einschaltet, stellt er automatisch eine Verbindung zu Ihrem Verwaltungsserver her und lädt die richtigen Konfigurationen herunter. Kein Eingreifen der IT-Abteilung erforderlich.

Bei persönlichen Geräten in BYOD-Szenarien muss der Benutzer bei der Registrierung in der Regel ein Self-Service-Portal besuchen, einen QR-Code scannen oder einem Link folgen, um ein Verwaltungsprofil zu installieren. Dieser Ansatz gibt den Mitarbeitern ein gewisses Maß an Kontrolle über den Prozess, ohne dass die IT-Abteilung ihr Gerät aus den Augen verliert.

Konfiguration und Bereitstellung von Richtlinien

Sobald ein Gerät registriert ist, übertragen die IT-Teams Konfigurationsprofile über die Luftschnittstelle (OTA) auf das Gerät. Diese Profile enthalten die tatsächlichen Einstellungen und Beschränkungen, die Sie durchsetzen möchten, z. B:

  • Wi-Fi- und VPN-Einstellungen: Automatische Verbindung zu Unternehmensnetzwerken, ohne dass die Benutzer ihre Anmeldedaten manuell eingeben müssen
  • Passcode-Anforderungen: Durchsetzung von Regeln für Mindestlänge, Komplexität und Ablaufdatum
  • App-Einschränkungen: Blockieren Sie bestimmte Anwendungen oder verlangen Sie, dass bestimmte Sicherheitstools installiert werden.
  • Verschlüsselungseinstellungen: Stellen Sie sicher, dass die Festplattenverschlüsselung aktiviert ist, bevor das Gerät auf sensible Ressourcen zugreifen kann.

Richtlinien können allgemein für alle Geräte in Ihrem Unternehmen gelten, oder Sie können bestimmte Gruppen ansprechen. Technische Teams haben möglicherweise andere Anforderungen als Vertriebsteams. Dank dieser Flexibilität können Sie Sicherheit und Benutzerfreundlichkeit für verschiedene Rollen in Einklang bringen.

Kontinuierliche Überwachung und Konformitätsprüfungen

Das Gerätemanagement endet nicht nach der Ersteinrichtung. Die Plattform bewertet kontinuierlich jeden Endpunkt anhand der von Ihnen definierten Richtlinien und prüft Faktoren wie die Version des Betriebssystems, den Verschlüsselungsstatus und ob Sicherheitssoftware ausgeführt wird.

Diese Echtzeitüberwachung unterscheidet das moderne Gerätemanagement von veralteten Inventartabellen. Anstatt ein Problem bei einem vierteljährlichen Audit zu entdecken, sehen Sie es in dem Moment, in dem ein Gerät die Richtlinien nicht mehr erfüllt. Das System kann das Problem kennzeichnen, den Benutzer benachrichtigen oder sogar den Zugriff automatisch einschränken, bis das Problem behoben ist.

Zu den üblichen Konformitätsprüfungen gehören die Überprüfung, ob auf den Geräten unterstützte Betriebssystemversionen ausgeführt werden, die Bestätigung, dass die Festplattenverschlüsselung aktiv ist, die Erkennung von Jailbroken- oder Root-Geräten und die Sicherstellung, dass die erforderlichen Anwendungen installiert sind.

Remote-Aktionen und Beseitigung von Bedrohungen

Wenn etwas schief läuft, können IT-Teams reagieren, ohne das Gerät physisch zu berühren. Diese Fähigkeit ist besonders wertvoll für verteilte Belegschaften, bei denen die Mitarbeiter möglicherweise Tausende von Kilometern vom nächsten IT-Büro entfernt sind.

Zu den Fernmaßnahmen gehören in der Regel das sofortige Sperren eines Geräts, wenn es als verloren gemeldet wird, das Löschen von Unternehmensdaten (oder des gesamten Geräts), um unbefugten Zugriff zu verhindern, das Einspielen von Software-Updates oder Sicherheits-Patches und das Sperren des Zugriffs auf Unternehmensanwendungen, bis das Gerät wieder konform ist.

Schnelligkeit ist hier wichtig. Ein auf einem Flughafen zurückgelassener Laptop kann innerhalb von Minuten nach der Vermisstenmeldung gelöscht werden - lange bevor jemand die Möglichkeit hat, auf die darauf befindlichen Daten zuzugreifen. Das sofortige Löschen oder Sperren eines Geräts innerhalb weniger Minuten setzt jedoch voraus, dass das Gerät online und erreichbar ist. Wenn ein Gerät offline ist, werden diese Aktionen in der Regel in die Warteschlange gestellt, bis es wieder erreichbar ist.

Kernkomponenten eines Gerätemanagement-Tools

Das Verständnis der Bausteine des Gerätemanagements hilft Ihnen, verschiedene Plattformen zu bewerten und Probleme zu beheben, wenn sie auftreten. Vier Hauptkomponenten arbeiten zusammen, damit das System funktioniert.

Verwaltungsserver und Verwaltungskonsole

Der Verwaltungsserver ist der zentrale Knotenpunkt, auf dem der Gerätebestand, die Richtliniendefinitionen und die Konformitätsdaten gespeichert sind. Die Verwaltungskonsole - in der Regel eine webbasierte Oberfläche - ist der Ort, an dem IT-Teams ihre eigentliche Arbeit verrichten: Richtlinien erstellen, Berichte anzeigen, Geräte gruppieren und Maßnahmen für einzelne Endpunkte ergreifen.

Stellen Sie sich den Server als das Gehirn und die Konsole als das Bedienfeld vor. Alles läuft über diesen zentralen Punkt.

Geräteagenten und Konfigurationsprofile

Agenten sind kleine Softwarepakete, die auf jedem Endpunkt installiert werden. Sie übernehmen die Kommunikation zwischen dem Gerät und dem Verwaltungsserver, empfangen Richtlinienaktualisierungen und senden Statusinformationen zurück. Konfigurationsprofile sind die eigentlichen Einstellungspakete, die auf die Geräte angewandt werden: WLAN-Zugangsdaten, Sicherheitsrichtlinien, Anwendungskonfigurationen usw.

Bei mobilen Geräten handelt es sich bei diesen Agenten häufig um das betriebssystemeigene Management-Framework und nicht um einen herkömmlichen installierbaren Dienst. Sie lassen sich in die integrierten Management-Frameworks des Betriebssystems integrieren (wie das MDM-Protokoll von Apple oder den Device Policy Controller von Android). Auf Laptops und Desktops werden sie in der Regel als Hintergrunddienste ausgeführt.

Richtlinien-Engine und Automatisierungsregeln

Die Richtlinien-Engine ist die Logikebene, die entscheidet, was passiert, wenn bestimmte Bedingungen erfüllt sind. So können Sie beispielsweise eine Regel erstellen, die automatisch den Zugriff auf E-Mails für ein Gerät blockiert, wenn dessen Betriebssystem mehr als zwei Versionen zurückliegt. Oder Sie könnten eine Warnung auslösen, wenn ein Gerät 30 Tage lang nicht eingecheckt hat. Das häufigste Beispiel aus der Praxis ist die Sperrung des E-Mail-Zugriffs auf der Grundlage der Betriebssystemversion, die in der Regel über Identitäts- oder Zugangskontrollsysteme erfolgt, die Signale zur Gerätekonformität verarbeiten, und nicht direkt im Geräteverwaltungsprogramm selbst.

Diese Automatisierung reduziert den manuellen Aufwand und gewährleistet eine einheitliche Durchsetzung. Anstatt dass IT-Mitarbeiter jedes Gerät manuell überprüfen müssen, übernimmt das System Routineentscheidungen automatisch.

Dashboard für Berichte und Analysen

Rohdaten sind ohne Kontext nicht besonders nützlich. Berichts-Dashboards fassen Informationen über Ihre gesamte Flotte zusammen und zeigen Konformitätsraten, Trends im Gerätezustand und die Sicherheitslage im Zeitverlauf.

Diese Berichte dienen zwei Zwecken. Erstens helfen sie den IT-Teams, Probleme zu erkennen und Prioritäten für ihre Arbeit zu setzen. Zweitens dienen sie als Nachweis für die Einhaltung von Richtlinien wie SOC 2, HIPAA oder ISO 27001. Wenn Prüfer fragen, wie Sie Ihre Geräte verwalten, können Sie ihnen genau zeigen, welche Richtlinien vorhanden sind und welche Geräte den Anforderungen entsprechen.

Arten von Gerätemanagementlösungen

Die Geräteverwaltungslandschaft hat sich in den letzten zehn Jahren erheblich weiterentwickelt. Was mit der einfachen Verwaltung von Mobiltelefonen begann, hat sich auf alle Arten von Endgeräten ausgeweitet, die ein Unternehmen verwenden kann.

Typ Umfang Am besten geeignet für
Verwaltung mobiler Geräte (MDM) Smartphones und Tablets Organisationen, die hauptsächlich mobile Endgeräte verwalten
Verwaltung der Unternehmensmobilität (EMM) Mobile Geräte sowie Apps und Inhalte Unternehmen, die eine Kontrolle auf App-Ebene benötigen, insbesondere für BYOD
Vereinheitlichte Endpunktverwaltung (UEM) Alle Endgeräte einschließlich Desktops, Laptops und IoT Vollständiges Flottenmanagement über alle Betriebssysteme hinweg

Verwaltung mobiler Geräte MDM-Software

MDM ist der grundlegende Ansatz für die Verwaltung von Smartphones und Tablets. Es ermöglicht die Kontrolle über Geräteeinstellungen, App-Bereitstellung und Sicherheitsrichtlinien für iOS, Android und andere mobile Betriebssysteme.

MDM-Plattformen können Passcodes erzwingen, Wi-Fi-Konfigurationen durchsetzen, Apps bereitstellen und verlorene Geräte aus der Ferne löschen. Herkömmliches MDM konzentriert sich jedoch speziell auf mobile Endgeräte - Laptops oder Desktops, die oft einen größeren Teil des Sicherheitsrisikos eines Unternehmens darstellen, werden nicht berücksichtigt.

Mobilitätsmanagement für Unternehmen

EMM erweitert MDM um Mobile Application Management (MAM) und Mobile Content Management (MCM). Mit MAM können Sie Unternehmensdaten innerhalb bestimmter Anwendungen kontrollieren, ohne das gesamte Gerät zu verwalten.

Diese Unterscheidung ist für BYOD-Szenarien wichtig. Ein Mitarbeiter möchte vielleicht nicht, dass die IT-Abteilung sein privates Telefon kontrolliert, aber in der Regel ist es in Ordnung, wenn die IT-Abteilung nur die Arbeits-E-Mail-Anwendung oder Unternehmensdokumente verwaltet. Mit EMM können Sie diese Grenze ziehen, indem Sie die Unternehmensdaten schützen und gleichzeitig die persönliche Privatsphäre respektieren.

Einheitliche Endpunktverwaltung

UEM stellt den umfassendsten Ansatz dar: eine einzige Plattform zur gemeinsamen Verwaltung von Laptops, Desktops, mobilen Geräten und IoT-Endpunkten. Anstatt separate Tools für verschiedene Gerätetypen einzusetzen, erhalten IT-Teams eine Konsole für ihre gesamte Flotte.

Diese Konsolidierung spiegelt wider, wie moderne Arbeit tatsächlich abläuft. Mitarbeiter wechseln im Laufe des Tages zwischen Telefonen, Tablets und Laptops und greifen auf dieselben Anwendungen und Daten zu. Die Verwaltung dieser Geräte in Silos führt zu Lücken und doppeltem Aufwand. UEM-Plattformen - und solche, die noch weiter gehen, indem sie das Gerätemanagement mit dem Identitäts- und Compliance-Management vereinen, wie z. B. Iru - gehen direkt auf diese Fragmentierung ein.

Vorteile der Verwaltung mobiler Geräte für IT-Teams

Das Gerätemanagement bietet einen praktischen Nutzen, der über abstrakte Sicherheitsverbesserungen hinausgeht. Im Folgenden erfahren Sie, welche Vorteile IT-Teams durch die Implementierung dieser Systeme tatsächlich erhalten.

Zentraler Überblick über alle Endgeräte

Man kann nicht schützen, was man nicht sehen kann. Das Gerätemanagement bietet eine Echtzeit-Inventarisierung jedes registrierten Endgeräts, einschließlich der Hardwarespezifikationen, der installierten Software, der Betriebssystemversionen und des Konformitätsstatus. Diese Transparenz bildet die Grundlage für alles andere - Sicherheitsentscheidungen, Budgetplanung und Reaktion auf Vorfälle hängen davon ab, dass Sie wissen, welche Geräte in Ihrer Umgebung vorhanden sind.

Stärkere Sicherheit und Schutz vor Bedrohungen

Erzwungene Verschlüsselung, Passcode-Anforderungen und Remote-Löschfunktionen verringern das Risiko von Sicherheitsverletzungen auf konkrete Weise. Wenn jedes Gerät einen grundlegenden Sicherheitsstandard erfüllt, schrumpft Ihre Angriffsfläche. Ein gestohlener Laptop mit vollständiger Festplattenverschlüsselung und starkem Passcode ist weit weniger gefährlich als ein nicht verwaltetes Gerät ohne jeglichen Schutz.

Vereinfachte Compliance-Prüfung und Berichterstattung

Compliance-Richtlinien verlangen den Nachweis, dass Sie Ihre Geräte ordnungsgemäß verwalten. Geräteverwaltungsplattformen generieren diese Nachweise automatisch - Compliance-Berichte, Richtliniendokumentation und Prüfprotokolle sind in das System integriert. Wenn Prüfer Fragen stellen, haben Sie die Antworten parat, anstatt mühsam Tabellenkalkulationen zusammenzustellen.

Geringere operative Belastung für Gerätemanager

Die Automatisierung übernimmt sich wiederholende Arbeiten, die sonst die Zeit der IT-Mitarbeiter in Anspruch nehmen würden. Die Bereitstellung neuer Geräte, das Einspielen von Updates, die Kennzeichnung nicht konformer Endgeräte - diese Aufgaben werden automatisch auf der Grundlage der von Ihnen definierten Regeln durchgeführt. IT-Teams verbringen weniger Zeit mit Routinewartung und mehr Zeit mit Projekten, die das Unternehmen tatsächlich voranbringen.

Sicherheitsrisiken werden durch sicheres Mobile Device Management beseitigt

Das Gerätemanagement befasst sich mit spezifischen Bedrohungen, denen Unternehmen täglich ausgesetzt sind. Wenn Sie diese Risiken verstehen, wird klar, warum Geräteverwaltung überhaupt wichtig ist.

Unbefugter Zugriff auf Unternehmensressourcen

Ohne Gerätemanagement könnte jeder mit gestohlenen Anmeldeinformationen von jedem beliebigen Gerät aus auf Unternehmensressourcen zugreifen - sei es ein privater Laptop, ein öffentlicher Computer oder ein Telefon, das speziell für böswillige Zwecke gekauft wurde. Gerätevertrauen und Richtlinien für den bedingten Zugriff bieten eine zusätzliche Schutzebene, die über Benutzernamen und Kennwort hinausgeht. Selbst mit gültigen Anmeldedaten wird ein unbekanntes oder nicht konformes Gerät blockiert.

Datenverlust durch verlorene oder gestohlene Geräte

Laptops und Telefone können verloren gehen. Sie werden gestohlen. Das passiert ständig, und oft ist es nicht die Schuld des Mitarbeiters. Remote Wipe und die Durchsetzung von Verschlüsselung sorgen dafür, dass ein verlorenes Gerät nicht automatisch zu einer Datenpanne wird. Die Hardware mag weg sein, aber die Daten bleiben geschützt.

Schatten-IT und nicht verwaltete Endgeräte

Mitarbeiter verwenden manchmal persönliche Geräte oder nicht genehmigte Anwendungen, um ihre Arbeit schneller zu erledigen. Diese "Schatten-IT" schafft blinde Flecken - Geräte, die sich mit Unternehmensressourcen verbinden, von denen die IT-Abteilung nichts weiß und die sie nicht überwachen kann. Das Gerätemanagement verbessert die Sichtbarkeit verwalteter Geräte, aber es kann nicht alle nicht verwalteten Geräte aufdecken, es sei denn, es wird mit Identitäts-, Netzwerk- oder CASB-ähnlichen Erkennungstools kombiniert. Sie können keine Richtlinien für Geräte durchsetzen, von denen Sie nicht wissen, dass sie existieren.

Nicht konforme Gerätekonfigurationen

Geräte werden mit der Zeit nicht mehr konform. Benutzer deaktivieren Sicherheitsfunktionen, weil sie sie als störend empfinden. Sie überspringen Updates, weil der Zeitpunkt ungünstig ist. Sie installieren Software, die in Konflikt mit Sicherheitstools steht. Kontinuierliche Konformitätsprüfungen erkennen diese Abweichung automatisch und können Abhilfemaßnahmen einleiten, bevor ein kleines Konfigurationsproblem zu einem Sicherheitsvorfall wird.

Wie man die richtige Geräteverwaltungsplattform auswählt

Nicht alle Gerätemanagement-Tools funktionieren auf die gleiche Weise oder decken den gleichen Bereich ab. Hier erfahren Sie, worauf Sie bei der Auswahl einer Plattform achten sollten.

OS-Geräteverwaltung und Hardware-Abdeckung

Stellen Sie sicher, dass die Plattform alle Betriebssysteme in Ihrer Umgebung unterstützt: Windows, macOS, iOS, Android und ggf. Linux. Einige Plattformen eignen sich hervorragend für Apple-Geräte, haben aber Schwierigkeiten mit Windows oder umgekehrt. Lücken in der Abdeckung bedeuten Lücken in der Sichtbarkeit.

Integration mit Identitäts- und Sicherheitstools

Das Gerätemanagement funktioniert am besten, wenn es mit Ihrem Identitätsanbieter, Ihrem SIEM-System (Security Information and Event Management) und Ihren Endpunkt-Erkennungstools verbunden ist. Achten Sie auf native Integrationen und nicht auf Umgehungslösungen, die eine individuelle Entwicklung erfordern.

Fragmentierte Tools schaffen blinde Flecken zwischen den Systemen. Plattformen, die das Gerätemanagement mit dem Identitätsmanagement und der Einhaltung von Vorschriften vereinen und sie als zusammenhängende Angelegenheiten und nicht als separate Produkte behandeln, liefern bessere Sicherheitsergebnisse bei geringerer betrieblicher Komplexität.

Skalierbarkeit und Bereitstellungsflexibilität

Überlegen Sie, ob Sie eine Cloud-native Bereitstellung, Optionen vor Ort oder einen hybriden Ansatz benötigen. Beurteilen Sie auch, wie die Plattform mit Wachstum umgeht. Das Hinzufügen von Tausenden von Geräten sollte keine architektonischen Änderungen oder teure Upgrades erfordern.

Automatisierung der Compliance und Tiefe der Berichterstattung

Bevorzugen Sie Plattformen mit integrierten Compliance-Frameworks und exportierbaren Prüfnachweisen. Die besten Tools ordnen Ihre Geräterichtlinien direkt den gesetzlichen Anforderungen zu und zeigen genau, wie Ihre Konfigurationen bestimmte Kontrollen erfüllen. Diese Zuordnung macht Audits einfach und nicht anstrengend.

Vereinfachen Sie die IT-Geräteverwaltung mit einer einheitlichen Plattform

Das Gerätemanagement funktioniert am besten, wenn es mit der Identität und der Einhaltung von Vorschriften verknüpft ist, anstatt isoliert zu arbeiten. Fragmentierte Tools schaffen Lücken zwischen den Systemen, führen zu Doppelarbeit in den Teams und verlangsamen die Reaktion auf Vorfälle, wenn etwas schief läuft.

Die einheitliche Plattform von Iru vereint Geräteverwaltung, Identität und Compliance in einem einzigen System. IT-Teams erhalten vollständige Transparenz und Kontrolle, ohne mit mehreren Anbietern jonglieren oder Einzellösungen zusammenfügen zu müssen, die nicht für die Zusammenarbeit konzipiert wurden.

Buchen Sie eine Demo und erfahren Sie, wie Iru Geräte, Benutzer und Anwendungen über eine einzige Plattform sichert.

FAQs zur Geräteverwaltung

Dies sind die häufigsten Fragen zur Funktionsweise der Geräteverwaltung:

Was kann ein Gerätemanager auf registrierten Geräten sehen?
Gerätemanager können Hardwaredetails, installierte Anwendungen, Betriebssystemversion, Verschlüsselungsstatus und Compliance-Status einsehen. Auf BYOD-Geräten, die mit Arbeitsprofilen konfiguriert sind, kann die IT-Abteilung nicht auf persönliche Inhalte wie Fotos, Nachrichten oder den Browserverlauf zugreifen - nur der Unternehmenscontainer ist sichtbar und verwaltbar.

Dies ist fettgedruckter Text, um einen Schlüsselgedanken in Ihrem Inhalt hervorzuheben - er lenkt die Aufmerksamkeit auf sich und verleiht Ihrem Text Hierarchie.

  • Lorem ipsum dolor sit amet, consectetur adipiscing elit.
  • Nulla facilisi. Sed malesuada urna in nibh accumsan, nec facilisis magna consequat.
  • Curabitur vitae sapien vel enim viverra dignissim in nec tortor.
  • Suspendisse potenti. Pellentesque habitant morbi tristique senectus et netus.

Praesent ultricies massa eget purus sodales, vel ultricies est porttitor. Cras suscipit nibh vel quam placerat, ut fermentum ipsum tincidunt. Ut non sapien ut turpis vehicula condimentum eget ut nisi.

Was sind die Hauptfunktionen der Geräteverwaltung?
Die Kernfunktionen sind die Registrierung (Hinzufügen von Geräten zur Plattform), die Konfiguration (Anwendung von Einstellungen und Richtlinien), die Überwachung (Verfolgung der Konformität und des Zustands) und die Abhilfe (Ergreifen von Maßnahmen bei nicht konformen oder gefährdeten Geräten). Diese vier Phasen bilden einen kontinuierlichen Kreislauf und nicht einen einmaligen Prozess.

Dies ist fettgedruckter Text, um einen Schlüsselgedanken in Ihrem Inhalt hervorzuheben - er zieht die Aufmerksamkeit auf sich und verleiht Ihrem Text Hierarchie.

  • Lorem ipsum dolor sit amet, consectetur adipiscing elit.
  • Nulla facilisi. Sed malesuada urna in nibh accumsan, nec facilisis magna consequat.
  • Curabitur vitae sapien vel enim viverra dignissim in nec tortor.
  • Suspendisse potenti. Pellentesque habitant morbi tristique senectus et netus.

Praesent ultricies massa eget purus sodales, vel ultricies est porttitor. Cras suscipit nibh vel quam placerat, ut fermentum ipsum tincidunt. Ut non sapien ut turpis vehicula condimentum eget ut nisi.

Funktioniert die Verwaltung mobiler Geräte auf persönlichen BYOD-Geräten?
Ja. Die meisten MDM-Plattformen unterstützen BYOD durch Arbeitsprofile oder Container, die Unternehmensdaten von persönlichen Daten trennen. Die IT-Abteilung kontrolliert Geschäftsanwendungen und -daten, ohne auf persönliche Inhalte zuzugreifen, und kann Unternehmensinformationen entfernen, ohne das gesamte Gerät zu löschen, wenn ein Mitarbeiter das Unternehmen verlässt.

Dies ist fettgedruckter Text, um einen Schlüsselgedanken in Ihrem Inhalt hervorzuheben - er lenkt die Aufmerksamkeit auf sich und verleiht Ihrem Text Hierarchie.

  • Lorem ipsum dolor sit amet, consectetur adipiscing elit.
  • Nulla facilisi. Sed malesuada urna in nibh accumsan, nec facilisis magna consequat.
  • Curabitur vitae sapien vel enim viverra dignissim in nec tortor.
  • Suspendisse potenti. Pellentesque habitant morbi tristique senectus et netus.

Praesent ultricies massa eget purus sodales, vel ultricies est porttitor. Cras suscipit nibh vel quam placerat, ut fermentum ipsum tincidunt. Ut non sapien ut turpis vehicula condimentum eget ut nisi.

Wie lange dauert die MDM-Registrierung für ein neues Gerät?
Die Anmeldung ist in der Regel innerhalb weniger Minuten abgeschlossen. Die Benutzer folgen einem geführten Ablauf, um ein Verwaltungsprofil zu installieren, und die Richtlinien werden automatisch over the air angewendet. Bei Unternehmensgeräten mit Zero-Touch-Enrollment kann das Gerät bereits vollständig konfiguriert sein, bevor es den Mitarbeiter erreicht.
Können IT-Administratoren den Standort ihrer Mitarbeiter über die Geräteverwaltung verfolgen?
Die Standortverfolgung ist auf registrierten Geräten technisch möglich, wenn das Unternehmen sie aktiviert. Die Verfügbarkeit der Standortverfolgung hängt jedoch stark von den Berechtigungen des Betriebssystems, dem Besitz des Geräts und der Zustimmung des Benutzers ab. Einige Plattformen können den Standort nicht zuverlässig verfolgen, selbst wenn sie aktiviert sind.

Apple zum Beispiel bietet MDM-Anbietern nicht die Möglichkeit, die Genehmigung des Standortzugriffs für ihre Agenten zu erzwingen, selbst wenn es sich um ein unternehmenseigenes Gerät handelt. Der Endbenutzer könnte diese Funktion trotzdem deaktivieren, da Apple in diesem Szenario den Datenschutz für den Endbenutzer optimiert.

Viele Unternehmen deaktivieren diese Funktion jedoch aus Datenschutzgründen und aktivieren die Ortungsdienste nur für Szenarien, in denen ein verlorenes Gerät wiedergefunden wird. Die Richtlinien zur Standortverfolgung unterscheiden sich von Unternehmen zu Unternehmen erheblich.

Bleiben Sie auf dem Laufenden

Irus wöchentliche Sammlung von Artikeln, Videos und Forschungsergebnissen, um IT- und Sicherheitsteams einen Vorsprung zu verschaffen.