Skip to content

Was ist Gerätemanagement?

TL;DR

Unter Gerätemanagement versteht man die Bereitstellung, Konfiguration, Sicherung, Überwachung und Stilllegung der Endgeräte, die Mitarbeiter für den Zugriff auf Unternehmensressourcen verwenden. Es umfasst sowohl die Softwareplattformen (im Allgemeinen als MDM-, EMM- oder UEM-Lösungen bezeichnet) als auch die Richtlinien, die festlegen, wie die Hardware in einem Unternehmen eingesetzt wird.

Im Kern beantwortet das Gerätemanagement eine trügerisch einfache Frage: Wie können wir den Mitarbeitern die Tools zur Verfügung stellen, die sie zum Arbeiten benötigen, und gleichzeitig die Unternehmensdaten schützen?

Zu den verwalteten Gerätetypen gehören in der Regel:

  • Laptops und Desktops (macOS, Windows, Chrome OS)
  • Mobile Geräte (iOS, iPadOS, Android)
  • Tablets und spezielle Geräte (Point-of-Sale-Systeme, Kioske, robuste Feldgeräte)
  • Neu entstehende Endgeräte (Wearables, IoT-Sensoren, intelligente Displays, Apple Vision Pro)

Was bedeuten MDM, EMM und UEM?

Im Bereich des Gerätemanagements werden Sie auf mehrere Akronyme stoßen. Hier erfahren Sie, was sie bedeuten:

Akronym Vollständiger Name Ursprünglicher Anwendungsbereich Wie es heute verwendet wird / Aktuelle Verwendung in der Branche
MDM Verwaltung mobiler Geräte Nur Smartphones und Tablets Wird häufig für die Verwaltung aller Geräte verwendet, insbesondere für Apple-Plattformen
EMM Verwaltung der Unternehmensmobilität Mobile Geräte + Anwendungen + Inhalte Weniger verbreitet; meist durch UEM ersetzt
UEM Vereinheitlichte Endpunktverwaltung Alle Endgeräte (mobil, Desktop, IoT) Plattformen, die mehrere Gerätetypen und wichtige Betriebssysteme verwalten
MAM Verwaltung mobiler Anwendungen Apps und App-Daten speziell Containerisierte App-Verwaltung auf Endgeräten

Heute ist UEM der treffendste Begriff für moderne einheitliche Plattformen wie Iru, Microsoft Intune und VMware Workspace ONE, die alle Endgerätetypen verwalten. Auf Apple ausgerichtete Lösungen wie Jamf Pro werden üblicherweise als MDM oder Apple Device Management-Plattformen bezeichnet. In der Praxis sind alle vier Akronyme in der gesamten Branche gebräuchlich.

Kontext und Entwicklung

Der alte Weg: Sneakernet und Golden Images

Vor einem Jahrzehnt bedeutete Gerätemanagement noch etwas ganz anderes. IT-Teams pflegten"Golden Images", sorgfältig konfigurierte Master-Disk-Images, die auf neue Rechner geklont wurden.

Die Bereitstellung eines Laptops erforderte physischen Zugang: Ein Techniker musste das Gerät auspacken, mit dem Netzwerk verbinden, ein Image des Laufwerks erstellen, Anwendungen manuell installieren und Einstellungen konfigurieren, bevor er es dem Endbenutzer aushändigte. Dieser Prozess konnte pro Gerät Stunden und pro Stapel Tage in Anspruch nehmen.

Sicherheitsaktualisierungen folgten einem ähnlichen Muster. Patch Tuesday bedeutete, Ausfallzeiten einzuplanen, Updates über die lokalen Windows Server Update Services (WSUS) oder System Center Configuration Manager (SCCM) zu verteilen und zu hoffen, dass nichts kaputt ging.

Besonders problematisch waren die Remote-Mitarbeiter. Wenn ein Laptop nicht mit einem Unternehmens-VPN verbunden war, konnte es Wochen ohne wichtige Patches dauern.

Die Nachverfolgung von Anlagen fand in Tabellen statt. Wenn ein Mitarbeiter das Unternehmen verließ, war die IT-Abteilung auf manuelle Prozesse angewiesen, um die Hardware wiederherzustellen und die Daten zu löschen. Die Geräte fielen durch die Maschen.

Der neue Weg: Cloud-First, Zero-Touch-Automatisierung

Das moderne Gerätemanagement kehrt dieses Modell völlig um. Heutige Plattformen arbeiten von der Cloud aus und übertragen Konfigurationen over the air (OTA) an Geräte, unabhängig von deren physischem Standort.

Ein von einem Anbieter gekaufter Laptop kann direkt zu einem Mitarbeiter nach Hause geliefert werden, sich automatisch bei der Verwaltungsplattform des Unternehmens anmelden, sobald er mit dem Internet verbunden ist, und sich selbst mit den richtigen Anwendungen, Einstellungen und Sicherheitsrichtlinien konfigurieren - ohne dass die IT-Abteilung die Hardware berührt.

Drei Kräfte haben diesen Wandel vorangetrieben:

Das Aufkommen von Remote- und Hybridarbeit. Cloud-basierte Verwaltungsplattformen können Geräte überall dort erreichen, wo eine Internetverbindung besteht.

Die zunehmende Verbreitung von Gerätetypen und Betriebssystemen. Unternehmen verwalten gemischte Flotten, die die Ökosysteme von Apple, Microsoft, Google und Android umfassen.

Die eskalierende Bedrohungslandschaft. Ransomware, Phishing und staatliche Angriffe haben dazu geführt, dass die Sicherheit der Endgeräte zu einem wichtigen Thema für die Geschäftsführung geworden ist.

Das Ergebnis ist eine grundlegende Verlagerung von der Verwaltung der Geräte zur Verwaltung der Richtlinien und Konfigurationen, die die Geräte verwenden.

Vergleich auf einen Blick

Das Gerätemanagement wird oft mit angrenzenden Disziplinen verwechselt. Ein Verständnis der Grenzen hilft dabei, zu klären, was unter diesen Begriff fällt - und was nicht.

Gerätemanagement vs. Endpunktsicherheit

Aspekt Gerätemanagement Sicherheit am Endpunkt
Primärer Fokus Konfiguration, Konformität und Lebenszyklus Erkennung, Prävention und Reaktion auf Bedrohungen
Kernfunktionen Registrierung, Richtliniendurchsetzung, Anwendungsbereitstellung, Patching, Inventarisierung Antivirus, EDR/XDR, Schwachstellenmanagement, Reaktion auf Vorfälle
Zentrale Frage "Ist dieses Gerät richtig konfiguriert?" "Ist dieses Gerät anfällig oder gefährdet?"
Typische Tools Iru, Intune, Jamf, Workspace ONE, Iru, CrowdStrike, SentinelOne, Microsoft Defender

In der Praxis überschneiden sich die beiden Disziplinen erheblich. Ein gut verwaltetes Gerät ist von Natur aus sicherer: Es erhält zeitnah Patches, führt nur zugelassene Software aus und setzt Verschlüsselung durch. Es handelt sich jedoch um unterschiedliche Funktionen mit unterschiedlichen betrieblichen Belangen.

Gerätemanagement vs. IT-Asset-Management (ITAM)

Gerätemanagement und IT-Asset-Management haben ein gemeinsames Thema - Hardware -, gehen es aber aus unterschiedlichen Blickwinkeln an:

Aspekt Geräte-Management IT-Anlagenverwaltung
Ausrichtung Betrieblich Finanziell und logistisch
Hauptanliegen Was ein Gerät tut Was ein Gerät ist
Verfolgte Daten Konfiguration, Software, Konformität, Sicherheitsstatus Kaufpreis, Garantie, Abschreibung, Eigentum
Beispielhafte Ausgabe "MacBook mit macOS 14.5 und aktiviertem FileVault" "MacBook gekauft am 15.3.23 für 2.499 $, Erneuerung fällig 2027"

Ausgereifte Unternehmen integrieren beide Systeme, um einen vollständigen Überblick zu erhalten.

Der zentrale Lebenszyklus

Das Gerätemanagement operationalisiert den Lebenszyklus der Hardware - die Reise, die jedes Endgerät von der Beschaffung bis zur Ausmusterung durchläuft. Der Lebenszyklus umfasst fünf Phasen:

Phase 1: Beschaffung und Planung

Bevor ein Gerät gekauft wird, müssen Unternehmen entscheiden, was sie kaufen wollen, von wem und zu welchen Bedingungen:

Standardisierungsentscheidungen. Welche Gerätemodelle und Betriebssysteme werden unterstützt?

Anbieterregistrierung. Die Geräte müssen bei Programmen wie Apple Business Manager (ABM), Windows Autopilot oder Android Zero-Touch Enrollment registriert werden.

Planung des Zubehörs und der Lizenzierung. Peripheriegeräte und Softwarelizenzen müssen koordiniert werden.

Stufe 2: Bereitstellung und Registrierung

Hier unterscheidet sich das moderne Gerätemanagement am deutlichsten von herkömmlichen Ansätzen. In einem Zero-Touch-Modell:

  1. Das Gerät wird direkt an den Endbenutzer geliefert.
  2. Nach dem ersten Start und der ersten Internetverbindung nimmt das Gerät Kontakt mit dem Registrierungsdienst des Herstellers auf.
  3. Der Anmeldedienst leitet das Gerät an die Verwaltungsplattform des Unternehmens weiter.
  4. Die Verwaltungsplattform überträgt ein Anmeldeprofil, installiert einen Verwaltungsagenten und wendet Basiskonfigurationen an.
  5. Anwendungen, Einstellungen, Zertifikate und Richtlinien werden automatisch auf das Gerät übertragen.
  6. Der Endbenutzer erlebt einen Einrichtungsassistenten, der nur Minuten statt Stunden benötigt.

Stufe 3: Konfiguration und Durchsetzung von Richtlinien

Sobald die Geräte registriert sind, werden sie kontinuierlich verwaltet. Die Verwaltungsplattform sorgt für eine kontinuierliche Durchsetzung:

Sicherheitsrichtlinien. Passcode-Anforderungen, Verschlüsselungsvorgaben (FileVault, BitLocker), Zeitüberschreitungen bei der Bildschirmsperre.

Anwendungsbereitstellung. Erforderliche Anwendungen werden unbemerkt übertragen, optionale Anwendungen über den Self-Service-Katalog.

Betriebssystem- und Software-Updates. Patch-Richtlinien definieren, wann Updates installiert werden und wie Neustarts gehandhabt werden.

Konformitätsregeln. Nicht konforme Geräte können gekennzeichnet, gewarnt oder für den Zugriff auf Unternehmensressourcen gesperrt werden.

Stufe 4: Überwachung und Support

Geräteverwaltungsplattformen bieten einen kontinuierlichen Einblick in den Zustand der Flotte:

Inventarisierung und Berichterstattung. Hardwarespezifikationen, installierte Software, Betriebssystemversionen, Verschlüsselungsstatus, letzter Check-in-Zeitpunkt.

Warnungen. Benachrichtigungen, wenn Geräte nicht mehr konform sind oder nicht eingecheckt wurden.

Ferngesteuerte Aktionen. Die IT-Abteilung kann Geräte ohne physischen Zugriff aus der Ferne sperren, löschen, neu starten oder Diagnosebefehle auslösen.

Stufe 5: Offboarding und Ausmusterung

Wenn ein Mitarbeiter ausscheidet oder ein Gerät das Ende seiner Lebensdauer erreicht:

Datenlöschung. Vollständige Löschung des Geräts (Unternehmenseigentum) oder selektive Löschung, wobei nur verwaltete Anwendungen und Daten entfernt werden.

Aufhebung der Registrierung. Das Gerät wird von der Verwaltungsplattform und den Registrierungsprogrammen der Anbieter entfernt.

Entsorgung der Geräte. Sichere Entsorgung oder zertifiziertes Recycling stellen sicher, dass keine Restdaten verloren gehen.

Geschäfts- und Sicherheitsfall

Gerätemanagement ist keine optionale Infrastruktur mehr, sondern eine geschäftliche und sicherheitsrelevante Notwendigkeit.

Betriebliche Effizienz

Kennzahl Auswirkung
Bereitstellungszeit 70-90 % weniger IT-Aufwand durch Zero-Touch-Bereitstellung
Einsatz von IT-Personal Administratoren verwalten Tausende von Geräten
Support-Tickets Reduziert durch konsistente Konfigurationen und automatisierte Abhilfemaßnahmen

Sicherheit und Risikominderung

Einhaltung von Patches. Nicht gepatchte Endgeräte sind der Hauptüberträger für Ransomware. Das Gerätemanagement stellt sicher, dass Sicherheitsupdates die Geräte innerhalb bestimmter Zeitfenster erreichen.

Schutz der Daten. Verschlüsselungsdurchsetzung, Fernlöschung und bedingter Zugriff verhindern Sicherheitsverletzungen, wenn Geräte verloren gehen oder gefährdet sind.

Sichtbarkeit und Überprüfbarkeit. Compliance-Berichte zeigen Prüfern, Aufsichtsbehörden und Cyber-Versicherungen, dass die Endgeräte kontrolliert werden.

Einhaltung von Vorschriften und Governance

Regulatorische Rahmenwerke - HIPAA, GDPR, SOC 2, PCI-DSS, CMMC - schreiben zunehmend Endpunktkontrollen vor. Das Gerätemanagement bietet die technischen Mechanismen (Verschlüsselung, Zugriffskontrollen, Audit-Protokolle) und beweiskräftigen Artefakte (Compliance-Berichte, Konfigurations-Baselines), die für Audits erforderlich sind.

Mitarbeitererfahrung

Beim modernen Gerätemanagement geht es nicht nur um Kontrolle, sondern auch um Befähigung. Mit Self-Service-App-Katalogen können Mitarbeiter genehmigte Software ohne IT-Tickets installieren. Wenn das Gerätemanagement gut gemacht ist, ist es für die Endbenutzer unsichtbar. Das Gerät funktioniert einfach, sicher und vom ersten Tag an.

Der Weg nach vorn

Der erste Schritt ist das Verstehen der Geräteverwaltung. Im Folgenden erfahren Sie, wie Sie vom Konzept zur Fähigkeit gelangen:

Checkliste für die ersten Schritte

  1. Machen Sie eine Bestandsaufnahme Ihres aktuellen Zustands. Welche Geräte sind vorhanden? Welche Betriebssysteme? Wie werden sie heute verwaltet?
  2. Definieren Sie Ihre Anforderungen. Welche Plattformen müssen Sie unterstützen? Welche Compliance-Rahmenbedingungen gelten?
  3. Evaluieren Sie Plattformen. Zu den Optionen gehören Iru, Microsoft Intune, Jamf, VMware Workspace ONE und andere.
  4. Testen Sie vor dem Rollout. Beginnen Sie mit einer Untergruppe von Geräten und Benutzern, um Arbeitsabläufe zu validieren.
  5. Integrieren Sie mit Identität. Verbinden Sie sich mit Identitätsanbietern (Entra ID, Okta, Google Workspace) für bedingten Zugriff und SSO.

Lernen Sie weiter

FAQs

Häufige Fragen zur Geräteverwaltung werden hier erklärt.

Ist eine Geräteverwaltung erforderlich?
Nein, die Geräteverwaltung ist für kein Unternehmen gesetzlich vorgeschrieben. Es kann jedoch von Compliance-Programmen (wie SOC 2, ISO 27001 oder HIPAA) oder von Ihren Kunden und Partnern verlangt werden, bevor sie einer Geschäftsbeziehung mit Ihnen zustimmen. In der Praxis profitiert jedes sicherheitsbewusste Unternehmen mit mehr als einer Handvoll Endgeräten von einer strukturierten Geräteverwaltung.
Was ist der Unterschied zwischen MDM und UEM?
MDM (Mobile Device Management) konzentriert sich speziell auf Smartphones und Tablets. UEM (Unified Endpoint Management) verwaltet alle Endgerätetypen - mobile Geräte, Laptops, Desktops und IoT - über eine einzige Plattform. UEM hat sich aus MDM entwickelt, da Unternehmen zunehmend unterschiedliche Geräteflotten verwalten müssen. Die meisten modernen Plattformen sind UEM-Lösungen, auch wenn sie noch als "MDM" vermarktet werden.
Wie lange dauert es, die Geräteverwaltung einzuführen?
Der Zeitrahmen für die Implementierung hängt von der Größe und Komplexität der Flotte ab:
  • Kleine Unternehmen (weniger als 100 Geräte): 2-4 Wochen
  • Mittelgroße Implementierungen (100-1.000 Geräte): 1-3 Monate
  • Unternehmenseinführungen (1.000+ Geräte): 3-6 Monate oder länger, insbesondere bei der Migration von Altsystemen wie SCCM
Funktioniert das Gerätemanagement auch für externe Mitarbeiter?
Ja - das ist einer der Hauptvorteile der modernen, cloudbasierten Geräteverwaltung. Im Gegensatz zu früheren On-Premises-Systemen, die eine VPN-Verbindung erforderten, können Cloud-basierte Plattformen Geräte überall dort erreichen, wo eine Internetverbindung besteht. Richtlinien, Updates und Konfigurationen werden over the air (OTA) übertragen, so dass Remote- und Hybrid-Arbeitskräfte genauso verwaltet werden können wie Mitarbeiter vor Ort.
Was passiert, wenn ein verwaltetes Gerät verloren geht oder gestohlen wird?
Die IT-Abteilung kann das Gerät sofort aus der Ferne sperren, eine Meldung mit Anweisungen zur Wiederherstellung anzeigen und - falls erforderlich - eine vollständige Fernlöschung einleiten, um alle Daten zu löschen. Bei unternehmenseigenen Geräten ist dies ein kompletter Werksreset.

Bleiben Sie auf dem Laufenden

Irus wöchentliche Sammlung von Artikeln, Videos und Forschungsergebnissen, um IT- und Sicherheitsteams einen Vorsprung zu verschaffen.