Definition Mobile Device Management (MDM)

Was ist MDM?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Mobile Device Management (MDM) ermöglicht die Einbindung und zentrale Verwaltung mobiler Geräte in das Unternehmensnetzwerk.
Mobile Device Management (MDM) ermöglicht die Einbindung und zentrale Verwaltung mobiler Geräte in das Unternehmensnetzwerk. (Bild: gemeinfrei / Pixabay)

Das Mobile Device Management ermöglicht die zentrale Verwaltung mobiler Endgeräte wie Laptops, Tablets oder Smartphones. Die Geräte lassen sich per MDM in das mobile Unternehmensnetzwerk einbinden und die darauf gespeicherten Daten und Anwendungen schützen. Die für die Arbeit benötigte Software kann per MDM verteilt und konfiguriert werden.

Die Abkürzung für Mobile Device Management lautet MDM. Ins Deutsche übersetzt bedeutet der Begriff Mobilgeräteverwaltung. Das MDM schafft die Möglichkeit, die mobilen Endgeräte der Mitarbeiter eines Unternehmens, einer Behörde oder einer anderen Organisation zentral zu verwalten. Die beiden Hauptaufgaben des Mobile Device Managements sind die sichere Einbindung der Geräte in das Unternehmensnetzwerke sowie der Schutz sensibler Daten und Anwendungen auf den Mobilgeräten.

Darüber hinaus lässt sich über das Mobile Device Management Software wie Anwendungen, Betriebssystemkomponenten oder Updates und Patches verteilen, installieren und konfigurieren. MDM kann sowohl für firmeneigene als auch im Fall von Bring Your Own Device (BYOD) für private Mobilgeräte zum Einsatz kommen.

Gründe für den Einsatz des Mobile Device Managements

Mitarbeiter nutzen verschiedenste mobile Geräte für ihre tägliche Arbeit. Teils handelt es sich um Geräte des Unternehmens, teils aber auch um private Geräte. Sobald geschäftliche Anwendungen ausgeführt oder Unternehmensdaten verarbeitet und gespeichert werden, muss ein Unternehmen Vorkehrungen zum Schutz der Daten und Anwendungen treffen. MDM bietet die passenden Lösungen, indem die Verwaltung und der Schutz der Geräte, Anwendungen und Daten von zentraler Stelle möglich wird. Das Mobile Device Management sorgt beispielsweise für die Verschlüsselung sensibler Daten, führt automatisiert Datensicherungen durch, verteilt Patches und Updates für Anwendungen oder Betriebssysteme und inventarisiert die Hard- und Software.

MDM-Administratoren haben weitreichende Rechte zur Konfiguration der Geräte und Anwendungen. Heterogene Gerätelandschaften, wie sie auch durch Konzepte wie Bring Your Own Device entstehen, lassen sich mit dem Mobile Device Management effizienter und sicherer managen. Durch die Bereitstellung, Verteilung und Anwendung von Policies kann das Sicherheitsbedürfnis einer Organisationen befriedigt werden. Eine weitere Aufgabe des Mobile Device Managements ist die Sicherstellung der Trennung von privater und beruflicher Nutzung der Geräte.

Merkmale und Funktionen des Mobile Device Managements

Typische Merkmale und Funktionen des Mobile Device Managements sind:

  • Trennung zwischen privater und geschäftlicher Nutzung
  • Verteilung und Anwendung von Sicherheitspolicies
  • Schutz und Zugriffsicherung sensibler Daten
  • sichere Einbindung in das Unternehmensnetzwerk
  • automatische Bereitstellung von Firmenanwendungen und Konfiguration der Einstellungen beispielsweise für E-Mail-Dienste, VPN-Verbindungen oder Cloud-Services
  • Inventarisierung der Hard- und Software
  • Unterstützung verschiedener Betriebssysteme
  • Verteilung von Updates und Patches für Betriebssysteme und Anwendungen
  • automatische Sicherung von Firmendaten
  • Sicherheitsfunktionen wie Verschlüsselung, Anti-Virus und Authentifizierung
  • grafische Benutzeroberflächen für Administratoren
  • Protokollierung aller wichtigen oder sensiblen Anwendungen und Funktionen
  • Ortung der Endgeräte
  • Sperrung oder Fernlöschung der Geräte bei Verlust oder Diebstahl

Funktionsweise von MDM-Lösungen

Die Funktionsweise der verschiedenen verfügbaren MDM-Lösungen ist zwar unterschiedlich, basiert aber auf ähnlichen Konzepten. In der Regel wird für das Mobile Device Management auf Endgeräteseite eine spezielle Software oder ein Agent benötigt. Er kommuniziert über drahtlose Netzwerke und eine API mit einem zentralen MDM-Server. Vom Server erhält der Agent die Konfigurationsbefehle oder die auszuführende Software. Um die vielen verschiedenen Mobilgeräte zu unterstützen, stellen MDM-Lösungen Endgeräte-Agenten für die unterschiedlichsten Betriebssysteme wie Windows, Linux, iOS, Android und andere zur Verfügung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Produktiv und sicher aus dem Home-Office

Arbeiten im Homeoffice

Produktiv und sicher aus dem Home-Office

Seit vielen Jahren lässt sich die Entwicklung hin zu mobiler Arbeit und Homeoffice in vielen Unternehmen beobachten. Dabei machen jedoch Ereignisse wie die COVID-19-Pandemie deutlich, dass zahlreiche Firmen noch massiven Nachholbedarf haben und ihre Maßnahmen zwar gut gemeint aber nicht gut gemacht sind. lesen

Netzwerksicherheit in der Ernährungsbranche

Die Mitarbeiter müssen mitspielen

Netzwerksicherheit in der Ernährungsbranche

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und für die IT der Byodo Naturkost GmbH verantwortlich ist. lesen

Sicher mobil arbeiten!

Schutz geschäftskritischer Daten

Sicher mobil arbeiten!

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver und erfolgreicher zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffs­vektoren. Doch es gibt benutzerfreundliche Lösungen wie sichere Container, um die Firmendaten auf mobilen Devices zuverlässig vor Missbrauch zu schützen. lesen

Augmented Reality und das Thema IT-Sicherheit

AR und Wearables

Augmented Reality und das Thema IT-Sicherheit

In den letzten Jahren haben sich AR-basierte Wearables am Markt etabliert und auch Unternehmen befassen sich verstärkt mit dieser Technologie. Wie alle Innovationen kämpft aber auch AR mit unternehmensinternen Widerständen. Dazu gehören auch Bedenken darüber, wie sicher die Lösungen sind. lesen

Kriminelle Schürfer abwehren

Cryptojacking

Kriminelle Schürfer abwehren

Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen? lesen

Mobil, aber sicher arbeiten

Container-Lösung von Virtual Solution

Mobil, aber sicher arbeiten

Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an. lesen

Sicheres Filesharing für MobileIron-Kunden

Dracoon und MobileIron kooperieren

Sicheres Filesharing für MobileIron-Kunden

Kunden des Unified-Endpoint-Management-Anbieters MobileIron sollen ab sofort von der Enterprise-Filesharing-Lösung Dracoon profitieren können und somit Daten sowohl vor Ort als auch in der Cloud sicher und den Vorgaben der DSGVO entsprechend austauschen können. lesen

Drahtseilakt zwischen Sicherheit und Flexibilität

Mobile Threat Prevention

Drahtseilakt zwischen Sicherheit und Flexibilität

Mobile Geräte gehören längst zum festen Bestandteil vieler Unternehmensnetze. Der Einsatz ist für Mitarbeiter selbstverständlich, auch wenn das Risikobewusstsein sehr gering ist. Genau das macht die Brisanz der mobilen Endgeräte und die Komplexität des Schutzes aus. Schlimmstenfalls fungieren sie wie ein trojanisches Pferd, das den Feind unentdeckt ins Unternehmen bringt. lesen

Grundlagen der IAM-Systeme

Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46597060 / Definitionen)