Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Mobile Device Management (MDM): Smartphones und Tablets sicher verwalten

Mobile Device Management (MDM) ermöglicht die zentrale Verwaltung von Smartphones, Tablets und Laptops. Dieser Artikel erklärt MDM-Architekturen, Enrollment-Methoden (DEP/Apple Business Manager, Android Enterprise Zero-Touch), Compliance Policies, App Management (MAM), BYOD vs. Firmeneigene Geräte und Produkt-Vergleich (Intune, Jamf, VMware Workspace ONE).

Inhaltsverzeichnis (5 Abschnitte)

Mobile Geräte sind der am häufigsten vergessene Teil der IT-Sicherheit. Laptops werden akribisch gemanagt - das iPhone des Vertriebs hat dagegen vollen Zugriff auf Exchange und SharePoint, kein Passwort, keine Verschlüsselung, keine Möglichkeit zum Remote-Wipe. MDM schließt diese Lücke.

MDM-Architektur und Protokolle

MDM-Grundprinzip:

Enrollment:
  Gerät → MDM-Enrollment-URL → MDM-Profil installiert
  → MDM-Profil installiert Certificate Authority für sichere Kommunikation
  → MDM hat jetzt Management-Kanal zum Gerät

MDM-Protokolle:
  Apple (iOS/macOS):  APNs (Apple Push Notification Service)
  Android:           Firebase Cloud Messaging (FCM)
  Windows:           Windows Push Notification Services (WNS) + OMA-DM

Was MDM verwalten kann:

  Konfiguration:
  → WLAN-Profile (Corporate-WLAN automatisch konfigurieren)
  → E-Mail-Profile (Exchange-Konfiguration automatisch)
  → VPN-Profile (VPN-Client automatisch konfiguriert)
  → Zertifikate: Client-Zertifikate für WPA2-Enterprise, VPN

  Sicherheitspolicies:
  → Passcode/PIN: Pflicht, Mindestlänge, Komplexität
  → Geräteverschlüsselung: erzwungen
  → Screen Lock: Timeout nach X Minuten
  → Biometrie: FaceID/Fingerabdruck erlaubt/verboten

  Remote-Aktionen:
  → Remote Lock: Gerät sofort sperren
  → Remote Wipe: Gerät auf Werkseinstellungen zurücksetzen
  → Lost Mode (iOS): GPS-Tracking aktivieren, Nachricht anzeigen
  → Selective Wipe (MAM): nur Firmendaten löschen

  App Management:
  → Apps deployen: Silent Install ohne User-Interaktion
  → App Blacklist/Whitelist
  → VPP (Volume Purchase Program): App-Lizenzen zentral

Enrollment-Methoden

Apple-Geräte (iOS/macOS):

Apple Business Manager (ABM) + DEP:
  Automated Device Enrollment (ADE/DEP):
  → Gerät wird bei Apple-Händler bestellt (Lieferschein-IMEI)
  → Gerät erscheint automatisch in ABM-Portal
  → Erstes Einschalten: Enrollment bei MDM automatisch
  → Zero-Touch für End-User: keine manuelle Einrichtung!

  Ablauf:
  1. Gerät bei Apple-Reseller bestellen (DEP-Account verknüpft)
  2. Apple Business Manager: Gerät zu MDM-Profil zuweisen
  3. Gerät an Mitarbeiter senden (oder ZTP: direkt zum User)
  4. Mitarbeiter schaltet Gerät ein → automatisches Enrollment
  5. Corporate-Apps werden automatisch installiert

  Supervised Mode (empfohlen für Firmeneigene Geräte):
  → Tiefere Managementkontrolle
  → Silent App-Installation ohne User-Bestätigung
  → Kiosk-Modus, AirDrop-Einschränkungen
  → USB-Restrict-Mode konfigurierbar

---

Android (Android Enterprise):

Android Enterprise Zero-Touch Enrollment:
  → Äquivalent zu Apple DEP
  → Reseller muss Zero-Touch-Partner sein (Google-Liste)
  → Gerät erscheint in Zero-Touch-Portal
  → QR-Code ODER NFC für schnelles Enrollment

Android Management Profiles:
  Fully Managed Device (Company-Owned):
  → Vollständige IT-Kontrolle über Gerät
  → Separater Arbeitsbereich (Work Profile)
  → Kiosk-Modus möglich

  Work Profile (BYOD):
  → Separater Container für Arbeitsdaten
  → IT verwaltet NUR den Work-Container
  → Privater Bereich: komplett unberührt (DSGVO!)
  → User kann Work-Profil selbst löschen (trennt dann Firmendaten)

---

Windows (Intune + Autopilot):

Windows Autopilot:
  → Hash des Geräts in Intune registrieren (OEM/Reseller oder manuell)
  → Mitarbeiter erhält neues Gerät direkt nach Hause
  → Einschalten → Azure AD Join → automatisches Intune-Enrollment
  → Corporate-Apps werden installiert, Policies angewendet
  → User arbeitet nach 30-60 Minuten produktiv

  Autopilot Profile (PowerShell):
  $AutopilotProfile = @{
    "@odata.type" = "#microsoft.graph.windowsAutopilotDeploymentProfile"
    "displayName" = "AWARE7-Autopilot-Profile"
    "description" = "Standard User Enrollment"
    "extractHardwareHash" = $false
    "deviceNameTemplate" = "A7-%RAND:5%"
    "deviceType" = "windowsPc"
    "enableWhiteGlove" = $true
  }

Compliance Policies und Conditional Access

Gerätecompliance definieren (Microsoft Intune Beispiel):

iOS Compliance Policy:
  → Minimum OS Version: iOS 17.0
  → Jailbreak detection: Block jailbroken devices
  → Passcode required: YES
  → Minimum passcode length: 6
  → BitLocker/Device Encryption: Required
  → Max minutes of inactivity before passcode: 5

Windows Compliance Policy:
  → Minimum OS Build: 22621 (Windows 11 22H2)
  → BitLocker: Required
  → Antivirus: Required and up to date
  → Firewall: Required
  → Defender enabled: Required
  → Machine Risk Score: LOW (Defender Risk Score)

Non-Compliance Actions:
  → Immediately: Mark non-compliant
  → 1 day: Send notification to user
  → 3 days: Block access (Conditional Access)
  → 15 days: Remotely wipe device

Conditional Access mit Gerätecompliance:
  Policy: "All Apps - Require Compliant Device"
  Assignments:  All Users
  Target Apps:  All Cloud Apps
  Grant Access: Require compliant device + Require MFA

  Ergebnis:
  → Nicht-kompliantes Gerät: Zugang zu Exchange, SharePoint etc. blockiert
  → User sieht: "Ihr Gerät erfüllt nicht die Sicherheitsanforderungen"
  → User kann Gerät compliant machen (Update installieren etc.)

BYOD vs. Firmeneigene Geräte

Entscheidungsmatrix:

                     Firmeneigenes Gerät    BYOD mit MDM (MAM)
─────────────────────────────────────────────────────────────────
Kontrolle            Vollständig            Nur Work-Container
Privacy-Risiko       IT sieht alles         IT sieht nichts Privates
Compliance           Einfach                Komplexer
Kosten               Hoch (Gerät kaufen)    Niedrig
User-Zufriedenheit   Zweites Gerät          Nur ein Gerät
Remote Wipe          Vollständig            Selective (nur Work)
Eignung              Security-bewusst       Field Sales, Remote Worker

BYOD-Implementierung (Apple):

Schritt 1: MDM-Enrollment (User-Initiated):
  → User: goes to Unternehmensportal URL
  → Installiert MDM-Profil
  → MDM richtet Work Profile ein (bei iOS: Managed Apps)
  → Privater Bereich: keine IT-Kontrolle

Schritt 2: MAM (Mobile Application Management) ohne MDM:
  → Outlook, Teams, OneDrive: als MAM-Managed Apps
  → PIN-Schutz nur für Managed Apps
  → Kein Copy-Paste von Managed zu Unmanaged Apps
  → IT kann Managed App Data remote löschen (ohne Gerät zu wipen!)

Intune App Protection Policy:
  → Target: Selected Apps (Outlook, Teams, SharePoint)
  → Require PIN: YES
  → Encrypt app data: YES
  → Block: Cut/Copy/Paste to unmanaged apps
  → Require approved client app: YES
  → Block screen capture: YES (Android)

Datenschutz-Hinweis (DSGVO):
  → MDM-Enrollment-Prozess muss klare Einwilligung einholen
  → Dokumentieren: was IT sieht und was nicht
  → Right to Object: User muss Enrollment ablehnen können
    (dann kein BYOD-Zugang zu Firmensystemen)
  → Selective Wipe: muss in AGB/BYOD-Richtlinie beschrieben sein

MDM-Lösungen im Vergleich

Microsoft Intune (empfohlen für M365-Umgebungen):
  Preis:     Enthalten in M365 Business Premium, EMS E3/E5
  Stärken:   Tiefste M365-Integration, Autopilot, RBAC
             Co-Management mit SCCM, richtige Enterprise-Features
  Geräte:    Windows, iOS, Android, macOS, Linux (Preview)
  Geeignet:  Jede Unternehmensgröße mit M365

Apple Jamf (Premium für Apple-Ökosystem):
  Preis:     ca. 5-10 USD/Gerät/Monat
  Stärken:   Tiefste Apple-Integration, DEP, VPP, macOS-Fokus
             Schnellere Apple-Feature-Adoption als Intune
  Geräte:    Nur Apple (iOS, macOS, tvOS)
  Geeignet:  Apple-first Unternehmen (Agenturen, Kreative, Biotech)

VMware Workspace ONE (UEM):
  Preis:     ca. 4-10 USD/Gerät/Monat
  Stärken:   Plattform-agnostisch, starke Integration
             DEX (Digital Employee Experience) Analytics
  Geräte:    Windows, iOS, Android, macOS, Linux, ChromeOS, Rugged
  Geeignet:  Enterprise mit heterogener Gerätelandschaft

Google Android Enterprise + Endpoint Management:
  Preis:     In Google Workspace enthalten
  Stärken:   Native für Android, direkte Google-Integration
             Chromebook-Management inklusive
  Geräte:    Android, ChromeOS
  Geeignet:  Google-Workspace-Umgebungen, Education

Mobileiron / Ivanti Neurons for MDM:
  Preis:     ca. 5-12 USD/Gerät/Monat
  Stärken:   Zero Trust Mobile Access, starke Compliance-Features
             FIPS 140-2 zertifiziert (Public Sector)
  Geeignet:  Hochsicherheits-Anforderungen, Government

---

Minimallösung für KMU (< 50 Geräte):
  Apple School Manager / Business Manager: kostenlos
  + Intune (in M365 Business Premium):     inkludiert
  → Zero-Cost MDM für Apple + Windows
  → BYOD via Intune MAM: kostenlos
  → Erfüllt ISO 27001 A.6.7 (Mobile Devices) und NIS2-Anforderungen

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung