Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Endpoint Security Glossar

MDM (Mobile Device Management)

Zentrale Verwaltung und Absicherung mobiler Unternehmensgeräte (Smartphones, Tablets, Laptops). MDM ermöglicht Remote-Wipe, App-Verteilung, Verschlüsselungsdurchsetzung und Compliance-Überwachung - Grundvoraussetzung für sichere BYOD- und Corporate-Mobility-Strategien.

MDM ist für Unternehmen mit mobilen Endgeräten das, was Active Directory für Windows-PCs ist: die zentrale Kontrollinstanz. Ohne MDM sind Smartphones und Tablets unkontrollierte Einfallstore - mit MDM werden sie zu verwalteten, compliant-en Unternehmensgeräten.

MDM / UEM - Die Begriffe

BegriffFokusBesonderheit
MDM (Mobile Device Management)Geräteverwaltung (iOS, Android)Ursprünglicher Begriff (2000er Jahre): Remote Wipe, Passcode, Verschlüsselung
MAM (Mobile Application Management)App-Management ohne GeräteverwaltungNur spezifische Apps werden kontrolliert; Vorteil: BYOD ohne volle Gerätekontrolle
EMM (Enterprise Mobility Management)MDM + MAM + MCM (Content) + IdentityVollständige Mobility-Plattform
UEM (Unified Endpoint Management)iOS + Android + Windows + macOS + LinuxModerne Bezeichnung; alle Gerätetypen in einer Konsole; Marktführer: Microsoft Intune, Jamf, VMware Workspace ONE

Empfehlung: UEM-Lösung für einheitliche Verwaltung aller Endgeräte

Was MDM kann (und was nicht)

MDM kann

Sicherheit durchsetzen:

  • Bildschirmsperre mit PIN/Biometrie erzwingen
  • Geräteverschlüsselung aktivieren (iOS: immer; Android: prüfen)
  • Passwort-Komplexität definieren
  • Inaktivitätssperre (z.B. nach 2 Minuten)
  • Jailbreak/Root-Detection → Zugang sperren

App-Management:

  • Apps zentral deployen (App Store + Enterprise-Apps)
  • Apps erzwingen (VPN-App, EDR-Agent)
  • Apps sperren (TikTok, Facebook - regulatorische Gründe)
  • App-Konfiguration (VPN-Profile, Zertifikate, Wi-Fi)

Compliance und Monitoring:

  • Geräteinventar (welche Geräte hat das Unternehmen?)
  • OS-Version überwachen (veraltete iOS/Android erkennen)
  • Compliance-Status (alle Anforderungen erfüllt?)
  • Geo-Location (wenn erlaubt/aktiviert)

Notfallmaßnahmen:

  • Remote Wipe: Gerät aus der Ferne löschen (verloren/gestohlen)
  • Selective Wipe: nur Unternehmensdaten löschen (BYOD!)
  • Remote Lock: Gerät sperren
  • Remote Passcode Reset

MDM kann nicht

  • Verschlüsselten App-Inhalt (WhatsApp-Nachrichten) lesen
  • Browserverlauf überwachen (ohne MAM/Browser-Managed)
  • Standort ohne Aktivierung und Zustimmung tracken
  • Auf private Apps und Daten zugreifen (BYOD: getrennte Container)
  • Sicherheitslücken in Apps erkennen (dafür: MAM + MTD)

Microsoft Intune - Konfigurationsbeispiel

Microsoft Intune (Teil von M365 / Entra ID Suite) bietet:

  • Beste Integration mit Azure AD / Entra ID
  • Windows, iOS, Android, macOS in einer Konsole
  • Conditional Access: Nur compliant-e Geräte → Zugriff
Compliance Policy (iOS - Beispiel):

  Gerätezustand:
  ✓ Jailbreak: nicht erlaubt
  ✓ Mobile Threat Defense: Bedrohungsstufe max. "niedrig"

  Geräteeigenschaften:
  ✓ Minimales iOS: 17.0
  ✓ Maximales iOS: nicht eingeschränkt

  Systemsicherheit:
  ✓ Passwort erforderlich: Ja
  ✓ Einfaches Passwort: Nein
  ✓ Passworttyp: Alphanumerisch
  ✓ Minimale Passwortlänge: 8
  ✓ Maximale Inaktivität vor Passwortanforderung: 5 Minuten
  ✓ Ablauf des Passworts (Tage): 365

  Wenn nicht compliant:
  → Conditional Access: blockiert Zugriff auf Exchange, SharePoint
  → Benachrichtigung an Benutzer
  → Nach 3 Tagen: Remote Wipe (wenn nicht behoben)
Configuration Profile (iOS - automatisch deployen):

  Wi-Fi:
    SSID: FirmaWLAN
    Sicherheit: WPA3 Enterprise
    Zertifikat: [Geräte-Zertifikat aus PKI]

  VPN:
    Typ: Always-On VPN (IKEv2)
    Server: vpn.firma.de
    Authentifizierung: Zertifikat

  Zertifikate:
    Root CA: [Interne CA]
    Gerätezertifikat: [Für 802.1X / VPN]

  Einschränkungen:
    AirDrop: Gesperrt (Datenleck-Risiko!)
    iCloud Backup: Gesperrt (nur Unternehmens-MDM Backup)
    App Store: Erlaubt (oder nur bestimmte Apps)
    Kamera: Erlaubt (oder gesperrt in sensiblen Bereichen)
    Siri: Erlaubt (oder gesperrt für sensible Bereiche)

BYOD mit MDM - Die Balance zwischen Sicherheit und Privatsphäre

BYOD-Herausforderung:

  • Mitarbeiter möchten private Geräte nutzen
  • Unternehmen muss Daten schützen
  • Mitarbeiter fragen: “Was kann die IT auf meinem Handy sehen?”

Lösung: MDM Container / Work Profile

iOS (Managed Open In / Managed Accounts):

  • Unternehmens-Apps und -Daten: managed
  • Private Apps: nicht berührt
  • Separation auf App-Ebene
  • MDM sieht: Geräte-Compliance, installierte managed Apps
  • MDM sieht nicht: private Apps, private Fotos, Browser

Android Enterprise (Work Profile):

  • Separates “Work Profile” (virtualisierter Container)
  • Work-Apps: eigenes Icon-Badge (Aktentasche)
  • MDM verwaltet nur Work Profile
  • Private Seite: vollständig unsichtbar für MDM
  • Selective Wipe: löscht nur Work Profile

Was der IT-Admin wirklich sieht (DSGVO-Transparenz)

Sichtbar:

  • Gerätemodell und OS-Version
  • Compliance-Status (Passcode vorhanden? Verschlüsselt?)
  • Installierte verwaltete Apps
  • Letzter Check-in-Zeitpunkt

Nicht sichtbar:

  • Standort (ohne explizite Aktivierung/Zustimmung)
  • Anrufprotokoll
  • Private Nachrichten
  • Browser-Verlauf
  • Private Apps

DSGVO-Hinweise für BYOD-Programme

  • Betriebsvereinbarung oder Einwilligungserklärung
  • Transparente Information: Was wird erhoben?
  • Recht auf Selective Wipe statt Full Wipe
  • Datenschutzfolgenabschätzung (wenn umfangreiche Überwachung)

Mobile Threat Defense (MTD) - MDM-Ergänzung

MDM = Konfiguration und Compliance MTD = Echtzeit-Bedrohungserkennung auf dem Gerät

MTD-Lösungen erkennen:

  • Phishing-Links in SMS, E-Mail, Browser
  • Malicious Apps (auch seitengeladene APKs)
  • Netzwerkangriffe (Man-in-the-Middle auf WLAN)
  • OS-Schwachstellen (Jailbreak-Exploits)
  • Anomales App-Verhalten (Credential-Stealer)

Integration: MDM + MTD + Conditional Access:

MTD-Agent auf Gerät erkennt Bedrohung → meldet an MDM → Compliance = “compromised” → Conditional Access sperrt Zugriff auf Firmen-Apps → User erhält Benachrichtigung: “Bitte MTD-Problem beheben”

Bekannte MTD-Lösungen:

  • Microsoft Defender for Endpoint (mobile)
  • Lookout for Work
  • Zimperium zIPS
  • SentinelOne Singularity Mobile

Lizenzkosten: i.d.R. €2-5/Gerät/Monat additional

MDM Deployment - Checkliste

Vorbereitung

  • MDM-Lösung wählen (Intune, Jamf, Workspace ONE)
  • MDM-Server aufsetzen oder Cloud-Tenant konfigurieren
  • Apple Push Notification Service (APNs) Zertifikat (für iOS)
  • Android Enterprise Binding (Google Account)
  • Enrollment-Strategie: User vs. Device Enrollment
  • Betriebsvereinbarung / DSGVO-Hinweise erstellen

Policies definieren

  • Passcode-Policy (Länge, Komplexität, Ablauf)
  • Verschlüsselung (iOS: immer; Android: prüfen)
  • Jailbreak/Root-Detection: Zugang sperren
  • OS-Update-Mindestanforderungen
  • App-Whitelist/Blacklist
  • VPN-Konfiguration (App-spezifisch oder always-on)

Enrollment

  • Corporate Devices: Zero-Touch Enrollment (Apple DEP / Android Zero Touch)
  • BYOD: Self-Service Portal
  • User-Kommunikation: Was wird verwaltet? Was nicht?
  • Pilot-Gruppe: 10-20 Geräte zuerst
  • Vollständiger Rollout nach erfolgreichem Pilot

Monitoring

  • Compliance-Dashboard: täglich prüfen
  • Non-compliant Geräte: Eskalationsprozess
  • Veraltete OS-Versionen: Meldung an User + Frist
  • Verlorene/gestohlene Geräte: Remote Wipe Prozess dokumentiert

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung