Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 

Blog

/
 ... / 
MDM: Mobile Device Management

MDM: Mobile Device Management

18.08.2025

Die Entwicklung mobiler Geräte und drahtloser Technologien hat in den letzten Jahren unsere Arbeits- und Kommunikationsweise revolutioniert. Der zunehmende Einsatz dieser Technologien macht mobile Geräte zu einem der Hauptziele von Cyberbedrohungen. 

Mobilgerät ist ein kleines Gerät für den persönlichen oder beruflichen Gebrauch, das die Datenverwaltung und den Zugriff auf Kommunikationsnetzwerke und -dienste ermöglicht und in der Regel sowohl über Sprach- als auch über Datentelefoniefunktionen verfügt, wie z.B: Smartphones, Tablets, persönliche digitale Assistenten (PDA) usw. 

Der Einsatz und die weit verbreitete Einführung mobiler Geräte als grundlegende Werkzeuge zur Steigerung der Produktivität im beruflichen Umfeld, kombiniert mit ihrem Einsatz im persönlichen Bereich, machen es für die Organisationen erforderlich, ein gründliches, umfassendes und kontinuierliches Management in Übereinstimmung mit den Sicherheitsrichtlinien der Organisation durchzuführen. 

Technologische Lösungen, die das Management mobiler Geräte auf Unternehmensebene ermöglichen, werden als MDM (Mobile Device Management) bezeichnet und ermöglichen grundsätzlich eine effiziente Verwaltung verschiedener mobiler Geräte unter Berücksichtigung ihres massiven, dynamischen und weiten Einsatzes in einer Organisation, wobei der Schwerpunkt auf der Erhöhung ihrer Sicherheit liegt. 

Architektur 

MDM-Lösungen verwenden die Client-Server-Struktur für ihren Betrieb. Zu den Servern gehören normalerweise das MDM-Verwaltungssystem, seine Datenbank, das Web-Management-Panel und von Clients verwendete Dienste wie Active Directory, Zertifikate, E-Mail-Server usw. 

Auf der Clientseite wird normalerweise eine Management-Software installiert, um den Endpunkt aus der Ferne verwalten, Software-Updates installieren, Richtlinien zum Endpunkt hinzufügen oder überwachen zu können. 

Zur Herstellung von Verbindungen zum Server ist es wichtig, dass die Clients über eine Datenverbindung über Mobiltelefon oder WLAN verfügen. Ein weiteres Merkmal der Client-App besteht darin, dass sie zum Ausführen keine Administratorrechte benötigt und ihre Funktionalität daher möglicherweise eingeschränkt ist. 

Bei der Auswahl einer MDM-Lösung sollten folgende Überlegungen berücksichtigt werden: 

  • Unterstützung mehrerer Geräte wie Smartphones und Tablets mit verschiedenen Betriebssystemen. Normalerweise wird jedes Gerät mit Android, iOS oder Windows Phone von MDM unterstützt.
  • Einfache Integration mit den bereits vom Unternehmen genutzten internen Diensten.
  • Gewährleistung der Sicherheit interner Informationen der Geräte und deren Übertragung.

Die meisten Unternehmen, die diese Art von Lösungen einsetzen, stellen jedem Mitarbeiter ein Gerät zur Verfügung, es besteht jedoch auch die Möglichkeit für die Mitarbeiter, bei der Arbeit ihr eigenes Gerät zu verwenden (Bring Your Own Device - BYOD). 

In diesem Fall sollte auf den Geräten die MDM-Clientanwendung installiert werden, die es dem Endpunkt ermöglicht, auf die internen Dienste des Unternehmens zuzugreifen und ihnen zusätzliche Sicherheit für Kommunikation, physischen Zugriff und Verschlüsselung interner Daten zu bieten. 

Hauptfunktionen 

Die wichtigsten Funktionen, die für die meisten MDM-Lösungen typisch sind, sind: 

  • Anwendungskontrolle: Sie erleichtert Administratoren die zentrale Bereitstellung von Apps, ermöglicht und kontrolliert erforderliche Apps und beschränkt mögliche Installationen anderer Apps, wodurch die Möglichkeit einer Manipulation durch den Benutzer verhindert wird. 
  • Profilverwaltung auf Geräten: Möglichkeit, E-Mail-Profile, Kalender, Kontakte und VPN-Zugriff auf einem Endpunkt und/oder Benutzer zentral vorzukonfigurieren und die Berechtigungen im Falle von Verlust, Diebstahl oder Abwesenheit des Geräts einfach zu widerrufen. 
  • Datenschutz: Möglichkeit, die obligatorische Verwendung der Festplatten- und Kartenverschlüsselung zu konfigurieren auf den Endpunkten, die dies zulassen. 
  • Sicheres Remote-Löschen von Daten: Im Falle des Verlusts oder Diebstahls eines Endpunkts kann das Remote-Löschen seines Inhalts sicher verwaltet werden. 
  • Überwachung: Möglichkeit, die an einem Endpunkt ausgeführten Aktionen, Versuche, Sicherheits- oder Schutzmechanismen zu verletzen und auf die Standortdaten des Geräts zuzugreifen, aufzuzeichnen. 
  • Datenberichte: Überwachung von Statistiken verschiedener Parameter, um die Dynamik des Gerätestatus zu kennen. 
  • Gerätezugriff: Möglichkeit, Authentifizierungsmechanismen vor dem Zugriff auf die Endpunktinformationen hinzuzufügen. 

Sicherheitsaspekte 

Um die Implementierung einer MDM-Lösung in Betracht zu ziehen, sollten die folgenden Punkte berücksichtigt werden, um die Einhaltung von Sicherheitsrichtlinien sicherzustellen: 

Auf den Geräten (Client): 

Mobile Geräte sind der schwächste Teil der Plattform, die als Kommunikationsmittel zwischen Mitarbeitern und Unternehmensdiensten funktionieren. Bei der Sicherheitsanalyse einer MDM-Plattform sollten die folgenden Aspekte berücksichtigt werden: 

  • Zugriffskontrolle: Geräte verfügen über verschiedene Verwaltungswerkzeuge, um den Zugriff auf das Gerät selbst oder seine Ressourcen einzuschränken. Sie können eine SIM-Karten-PIN, ein Zugriffspasswort für eine verschlüsselte Partition usw. verwenden.
  • Sicherheitsrichtlinien: Sie erfordern, dass die Endpunkte ein auf Unternehmensebene festgelegtes Mindestmaß an Sicherheitsanforderungen erfüllen. Zu den häufigsten gehören: Blockieren des Zugriffs für die Installation neuer Apps, Einschränkung der Verwendung bestimmter Funktionen (wie Kamera, Tethering, Bluetooth), Blockieren von Berechtigungen, die die Apps den Speicherressourcen zuweisen usw.
  • Betriebssystemsicherheit: Zugriff auf bestimmte Prozesse, Dateien oder Verzeichnisse, die für das Betriebssystem spezifisch sind, sowie die Ausführung von Apps, Firewall-Konfiguration usw.
  • Datensicherheit: Verschlüsselung gespeicherter Daten, Remote-Löschen bei Verlust oder Diebstahl des Endpunkts, automatische Zerstörung von Daten nach Erreichen der maximalen Anzahl fehlgeschlagener Zugriffsversuche, Dateisystemverfolgung mit dem Ziel, durch Apps verursachte Informationslecks zu finden usw.
  • Externe oder zusätzliche Sicherheits-Apps: Antivirus, VPN sowie andere, die eine zusätzliche Sicherheitsebene bieten.
  • Passwortanalyse: An Endpunkten können schwache Passwörter (Sperre oder Verschlüsselung) verwendet werden. Wenn dies der Fall ist, sollten Richtlinien in Betracht gezogen werden, um ein Mindestmaß an Sicherheit zu gewährleisten, wie z.B. die Verwendung von Anmeldeinformationen mit alphanumerischen Zeichen und Satzzeichen, eine Mindestlänge von zehn Zeichen usw.
  • App- und Systemaktualisierungen: Es sollte ein Mechanismus implementiert werden, der Sicherheitspatches sowie App-Updates transparent auf das System anwendet.

In der Infrastruktur (Server): 

Da die MDM-Lösung in die bestehende Infrastruktur der Organisation integriert werden sollte, ist es notwendig, die betroffenen Komponenten zu bewerten. Bei der Serversicherheitsanalyse sollten folgende Aspekte berücksichtigt werden: 

  • Analyse der Architektur und der plattformübergreifenden Kommunikation: Untersuchung von Infrastrukturkomponenten, Verwendung verschlüsselter Kommunikation zwischen ihnen sowie Analyse der verwendeten Zertifikate. Dazu gehört auch die Bewertung von Netzwerkprotokollen, Identifizierung von deren Mängeln, Identifizierung der zwischen verschiedenen Teilen übertragenen Informationen sowie Analyse zuverlässiger Kanäle.
  • Serveranalyse: Sicherheitsbewertung, die sowohl vom Betriebssystem des Servers als auch von der Anwendung bereitgestellt wird, die die MDM-Plattform verwaltet. Sie erfolgt in der Regel durch die Durchführung eines simulierten Intrusionstests. Daher ist es wichtig, Methodologien zu befolgen, die auf die bewährten Praktiken der Branche abgestimmt sind.

Vorteile und Schwachstellen 

Aufgrund der Notwendigkeit der Personalmobilität, der breiten Nutzung der Endpunkte und der Anforderung ihrer zentralen und sicheren Verwaltung kann in vielen Organisationen eine deutliche Steigerung des Nutzungsniveaus von MDM-Systemen in Betracht gezogen werden. 

Der wichtigste Vorteil der Verwaltung mobiler Geräte ist die Informationssicherheit. MDM schützt Daten durch die Richtlinien auf der Geräteebene, die vom Gerätehersteller oder Plattformanbieter bereitgestellt werden. 

Plattformadministratoren können mobile Geräte steuern, schützen und von den Netzwerken der Organisation trennen, die Verschlüsselung für die Kommunikation aktivieren und einen Endpunkt automatisch blockieren oder löschen, wenn er defekt ist oder verloren geht. Zu den weiteren typischen MDM-Funktionen gehören die Geräteinventur und -verfolgung, die Passwortverwaltung, das Black- und Whitelisting bestimmter Apps usw. 

Trotz der Vorteile dieser Art von Lösung im Sinne der Datensicherheit kann sie auch Schwachstellen aufweisen und sollte daher regelmäßig bewertet werden. Maßnahmen sollten ergriffen werden, um festgestellte Mängel zu beseitigen oder zu mildern. 

Diese Bewertung sollte für alle an der MDM-Infrastruktur beteiligten Komponenten durchgeführt werden und die Überprüfung von Aspekten im Zusammenhang mit Konfigurationsmängeln, fehlenden Aktualisierungen oder Verstößen gegen Unternehmensrichtlinien umfassen. 

MDM-Lösungen bieten wertvolle Optionen im Hinblick auf die Sicherheit und Steuerung mobiler Geräte. Ihre Effizienz hängt jedoch letztendlich von den bestehenden Sicherheitsrichtlinien, der ausgewählten Konfiguration und dem allgemeinen Sicherheitsniveau der Organisation ab.

Bloggen

Bloggen
Warum Systeme Schwachstellen haben — und warum es wichtig ist, sie zu verbessern
12.08.2025
Kein System ist perfekt. Ob es sich um die Patientendatenbank eines Krankenhauses, die Online-Plattform einer Bank oder die Apps handelt, die wir täglich nutzen, jedes System hat Schwachstellen. Diese Schwächen oder Schwachstellen sind das, wonach Cyberkriminelle suchen. Und die Wahrheit ist, dass sie Sie nicht persönlich ins Visier nehmen müssen. Sie können Tausende von Systemen gleichzeitig scannen und darauf warten, dass eines ihnen einfachen Zugriff ermöglicht.
Bloggen
VoIP-Sicherheit
28.07.2025
Mit zunehmender Verbreitung der Telefonie über das Internet, oder VoIP, nehmen die Sorgen hinsichtlich der Sicherheit der Kommunikation zu. In diesem Sinne da VoIP eine Technologie ist, die sich notwendigerweise auf viele Protokolle und Ausrüstung von Datennetzwerken stützt, erbt sie bestimmte Sicherheitsprobleme, die diese aufweisen. Einige der wichtigsten Bedrohungen von VoIP sind klassische Sicherheitsprobleme, die die Welt der Datennetzwerke betreffen.
Bloggen
Risiken von öffentlichen WLANs: Was Sie wissen sollten, bevor Sie eine Verbindung herstellen
14.07.2025
Kostenloses öffentliches WLAN gibt es überall: Cafés, Flughäfen, Hotels und öffentliche Verkehrsmittel. Obwohl es Komfort bietet, kann die Verbindung zu offenen Netzwerken Ihre persönlichen Daten und Ihre digitale Identität ernsthaften Cybersicherheitsbedrohungen aussetzen.