MDM-Suiten stellen Ihnen zahlreiche Funktionen für den Einsatz in Ihrem Unternehmen bereit. Neben den grundlegenden Merkmalen, die ein MDM-System aufweisen sollte, gibt es weitere Optionen, um die Software-Verwaltung für mobile Endgeräte zielführend und effektiv zu nutzen. Nicht in jedem Unternehmen werden diese auch benötigt.
Geräteverfolgung
Ihre IT-Abteilung kann die Mobilgeräte Ihrer Mitarbeiter:innen so konfigurieren, dass sie sie per GPS orten kann. Daneben können weitere Programme dafür sorgen, dass Administrator:innen jederzeit Zugriff auf die Geräte besitzen. Die Geräteverfolgung kann der Überwachung, der Installation wichtiger Updates oder der Problemlösung in Echtzeit dienen. Außerdem kann Ihre IT erkennen, wann sich ein Gerät mit kritischen Netzwerken verbindet oder es Hinweise auf einen missbräuchliche Gerätezugrife gibt. In solchen Fällen können Sie das Gerät aus der Ferne per Remote-Zugriff sperren oder dessen Datenbestand sicherheitshalber ganz löschen. So wird es für Diebe wertlos.
Anwendungssicherheit
Innerhalb von MDM können Ihre Administrator:innen spezielle Sicherheitsvorkehrungen integrieren, die sich gezielt auf einzelne Anwendungen beziehen. Dazu zählen beispielsweise spezielle Verwaltungs- und Sicherheitsfunktionen, die sie zu einer Anwendung hinzufügen (so genanntes „App Wrapping“).
Die Features umfassen zum Beispiel eine zusätzliche Authentifizierung, um die App zu öffnen; und Einstellungen, inwieweit Nutzer:innen Daten der Anwendung kopieren oder speichern dürfen. Ihre IT-Abteilung installiert diese modifizierten Anwendungen dann als Programm-Container auf den jeweiligen Mobilgeräten.
Identity Access Management
Mobile Device Management ist im Idealfall mit einem wirkungsvollen Identity Access Management (IAM) verknüpft oder integriert dieses sogar in seine Programmsuite. IAM-Systeme ermöglichen Ihren Administrator:innen, die Rollen von Benutzer:innen nach Bedarf zu definieren und zu ändern. Sie können damit Zugriffsberechtigungen von Mobilgeräten eindeutig zuweisen. Zu IAM gehören unter anderem Tools für das Passwort-Management, Apps zur Durchsetzung von Security Policies sowie Reporting- und Monitoring-Apps.
Endpunktsicherheit
Die Sicherheit für alle Endpunkte berücksichtigt sämtliche Geräte, die auf Ihr Unternehmensnetzwerk zugreifen. Dazu gehören auch stationäre Geräte in Ihrem Unternehmen, Maschinen und Anlagen im Internet of Things (IoT) sein. Um alle Endpunkte abzusichern, benötigen Sie weitergehende Sicherheitseinrichtungen wie Firewalls oder Antivirensoftware, aber auch zusätzliche Maßnahmen wie zum Beispiel URL-Filter und automatisierte Ereignisreaktionen.