MDM-Suiten beinhalten umfangreiche Möglichkeiten für den Einsatz in Ihrem Unternehmen. Neben den grundlegenden Merkmalen, die ein MDM-System aufweisen sollte, bieten sich Ihnen weitere Optionen, um die Software-Verwaltung für mobile Endgeräte zielführend und effektiv zu nutzen. Diese sind jedoch nicht für alle Firmen notwendig. Stattdessen können Ihre Administrator:innen, sie je nach Bedarf zusätzlich zu den bereits genannten Möglichkeiten nutzen.
Geräteverfolgung
Ihre IT-Abteilung kann die Mobilgeräte der Mitarbeiter:innen so konfigurieren, dass sie sie per GPS orten kann. Daneben können weitere Programme dafür sorgen, dass Administrator:innen jederzeit Zugriff auf die Geräte besitzen. Die Geräteverfolgung kann der Überwachung, der Installation wichtiger Updates oder der Problemlösung in Echtzeit dienen. Zudem ist die Administration in der Lage festzustellen, wenn ein Gerät sich mit kritischen Netzwerken verbindet oder missbräuchliche Vorgänge stattfinden. In diesen Fällen kann sie das Gerät per Remote-Zugriff sperren oder dessen Datenbestand löschen.
Anwendungssicherheit
Innerhalb von MDM können Ihre Administrator:innen spezielle Sicherheitsvorkehrungen integrieren, die sich gezielt auf einzelne Anwendungen beziehen. Dazu zählen beispielsweise spezielle Verwaltungs- und Sicherheitsfunktionen, die sie zu einer Anwendung hinzufügen (so genanntes "App Wrapping").
Die Features umfassen zum Beispiel eine zusätzliche Authentifizierung, um die App zu öffnen; und Einstellungen, inwieweit Nutzer:innen Daten der Anwendung kopieren oder speichern dürfen. Ihre IT-Abteilung installiert diese modifizierten Anwendungen dann als Programm-Container auf den jeweiligen Mobilgeräten.
Identity Access Management
Mobile Device Management ist im Idealfall mit einem wirkungsvollen Identity Access Management (IAM) verknüpft oder integriert dieses sogar in seine Programmsuite. IAM-Systeme ermöglichen Ihren Administrator:innen, die Rollen von Benutzer:innen nach Bedarf zu definieren und zu ändern. Sie können damit Zugriffsberechtigungen von Mobilgeräten eindeutig zuweisen. Zu IAM gehören unter anderem Tools für das Passwort-Management, Apps zur Durchsetzung von Security Policies sowie Reporting- und Monitoring-Apps.
Endpunktsicherheit
Die Sicherheit von Endpunkten umfasst sämtliche Geräte, die auf Ihr Unternehmensnetzwerk zugreifen. Diese beschränkt sich nicht nur auf mobile Endgeräte, sondern beinhaltet auch sämtliche stationäre Geräte Ihres Unternehmens. Dazu zählen auch Geräte und Firmenanlagen des Internet of Things (IoT). Um die über das MDM hinausgehenden Sicherheit zu gewährleisten, gibt es traditionelle Sicherheitsmaßnahmen wie Firewalls oder Antivirensoftware, aber auch weitergehende Vorkehrungen wie zum Beispiel URL-Filter und automatisierte Ereignisreaktionen.