MDM-Suiten stellen Ihnen zahlreiche Funktionen für den Einsatz in Ihrem Unternehmen bereit. Neben den grundlegenden Merkmalen, die ein MDM-System aufweisen sollte, gibt es weitere Optionen, um die Softwareverwaltung für mobile Endgeräte zielführend und effektiv zu nutzen. Aber: Nicht in jedem Unternehmen werden diese auch benötigt.
Geräteverfolgung
Ihre IT-Abteilung kann sämtliche Mobilgeräte Ihres Unternehmens so konfigurieren, dass sie diese per GPS orten kann. Daneben können weitere Programme dafür sorgen, dass Ihre Administrator:innen jederzeit Zugriff auf die Geräte besitzen. Die Geräteverfolgung kann dazu dienen, die Geräte zu überwachen, wichtige Updates zu installieren oder Probleme in Echtzeit zu lösen.
Außerdem kann Ihre IT erkennen, wann sich ein Gerät mit kritischen Netzwerken verbindet oder es Hinweise auf einen missbräuchliche Gerätezugriffe gibt. In solchen Fällen können Sie das Gerät aus der Ferne per Remote-Zugriff sperren oder dessen Datenbestand sicherheitshalber komplett löschen. Auf diese Weise besitzen etwa die Daten auf einem gestohlenen Gerät keinen Wert mehr für Diebe.
Anwendungssicherheit
Innerhalb von MDM können Ihre Administrator:innen spezielle Sicherheitsvorkehrungen integrieren, die sich gezielt auf einzelne Anwendungen beziehen. Dazu zählen beispielsweise Verwaltungs- und Sicherheitsfunktionen, die sie zu einer Anwendung hinzufügen (sogenanntes „App Wrapping“).
Die Features umfassen zum Beispiel eine zusätzliche Authentifizierung, um die App öffnen zu können. Daneben können auch Einstellungen integriert sein, die festlegen, inwieweit Nutzer:innen Daten der Anwendung kopieren oder speichern dürfen. Ihre IT-Abteilung installiert diese modifizierten Anwendungen als Programm-Container auf den jeweiligen Mobilgeräten.
Identity Access Management
Mobile Device Management ist im Idealfall mit einem wirkungsvollen Identity Access Management (IAM) verknüpft – oder integriert dieses sogar in seine Programmsuite. IAM-Systeme ermöglichen Ihrer IT-Administration, die Rollen von Benutzer:innen nach Bedarf zu definieren und zu ändern. Sie können damit Zugriffsberechtigungen von Mobilgeräten eindeutig zuweisen. Zu IAM gehören unter anderem Tools für das Passwort-Management, Apps zur Durchsetzung von Security-Policies sowie Reporting- und Monitoring-Apps.
Endpunktsicherheit
Die Sicherheit für alle Endpunkte berücksichtigt sämtliche Geräte, die auf Ihr Unternehmensnetzwerk zugreifen. Dazu gehören auch stationäre Geräte in Ihrem Unternehmen sowie Maschinen und Anlagen im Internet of Things (IoT). Um alle Endpunkte abzusichern, benötigen Sie weitergehende Sicherheitseinrichtungen wie Firewalls oder Antivirensoftware, aber auch zusätzliche Maßnahmen wie zum Beispiel URL-Filter und automatisierte Ereignisreaktionen.