{"id":154407,"date":"2021-04-22T21:40:15","date_gmt":"2021-04-22T20:40:15","guid":{"rendered":"https:\/\/www.brandit-protection.com\/?p=154407"},"modified":"2021-06-03T10:33:25","modified_gmt":"2021-06-03T09:33:25","slug":"die-besten-mdm-losungen-fur-unternehmen-und-wie-sie-zu-finden-sind","status":"publish","type":"post","link":"https:\/\/www.brandit-protection.com\/de\/die-besten-mdm-losungen-fur-unternehmen-und-wie-sie-zu-finden-sind\/","title":{"rendered":"Die besten MDM-L\u00f6sungen f\u00fcr Unternehmen &#8211; und wie sie zu finden sind"},"content":{"rendered":"Um Mobilger\u00e4te in Unternehmen produktiv einsetzbar zu machen, m\u00fcssen diese sich einer gro\u00dfen Herausforderung stellen: Wie administriere ich die\u00a0 unz\u00e4hligen verschiedenen Smartphones und Tablets und sorge f\u00fcr Sicherheit? Wir geben Tipps, welche Software f\u00fcr Mobile Device Management am besten geeignet ist.\r\n<h2>Die Bedeutung von Mobile Device Management heute<\/h2>\r\nEin Leben ohne das Smartphone ist f\u00fcr viele Personen nur noch ansatzweise denkbar. Das praktische Ger\u00e4t hat sich zu einem universellen Helfer in zahlreichen Lebenslagen entwickelt. Dies bringt bedeutende Gewinnm\u00f6glichkeiten auch f\u00fcr Unternehmen mit sich: Mitarbeiter sind unterwegs\r\nerreichbar, Kommunikation findet augenblicklich statt, Wartezeiten entfallen.\r\n\r\nWeiterhin erm\u00f6glichen es diese Ger\u00e4te, auf wichtige Daten, die nur im Unternehmen vorliegen, von \u00fcberall aus zuzugreifen. Mitarbeiter k\u00f6nnen produktiv sein, selbst wenn sie in Bus oder Bahn oder im Flugzeug sitzen. Die aktuelle Lage in der Welt f\u00fchrt dazu, dass dieses Ph\u00e4nomen drastisch beschleunigt wird, da das Arbeiten aus der Ferne f\u00fcr viele Unternehmen und Mitarbeiter nun ein Zwang geworden ist.\r\n\r\nZugleich entsteht jedoch ein gro\u00dfes Problem: Wie stelle ich als Entscheider in einem Unternehmen sicher, dass alle Aktivit\u00e4ten &#8211; etwa Zugriffe auf das Netzwerk des Unternehmens &#8211; sicher ablaufen? Eine gute MDM-Software stellt hierf\u00fcr die Weichen.\r\n<h3>Bedrohliche Lage ohne Mobile Device Management<\/h3>\r\nGleich mehrere Punkte sorgen f\u00fcr Probleme, wenn Mitarbeiter in einem Unternehmen mobile Ger\u00e4te verwenden, die sie im privaten Bereich (oder auch rein beruflich) nutzen:\r\n<ul>\r\n \t<li>Es ist nicht sichergestellt, dass diese Ger\u00e4te frei von Schadsoftware sind. Diese k\u00f6nnte sich beim Aufbau einer Netzwerkverbindung in das Intranet des Unternehmens einschleusen.<\/li>\r\n \t<li>Es ist nicht sicher, wie Mitarbeiter Daten auf ihren Ger\u00e4ten verwalten und ob dies mit den Richtlinien des Unternehmens \u00fcbereinstimmt.<\/li>\r\n \t<li>Mitarbeiter nutzen auf ihren Ger\u00e4ten Versionen von Betriebssystemen oder Programmen, die unter Umst\u00e4nden nicht den Richtlinien des Unternehmens entsprechen.<\/li>\r\n \t<li>Bei einem Verlust der Ger\u00e4te besteht ohne ausreichende Sicherung ein hohes Risiko eines unter Umst\u00e4nden schwerwiegenden Datenlecks. Dritte k\u00f6nnten wichtige Daten stehlen.<\/li>\r\n<\/ul>\r\nDer Verzicht auf ausgefeilte Mobile-Device-Management-L\u00f6sungen birgt somit erhebliche Risiken. Zu vergleichen ist dies mit <a href=\"https:\/\/www.brandit-protection.com\/de\/handy-huellen-mit-firmenlogo\/\">Schutzh\u00fcllen und Cases f\u00fcr Ger\u00e4te<\/a>: Sie dienen dazu, ein Smartphone vor \u00e4u\u00dferlichen Sch\u00e4den zu sch\u00fctzen und somit einem Datenverlust oder Defekten der Hardware vorzubeugen. Ebenso sch\u00fctzen gute Mobile-Device-Management-L\u00f6sungen vor Sch\u00e4den &#8211; nur auf einer anderen Ebene.\r\n\r\nAber woran erkennt ein Unternehmen zuverl\u00e4ssige MDM-Software?\r\n<h2>Hinweise f\u00fcr ansprechende L\u00f6sungen<\/h2>\r\nZun\u00e4chst widmen wir uns einem \u00dcberblick \u00fcber die technischen Funktionen, die ausgereifte Mobile-Device-Management-L\u00f6sungen mitbringen sollten.\r\n\r\nIT-Verantwortliche sollten durch die Software unter anderem in der Lage sein, den Standort des Ger\u00e4tes zu ermitteln (etwa \u00fcber GPS, WLAN oder Bluetooth oder eine Kombination dieser Technologien) und es bei Bedarf zu sperren. Auch die komplette L\u00f6schung aller Daten, die sich auf dem Ger\u00e4t befinden, sollte in guten Mobile-Device-Management-L\u00f6sungen an Bord sein. Zus\u00e4tzlich sollten Administratoren in der Lage sein, Passw\u00f6rter zur\u00fcckzusetzen oder einzelne\r\nGer\u00e4tefunktionen (etwa die Kamera) zu deaktivieren. Die MDM-Software sollte in der Lage sein, die Konfiguration des Ger\u00e4tes zu \u00fcberpr\u00fcfen und Smartphones mit Jailbreak (iOS) oder Root-Zugriff (Android) zu sperren. Diese k\u00f6nnten ansonsten erhebliche Sicherheitsrisiken mitbringen.\r\n\r\nWichtig ist weiterhin die Vergabe von Rollen und Restriktionen. Beispielsweise k\u00f6nnte eine bestimmte Nutzergruppe so verwaltet werden, dass Bluetooth und WLAN au\u00dferhalb des Unternehmensnetzwerkes deaktiviert werden oder dass ein Login aus der Ferne nur \u00fcber VPN-Verbindungen geschehen darf.\r\n\r\nZu bedenken ist, dass sicherlich nicht jede Funktion in jedem Unternehmen notwendig ist. Hier gilt es, den eigenen Bedarf zu pr\u00fcfen und entsprechende L\u00f6sungen zu suchen. Au\u00dferdem gilt, dass jede Restriktion mit einem erh\u00f6hten Aufwand f\u00fcr die Mitarbeiter einhergeht, falls das Umgehen einer Restriktion aus irgendeinem Grund notwendig ist.\r\n<h2>Kernfaktoren der MDM-Software<\/h2>\r\nMobile-Device-Management-L\u00f6sungen unterscheiden sich nicht nur angesichts ihrer technischen F\u00e4higkeiten. Verschiedene \u00fcbergreifende Aspekte wollen bei der Auswahl in Betracht gezogen werden.\r\n<h3>Lizenzmodell und Kompatibilit\u00e4t<\/h3>\r\nDie L\u00f6sungen auf dem Markt konzentrieren sich h\u00e4ufig auf ein bestimmtes Betriebssystem, was sinnvoll ist, wenn ein Unternehmen an Mitarbeiter einheitliche Smartphones verteilt. Andere Software hingegen ist f\u00fcr Unternehmen gedacht, die nach BYOD (Bring Your Own Device) arbeiten und jedem Mitarbeiter eigene Ger\u00e4te erlauben. Zus\u00e4tzlich spielt das Lizenzmodell eine Rolle: Manche Software arbeitet direkt auf den Servern im Unternehmen und bietet damit mehr Sicherheit. Komfortabel sind SaaS-L\u00f6sungen, die extern laufen und so Verwaltungsaufwand sparen &#8211; aber daf\u00fcr monatliche Kosten f\u00fcr die Miete der Software verlangen.\r\n<h3>Preise und Flexibilit\u00e4t<\/h3>\r\nDie Preispolitik \u00e4ndert sich je nach MDM-L\u00f6sung. Manche Unternehmen bieten Software dieser Art zum einmaligen, meist hohen Festpreis an. Andere berechnen die Kosten pro Nutzer oder Ger\u00e4t, das aktiv verwendet wird. Jedes Unternehmen sollte selbst berechnen, welche L\u00f6sung besser geeignet ist. Mobile-Device-Management-L\u00f6sungen sollten weiterhin sehr frei konfigurierbar sein. Je feiner sich Gruppen definieren lassen, desto besser. Mit einer erh\u00f6hten Granularit\u00e4t steigen die M\u00f6glichkeiten, um ein Unternehmen in verschiedene Gruppen einzuteilen. Diese holen sich dann ihre entsprechende Konfiguration \u00fcber PINs oder QR-Codes.\r\n<h3>Rollout und Integration<\/h3>\r\nDie MDM-Software sollte nicht das gesamte Unternehmen zum Erliegen bringen, sondern sich m\u00f6glichst nahtlos in das bisherige Geschehen integrieren lassen. Eine zentrale Konfiguration, die anschlie\u00dfend auf alle in Frage kommenden Ger\u00e4te ausgerollt wird, sollte reichen. Neue Ger\u00e4te, die bislang noch nie in Kontakt mit dem Netzwerk waren, sollten sich mit wenigen Klicks in das Unternehmen integrieren lassen &#8211; ebenso wie alte Ger\u00e4te schnell entfernt werden k\u00f6nnen. Droht ein b\u00fcrokratischer Kraftakt, wenn ein neuer Mitarbeiter im Unternehmen anf\u00e4ngt, handelt es sich wahrscheinlich um die falsche Softwarel\u00f6sung.\r\n<h2>Der Nachteil von Mobile-Device-Management-L\u00f6sungen&#8230;<\/h2>\r\n&#8230; besteht im anf\u00e4nglichen, meist hohen Verwaltungsaufwand. Sobald alles an Ort und Stelle ist, f\u00e4llt der Aufwand f\u00fcr die Administration bei einer guten Software nur noch gering aus. Dorthin ist es jedoch, je nach Grad der Digitalisierung im Unternehmen, ein unter Umst\u00e4nden weiter Weg. Zu Beginn erfordert es viel Zeit und Aufwand, eine Struktur zu entwickeln, die auf das Unternehmen angepasst ist und reibungslos funktioniert.\r\n\r\nZugleich gilt jedoch, dass eine fr\u00fchzeitige Auseinandersetzung mit diesem Thema immer positiv ist. Je kleiner ein Unternehmen, desto leichter l\u00e4sst sich die Integration von Mobile Device Management umsetzen. Jede Minute, die jetzt geopfert wird, spart in der Zukunft in einem wachsenden Unternehmen vielleicht eine Stunde. Wer sich fr\u00fchzeitig mit passenden Mobile-Device-Management-L\u00f6sungen auseinandersetzt, setzt somit garantiert auf das richtige Pferd.","protected":false},"excerpt":{"rendered":"Um Mobilger\u00e4te in Unternehmen produktiv einsetzbar zu machen, m\u00fcssen diese sich einer gro\u00dfen Herausforderung stellen: Wie administriere ich die\u00a0 unz\u00e4hligen verschiedenen Smartphones und Tablets und sorge f\u00fcr Sicherheit? Wir geben Tipps, welche Software f\u00fcr Mobile Device Management am besten geeignet ist. Die Bedeutung von Mobile Device Management heute Ein Leben ohne das Smartphone ist f\u00fcr [&hellip;]","protected":false},"author":1480,"featured_media":154409,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","footnotes":""},"categories":[],"tags":[],"class_list":["post-154407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":[],"taxonomy_info":[],"featured_image_src_large":["https:\/\/www.brandit-protection.com\/wp-content\/uploads\/Mobile-Device-Management-1024x683.jpg",1024,683,true],"author_info":{"display_name":"Philipp Kr\u00fcger","author_link":"https:\/\/www.brandit-protection.com\/de\/author\/philipp-kruegerzoho-com\/"},"comment_info":0,"category_info":[],"tag_info":false,"_links":{"self":[{"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/posts\/154407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/users\/1480"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/comments?post=154407"}],"version-history":[{"count":0,"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/posts\/154407\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/media\/154409"}],"wp:attachment":[{"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/media?parent=154407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/categories?post=154407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brandit-protection.com\/de\/wp-json\/wp\/v2\/tags?post=154407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}