Header Berechtigungen v2

Was ist MDM?

MDM im Fokus: Warum Mobile Device Management der erste Schritt zur sicheren IT ist

In einer Zeit, in der Cyberangriffe immer ausgefeilter werden und Unternehmen ihre IT-Infrastrukturen zunehmend mobil und dezentral gestalten, gewinnt Mobile Device Management (MDM) als erste Verteidigungslinie enorm an Bedeutung. Gleich danach kommt mit EPM (Endpoint Privilege Management (EPM) der Schutz der privilegierten Accounts auf den jeweiligen Endgeräten. Dies können klassische Desktops, Server oder ebenfalls Mobile Geräte sein. 

In diesem Beitrag erklären wir die Unterschiede zwischen MDM und EPM, beleuchten ihre Anwendungsbereiche und zeigen, warum MDM der Einstiegspunkt in jede moderne IT-Sicherheitsstrategie sein sollte und warum EPM als Teil eines umfassenden Privileged Access Management (PAM)-Konzepts sinnvoll dazugehört. 

Was ist Mobile Device Management (MDM)?

MDM ist eine Technologie zur zentralen Verwaltung und Absicherung mobiler Endgeräte wie Smartphones, Tablets und teilweise auch Laptops. Das Ziel besteht darin, Geräte in der Unternehmensumgebung zu registrieren, zu konfigurieren und mit Sicherheitsrichtlinien zu versehen. Das ist im Prinzip das, was die meisten Unternehmen mit ihren Desktop-Clients bereits seit Jahren machen - einfach auf die mobilen Endgeräte umgemünzt. 

Typische Funktionen von MDM: 

  • Konfigurationsmanagement: WLAN, VPN und E-Mail-Konten werden zentral eingerichtet 

  • Sicherheitsrichtlinien: Durchsetzung von Passwortvorgaben, Verschlüsselung und Bildschirmsperre 

  • Remote-Wipe: Datenlöschung bei Verlust oder Diebstahl 

  • App-Management: Verteilung von Unternehmens-Apps und Einschränkung unerwünschter Anwendungen 

  • Inventarisierung: Überblick über alle registrierten Geräte im Unternehmen 

Einsatzbereiche: 

  • Bring Your Own Device (BYOD)-Umgebungen 

  • Verwaltung von Firmenhandys 

  • Datenschutzkonforme Kontrolle mobiler Unternehmensdaten 

Was ist Endpoint Privilege Management (EPM)?

EPM ist eine Sicherheitsstrategie, die sich auf die Kontrolle von Benutzerrechten und -privilegien auf Endgeräten konzentriert. Ziel ist es, das Risiko durch übermässige Berechtigungen zu minimieren und Angriffsflächen für Malware oder Insiderbedrohungen zu reduzieren. Aus diesem Grund werden den Accounts möglichst alle privilegierten Berechtigungen entzogen und nur im Bedarfsfall mittels Elevation kurzzeitig erteilt. 

Typische Funktionen von EPM: 

  • Least-Privilege-Prinzip: Jeder Nutzer erhält nur die Rechte, die er für seine Aufgabe benötigt 

  • Temporäre Adminrechte: Berechtigungen werden nur bei Bedarf und zeitlich begrenzt gewährt 

  • Anwendungskontrolle: Kontrolle über erlaubte Programme, Scripte und Makros 

  • Auditierung: Protokollierung aller privilegierten Aktionen zur Nachvollziehbarkeit 

Einsatzbereiche: 

  • Windows- und macOS-Clients in Unternehmen 

  • Schutz vor Ransomware durch Rechteeinschränkung 

  • Ergänzung zu Privileged Access Management (PAM)-Systemen 

MDM vs. EPM: Ein direkter Vergleich

AspektMDM (Mobile Device Management)EPM (Endpoint Privilege Management)
ZielVerwaltung mobiler Geräte Vermeidung von Accounts mit hochprivilegierten Berechtigungen 
GerätetypenSmartphones, Tablets, Laptops Desktop-PCs, Laptops, Server 
FokusKonfiguration, App-Management Rechtevergabe, Anwendungskontrolle 
SicherheitszielSchutz von Gerät und DatenSchutz vor Privilegienmissbrauch 
Führende Hersteller bieten diese Tools anMicrosoft Intune BeyondTrust EPM

Fazit: MDM und EPM adressieren unterschiedliche Risiken. Während MDM vor allem die Gerätesicherheit gewährleistet, verhindert EPM gezielt das Eskalieren und Ausnutzen von privilegierten Berechtigungen. MDM und EPM sind somit ergänzend zu verstehen und bilden einen Grundbaustein für eine umfassende Sicherheitsstrategie. 

EPM als Bestandteil von Privileged Access Management (PAM)

Eine moderne Privileged Access Management (PAM)-Strategie hat zum Ziel, sämtliche privilegierte Zugriffe in einem Unternehmen sicher, nachvollziehbar und minimiert zu gestalten. Während MDM also definiert, welche Endgeräte überhaupt eingebunden werden dürfen, schützt EPM die privilegierten und hochprivilegierten Vorgänge auf diesen Endgeräten. 

Damit ist EPM im Gegensatz zu MDM ein Bestandteil des Privileged Access Management (PAM), und dient zur Härtung der äusseren Schale -den Endgeräten. Verfolgen wir diesen Pfad weiter, dann ist der Kern von PAM stets der Password Safe. Dieser beinhaltet speziell gesichert die Passwörter von privilegierten Accounts, in der Regel unpersönliche Accounts wie technische Benutzeroder sonstige Superuser. 

Wer bei EPM beginnt, soll PAM unbedingt zu Ende führen

Betrachtet man nun die nachfolgende Grafik, dann fällt auf, dass EPM nur die linke Hälfte der Endgeräte abdeckt. Mindestens genauso relevant sind Accounts auf der rechten Seite, weshalb der zentrale Password Safe so entscheidend ist. 

Der Password Safe bildet die Grundlage von Shared Account Password Management (SAPM). Üblicherweise werden die Passwörter nach einmaligem Gebrauch einer Rotation unterzogen, sprich geändert. Damit lässt sich – z. B. über Zertifikate – gezielt Zugriff auf bestimmte Passwörter gewähren, wenn sie diese für den Zugriff auf andere Systeme benötigen. Dieser automatisierte und sichere Austausch von Zugangsdaten zwischen Applikationen wird als Application-to-Application Password Management (AAPM) bezeichnet. 

Ein fester Bestandteil moderner PAM-Lösungen ist das Privileged Session Management (PSM). Dabei werden privilegierte Zugriffe nicht durch die blosse Weitergabe von Passwörtern ermöglicht, sondern durch das Öffnen einer kontrollierten, aktiven Session (z.B. rdp oder ssh). Diese Sessions lassen sich je nach eingesetzter Lösung auch aufzeichnen und überwachen. Man spricht hier von Session Recording and Monitoring (SRM). 

Fazit: Zwei Werkzeuge, ein Ziel

Obwohl MDM und EPM unterschiedliche Sicherheitsaspekte abdecken, verfolgen sie letztlich ein gemeinsames Ziel: die Reduktion von Angriffsflächen und die Absicherung von Endgeräten, an welchen sich Menschen mit Accounts einloggen. Die Kombination aus sicheren Endgeräten und nur schwach privilegierten Accounts auf diesen Endgeräten stellt für jeden Angreifer ein erhebliches Hindernis dar. 

Dieser Ansatz bildet die Grundlage für das Zero Trust Modell, bei dem grundsätzlich kein Gerät und kein Benutzer automatisch als vertrauenswürdig gilt. Zugriffe werden kontextbasiert geprüft, beispielsweise basierend auf dem Gerätezustand, den Berechtigungen und dem Standort.  

Sie möchten wissen, wie Sie MDM und EPM optimal in Ihre Sicherheitsstrategie integrieren können? Unsere Experten unterstützen Sie gern mit einer individuellen Bedarfsanalyse und passenden Lösungsvorschlägen. 

Dieser Bericht beruht auf Expertenwissen. Für die Ausformulierung wurde Hilfe von KI in Anspruch genommen.

Autoren:

PAM Experte Pirmin Gisler
Pirmin Gisler
Technical Consultant - Senior IPG Information Process Group AG
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

Webinar on demand

Agiles Change Management mit Jira Service Management

Wie genau Developer, IT-Mitarbeiter und ihre jeweiligen Teamleader bei der Zusammenarbeit mit Jira Service Management zusammengeführt werden, zeigen wir Ihnen in unserem Webinar.

Lösung 21.09.22

IT-Service-Management (ITSM)

Auf Basis von IT-Service-Management (ITSM) lassen sich (Geschäfts-)Prozesse im Sinne der Kunden- und Serviceorientierung verbessern – wichtig dabei ist der Einsatz richtiger Tools und der strukturierte Aufbau der IT-Abteilung.

Blog 14.04.25

OVHcloud vs. AWS – Wer bietet die bessere Leistung pro Euro?

In diesem Beitrag vergleichen wir die Block Storage-Angebote von OVHcloud und AWS auf Basis aktueller Benchmark-Daten und technischer Spezifikationen.

Hintergrundgrafik für IPG Partner Clearsky
Blog 14.12.21

IT-Service Management und IAM unter einen Hut

Wie bringen Unternehmen ihre komplexen IT-Service Management und IAM Systeme endanwenderfreundlich unter einen Hut? In unserem Interview zeigen Clear Skye und IPG Group, wie es ganz einfach geht.

Kollegen mit Expertise in der Cloud überzeugen
Blog

4 Geheimtipps für Gmail, die Euch garantiert helfen

In Gmail zu arbeiten birgt so manche Vorteile, die Ihr wahrscheinlich noch gar nicht kennt. Wir zeigen Euch in diesem Beitrag 4 Geheimtipps, um besser in Gmail zu arbeiten!

Blog 16.08.23

Microsoft Azure-Ressourcen automatisch skalieren

Im Blog stellen wir Ihnen Autoscale in Azure vor und zeigen, warum es sich lohnt, diese mit der automatischen Skalierung mit IBM Turbonomics zu kombinieren.

Blog 13.06.24

Barrierefreiheit richtig umsetzen

Erfahren Sie in diesem Beitrag, warum Barrierefreiheit im Web so wichtig ist und wie sie richtig umgesetzt werden kann. Entdecken Sie die Vorteile, Prinzipien und Best Practices für eine inklusive Online-Umgebung.

Blog 13.06.22

Shopware 6 mit Kubernetes

In diesem Artikel stellen wir euch vor, wie Shopware 6 in Kubernetes betrieben werden kann und warum dies sinnvoll ist. Wir zeigen euch Codeauszüge und eine kurze Anleitung mit Tipps und Tricks.

Wissen

Mediation mittels Transformation und Routing

Wie kann durch Mediation auf der Basis eines Messagingsystems lose Kopplung zwischen Anwendungen erzielt werden? Gibt es bei der Umsetzung der Mediation Unterschiede zwischen Open Source und kommerziellen Lösungen? Dieser Blogartikel beantwortet diese Fragen.

Daten einfach speichern und verwalten mit Google Cloud
Blog

Kubernetes: ein flexibler Hype

Kubernetes als Basis für das neue Cloud-Projekt? Google das Kubernetes-Projekt als Open-Source-Projekt zur Verfügung gestellt. Wir schauen uns in diesem Beitrag die wichtigsten Vor- & Nachteile an.

Blog 27.07.23

Requirements Engineering oder Business Analyse

Der Autor erläutert Aufgaben und Unterschiede von Requirements Engineering und Business Analyse in IT Projekten und den Einfluss auf den Projekterfolg.

Referenz

SUMIDA: Mobile Datenerfassung in Industrieproduktionsstätten

ARS Kunde SUMIDA Components & Modules GmbH kann zukünftig dank mobiler Datenerfassung in den Produktionsstätten Kosten senken. Das zukunftsweisende Projekt wurde von ARS als Berater gesteuert: von der Auswahl der passenden mobilen Endgeräte bis zur gelungenen Integration der Anwendung in die Systemlandschaft.

Wolke zur Visualisierung der Cloud
Wissen

Impact Nachlese - Mobile, Cloud und Integration

Wie kann Technologie helfen bessere Geschäftsergebnisse zu erzielen? Das war das Motto der diesjährigen Impact Konferenz der IBM in Las Vegas mit ca. 8500 internationalen Teilnehmern. Dieser Blogartikel fasst unsere Eindrücke zusammen.

Blog 19.08.22

Shopware auf der Überholspur

Lernen Sie in diesem Artikel, wie Ihre Daten und die Ihrer Kunden sicher mit einer internen Web Application Firewall (WAF) geschützt werden können und warum dies sinnvoll ist. Wir zeigen Ihnen Codeauszüge innerhalb einer kurzen Anleitung mit Tipps und Tricks.

Event

Data Fabric: Basis für Analytics und KI der nächsten Stufe

Im Webinar erfahren Sie, warum das Thema Data Fabric für Versicherer so wichtig ist. Wir erklären Ihnen, was die Data Fabric genau ist und welche Funktionalität sie für Data Science sowie den IT-Betrieb aufweist. In einer praktischen Demo zeigen wir Ihnen konkret Anwendungsfälle aus der Versicherungsbranche. Darüber hinaus erfahren Sie, in welchen Schritten Sie Ihre eigene Data Fabric einführen können.

Referenz 13.04.23

Modernes User Interface und Zugang mit mobilen Endgeräten

Das User Interface basiert auf Open UI5, einer von SAP zur Verfügung gestellten Open-Source-Bibliothek für die Benutzerschnittstelle. Die Designprinzipien gehorchen SAP Fiori, was für eine einheitliche Benutzerführung verschiedener Software-Anwendungen bei Fraport sorgt.

Lösung 12.10.22

Neue Potenziale im ITSM

IT-Service-Management in Hochgeschwindigkeit? Das geht! Wir zeigen Ihnen, wie Sie neue Potenziale im ITSM mit Jira Service Management nutzen.

Blog 06.03.25

Quereinstieg IT

Entdecke, warum sich ein Quereinstieg in die IT für Frauen & diverse Personen lohnt! Erfahre mehr über Chancen, Tipps & Erfolgsgeschichten für den Karrieresprung in die Tech-Branche. Jetzt lesen!

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!