IT-Fachjargon erklärt

Was ist moderne Geräteverwaltung?

Mit einer modernen Geräteverwaltung können Sie die Geräte in Ihrem Netzwerk remote überwachen, bereitstellen, patchen und sichern, um die Benutzererfahrung zu verbessern, die Produktivität zu gewährleisten und Ihr Unternehmen zu schützen.

In den letzten drei Jahrzehnten hat sich das Gerätemanagement grundlegend von traditionellen Verwaltungsmodellen entfernt. Ziel war es stets, Lösungen zu finden, die den Anforderungen an Überwachung, Sicherheit, Produktivität und Benutzerfreundlichkeit gerecht werden – zentrale Anliegen jeder IT-Abteilung.

Der Hintergrund

Ein Ansatz zur Modernisierung des Gerätemanagements, der von Betriebssystemanbietern eingeführt wurde, basiert auf dem Konzept des Active Directory (AD) mit zentralisierten Gruppenrichtlinien (GPOs). Ein weiterer Ansatz kam von Drittanbietern, die Gerätemanagementlösungen entwickelten, um Funktionen oder Möglichkeiten bereitzustellen, die die Betriebssystemanbieter nicht anbieten konnten.

Diese Ansätze zur Geräteverwaltung wurden durch drei Dinge eingeschränkt:

  • Gerätekonnektivität mit dem Unternehmensnetzwerk, um Gruppenrichtlinien, Skripte und Software zu übertragen.
  • Benutzerberechtigungen. Wenn User lokale Administratorrechte besitzen, können sie sämtliche Einschränkungen, die von der Legacy-Verwaltung vorgegeben wurden, manuell außer Kraft setzen – einschließlich derer, die für ein Active Directory gelten. Da Legacy-Management-Tools auch andere Software auf dem Gerät beeinflussen können, wie beispielsweise Betriebssystem-Patches, kann dies zu erheblichen Problemen führen und stellt eine große Herausforderung für IT-Teams dar.
  • Bereitstellung eines Geräts durch die IT-Abteilung. Es gab keine Möglichkeit, Geräte automatisch ohne IT-Interaktion vorab bereitzustellen, und die am häufigsten verwendete Taktik für die Bereitstellung war das Imaging. Imaging ist jedoch eine kostspielige und repetitive Aufgabe, die eine entsprechende Infrastruktur und ständige Aktualisierungen erfordert.

Was hat das Mobile Device Management (MDM) revolutioniert?

Mit der Einführung der ersten Version von Apples iPhone OS (iOS) änderten sich die Spielregeln der Geräteverwaltung grundlegend: Statt auf Berechtigungen basierten die Verwaltungsfunktionen nun auf Profilen. Dieser Ansatz leitete eine wahre Revolution in der Geräteverwaltung ein.

  • Erstens ermöglichte es eine wesentlich einfachere Verwaltung und Wartung einer großen Anzahl von Unternehmensgeräten.
  • Des Weiteren ermöglichte es eine neue Ebene der Betriebssystem-basierten Sicherheit, da nur die vertrauenswürdige MDM-Lösung tiefgreifend mit dem System interagieren und dadurch Einschränkungen, Konfigurationen, Richtlinien und Apps durchsetzen kann, die ihren Anforderungen entsprechen müssen.

Die Entwicklung zum EMM

Das MDM-Konzept entwickelte sich aufgrund einer Initiative von Gartner im Jahr 2014 zur Zusammenführung mehrerer bestehender Strategien zum Enterprise Mobile Management (EMM), wie in ihrem 2014 Magic Quadrant for Mobile Device Management (MDM) dargelegt.1

Dieser neue Begriff fasst verschiedene Unterkategorien und Strategien zusammen, die zuvor als eigenständig betrachtet wurden.

  • MAM (Mobile App Management), das auf das Management ausgerichtet ist, welches den Lebenszyklus von Software auf einem Gerät kontrolliert.
  • MCM (Mobile Content Management), das auf das Management ausgerichtet ist, welches den Lebenszyklus von Daten in bestimmten Apps geräteunabhängig steuert
  • MIM (Mobile Information Management), das auf das Management ausgerichtet ist, welches den Lebenszyklus von Daten geräteunabhängig kontrolliert

Google hat schließlich mit der Einführung von Android 5 und Android Enterprise (AE) ein EMM-Verwaltungsmodell übernommen, das native Funktionen in seinem Betriebssystem bereitstellt, um es zu verwalten, Software bereitzustellen, Einschränkungen anzuwenden und den sicheren Zugriff auf Unternehmensdienste zu ermöglichen.

Obwohl es verschiedene AE-Bereitstellungsmodelle wie iOS-Modelle gibt, ist die Grundidee der zentralen Verwaltung und eines Sandbox-App-Modells dieselbe. Damit soll sichergestellt werden, dass eine App den Kernel des Geräte-Betriebssystems nicht gefährden kann.

Dieser Ansatz zur Geräteverwaltung erwies sich als effizienter und überzeugender, da in der Regel eine einzige Lösung ausreichte, um das optimale Maß an Sicherheit, Kontrolle und Transparenz für alle Geräte zu gewährleisten. Gleichzeitig kann das Unternehmen seinen Mitarbeitenden weiterhin einen sicheren Zugang zu Unternehmensdiensten bieten, insbesondere im Außendienst.

Welche verschiedenen Modelle gibt es für das moderne Gerätemanagement?

Lassen Sie uns einen Moment darauf verwenden, alle bisher verwendeten Akronyme zusammenzufassen und zu definieren – und dabei ein neues hinzuzufügen: UEM.

MAM

Verwaltung mobiler Anwendungen (Mobile Application Management):

Das Gerätemanagementmodell konzentrierte sich auf die Kontrolle der Apps, die auf Unternehmensdaten zugreifen, nicht jedoch auf den Rest des Geräts.

MCM

Verwaltung mobiler Inhalte (Mobile Content Management):

Verwaltungsmodell, das darauf ausgerichtet ist, den Zugriff auf Inhalte für die Zusammenarbeit auf Geräten zu ermöglichen.

MIM

Mobiles Informationsmanagement (Mobile Information Management):

Das Managementmodell legte den Fokus auf die Kontrolle des Lebenszyklus von Unternehmensdaten. Ziel war es, diese verschlüsselt zu halten und gleichzeitig zu steuern, welche Apps darauf zugreifen oder sie übertragen dürfen – ohne dabei das restliche Gerät zu verwalten.

MDM

Verwaltung mobiler Geräte (Mobile Device Management):

Das Verwaltungsmodell konzentrierte sich auf die Steuerung von Geräten und Apps, die mit der nativen MDM-API interagieren, die als einzige über die erforderlichen Berechtigungen zur Steuerung und Änderung des Kernels des Betriebssystems verfügt.

EMM

Verwaltung mobiler Unternehmensgeräte (Enterprise Mobile Management):

Begriff, der 2014 von Gartner eingeführt wurde, um mehrere dieser Modelle zusammenzuführen. Theoretisch besteht ein EMM aus einem MDM und einem MAM.

UEM

Unified Endpoint Management:

Die natürliche Weiterentwicklung von EMM ist UEM, bei der eine einzige Konsole eine Vielzahl von Gerätetypen wie Smartphones, Tablets, Desktops, Laptops, Server, IoT-Geräte usw. verwalten kann. Dies ist möglich, weil alle dieselbe Logik eines Sandbox-Betriebssystems verwenden, das von einer zentralisierten (einheitlichen) Verwaltungslösung verwaltet wird.

Verwaltung mobiler Geräte vs. Verwaltung moderner Geräte (Mobile Device Management vs Modern Device Management)

Tatsächlich ähneln sich MDM und MDM wie Zwillinge. Doch die Bedeutung des Akronyms hat sich verändert – und das aus gutem Grund.

Erinnern Sie sich noch an die Architektur, die Apple mit der Einführung von iOS in der IT-Welt eingeführt hat? Sie wurde zwar für Bildungsorganisationen entwickelt, aber Apple plante eindeutig, in den Unternehmensmarkt einzusteigen, der bisher von historischen Akteuren wie Microsoft beherrscht wurde.

Im Rahmen dieser Strategie wurde das iOS-Modell schrittweise auf macOS-Geräte wie Desktops und Laptops ausgeweitet, und die API für die Geräteverwaltung wurde in jeder Version weiterentwickelt. Apple hat macOS zunehmend zu einem mobilen, verwalteten Betriebssystem mit integrierter Sicherheit und verwalteten nativen APIs entwickelt.

Das Ergebnis dieser (und ähnlicher Maßnahmen anderer Anbieter, wie wir weiter unten sehen werden) war eine Verschiebung der Nomenklatur: Was bisher als „Mobile Device Management“ bekannt war, wurde nun auf ein Netzwerk-Ökosystem ausgeweitet, in dem MDM-Tools auch andere, oft Remote-Endgeräte verwalten, die nicht mobil sind.

Daher werden Geräte wie Laptops und Desktops – einschließlich solcher, die zum „Bring Your Own Device“-Konzept (BYOD) gehören – heute in sogenannte „Modern Device Management“-Systeme einbezogen, die für alle Endgeräte gelten, nicht nur für Mobilgeräte.

Wie hat sich Windows 10 auf MDM ausgewirkt?

Als Windows 10 auf den Markt kam, war es ein kluger Schachzug von Microsoft, ein „MDM/EMM“-ähnliches Verwaltungsmodell einzuführen, um die Art und Weise zu modernisieren, wie die IT-Abteilung seit jeher Geräte verwaltet. Dies war von Bedeutung, da Windows trotz des Wettbewerbs durch Unternehmen wie Apple immer noch auf über 36 % der Endgeräte installiert ist.2

Windows 10 war keine Weiterentwicklung von Windows 7 und 8. Vielmehr handelte es sich um eine Weiterentwicklung von Windows Phone 8 und 10, bei der eine MDM-API zur Verfügung stand, um alle Aspekte eines Geräts zu verwalten, wie z. B. DLP, Einschränkungen, Softwareverteilung und so weiter.

Was war hier die grundlegende Veränderung? Windows 10 hatte den Ansatz von mobilen Betriebssystemen übernommen, um die Einbindung und Bereitstellung von Geräten in seine EMM-Lösung zu erleichtern. Plötzlich konnten IT-Administratoren Windows-, macOS-, iOS- und Android-Geräte von derselben zentralen Plattform aus verwalten.

Was ist Unified Endpoint Management (UEM)?

Gleichzeitig begannen Anbieter von Internet-of-Things-(IoT)-Geräten, die „großen vier“ Betriebssysteme für ihre Zwecke zu nutzen – etwa Windows IoT, das auch MDM-/EMM-Funktionen bietet, oder Android AOSP, das in Fernsehern, Boxen, Kiosken, Spezialgeräten und ähnlichem verwendet wird. Dadurch kamen dieselben Gerätemanagement-Funktionen zur Anwendung.

An diesem Punkt entwickelte sich EMM zum Unified Endpoint Management (UEM), bei dem eine IT-Abteilung die von uns erwähnten Technologien nutzt, um die Verwaltung aller Geräte in ihrem Netzwerk zu zentralisieren und alle Erkenntnisse und Informationen über diese Geräte über „eine zentrale Oberfläche“, d. h. von einer einzigen Konsole aus, anzuzeigen.

Dies ist möglich, weil UEM-Plattformen offen für die Interaktion mit anderen Lösungen sind, die APIs zur Integration in das UEM-Modell verwenden. Dadurch können Lösungsanbieter die Services erweitern, die moderne verwaltete Geräte nutzen können, ohne das Sandbox-Betriebssystem zu beeinträchtigen.

Wie wichtig es ist, mit verschiedenen Geräten umgehen zu können, die unterschiedliche Betriebssysteme verwenden, wird deutlich, wenn man die folgende Tabelle betrachtet.

Verteilung von Betriebssystemen (Oprerating Systems – OS) auf Unternehmensendgeräte in Nordamerika, Westeuropa und im asiatisch-pazifischen Raum, Stand 2022. Quelle: Statista

distribution of operating systems

Wie kann MDM die Workload der IT optimieren?

Wie wir gerade gesehen haben, ermöglicht MDM einem Netzwerk die automatische Registrierung und Bereitstellung von Geräten, die mit dem Netzwerk verbunden sind. Dadurch wird das IT-Team von einer großen Menge an Routinearbeiten entlastet und kann sich auf andere, strategischere Herausforderungen konzentrieren. Weitere Vorteile bietet MDM?

  • Wenn ein Gerät auch Teil eines automatisierten Geräteregistrierungsprogramms ist, wie z. B. MS AutoPilot oder Apple Automated Device Enrollment (ADE), kann die IT das Gerät direkt an den User senden, und das Programm führt die Bereitstellung automatisch durch.
  • Onboarding, Verwaltung, Softwareverteilung, Durchsetzung von Sicherheitsmaßnahmen usw. erfordern keine direkte Verbindung zum Unternehmensnetzwerk, um ausgelöst zu werden. Hierfür ist lediglich eine Internetverbindung erforderlich, und das MDM integriert Gegenmaßnahmen, um sicherzustellen, dass ein Gerät nicht nur für den persönlichen Gebrauch konfiguriert wird.

Diese letztgenannten Vorteile wurden mit dem Ausbruch der Pandemie Anfang 2020 besonders wichtig. Die meisten Unternehmen mussten schnell umdenken und eine BYOD- und laptopbasierte Strategie (im Gegensatz zu einem herkömmlichen festen Desktop-Arbeitsplatz) im gesamten Unternehmensnetzwerk einführen, das durch eine unternehmensweite Sicherheit der Umgebung geschützt ist.

Auch heute arbeiten die User noch immer noch gerne remote und möchten die Möglichkeit haben, sich von überall und jederzeit mit dem Netzwerk verbinden zu können. Daher gibt es eine wachsende Nachfrage nach einem sicheren Netzwerkzugang zu einer Mischung aus SaaS- und lokalen Lösungen, die einen Rund-um-die-Uhr-Service bieten können.

Angesichts dessen sind andere MDM-bezogene Konzepte in den Mittelpunkt gerückt, wie z. B. Zero Trust Access, das vorschreibt, dass eine strenge Sicherheitsstufe eingehalten werden sollte, unabhängig davon, ob sich ein Gerät innerhalb des Unternehmensnetzwerks befindet oder teilweise oder vollständig verwaltet wird.

Was ist ein zentraler Aspekt, den man über MDM wissen sollte?

Was ist das Wichtigste, das man über die moderne Geräteverwaltung wissen muss, wenn sie auf ein Desktop-/Laptop-Betriebssystem wie Windows oder macOS angewendet wird? Die Tatsache, dass jede von den Netzwerkadministratoren angewandte Einschränkung immer Vorrang hat, selbst wenn der User über lokale Administratorrechte verfügt.

Dies ist ein wichtiger Punkt, da die meisten Softwareprogramme so entwickelt werden, dass sie auf jedem Betriebssystem reibungslos laufen. Wenn die Benutzerberechtigungen eingeschränkt sind, wird es schwieriger, herauszufinden, wie die Software ordnungsgemäß funktioniert, ohne das Sicherheitsniveau zu verringern.

Genauso wie ein Netzwerkadministrator festlegen kann, welche Apps auf iOS und Android ausgeführt werden dürfen, und den Usern (je nach Profil) unterschiedliche Autonomiestufen bereitstellen kann, haben heutige Windows 10/11- und macOS-Administratoren die gleichen Möglichkeiten. Dies vereinfacht die Sicherstellung der gewünschten Sicherheit, da die Einschränkung von Benutzerberechtigungen weniger komplex wird.

Das Ergebnis ist, dass Windows- und macOS-Geräte bei der Registrierung automatisch bereitgestellt werden, sodass nur die autorisierte Software ausgeführt werden kann. Dadurch entfällt jeglicher Bedarf an direkter „Hands-on“-Interaktion durch die IT.

Zum Beispiel:

  • Stellen Sie sich vor, wir senden eine Reihe von Einschränkungen, die auf einer nativen MDM-API basieren, um nur die Ausführung von regulärer Windows-Software und Unternehmensanwendungen auf einem vernetzten Laptop zuzulassen.
  • Wenn User versuchen, nicht genehmigte Software zu installieren oder auszuführen, verweigert das Betriebssystem das Öffnen und teilt dem User mit, dass der Administrator diese App deaktiviert hat.
  • Die gleiche Logik gilt für die Befehlszeilenschnittstelle, die PowerShell-Konsole, den Task-Manager usw.

Wie geht es weiter mit der modernen Geräteverwaltung?

Derzeit bieten bereits viele Anbieter Apps an, die auf eine vollständige MDM/EMM-orientierte Verwaltung abzielen. Das Ziel? Um die Kontrolle zu erweitern, mehr Funktionen bereitzustellen, Sicherheitsdaten abzurufen und zu analysieren und die Lücken zu schließen, die eine moderne Geräteverwaltungs-API allein nicht schließen kann.

Wie bei anderen Fortschritten im Bereich der Geräteverwaltung wurden viele dieser Innovationen erstmals im Bereich der mobilen Betriebssysteme eingeführt, insbesondere in Form von Management-Agent-Apps, die unter anderem folgende Funktionen bieten:

  • Gerätezustand: Erkennung, Überwachung und Behebung von kompromittierten Betriebssystemen.
  • Benachrichtigungen: für die direkte Übermittlung von Warnmeldungen oder Nachrichten an User innerhalb der App.
  • Standort: Wenn relevant, kann die Management-App Einblicke in den Standort bieten und mit dem Gerät interagieren.
  • Mobile Bedrohungsabwehr: Schutz vor Cyberangriffen auf der Grundlage von Geräte-, App-, Netzwerk- und Anti-Phishing-Angriffsflächen.
  • Privater App-Store: eine Ressource, über die User optionale Apps erhalten können.

Im Fall von Windows und macOS arbeiten diese Apps mit UEM-nativen Konfigurationen zusammen und erledigen Aufgaben, die zwar kritisch sind, aber nicht in der MDM-API enthalten sind. Dies ist besonders auffällig bei Desktop-/Laptop-Betriebssystemen wie Windows 10/11 und macOS, bei denen mehrere wichtige Aktionen bislang nicht als Teil ihrer MDM-API verfügbar sind. Beispiele hierfür sind:

  • Benutzerdefinierte Verwaltungsprofile (benutzerdefinierte Konfigurationen, benutzerdefinierte Nutzlasten usw.)
  • Skripte.
  • Aufgabenbasierte Softwareverteilung.
  • Flexibles Patchen.
  • Risikobasierte Verwaltung von Sicherheitslücken.
  • Risikobasierte Zugangskontrolle zu Diensten.

Was ist MDM 2.0?

Die Lösung für diese Diskrepanz zwischen der Verwaltung mobiler und Desktop-/Laptop-Geräte besteht darin, eine Mischung aus beiden Modellen zu entwickeln und einzusetzen. Eine, die für einen reibungslosen Betrieb optimiert ist, wo auch immer sie eingesetzt wird, und die noch mehr Funktionen bietet. Einige Analysten und Anbieter haben dies vorhersehbar als „MDM 2.0“ bezeichnet.

In diesem Modell wird jedes Gerät im Netzwerk bei einer zentralisierten UEM-Lösung registriert. Durch aktive und passive Scans werden alle Geräte automatisch erkannt, bereitgestellt oder gepatcht. Gleichzeitig identifiziert das System Geräte, die entweder nicht verwaltet werden oder nicht sicher und auf dem neuesten Stand sind, und somit ein potenzielles Sicherheitsrisiko darstellen. Die Geräteumgebung ist außerdem so optimiert, dass sie reibungslos mit allen Dienstleistern des Unternehmens wie Office365, Salesforce, SAP usw. zusammenarbeitet.


1 Messmer, Ellen. „Gartner Magic Quadrant Shifts Focus from MDM to Enterprise Mobility Management.” Network World, 10. Juni 2014. https://www.networkworld.com/article/2361467/gartner-magic-quadrant-shifts-focus-from-mdm-to-enterprise-mobility-management.html.

2 Taylor, Petroc. „Enterprise Device OS Distribution 2022.” Statista, 27. Februar 2023.
https://www.statista.com/statistics/741497/worldwide-enterprise-endpoint-operating-system-distribution