Unterschied MDM, EMM und UEM

Im Bereich der IT-Sicherheit und Verwaltung von Endgeräten schwirren immer wieder die drei genannten Begriffe durch den Raum und werden dabei miteinander vermischt, obwohl jeder Begriff für sich für eine eigenständige Verwaltung von Endgeräten darstellt. Wir versuchen mit diesem Artikel etwas Licht ins Dunkel zu bringen.

Was versteht man unter dem Begriff MDM?

Unter dem Mobile Device Management (MDM) versteht man die Verwaltung mobiler Endgeräte wie Smartphones, Tablets und Laptops. In dieser Funktion ist es ein Teil des Enterprise Mobility Management (EMM), auf das wir noch zu sprechen kommen. Die Verwaltung der mobilen Endgeräte erfolgt über eine MDM-Software mit geeigneten Verwaltungsfeatures für eine oder mehrere Betriebssysteme. Man ist mit diesem System in der Lage, mobile Endgeräte zu begutachten, zu verwalten und zu schützen.

Das MDM wird in der Regel On-Premise betrieben, inzwischen gibt es aber auch Cloud-Lösungen, was eine einfachere Verwaltung begünstigt. Damit die Endgeräte verwaltet werden können, müssen sie aber zunächst auf dem MDM-Server bzw. in der MDM-Software aufgenommen werden.

Die IT-Administratoren können die Geräte remote konfigurieren und die Konfigurationen sowie Apps dann drahtlos übertragen – hierzu liest man häufig den Begriff OTA, für on the air. Betrachtet man dies technisch, werden Befehle von dem Server über entsprechende APIs an die betreffenden Endgeräte gesendet und dort ausgeführt. So lassen sich Zugriffe auf Netzwerke regeln und Software kann installiert, aktualisiert und letztlich auch entfernt werden.

Über das MDM lässt sich zudem sehr einfach und übersichtlich das Geräteinventar verwaltet werden. Dazu gehören die allgemeinen Geräteinformationen, der aktuelle Standort, installierte Apps und der Garantiestatus. Ein wichtiger Punkt ist auch die Festlegung der Gerätesicherheit, sprich die Verschlüsselung der Daten auf der Festplatte. Zur Trennung von privaten und geschäftlichen Daten werden Gerätecontainer angelegt.

Was versteht man unter dem Begriff EMM?

Das Enterprise Mobility Management (EMM) ist eine Lösung für die sichere Nutzung von mobilen Geräten und Anwendungen. Mit ihr können die Administratoren den Mitarbeitern Anwendungen und Daten zur Verfügung stellen, die sie für die Ausführung arbeitsbezogener Aufgaben auf mobilen Endgeräten benötigen. Insbesondere Unternehmen, die auf eine BYOD-Strategie (Bring Your Own Device) gesetzt haben, können vom EMM profitieren und so auch viele der gängigen Gerätetypen verwalten.

Das EMM hat sich aus dem MDM heraus entwickelt, das sich auf die Kontrolle und Sicherheit auf Geräteebene konzentriert. Die Anbieter von EMM-Software expandieren seit der Veröffentlichung von Windows 10 im Jahre 2015 zunehmend in Richtung von Unified Endpoint Management (UEM), auf das wir auch noch eingehen.

Wie bereits angedeutet, ist das EMM eine Kombination vom MDM, dem Mobile Application Management (MAM), dem Mobile Content Management (MCM) und dem Identity and Access Management (IAM). Jede dieser Lösungen wurde als Einzelprodukt entwickelt, sind aber in größeren EMM-Software-Suites verfügbar.

Grundlage ist das MDM, mit dem die Richtlinien und Einstellungen konfiguriert werden. Über die APIs kommen diese Konfigurationen auf das Endgerät und werden dort umgesetzt.
Das MAM ist eine Feinsteuerung der Sicherheit und der Verwaltung. So kann der Administrator damit die Richtlinien von Anwendungen Feinsteuern, anstatt nur die Sicherheitseinstellungen für das gesamte Gerät.
Mit dem MCM können die IT-Administratoren steuern, welche Anwendungen auf Unternehmensdaten zugreifen dürfen und Daten wieder zurückschreiben dürfen.
Die IAM-Funktion ist eine weitere Feinsteuerung, mit der festgelegt wird, welchen Mitarbeiter wann, wie und wo auf Unternehmensanwendungen und -daten zugreifen dürfen. Gleichzeitig kann man über diesen Weg das Single-Sign-On (SSO) den Mitarbeitern zur Verfügung stellen.

Was versteht man unter dem Begriff UEM?

Das Unified Endpoint Management (UEM) stellt eine einheitliche Verwaltung aller Endgeräte von Unternehmen dar. Es beinhaltet mit seiner Verwaltung nicht nur die mobilen Endgeräte, sondern auch die klassischen Desktop PCs und auch Server. Somit hat man mit dem UEM einen ganzheitlichen Blick auf die gesamte IT-Infrastruktur eines Unternehmens und kann diese auch verwalten.

Die Entwicklung eines solchen einheitlichen Endpunktmanagements nahm mit der Corona-Pandemie und den damit verbundenen Homeoffice-Anforderungen fahrt auf. Die bis dato bekannten und verbreiteten MDM-Lösungen waren zwar gut für die eigene Infrastruktur von mobilen Endgeräten, für die Anforderungen an den Schutz von privaten mobilen Endgeräten oder auch privaten PCs waren sie aber nicht ausgelegt. Zudem wäre eine schnelle Anschaffung vieler neuer Endgeräte für das Homeoffice kaum möglich gewesen, sowohl von der Verfügbarkeit als auch vom Kostenfaktor her.

Das UEM schafft eine einheitliche, praktikable Lösung, die zudem deutlich die IT-Kosten senken kann. Sie ist sowohl für Unternehmen gedacht, die mit BYOD-Lösungen (Bring-Your-Own-Device), als auch mit COPE-Lösungen (Corporate-Owned, Personally-Enabled) arbeiten.

Mit dem UEM kann man, wie bereits erwähnt, eine umfassende Integration von Endgeräten vornehmen. Es unterstützt die gängigen Plattformen wie Windows 10, iOS, macOS, Android, Chrome OS und Linux. Zudem können mobile Endgeräte und Desktop-Rechner integriert werden. Unternehmensdaten und -anwendungen werden in allen Netzwerken geschützt. Es erfolgt eine automatische Durchsetzung von Regeln, von Compliance-Richtlinien und es gibt Funktionen zum Datenverlust. Cyber-Security-Bedrohungen werden erkannt und abgewehrt und die Administratoren können Geräte-Jailbreaking und Betriebssystem-Rooting erkennen. Zudem gibt es zahlreiche neue Technologien, die die Arbeit der Administratoren vereinfachen und gleichzeitig für mehr Sicherheit und Transparenz sorgen.

Über Andreas Zeisler

Über Andreas Zeisler

Als leidenschaftlicher ITler, Problemlöser und Podcaster für LiveBarTalk konnte Andreas Zeisler vor 18 Jahren seine Faszination für digitale Welten und ihre Entwicklung zum Beruf machen. Seitdem unterstützt er mittelständische Unternehmen auf dem Weg in eine erfolgreiche Zukunft.

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht.

Was tun, wenn man gehackt wurde?

Was tun, wenn man gehackt wurde?

Gehackt zu werden ist wohl der moderne Albtraum vieler Unternehmen. Da sich immer mehr Aspekte unserer modernen Gesellschaft im Internet abspielen und die Kommunikation zunehmend per Mail erfolgt, kommt dies schon einem Einbruch in die eigenen vier Wände gleich. Es...

mehr lesen
M365 Teams Zusammen Modus

M365 Teams Zusammen Modus

Die moderne Büroarbeit wird immer digitaler und kann daher auch außerhalb des gewohnten Büros erfolgen. Auch haben immer mehr Unternehmen Mitarbeiter im Außendienst, was sowohl für den Vertrieb als auch für den Kundenservice relevant ist. Will man eine Besprechung...

mehr lesen