Im zweiten Teil der Unified Endpoint Management Reihe richten wir den Fokus auf die Endpoint Manager Sicherheitskonzepte, die für die Verwaltung der mobilen Geräte verantwortlich sind: Mobile Device Management (MDM) und Mobile Application Management (MAM). Erfahren auch Sie im folgenden Beitrag wie Sie Ihre Unternehmensdaten schützen können und welche Rolle MDM und MAM dabei spielen.
Unified Endpoint Management: Was steckt hinter MDM und MAM?
Als einer der Grundpfeiler Ihrer IT-Sicherheit ist es das spezifische Ziel, Ihre Unternehmensdaten auf den geschäftlichen oder privaten Smartphones und Tablets zu schützen, die in dem Endpoint Manager registriert sind. Doch was ist nun beachten für das Unified Endpoint Management?
Um sicherzustellen, dass nur verwaltete und konforme Geräte Zugriff auf E-Mail und / oder Microsoft 365-Dienste haben, arbeiten der Endpoint Manager und das Azure Active Directory zusammen. Für die optimale Datensicherheit und den dazu gehörigen Datenschutz in der Cloud, können Sie die Konfigurationen an Ihre Unternehmensrichtlinien anpassen. Die Administration und der Konformitätsstatus der Geräte stehen Ihnen innerhalb des Endpoint Managers und dem Azure Active Directory zur Verfügung.
Doch welche Rolle spielen MDM und MAM nun dabei und was steckt eigentlich dahinter?
MDM: Mobile Device Management
Beim Mobile Device Management verwalten Sie das gesamte Gerät. Nicht nur die Daten und die zugelassenen Softwareupdates, sondern auch wichtige Funktionen wie ein verlorenes Gerät suchen, oder auch eine Klang Wiedergabe starten, um es zu finden. Sollte ein Gerät verloren gehen, können Sie die gesamten Daten löschen und den Client auf Werkseinstellungen zurücksetzen.
MAM: Mobile Application Management
Der Bereich Mobile Application Management (kurz: MAM) verwaltet die Apps, die Sie innerhalb Ihres Unternehmens bereitstellen. Hier können Sie mit den detaillierten Sicherheitskonzepten Datenschutz- und Sicherheit optimieren.
Zum Beispiel erlauben Sie das Öffnen von E-Mails in den mobilen Apps auf privaten Geräten, aber die darin enthaltenen Informationen können Sie nur innerhalb der verwalteten Apps kopieren, ausschneiden und einfügen.
Die wichtigsten Geräteverwaltungsaufgaben im Überblick
- Gerätetypen: Verwalten Sie die verschiedenen Betriebssystemplattformen Android / IOS
- Gerätecompliance: Verwalten Sie die Sicherheitsrichtlinien wie z. B. PIN-Sperre auf Geräteebene und Jailbreak-Erkennung.
- Bedingter Zugriff (CA – Conditional Access): Verhindern Sie, dass nicht konforme Geräte auf Unternehmens-E-Mails und -Daten aus der Cloud zugreifen können. (Gerätebasierter bedingter Zugriff, App-basierter bedingter Zugriff)
- Gerätekonfiguration: Konfigurieren Sie die Geräteeinstellungen (z. B. Deaktivieren der Kamera)
- Managed Browser: Aktivieren Sie sichereres webbrowsen mithilfe der Edge-App.
- Managed Apps: Stellen Sie Ihre internen Branchen-Apps oder Apps aus dem Android Play Store oder dem Apple App-Store für Benutzer bereit.
- E-Mail-Profile: Stellen Sie ein systemeigenes E-Mail-Profil auf dem Gerät bereit.
- WLAN-Profile: Stellen Sie ein systemeigenes WLAN-Profil auf dem Gerät bereit.
- VPN-Profile: Stellen Sie ein systemeigenes VPN-Profil auf dem Gerät bereit.
- Schutz mobiler Anwendungen: Ermöglichen Sie Ihren Benutzern den sicheren Zugriff auf Unternehmensinformationen mithilfe der mobilen Windows Apps: Microsoft Office, Outlook, Teams, OneDrive, Planner, OneNote Edge, Unternehmensportal App, Authenticator-App, SharePoint-App, To Do.
- App-Richtlinien (IOS/Android):
- App-Schutzrichtlinien
- App-Konfigurationsrichtlinien
- App-Bereitstellungsprofile
- Richtlinien für Office-Apps
- Richtliniensätze
Doch welche Lizenzen beinhalten nun alles den Endpoint Manager?
Microsoft-Lizenzen mit Endpoint Manager
Erhalten Sie auf einen Blick einen Überblick über die Microsoft Lizenzen, indem der Endpoint Manager mit inbegriffen ist:
- Microsoft 365 E5
- Microsoft 365 E3
- Enterprise Mobility + Security E5
- Enterprise Mobility + Security E3
- Microsoft 365 Business Premium
- Microsoft 365 F1
- Microsoft 365 F3
Sie wollen mehr über den Nutzen und die Zukunftsvision des Unified Endpoint Managements erfahren? Dann blicken Sie gerne zurück auf den ersten Teil der Unified Endpoint Management Reihe. Hier finden Sie den passenden Beitrag.
Stellen auch Sie Ihren nötigen Datenschutz in der Cloud sicher – mit dem Endpoint Manager und Azure Active Directory. Profitieren auch Sie von aConTechs Erfahrungen der letzten 11 Jahre rund um die Cloud. Wir haben jahrelang gesammeltes Wissen in BestPractice Lösungen einsatzbereit für Sie verpackt – in entsprechenden Cloud-Paketen. Nehmen Sie jetzt Kontakt mit uns auf und sichern Sie sich Ihren einen unverbindlichen Beratungstermin mit aConTechs Technologen und Pädagogen.