Header Berechtigungen v2

Was ist MDM?

MDM im Fokus: Warum Mobile Device Management der erste Schritt zur sicheren IT ist

In einer Zeit, in der Cyberangriffe immer ausgefeilter werden und Unternehmen ihre IT-Infrastrukturen zunehmend mobil und dezentral gestalten, gewinnt Mobile Device Management (MDM) als erste Verteidigungslinie enorm an Bedeutung. Gleich danach kommt mit Endpoint Privilege Management (EPM) der Schutz der privilegierten Accounts auf den jeweiligen Endgeräten. Dies können klassische Desktops, Server oder ebenfalls Mobile Geräte sein. 

In diesem Beitrag erklären wir die Unterschiede zwischen MDM und EPM, beleuchten ihre Anwendungsbereiche und zeigen, warum MDM der Einstiegspunkt in jede moderne IT-Sicherheitsstrategie sein sollte und warum EPM als Teil eines umfassenden Privileged Access Management (PAM)-Konzepts sinnvoll dazugehört.

Was ist Mobile Device Management (MDM)?

MDM ist eine Technologie zur zentralen Verwaltung und Absicherung mobiler Endgeräte wie Smartphones, Tablets und teilweise auch Laptops. Das Ziel besteht darin, Geräte in der Unternehmensumgebung zu registrieren, zu konfigurieren und mit Sicherheitsrichtlinien zu versehen. Das ist im Prinzip das, was die meisten Unternehmen mit ihren Desktop-Clients bereits seit Jahren machen - einfach auf die mobilen Endgeräte umgemünzt. 

Typische Funktionen von MDM: 

  • Konfigurationsmanagement: WLAN, VPN und E-Mail-Konten werden zentral eingerichtet 

  • Sicherheitsrichtlinien: Durchsetzung von Passwortvorgaben, Verschlüsselung und Bildschirmsperre 

  • Remote-Wipe: Datenlöschung bei Verlust oder Diebstahl 

  • App-Management: Verteilung von Unternehmens-Apps und Einschränkung unerwünschter Anwendungen 

  • Inventarisierung: Überblick über alle registrierten Geräte im Unternehmen 

Einsatzbereiche: 

  • Bring Your Own Device (BYOD)-Umgebungen 

  • Verwaltung von Firmenhandys 

  • Datenschutzkonforme Kontrolle mobiler Unternehmensdaten 

Was ist Endpoint Privilege Management (EPM)?

EPM ist eine Sicherheitsstrategie, die sich auf die Kontrolle von Benutzerrechten und -privilegien auf Endgeräten konzentriert. Ziel ist es, das Risiko durch übermässige Berechtigungen zu minimieren und Angriffsflächen für Malware oder Insiderbedrohungen zu reduzieren. Aus diesem Grund werden den Accounts möglichst alle privilegierten Berechtigungen entzogen und nur im Bedarfsfall mittels Elevation kurzzeitig erteilt. 

Typische Funktionen von EPM: 

  • Least-Privilege-Prinzip: Jeder Nutzer erhält nur die Rechte, die er für seine Aufgabe benötigt 

  • Temporäre Adminrechte: Berechtigungen werden nur bei Bedarf und zeitlich begrenzt gewährt 

  • Anwendungskontrolle: Kontrolle über erlaubte Programme, Scripte und Makros 

  • Auditierung: Protokollierung aller privilegierten Aktionen zur Nachvollziehbarkeit 

Einsatzbereiche: 

  • Windows- und macOS-Clients in Unternehmen 

  • Schutz vor Ransomware durch Rechteeinschränkung 

  • Ergänzung zu Privileged Access Management (PAM)-Systemen 

MDM vs. EPM: Ein direkter Vergleich

AspektMDM (Mobile Device Management)EPM (Endpoint Privilege Management)
ZielVerwaltung mobiler Geräte Vermeidung von Accounts mit hochprivilegierten Berechtigungen 
GerätetypenSmartphones, Tablets, Laptops Desktop-PCs, Laptops, Server 
FokusKonfiguration, App-Management Rechtevergabe, Anwendungskontrolle 
SicherheitszielSchutz von Gerät und DatenSchutz vor Privilegienmissbrauch 
Hersteller bieten diese Tools anMicrosoft Intune Arcon EPM, BeyondTrust EPM, Keeper EPM

Fazit: MDM und EPM adressieren unterschiedliche Risiken. Während MDM vor allem die Gerätesicherheit gewährleistet, verhindert EPM gezielt das Eskalieren und Ausnutzen von privilegierten Berechtigungen. MDM und EPM sind somit ergänzend zu verstehen und bilden einen Grundbaustein für eine umfassende Sicherheitsstrategie. 

EPM als Bestandteil von Privileged Access Management (PAM)

Eine moderne Privileged Access Management (PAM)-Strategie hat zum Ziel, sämtliche privilegierte Zugriffe in einem Unternehmen sicher, nachvollziehbar und minimiert zu gestalten. Während MDM also definiert, welche Endgeräte überhaupt eingebunden werden dürfen, schützt EPM die privilegierten und hochprivilegierten Vorgänge auf diesen Endgeräten. 

Damit ist EPM im Gegensatz zu MDM ein Bestandteil des Privileged Access Management (PAM), und dient zur Härtung der äusseren Schale -den Endgeräten. Verfolgen wir diesen Pfad weiter, dann ist der Kern von PAM stets der Password Safe. Dieser beinhaltet speziell gesichert die Passwörter von privilegierten Accounts, in der Regel unpersönliche Accounts wie technische Benutzeroder sonstige Superuser. 

Wer bei EPM beginnt, soll PAM unbedingt zu Ende führen

Betrachtet man nun die nachfolgende Grafik, dann fällt auf, dass EPM nur die linke Hälfte der Endgeräte abdeckt. Mindestens genauso relevant sind Accounts auf der rechten Seite, weshalb der zentrale Password Safe so entscheidend ist. 

Der Password Safe bildet die Grundlage von Shared Account Password Management (SAPM). Üblicherweise werden die Passwörter nach einmaligem Gebrauch einer Rotation unterzogen, sprich geändert. Damit lässt sich – z. B. über Zertifikate – gezielt Zugriff auf bestimmte Passwörter gewähren, wenn sie diese für den Zugriff auf andere Systeme benötigen. Dieser automatisierte und sichere Austausch von Zugangsdaten zwischen Applikationen wird als Application-to-Application Password Management (AAPM) bezeichnet. 

Ein fester Bestandteil moderner PAM-Lösungen ist das Privileged Session Management (PSM). Dabei werden privilegierte Zugriffe nicht durch die blosse Weitergabe von Passwörtern ermöglicht, sondern durch das Öffnen einer kontrollierten, aktiven Session (z.B. rdp oder ssh). Diese Sessions lassen sich je nach eingesetzter Lösung auch aufzeichnen und überwachen. Man spricht hier von Session Recording and Monitoring (SRM). 

Fazit: Zwei Werkzeuge, ein Ziel

Obwohl MDM und EPM unterschiedliche Sicherheitsaspekte abdecken, verfolgen sie letztlich ein gemeinsames Ziel: die Reduktion von Angriffsflächen und die Absicherung von Endgeräten, an welchen sich Menschen mit Accounts einloggen. Die Kombination aus sicheren Endgeräten und nur schwach privilegierten Accounts auf diesen Endgeräten stellt für jeden Angreifer ein erhebliches Hindernis dar. 

Dieser Ansatz bildet die Grundlage für das Zero Trust Modell, bei dem grundsätzlich kein Gerät und kein Benutzer automatisch als vertrauenswürdig gilt. Zugriffe werden kontextbasiert geprüft, beispielsweise basierend auf dem Gerätezustand, den Berechtigungen und dem Standort.  

Sie möchten wissen, wie Sie MDM und EPM optimal in Ihre Sicherheitsstrategie integrieren können? Unsere Experten unterstützen Sie gern mit einer individuellen Bedarfsanalyse und passenden Lösungsvorschlägen. 

Dieser Bericht beruht auf Expertenwissen. Für die Ausformulierung wurde Hilfe von KI in Anspruch genommen.

Autoren:

PAM Experte Pirmin Gisler
Pirmin Gisler
Technical Consultant - Senior IPG Information Process Group AG
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Blog

Warum hat Atlassian die Nase vorn?

Warum Atlassian? Warum wir auf diese Tools setzen und was sie für IT-Profis so spannend macht – das erzählen wir euch in diesem Beitrag. Ein Blick hinter unsere Entscheidung für Atlassian.

Hintergrundgrafik für IPG Partner Clearsky
Blog 14.12.21

IT-Service Management und IAM unter einen Hut

Wie bringen Unternehmen ihre komplexen IT-Service Management und IAM Systeme endanwenderfreundlich unter einen Hut? In unserem Interview zeigen Clear Skye und IPG Group, wie es ganz einfach geht.

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Webinar on demand

Agiles Change Management mit Jira Service Management

Wie genau Developer, IT-Mitarbeiter und ihre jeweiligen Teamleader bei der Zusammenarbeit mit Jira Service Management zusammengeführt werden, zeigen wir Ihnen in unserem Webinar.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Blog 14.04.25

OVHcloud vs. AWS – Wer bietet die bessere Leistung pro Euro?

In diesem Beitrag vergleichen wir die Block Storage-Angebote von OVHcloud und AWS auf Basis aktueller Benchmark-Daten und technischer Spezifikationen.

Kollegen mit Expertise in der Cloud überzeugen
Blog

4 Geheimtipps für Gmail, die Euch garantiert helfen

In Gmail zu arbeiten birgt so manche Vorteile, die Ihr wahrscheinlich noch gar nicht kennt. Wir zeigen Euch in diesem Beitrag 4 Geheimtipps, um besser in Gmail zu arbeiten!

Blog 16.08.23

Microsoft Azure-Ressourcen automatisch skalieren

Im Blog stellen wir Ihnen Autoscale in Azure vor und zeigen, warum es sich lohnt, diese mit der automatischen Skalierung mit IBM Turbonomics zu kombinieren.

Lösung 21.09.22

IT-Service-Management (ITSM)

Auf Basis von IT-Service-Management (ITSM) lassen sich (Geschäfts-)Prozesse im Sinne der Kunden- und Serviceorientierung verbessern – wichtig dabei ist der Einsatz richtiger Tools...

Daten einfach speichern und verwalten mit Google Cloud
Blog

Kubernetes: ein flexibler Hype

Kubernetes als Basis für das neue Cloud-Projekt? Google das Kubernetes-Projekt als Open-Source-Projekt zur Verfügung gestellt. Wir schauen uns in diesem Beitrag die wichtigsten Vor- & Nachteile an.

Blog 27.07.23

Requirements Engineering oder Business Analyse

Der Autor erläutert Aufgaben und Unterschiede von Requirements Engineering und Business Analyse in IT Projekten und den Einfluss auf den Projekterfolg.

Blog 13.06.22

Shopware 6 mit Kubernetes

In diesem Artikel stellen wir euch vor, wie Shopware 6 in Kubernetes betrieben werden kann und warum dies sinnvoll ist. Wir zeigen euch Codeauszüge und eine kurze Anleitung mit Tipps und Tricks.

Blog 19.08.22

Shopware auf der Überholspur

Lernen Sie in diesem Artikel, wie Ihre Daten und die Ihrer Kunden sicher mit einer internen Web Application Firewall (WAF) geschützt werden können und warum dies sinnvoll ist. Wir zeigen Ihnen Codeauszüge innerhalb einer kurzen Anleitung mit Tipps und Tricks.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Referenz

SUMIDA: Mobile Datenerfassung in Industrieproduktionsstätten

ARS Kunde SUMIDA Components & Modules GmbH kann zukünftig dank mobiler Datenerfassung in den Produktionsstätten Kosten senken.

Teaser Access Management
Blog 16.03.22

Warum Access Management uns alle betrifft

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Blog 22.02.24

Wie hoch sind Ihre technischen Schulden?

Analyst:innen zu Folge geben Unternehmen im Schnitt ca. 30 % ihres IT-Budgets für technische Schulden aus. Der Rückbau von Altlasten in der IT ist allerdings keine einfache Aufgabe und birgt zahlreiche Herausforderungen. Wir zeigen, welche!