Header Berechtigungen v2

Was ist MDM?

MDM im Fokus: Warum Mobile Device Management der erste Schritt zur sicheren IT ist

In einer Zeit, in der Cyberangriffe immer ausgefeilter werden und Unternehmen ihre IT-Infrastrukturen zunehmend mobil und dezentral gestalten, gewinnt Mobile Device Management (MDM) als erste Verteidigungslinie enorm an Bedeutung. Gleich danach kommt mit EPM (Endpoint Privilege Management (EPM) der Schutz der privilegierten Accounts auf den jeweiligen Endgeräten. Dies können klassische Desktops, Server oder ebenfalls Mobile Geräte sein. 

In diesem Beitrag erklären wir die Unterschiede zwischen MDM und EPM, beleuchten ihre Anwendungsbereiche und zeigen, warum MDM der Einstiegspunkt in jede moderne IT-Sicherheitsstrategie sein sollte und warum EPM als Teil eines umfassenden Privileged Access Management (PAM)-Konzepts sinnvoll dazugehört. 

Was ist Mobile Device Management (MDM)?

MDM ist eine Technologie zur zentralen Verwaltung und Absicherung mobiler Endgeräte wie Smartphones, Tablets und teilweise auch Laptops. Das Ziel besteht darin, Geräte in der Unternehmensumgebung zu registrieren, zu konfigurieren und mit Sicherheitsrichtlinien zu versehen. Das ist im Prinzip das, was die meisten Unternehmen mit ihren Desktop-Clients bereits seit Jahren machen - einfach auf die mobilen Endgeräte umgemünzt. 

Typische Funktionen von MDM: 

  • Konfigurationsmanagement: WLAN, VPN und E-Mail-Konten werden zentral eingerichtet 

  • Sicherheitsrichtlinien: Durchsetzung von Passwortvorgaben, Verschlüsselung und Bildschirmsperre 

  • Remote-Wipe: Datenlöschung bei Verlust oder Diebstahl 

  • App-Management: Verteilung von Unternehmens-Apps und Einschränkung unerwünschter Anwendungen 

  • Inventarisierung: Überblick über alle registrierten Geräte im Unternehmen 

Einsatzbereiche: 

  • Bring Your Own Device (BYOD)-Umgebungen 

  • Verwaltung von Firmenhandys 

  • Datenschutzkonforme Kontrolle mobiler Unternehmensdaten 

Was ist Endpoint Privilege Management (EPM)?

EPM ist eine Sicherheitsstrategie, die sich auf die Kontrolle von Benutzerrechten und -privilegien auf Endgeräten konzentriert. Ziel ist es, das Risiko durch übermässige Berechtigungen zu minimieren und Angriffsflächen für Malware oder Insiderbedrohungen zu reduzieren. Aus diesem Grund werden den Accounts möglichst alle privilegierten Berechtigungen entzogen und nur im Bedarfsfall mittels Elevation kurzzeitig erteilt. 

Typische Funktionen von EPM: 

  • Least-Privilege-Prinzip: Jeder Nutzer erhält nur die Rechte, die er für seine Aufgabe benötigt 

  • Temporäre Adminrechte: Berechtigungen werden nur bei Bedarf und zeitlich begrenzt gewährt 

  • Anwendungskontrolle: Kontrolle über erlaubte Programme, Scripte und Makros 

  • Auditierung: Protokollierung aller privilegierten Aktionen zur Nachvollziehbarkeit 

Einsatzbereiche: 

  • Windows- und macOS-Clients in Unternehmen 

  • Schutz vor Ransomware durch Rechteeinschränkung 

  • Ergänzung zu Privileged Access Management (PAM)-Systemen 

MDM vs. EPM: Ein direkter Vergleich

AspektMDM (Mobile Device Management)EPM (Endpoint Privilege Management)
ZielVerwaltung mobiler Geräte Vermeidung von Accounts mit hochprivilegierten Berechtigungen 
GerätetypenSmartphones, Tablets, Laptops Desktop-PCs, Laptops, Server 
FokusKonfiguration, App-Management Rechtevergabe, Anwendungskontrolle 
SicherheitszielSchutz von Gerät und DatenSchutz vor Privilegienmissbrauch 
Hersteller bieten diese Tools anMicrosoft Intune Arcon EPM, BeyondTrust EPM, Keeper EPM

Fazit: MDM und EPM adressieren unterschiedliche Risiken. Während MDM vor allem die Gerätesicherheit gewährleistet, verhindert EPM gezielt das Eskalieren und Ausnutzen von privilegierten Berechtigungen. MDM und EPM sind somit ergänzend zu verstehen und bilden einen Grundbaustein für eine umfassende Sicherheitsstrategie. 

EPM als Bestandteil von Privileged Access Management (PAM)

Eine moderne Privileged Access Management (PAM)-Strategie hat zum Ziel, sämtliche privilegierte Zugriffe in einem Unternehmen sicher, nachvollziehbar und minimiert zu gestalten. Während MDM also definiert, welche Endgeräte überhaupt eingebunden werden dürfen, schützt EPM die privilegierten und hochprivilegierten Vorgänge auf diesen Endgeräten. 

Damit ist EPM im Gegensatz zu MDM ein Bestandteil des Privileged Access Management (PAM), und dient zur Härtung der äusseren Schale -den Endgeräten. Verfolgen wir diesen Pfad weiter, dann ist der Kern von PAM stets der Password Safe. Dieser beinhaltet speziell gesichert die Passwörter von privilegierten Accounts, in der Regel unpersönliche Accounts wie technische Benutzeroder sonstige Superuser. 

Wer bei EPM beginnt, soll PAM unbedingt zu Ende führen

Betrachtet man nun die nachfolgende Grafik, dann fällt auf, dass EPM nur die linke Hälfte der Endgeräte abdeckt. Mindestens genauso relevant sind Accounts auf der rechten Seite, weshalb der zentrale Password Safe so entscheidend ist. 

Der Password Safe bildet die Grundlage von Shared Account Password Management (SAPM). Üblicherweise werden die Passwörter nach einmaligem Gebrauch einer Rotation unterzogen, sprich geändert. Damit lässt sich – z. B. über Zertifikate – gezielt Zugriff auf bestimmte Passwörter gewähren, wenn sie diese für den Zugriff auf andere Systeme benötigen. Dieser automatisierte und sichere Austausch von Zugangsdaten zwischen Applikationen wird als Application-to-Application Password Management (AAPM) bezeichnet. 

Ein fester Bestandteil moderner PAM-Lösungen ist das Privileged Session Management (PSM). Dabei werden privilegierte Zugriffe nicht durch die blosse Weitergabe von Passwörtern ermöglicht, sondern durch das Öffnen einer kontrollierten, aktiven Session (z.B. rdp oder ssh). Diese Sessions lassen sich je nach eingesetzter Lösung auch aufzeichnen und überwachen. Man spricht hier von Session Recording and Monitoring (SRM). 

Fazit: Zwei Werkzeuge, ein Ziel

Obwohl MDM und EPM unterschiedliche Sicherheitsaspekte abdecken, verfolgen sie letztlich ein gemeinsames Ziel: die Reduktion von Angriffsflächen und die Absicherung von Endgeräten, an welchen sich Menschen mit Accounts einloggen. Die Kombination aus sicheren Endgeräten und nur schwach privilegierten Accounts auf diesen Endgeräten stellt für jeden Angreifer ein erhebliches Hindernis dar. 

Dieser Ansatz bildet die Grundlage für das Zero Trust Modell, bei dem grundsätzlich kein Gerät und kein Benutzer automatisch als vertrauenswürdig gilt. Zugriffe werden kontextbasiert geprüft, beispielsweise basierend auf dem Gerätezustand, den Berechtigungen und dem Standort.  

Sie möchten wissen, wie Sie MDM und EPM optimal in Ihre Sicherheitsstrategie integrieren können? Unsere Experten unterstützen Sie gern mit einer individuellen Bedarfsanalyse und passenden Lösungsvorschlägen. 

Dieser Bericht beruht auf Expertenwissen. Für die Ausformulierung wurde Hilfe von KI in Anspruch genommen.

Autoren:

PAM Experte Pirmin Gisler
Pirmin Gisler
Technical Consultant - Senior IPG Information Process Group AG
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

Hintergrundgrafik für IPG Partner Clearsky
Blog 14.12.21

IT-Service Management und IAM unter einen Hut

Wie bringen Unternehmen ihre komplexen IT-Service Management und IAM Systeme endanwenderfreundlich unter einen Hut? In unserem Interview zeigen Clear Skye und IPG Group, wie es ganz einfach geht.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM, PAM, PUM – was steckt dahinter? Erfahren Sie, wie sich die drei Systeme unterscheiden, wie sie zusammenhängen und welche strategischen Rollen sie im Identitäts- und Zugriffsmanagement spielen.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaser Bild Interview Roher Jakober Kopie
Blog 29.06.22

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

No Tag

Partner Identity Management

Partner Identity Management

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
2023 Referenz IAM Teaserbild SID
Referenz 17.10.23

Eliminierung von Datenmüll durch Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

Kompetenz

Künstliche Intelligenz im Identity & Access Management

Künstliche Intelligenz im Identity & Access Management

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

Kompetenz

Ihr Experte für Privileged Access Management (PAM) Lösungen

Dank Privileged Access Management (PAM) Zugriffe auf kritische Systeme kontrollieren und Missbräuche verhindern

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!