Header Berechtigungen v2

Was ist MDM?

MDM im Fokus: Warum Mobile Device Management der erste Schritt zur sicheren IT ist

In einer Zeit, in der Cyberangriffe immer ausgefeilter werden und Unternehmen ihre IT-Infrastrukturen zunehmend mobil und dezentral gestalten, gewinnt Mobile Device Management (MDM) als erste Verteidigungslinie enorm an Bedeutung. Gleich danach kommt mit Endpoint Privilege Management (EPM) der Schutz der privilegierten Accounts auf den jeweiligen Endgeräten. Dies können klassische Desktops, Server oder ebenfalls Mobile Geräte sein. 

In diesem Beitrag erklären wir die Unterschiede zwischen MDM und EPM, beleuchten ihre Anwendungsbereiche und zeigen, warum MDM der Einstiegspunkt in jede moderne IT-Sicherheitsstrategie sein sollte und warum EPM als Teil eines umfassenden Privileged Access Management (PAM)-Konzepts sinnvoll dazugehört. 

Was ist Mobile Device Management (MDM)?

MDM ist eine Technologie zur zentralen Verwaltung und Absicherung mobiler Endgeräte wie Smartphones, Tablets und teilweise auch Laptops. Das Ziel besteht darin, Geräte in der Unternehmensumgebung zu registrieren, zu konfigurieren und mit Sicherheitsrichtlinien zu versehen. Das ist im Prinzip das, was die meisten Unternehmen mit ihren Desktop-Clients bereits seit Jahren machen - einfach auf die mobilen Endgeräte umgemünzt. 

Typische Funktionen von MDM: 

  • Konfigurationsmanagement: WLAN, VPN und E-Mail-Konten werden zentral eingerichtet 

  • Sicherheitsrichtlinien: Durchsetzung von Passwortvorgaben, Verschlüsselung und Bildschirmsperre 

  • Remote-Wipe: Datenlöschung bei Verlust oder Diebstahl 

  • App-Management: Verteilung von Unternehmens-Apps und Einschränkung unerwünschter Anwendungen 

  • Inventarisierung: Überblick über alle registrierten Geräte im Unternehmen 

Einsatzbereiche: 

  • Bring Your Own Device (BYOD)-Umgebungen 

  • Verwaltung von Firmenhandys 

  • Datenschutzkonforme Kontrolle mobiler Unternehmensdaten 

Was ist Endpoint Privilege Management (EPM)?

EPM ist eine Sicherheitsstrategie, die sich auf die Kontrolle von Benutzerrechten und -privilegien auf Endgeräten konzentriert. Ziel ist es, das Risiko durch übermässige Berechtigungen zu minimieren und Angriffsflächen für Malware oder Insiderbedrohungen zu reduzieren. Aus diesem Grund werden den Accounts möglichst alle privilegierten Berechtigungen entzogen und nur im Bedarfsfall mittels Elevation kurzzeitig erteilt. 

Typische Funktionen von EPM: 

  • Least-Privilege-Prinzip: Jeder Nutzer erhält nur die Rechte, die er für seine Aufgabe benötigt 

  • Temporäre Adminrechte: Berechtigungen werden nur bei Bedarf und zeitlich begrenzt gewährt 

  • Anwendungskontrolle: Kontrolle über erlaubte Programme, Scripte und Makros 

  • Auditierung: Protokollierung aller privilegierten Aktionen zur Nachvollziehbarkeit 

Einsatzbereiche: 

  • Windows- und macOS-Clients in Unternehmen 

  • Schutz vor Ransomware durch Rechteeinschränkung 

  • Ergänzung zu Privileged Access Management (PAM)-Systemen 

MDM vs. EPM: Ein direkter Vergleich

AspektMDM (Mobile Device Management)EPM (Endpoint Privilege Management)
ZielVerwaltung mobiler Geräte Vermeidung von Accounts mit hochprivilegierten Berechtigungen 
GerätetypenSmartphones, Tablets, Laptops Desktop-PCs, Laptops, Server 
FokusKonfiguration, App-Management Rechtevergabe, Anwendungskontrolle 
SicherheitszielSchutz von Gerät und DatenSchutz vor Privilegienmissbrauch 
Hersteller bieten diese Tools anMicrosoft Intune Arcon EPM, BeyondTrust EPM, Keeper EPM

Fazit: MDM und EPM adressieren unterschiedliche Risiken. Während MDM vor allem die Gerätesicherheit gewährleistet, verhindert EPM gezielt das Eskalieren und Ausnutzen von privilegierten Berechtigungen. MDM und EPM sind somit ergänzend zu verstehen und bilden einen Grundbaustein für eine umfassende Sicherheitsstrategie. 

EPM als Bestandteil von Privileged Access Management (PAM)

Eine moderne Privileged Access Management (PAM)-Strategie hat zum Ziel, sämtliche privilegierte Zugriffe in einem Unternehmen sicher, nachvollziehbar und minimiert zu gestalten. Während MDM also definiert, welche Endgeräte überhaupt eingebunden werden dürfen, schützt EPM die privilegierten und hochprivilegierten Vorgänge auf diesen Endgeräten. 

Damit ist EPM im Gegensatz zu MDM ein Bestandteil des Privileged Access Management (PAM), und dient zur Härtung der äusseren Schale -den Endgeräten. Verfolgen wir diesen Pfad weiter, dann ist der Kern von PAM stets der Password Safe. Dieser beinhaltet speziell gesichert die Passwörter von privilegierten Accounts, in der Regel unpersönliche Accounts wie technische Benutzeroder sonstige Superuser. 

Wer bei EPM beginnt, soll PAM unbedingt zu Ende führen

Betrachtet man nun die nachfolgende Grafik, dann fällt auf, dass EPM nur die linke Hälfte der Endgeräte abdeckt. Mindestens genauso relevant sind Accounts auf der rechten Seite, weshalb der zentrale Password Safe so entscheidend ist. 

Der Password Safe bildet die Grundlage von Shared Account Password Management (SAPM). Üblicherweise werden die Passwörter nach einmaligem Gebrauch einer Rotation unterzogen, sprich geändert. Damit lässt sich – z. B. über Zertifikate – gezielt Zugriff auf bestimmte Passwörter gewähren, wenn sie diese für den Zugriff auf andere Systeme benötigen. Dieser automatisierte und sichere Austausch von Zugangsdaten zwischen Applikationen wird als Application-to-Application Password Management (AAPM) bezeichnet. 

Ein fester Bestandteil moderner PAM-Lösungen ist das Privileged Session Management (PSM). Dabei werden privilegierte Zugriffe nicht durch die blosse Weitergabe von Passwörtern ermöglicht, sondern durch das Öffnen einer kontrollierten, aktiven Session (z.B. rdp oder ssh). Diese Sessions lassen sich je nach eingesetzter Lösung auch aufzeichnen und überwachen. Man spricht hier von Session Recording and Monitoring (SRM). 

Fazit: Zwei Werkzeuge, ein Ziel

Obwohl MDM und EPM unterschiedliche Sicherheitsaspekte abdecken, verfolgen sie letztlich ein gemeinsames Ziel: die Reduktion von Angriffsflächen und die Absicherung von Endgeräten, an welchen sich Menschen mit Accounts einloggen. Die Kombination aus sicheren Endgeräten und nur schwach privilegierten Accounts auf diesen Endgeräten stellt für jeden Angreifer ein erhebliches Hindernis dar. 

Dieser Ansatz bildet die Grundlage für das Zero Trust Modell, bei dem grundsätzlich kein Gerät und kein Benutzer automatisch als vertrauenswürdig gilt. Zugriffe werden kontextbasiert geprüft, beispielsweise basierend auf dem Gerätezustand, den Berechtigungen und dem Standort.  

Sie möchten wissen, wie Sie MDM und EPM optimal in Ihre Sicherheitsstrategie integrieren können? Unsere Experten unterstützen Sie gern mit einer individuellen Bedarfsanalyse und passenden Lösungsvorschlägen. 

Dieser Bericht beruht auf Expertenwissen. Für die Ausformulierung wurde Hilfe von KI in Anspruch genommen.

Autoren:

PAM Experte Pirmin Gisler
Pirmin Gisler
Technical Consultant - Senior IPG Information Process Group AG
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Hintergrundgrafik für IPG Partner Clearsky
Blog 14.12.21

IT-Service Management und IAM unter einen Hut

Wie bringen Unternehmen ihre komplexen IT-Service Management und IAM Systeme endanwenderfreundlich unter einen Hut? In unserem Interview zeigen Clear Skye und IPG Group, wie es ganz einfach geht.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
Blog 26.06.25

Warum ist umfassender Zugriffsschutz essentiell?

Warum punktuelle Schutzmaßnahmen nicht reichen: So gelingt ganzheitlicher Zugriffsschutz mit IAM, Rollenmodellen, Standardisierung und klarer Verantwortung.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen von Analysten wie Gartner, Kuppinger und Forrester

Bild von Marco Rohrer zu Interview über IAMcloud
Blog 28.01.21

Interview mit IPG Group CEO Marco Rohrer

CEO Marco Rohrer im Interview über die Bedürfnissse des Marktes und warum gerade jetzt die Zeit für ein IDaaS mit den Vorteilen einer On-Prem Lösung reif ist.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Teaserbild Ablöse MIM
Blog 16.11.22

Microsoft Identity Manager – werden Sie jetzt aktiv!

MIM wird schrittweise außer Betrieb genommen – handeln Sie jetzt! 🔄 Wir zeigen Ihnen die besten Alternativen und helfen Ihnen, die richtige Nachfolgelösung zu finden. Mehr erfahren!

Teaser Bild NOEL IAM Referenz
Referenz 20.02.23

Wie aus einem Oldtimer ein moderner Sportwagen wird

Die Geschichte einer Verjüngungskur für eine in die Jahre gekommene Zugriffs- und Berechtigungsverwaltung. ✅ Lesen Sie den ganzen Beitrag in unserem Blog.

Blog 20.06.25

Was ist ein Information Security Management System (ISMS)?

Erfahren Sie, wie Identity & Access Management (IAM) ein wirksames ISMS unterstützt – mit klaren Rollen, Automatisierung und mehr Sicherheit für Ihre Geschäftsprozesse.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM, PAM, PUM – was steckt dahinter? Erfahren Sie, wie sich die drei Systeme unterscheiden, wie sie zusammenhängen und welche strategischen Rollen sie im Identitäts- und Zugriffsmanagement spielen.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.