MDM vs. MAM: Die 5 größten Unterschiede

Autor

Madalina Barbu

Global Product Marketing Manager, IBM Security MaaS360

Es sieht nach einem einfachen Tag für IT-Administrator James aus. Es ist Urlaubszeit und die meisten seiner Endbenutzer sind nicht im Büro, also denkt er, es sei an der Zeit, sich einige der Backlog-Aufgaben anzusehen – vielleicht sogar ein wenig zu prokrastinieren. Doch dann klingelt das Telefon.

Es ist Robert, einer der Endbenutzer in seinem Unternehmen. Robert ist sehr nervös – er ruft vom Hotel aus an, weil er sein iOS-Smartphone am Strand verloren hat. Das Unternehmen verfügt sowohl über unternehmenseigene Geräte als auch über eine BYOD-Richtlinie. Robert ist im BYOD-Programm angemeldet, d. h. es ist sein privates Gerät, auf dem jedoch Unternehmensdaten gespeichert sind, einschließlich der neuesten Finanzprognosen, die er mit seinem Team für eine Präsentation geteilt hat.

James öffnet die Software für die mobile Endgeräte-Verwaltung, die sein Unternehmen verwendet, findet sofort Roberts iOS-Smartphone im Tool und führt eine Remote-Löschung durch. Er möchte sich wieder den liegengebliebenen Aufgaben zuwenden.

Aber das war noch nicht alels. Er sieht eine Echtzeit-Benachrichtigung, dass ein Benutzer versucht hat, eine Gaming-App auf das Unternehmensgerät herunterzuladen, was nicht den Richtlinien entspricht. Eine automatische Benachrichtigung für den Endbenutzer wurde hinterlassen. Es handelt sich um seine Freundin Mary. Marys Flug hatte Verspätung und ihr Kind langweilte sich und bat um ihr Android-Smartphone, um YouTube schauen zu können. Es klickte auf eine Anzeige, die für eine Gaming-App wirbt, und versuchte, sie herunterzuladen.

Was James mit Roberts verlorenem iOS-Smartphone gemacht hat, ist Teil des Mobile Device Management (MDM). Im Fall von Mary sind die Zugriffseinstellungen für Apps, die nicht in der Richtlinie stehen, Teil des Mobile Device Management (MAM). Sowohl MDM als auch MAM gehören zu den Unified Endpoint Management Lösungen. Unabhängig davon, ob ein Unternehmen über BYOD-Richtlinien verfügt, nur unternehmenseigene Geräte oder beides verwendet und ob die Benutzer iOS-Smartphones, Android-Smartphones oder -Tablets besitzen, müssen alle Geräte und Apps verwaltet und geschützt werden. Es müssen mobile Sicherheitsstrategien umgesetzt werden, sonst können Unternehmensdaten, personenbezogene Daten und sensible Daten verlorgen gehen.

Die neuesten Tech-News – von Experten bestätigt

Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und darüber hinaus auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Vielen Dank! Sie haben ein Abonnement abgeschlossen.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

Was ist Mobile Device Management (MDM)?

Mobile Device Management (MDM) ist eine Lösung, die Smartphones und Tablets unabhängig vom Betriebssystem verwaltet und sie vor Cyberbedrohungen und Datenverlusten schützt. MDM gilt seit der Einführung des ersten iPhones durch Apple als sehr beliebte Technologie. Im Zuge der Technologieentwicklung hat sich MDM zum Enterprise Mobility Management (EMM) entwickelt und ist nun Teil des Unified Endpoint Management (UEM).

MDM-Software wird zur Verwaltung von BYOD-Geräten und unternehmenseigenen Geräten verwendet, die auf einem beliebigen mobilen Betriebssystem laufen (iOS, Android, iPadOS, Windows oder speziell entwickelte Geräte). MDM-Lösungen verwenden Containerisierung, wodurch die Apps und Daten des Unternehmens von den persönlichen getrennt werden, um die Sicherheit des Geräts und mobiler Apps zu gewährleisten.

Mixture of Experts | 28. August, Folge 70

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

Was ist Mobile Application Management (MAM)?

Das Mobile Application Management (MAM) hat sich mit der Zunahme der Nutzung mobiler Apps entwickelt. Es handelt sich um eine Software zur Verwaltung und zum Schutz der mobilen Apps, die auf den Geräten der Benutzer verfügbar sind. Es ist in der Regel Teil von MDM-Software und UEM-Lösungen (Unified Endpoint Management).

Wenn MAM-Software zum Schutz von Unternehmensdaten entweder auf BYOD-Richtlinien oder auf unternehmenseigenen Geräten eingesetzt wird, nutzen James und andere IT-Administratoren die Containerisierung und Sicherheitsrichtlinien, um sicherzustellen, dass die richtigen Benutzer den richtigen Zugriff auf die richtigen Unternehmens-Apps haben – in der Regel Teil eines App-Stores, der in den MAM-Lösungen verfügbar ist. Dazu gehören Funktionen wie Zugriffsverwaltung, Multi-Faktor-Authentifizierung, granulare Berechtigungen und Kontrolle zum Schutz der Benutzer und zur Gewährleistung der Datensicherheit und -kontrolle.

James verfügt über MDM- und MAM-Software, die dafür sorgt, dass die Daten auf Roberts und Marys Smartphones sicher sind. In Bezug auf MDM im Vergleich zu MAM müssen IT-Administratoren über ihre Ziele nachdenken. Sie bieten beide eine granulare Kontrolle, verfügen über Containerisierung und verwenden Technologien zum Zugriffs- und Identitätsmanagement.

Was unterscheidet sie also?

Top 5 Unterschiede zwischen Mobile Device Management (MDM) und Mobile Application Management (MAM)

1. Ihre Leistungen:

  • MDM wird auf Geräteebene für registrierte Geräte und Benutzer durchgeführt, einschließlich für Geräteeinstellungen, Sicherheitsrichtlinien und Apps.
  • MAM konzentriert sich auf die Verwaltung und den Schutz mobiler Unternehmensanwendungen und der ihnen zur Verfügung stehenden Geschäftsdaten.

2. Ihre Kontrollbereiche:

  • MDM steuert das gesamte Gerät und ermöglicht Aktionen wie vollständiges oder selektives Löschen, Sperren, Lokalisieren, Durchsetzen von Passwörtern und mehr.
  • MAM hat die Kontrolle über die Apps selbst. Es setzt zwar auch Sicherheitsrichtlinien durch, allerdings auf der Anwendungsebene.

3. Ihre Sicherungsbereiche:

  • MDM konzentriert sich auf Gerätesicherheit, Benutzersicherheit, Verschlüsselung, VPN und App-Sicherheit. MDM-Lösungen nutzen Funktionen wie vollständige oder Remote-Löschung und Geolokalisierung und verfügen möglicherweise über Funktionen zur Verwaltung von Bedrohungen gegen SMS- und E-Mail-Phishing, durch Jailbreak oder gerootete Geräte und vieles mehr.
  • MAM konzentriert sich auf die App-Sicherheit, zum Beispiel mit Funktionen wie der Einrichtung von Bedingungen für die automatische Entfernung von Apps, um unbefugten Zugriff zu verhindern. Manche MAM-Softwarebeispiele verfügen über App-Wrapper oder Software-Development-Kits (SDK) als Sicherheits-Add-ons.

4. Ihr Umgang mit der App-Bereitstellung:

  • MDM-Technologien ermöglichen es IT-Teams in der Regel, Apps zu übertragen und zu installieren.
  • Mit MAM-Technologien können IT-Teams Apps aus einem App-Katalog übertragen und installieren, Endbenutzer haben außerdem die Möglichkeit, die genehmigten Unternehmens-Apps zu installieren.

5. Ihre Verwaltungsfunktionen:

  • MDM verfügt über Standardfunktionen für das App-Management im Zusammenhang mit Installation und Updates. Es gibt auch UEM-Lösungen, die MDM- und MAM-Funktionen enthalten.
  • MAM bietet ein differenziertes und erweitertes App-Management, das sich über alle Anwendungslebenszyklen erstreckt. Es ermöglicht beispielsweise Aktionen wie Installation, Bereitstellung, Patching und Integration mit öffentlichen App Stores (wie dem iOS App Store und dem Google Play Store). IT-Administratoren können auch Apps verteilen und die Installation von Apps aus der Ferne drahtlos (Over-the-air, OTA) an alle Benutzer, Benutzergruppen oder persönliche Geräte verfolgen.
Weiterführende Lösungen
IBM MaaS360

Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit KI-gestütztem Unified Endpoint Management (UEM).

MaaS360 erkunden
Mobile Sicherheitslösungen

Mit den mobilen Sicherheitslösungen von IBM MaaS360 bleiben Sie in einer Welt, in der Sie von überall aus arbeiten können, geschützt.

Mobile Sicherheitslösungen kennenlernen
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

Mehr über Cybersicherheitsservices
Machen Sie den nächsten Schritt

Entdecken Sie, wie Sie mobile Sicherheitsbedrohungen mit mobilen Sicherheitslösungen für Unternehmen stoppen können, die eine flexible Bereitstellung von Apps, Inhalten und Ressourcen auf verschiedenen Geräten ermöglichen.

Mobile Sicherheitslösungen kennenlernen Buchen Sie eine Live-Demo