MDM-Systeme & ISO 27001 – Mobilgeräte sicher managen
Mobile Endgeräte eröffnen viele Chancen, zugleich bergen sie erhebliche Risiken für Datensicherheit. Mit einem MDM-System (Mobile Device Management) lassen sich Geräte zentral steuern und absichern. ISO 27001 liefert den normativen Rahmen, um diese Risiken systematisch zu adressieren und Datenpannen zu minimieren.
![]() |
MDM-Systeme |
Die Herausforderung mit mobilen Geräten
Smartphones, Tablets und Laptops begleiten Mitarbeitende oft überall hin: im Homeoffice, auf Reisen oder beim Kunden. So schnell, wie diese Geräte im Alltag helfen, können sie auch Datenverluste, unautorisierte Zugriffe oder Malware-Infektionen ermöglichen. Ohne Kontrolle über Gerätekonfigurationen, Sicherheitsupdates und Berechtigungen wächst die Gefahr. Ein MDM-System trägt dazu bei, diese Risiken zu senken, indem es zentrale Steuerung, Überwachung und Absicherung ermöglicht.ISO 27001 greift genau hier ein
Auch wenn ISO 27001 nicht explizit „MDM“ verlangt, definiert sie Anforderungen, die mit MDM gut adressiert werden können. So wird in der Norm festgelegt, dass Endgeräte inklusive mobiler Geräte so zu schützen sind, dass sie nicht zu Einfallstoren werden.Kernidee: Geräte, die auf Unternehmensdaten zugreifen, sind Teil des Asset-Inventars und müssen denselben Schutzmaßnahmen wie „Server & Systeme“ unterliegen.
Was ein MDM-System leisten sollte
Ein leistungsfähiges MDM-System verbindet organisatorische und technische Maßnahmen. Es sorgt automatisch dafür, dass Geräte Richtlinien entsprechen, und alarmiert, wenn Abweichungen auftreten. Solche Tools übernehmen zentral:- Durchsetzung von Sicherheitsrichtlinien: etwa Sperrbildschirm, starke Passwörter oder Biometrie, Verschlüsselung
- Automatisches Ausrollen von Updates und Patches, damit bekannte Schwachstellen beseitigt werden
- Steuerung von App-Berechtigungen: nur autorisierte Apps dürfen installiert werden
- Remote Wipe / Gerätesperre bei Verlust oder Diebstahl
- Monitoring & Compliance-Reporting: protokollierte Ereignisse, Abweichungen, Nutzungsstatistiken
- Isolierung von Unternehmensdaten (Container-Lösungen), um private und geschäftliche Daten zu trennen
Wie ISO 27001 & MDM zusammenwirken
Der Workflow zwischen Normanforderung und technischer Umsetzung funktioniert so: Im Risikomanagement identifizieren Sie mobile Geräte als Assets und bewerten relevante Bedrohungen. Basierend darauf definieren Sie Richtlinien, die auf Geräteebene umgesetzt werden. MDM-Tools setzen diese Richtlinien technisch durch, überwachen Abweichungen und ermöglichen automatische Reaktionen (z. B. Sperre, Wipe). Erkenntnisse aus Logdaten fließen zurück in die Verbesserung des ISMS, so schließt sich der Kreis im „Plan–Do–Check–Act“.Ein gutes Beispiel: Wenn ein Gerät kompromittiert wird, kann die MDM-Lösung es sperren und Daten löschen. Gleichzeitig liefert sie Protokolle und Alarmmeldungen, die Sie in Ihrem Incident-Management auswerten. Ohne MDM wären solche Maßnahmen oft langsam, unvollständig oder manuell fehleranfällig.
Herausforderungen bei der Implementierung
- Die Einführung eines MDM ist kein Selbstläufer und bringt typische Hürden mit sich:
- Mitarbeitende nehmen strengere Gerätevorgaben als Einschränkung wahr, Kommunikation und Schulung sind entscheidend
- Bei BYOD-Szenarien (eigene Geräte) muss klar geregelt sein, welche Zugriffe erlaubt sind, und wie man private Daten schützt
- Unterschiedliche Betriebssysteme (iOS, Android, Windows) erfordern angepasste Policies und Pflege
- Logdaten aus MDM enthalten oft personenbezogene Daten, ihr Zugriff, Speicherung und die Analyse müssen datenschutzkonform sein
- Geräte, die offline oder außerhalb des Netzwerks sind, entziehen sich mitunter der Kontrolle
- Lizenzkosten, Wartung und personeller Aufwand müssen realistisch kalkuliert werden
Benötigen Sie Hilfe? Kein Problem!
Das könnte Sie auch interessieren:
- Sicheres Notebook = sicheres Unternehmen: Warum Endgeräteschutz kein Nice-to-have ist 11.08.2025: https://mydatenschutz.blogspot.com/2025/08/sicheres-notebook-sicheres-unternehmen.html