
Warum Microsoft 365 MDM unberzichtbar ist
Microsoft 365 MDM
Unsere Microsoft MDM-Experten helfen, die Plattform optimal auf die geschäftlichen Zwecke deines Unternehmens abzustimmen. Wir beraten dich im ganzheitlichen Kontext der M365 Integration & Rollout von Mobile Divices.
Microsoft 365 MDM – Ein Überblick
Der große Vorteil: MDM ist direkt in Microsoft 365 eingebunden – Du benötigst keine zusätzliche Software oder Infrastruktur.
Damit kannst du zentral Richtlinien festlegen, Geräte registrieren und überwachen sowie Sicherheitsmaßnahmen durchsetzen, um Unternehmensdaten zu schützen, auch wenn Mitarbeitende ihre privaten Geräte nutzen (Bring Your Own Device – BYOD).
Einrichtung und Gerätekonfiguration
Um MDM in deiner Umgebung zu aktivieren, richtest du zunächst den MDM-Dienst im Microsoft 365 Admin Center ein. Dazu gehören Schritte wie:
-
Das Hinzufügen von DNS-Einträgen für die Domain-Verifikation
-
Aktivieren des MDM-Dienstes
-
Konfigurieren des MDM-Unternehmensportals (für Benutzeranmeldung und -registrierung)
Sobald MDM aktiviert ist, kannst du Konfigurationsrichtlinien erstellen – etwa für WLAN, VPN, E-Mail oder Zertifikate.
Diese Richtlinien verteilst du dann an registrierte Geräte.
Dabei kannst du gezielt nach Betriebssystemen (iOS, Android, Windows) unterscheiden und unterschiedliche Einstellungen pro Plattform definieren.
Sicherheits- und Compliance-Richtlinien
Ein zentraler Bestandteil von MDM ist die Durchsetzung von Sicherheitsrichtlinien. Du kannst z. B. verlangen, dass Geräte mit einem PIN gesichert sind, die Verschlüsselung aktiviert ist oder dass Jailbreak-/Root-Zustände erkannt und blockiert werden.
Zusätzlich lassen sich Compliance-Richtlinien definieren, mit denen du Geräte automatisch auf Einhaltung überprüfst.
Geräte, die nicht den Vorgaben entsprechen, können dann z. B. den Zugriff auf Exchange Online oder SharePoint Online verlieren – bis sie wieder konform sind.
Überwachung, Reporting und Fernzugriff
Über das Microsoft 365 Admin Center oder Microsoft Endpoint Manager (bei erweiterten Szenarien) bekommst du Zugriff auf umfassende Berichte und Dashboards.
Du kannst genau nachvollziehen, welche Geräte registriert sind, welche Richtlinien angewendet wurden und ob es Sicherheitsvorfälle gibt.
Außerdem hast du Fernzugriff auf registrierte Geräte: Du kannst beispielsweise Unternehmensdaten selektiv löschen (Remote Wipe), Geräte aus der Verwaltung entfernen oder Richtlinien aktualisieren, ohne physischen Zugriff auf das Gerät zu benötigen.
Sprich mich gerne direkt an
