15 Min.

MDM-Richtlinie erstellen: 9 Best Practices für sicheres Mobile Device Management 2026

Jens Hagel
Jens Hagel in IT-Service

Inhalt in Kürze

  • Eine MDM-Richtlinie regelt verbindlich, wie Smartphones, Tablets und Laptops im Unternehmen konfiguriert und gesichert werden — ohne sie sind Firmen nach DSGVO, NIS-2 und BSI-Grundschutz angreifbar.
  • 2026 sind 68 % der KMU in Deutschland laut Bitkom bereits von Cyberattacken mit mobilen Geräten betroffen; 30 % haben noch keine MDM-Policy im Einsatz.
  • Die 9 Best Practices reichen von Zero-Trust-Authentifizierung über App-Allowlisting bis zu Remote-Wipe — alle sind mit Microsoft Intune, Jamf, MaaS360 oder VMware Workspace ONE umsetzbar.
  • BYOD funktioniert DSGVO-konform nur über App-Schutz (Intune MAM-WE), nicht über Full-Device-Management. Betriebsrat muss früh eingebunden werden.
  • hagel IT betreut Hamburger KMU mit Intune-Festpreis-Paketen ab 50 € pro Arbeitsplatz pro Monat — inklusive Policy-Design, Rollout und Compliance-Dokumentation.

Wer 2026 noch Smartphones und Tablets ohne Mobile Device Management im Umlauf hat, riskiert mehr als einen verlorenen Firmenkalender. Ein unverschlüsseltes iPad mit Kundendaten auf dem Rücksitz eines Taxis ist ein meldepflichtiger DSGVO-Vorfall. Eine unpatchte Android-Firmware im Außendienst ist das offene Tor für Ransomware. Wir sehen das als Managed IT Services-Partner in Hamburger Betrieben jeden Monat.

Die gute Nachricht: Eine solide MDM-Richtlinie ist in wenigen Wochen eingeführt — wenn man weiß, worauf es ankommt. Genau dieser Leitfaden.

Was ist eine MDM-Richtlinie?

Eine MDM-Richtlinie ist ein schriftliches Regelwerk plus technische Konfiguration, das drei Fragen beantwortet: Welche Geräte dürfen auf Firmendaten zugreifen? Unter welchen Sicherheitsbedingungen? Und was passiert, wenn eine Bedingung verletzt wird?

Technisch wird sie durchgesetzt über ein Mobile Device Management-System — zum Beispiel Microsoft Intune, Jamf, IBM MaaS360 oder VMware Workspace ONE. Die Richtlinie (Policy) legt fest: Passcode-Länge, Verschlüsselung, erlaubte Apps, Update-Zwang, Remote-Wipe-Rechte. Das MDM-System zwingt jedes registrierte Gerät automatisch in diese Konfiguration.

Wichtig:

MDM ohne schriftliche Richtlinie ist zahnlos. Sobald ein Mitarbeiter vor dem Arbeitsgericht steht oder der Datenschutzbeauftragte nachfragt, zählt nur, was dokumentiert ist. Die Technik setzt durch — das Papier schützt Sie juristisch.

Die Richtlinie gilt für alle Endgeräte mit Firmendatenzugriff: Smartphones (iOS, Android), Tablets, Notebooks, Wearables und tragbare Speichermedien. Und für alle Nutzer: Vollzeit, Teilzeit, Freelancer, Praktikanten. Wer Microsoft 365 öffnet, fällt unter die Richtlinie — Punkt.

Warum eine MDM-Richtlinie 2026 Pflicht ist

Drei Entwicklungen machen das Thema dringend:

  1. NIS-2-Richtlinie seit Oktober 2024 in Kraft, Umsetzung in Deutschland läuft — betrifft alle Unternehmen ab 50 Mitarbeitern in kritischen Sektoren. Mobile Endpoints sind explizit Teil des Asset-Managements.
  2. Ransomware trifft mobil: Laut BSI-Lagebericht 2024 stiegen Angriffe auf mobile Endgeräte im Jahresvergleich um 28 Prozent, mit iOS-Spyware wie Pegasus als neuem Vektor.
  3. BYOD ist längst Realität: 73 % der deutschen KMU lassen dienstlich genutzte Privatgeräte zu — meist ohne klaren Rahmen. Das ist ein DSGVO-Problem mit Ansage.
68 %
der KMU bereits mit Mobile-Vorfall (Bitkom 2024)
28 %
mehr Mobile-Angriffe laut BSI 2024
30 %
haben keine MDM-Policy im Einsatz
8 €
Intune-Lizenzkosten pro Nutzer/Monat

Die 9 Best Practices für Ihre MDM-Richtlinie

Diese Best Practices sind nicht theoretisch. Jeder Punkt kommt aus Rollouts, die wir als IT-Systemhaus Hamburg in den letzten Jahren begleitet haben — vom 8-Mann-Architekturbüro bis zum 150-Mitarbeiter-Mittelständler.

#Best PracticeWas es konkret bedeutetIntune-Umsetzung
1Compliance PolicyGerät erfüllt MindestanforderungenConfiguration Profile → Compliance Policy
2Starker Passcode + MFA6+ Zeichen, FaceID/Biometrie, MFADevice Configuration → PIN Policy
3Verschlüsselung erzwingenBitLocker/FileVault/iOS-VerschlüsselungEndpoint Security → Disk Encryption
4Updates erzwingenOS & Apps automatisch, Stichtag nach 14 TagenUpdate Rings + Feature Updates
5App-AllowlistNur geprüfte Apps aus Store/Corporate PortalManaged Apps + Store Policy
6Remote-Wipe + OrtungSelective oder Full Wipe aus PortalDevice Actions (Sync, Wipe, Retire)
7Jailbreak-/Root-ErkennungKompromittierte Geräte sofort sperrenCompliance Policy → Device Health
8Conditional AccessZugriff nur von konformen GerätenAzure AD → Conditional Access
9Incident-ProzessVerlust sofort melden, SLA 4hSOP + Incident-Response-Plan

1. Compliance Policy als Fundament

Jedes Gerät muss sich als „compliant” ausweisen, sonst kein Zugriff auf Exchange, SharePoint oder Teams. Die Compliance Policy prüft automatisch: OS-Version aktuell, Verschlüsselung an, Passcode gesetzt, kein Jailbreak, Antivirus aktiv.

2. Passcode + MFA — nicht verhandelbar

Sechs Zeichen Minimum, keine trivialen PINs (1234, 0000), Biometrie als zweiter Faktor. Zusätzlich Multi-Faktor-Authentifizierung auf Azure-AD-Ebene — das blockiert laut Microsoft 99,9 % aller Credential-Angriffe.

3. Verschlüsselung erzwingen

BitLocker auf Windows, FileVault auf macOS, iOS- und Android-Verschlüsselung per MDM aktivieren. Ohne Verschlüsselung ist ein verlorenes Gerät ein Art.-33-DSGVO-Meldefall binnen 72 Stunden — mit Verschlüsselung meist nicht.

4. Updates erzwingen (Patch-Pflicht)

Wir sehen in Kundenumgebungen regelmäßig Android-Geräte mit Patch-Stand von vor zwei Jahren. Das MDM erzwingt Updates spätestens 14 Tage nach Release — mit technischem Zwang, nicht mit Bitte.

5. App-Allowlist statt Verbots-Liste

Nicht „was ist verboten” — sondern „was ist erlaubt”. Für das Firmenhandy reichen oft 15–20 Apps. Alles andere wird blockiert oder nur für private Nutzung zugelassen (BYOD-Container).

6. Remote-Wipe ist Ihr Notfallkoffer

Selective Wipe löscht nur Firmendaten (BYOD-Szenarien), Full Wipe setzt das komplette Gerät zurück (Firmengeräte). Ab Auslösung: unter 90 Sekunden, sobald das Gerät online geht.

7. Jailbreak- und Root-Erkennung

Ein iPhone mit Jailbreak oder Android mit Root kann Ihre Sicherheitsmaßnahmen umgehen. Intune erkennt das automatisch und entzieht dem Gerät sofort den Zugriff.

8. Conditional Access — Zero Trust live

Zugriff auf Firmendaten nur, wenn: Gerät compliant, Standort plausibel, Netzwerk sicher, Benutzer authentifiziert (MFA). Alles über Azure-AD-Policies steuerbar.

9. Incident-Prozess mit klarem SLA

„Handy weg, was nun?” muss auf einer A4-Seite beantwortet sein — inklusive Telefonnummer der IT, Eskalationspfad und Wipe-Trigger. Schulung: einmal jährlich.

BYOD-Richtlinie: Zwei Kollegen diskutieren mobile Gerätestrategie am Tablet
BYOD oder COBO? Die Entscheidung prägt das gesamte MDM-Setup — und sollte vor dem Rollout stehen, nicht danach.

Corporate-Owned vs. BYOD vs. COPE — welcher Weg passt?

Die Wahl des Nutzungsmodells entscheidet über Budget, Rechtsrisiko und Akzeptanz. Ein Architekturbüro mit 15 iPads kommt mit COBO günstig davon. Ein Maklerbüro mit 30 Außendienstlern will BYOD — sonst tragen die Mitarbeiter zwei Handys in der Tasche. Unterschiede in der Übersicht:

ModellEigentumDSGVO-AufwandKostenPasst für
COBO (Corporate Owned, Business Only)FirmaGeringHoch (Hardware)Außendienst, regulierte Branchen, Ärzte, Kanzleien
COPE (Corporate Owned, Personally Enabled)FirmaMittel (Trennung Privat/Business)HochManagement, Projektleiter, Vertrieb
BYOD (Bring Your Own Device)MitarbeiterHoch (MAM, Betriebsrat, Einwilligung)NiedrigAllgemeine Belegschaft, Start-ups, projektbasiert
CYOD (Choose Your Own Device)FirmaGeringMittelJunge Belegschaft, Tech-affine Branchen
Praxis-Tipp:

Für die meisten Hamburger KMU unter 50 Mitarbeitern empfehlen wir COPE für Führungskräfte und COBO für Außendienst — plus BYOD-MAM für alle anderen, die nur E-Mail + Teams brauchen. Das ist der beste Mix aus Kosten, Sicherheit und Akzeptanz.

MDM-Lösungen 2026 im Vergleich

Vier Systeme dominieren den Markt in der DACH-Region. Das passt zu welchem Profil:

LösungStärkenSchwächenPreis/Nutzer/MonatFür wen?
Microsoft IntuneTief in M365 integriert, MAM für BYOD, Conditional Access, AutopilotMac-Management weniger elegant, Lernkurve steilca. 8 € (oder in M365 BP/E3/E5 enthalten)KMU mit Microsoft-365-Stack (Standard für 80 % unserer Kunden)
Jamf ProUnschlagbar bei Apple, Zero-Touch-Deployment, sehr ausgereiftNur Apple, keine Windows-Verwaltungca. 7 €Architekten, Kreative, Media, Apple-lastige Teams
IBM MaaS360Multi-OS, KI-gestützte Threat Detection, starke ContainerisierungEher Enterprise-Pricing, deutsche Doku dünnab ca. 5 €Multi-OS-Umgebungen, Finanz, Logistik
VMware Workspace ONEUmfassendster EMM-Stack, starke Unified Endpoint ManagementKomplex, hoher Einführungsaufwandab ca. 6 €Konzerne und gewachsene Umgebungen mit heterogenen Geräten

Externe Referenzen: Microsoft Learn Intune Dokumentation, IBM MaaS360 Produktseite.

Zwei-Faktor-Authentifizierung. Das ist der Schutz Nummer eins vor Ransomware. Egal wie die MDM-Lösung heißt — wenn MFA nicht an ist, war alles andere Kosmetik.

Jens Hagel Jens HagelGeschäftsführer, hagel IT-Services GmbH

Konkrete Intune-Policy-Beispiele aus der Praxis

Hier sind die Policies, die wir standardmäßig für Managed Workplace Services in Hamburger KMU ausrollen. Diese Konfigurationen decken 80 % aller Anforderungen ab.

Die Grundkonfiguration bauen wir für Neukunden gerne auf einmal — bewährt hat sich der Intune Autopilot Rollout aus Hamburg, bei dem neue Geräte sich direkt beim Auspacken selbst konfigurieren.

Policy 1: Windows-11-Baseline (Firmengeräte)

  1. BitLocker: Erzwungen, XTS-AES 256, Recovery-Key in Azure AD gesichert.
  2. Windows Hello: Biometrie + PIN (min. 6 Stellen, keine einfachen Muster).
  3. Defender for Endpoint: Aktiv, Tamper Protection an, Cloud-Analyse eingeschaltet.
  4. Windows Update for Business: Feature Updates 60 Tage verzögert, Quality Updates 7 Tage, Deadline 14 Tage.
  5. App-Installation: Nur aus Microsoft Store for Business oder per Intune bereitgestellt — Sideloading blockiert.
  6. Conditional Access: Kein Zugriff auf M365 ohne compliant-Status + MFA.

Policy 2: iOS/iPadOS für Außendienst (COBO)

  • Supervised Mode. Gerät wird per Apple Business Manager supervised ausgerollt — volle Kontrolle, ohne Jailbreak-Risiko.
  • Passcode 6-stellig + FaceID. Keine 4-stelligen PINs, keine simplen Muster.
  • App-Store-Einschränkungen. Private Apps gesperrt, nur Managed Apps aus dem Corporate Portal.
  • iCloud-Backup deaktiviert. Datenabfluss auf private Apple-ID unterbunden.
  • VPN on-demand. Automatische VPN-Verbindung beim Öffnen von Outlook/Teams.
  • Remote-Wipe-Trigger. Bei Meldung „verloren/gestohlen" maximale 10 Minuten bis zum Wipe.

Policy 3: BYOD-App-Schutz (MAM-WE ohne Device Enrollment)

Das ist die DSGVO-sichere Variante für Privatgeräte. Mitarbeiter registrieren nicht das Gerät, sondern nur die Apps (Outlook, Teams, OneDrive). Der Container trennt Firmendaten von privaten Fotos und WhatsApp.

  • Copy/Paste aus Firmen-Apps nur in Firmen-Apps
  • Screenshots in geschützten Apps blockiert
  • Kein Speichern auf lokalem Gerät außerhalb der Container-Apps
  • PIN für Firmen-Apps auch bei entsperrtem Gerät
  • Selective Wipe beim Austritt löscht nur den Container
Intune Policy Konfiguration auf Laptop — MDM-Richtlinie im Enterprise Mobility Management
Eine gut konfigurierte Intune-Policy entfaltet ihre Wirkung im Hintergrund — Mitarbeiter merken davon im Alltag kaum etwas.

Compliance: DSGVO, Betriebsrat und NIS-2

Die Technik ist das eine — der rechtliche Rahmen das andere. Drei Ebenen müssen stimmen:

DSGVO (Art. 5, 25, 32)

Eine MDM-Richtlinie muss das Prinzip der Datenminimierung umsetzen: Nur die Daten erheben, die für den Zweck nötig sind. Konkret: Kein GPS-Tracking bei BYOD ohne explizite Einwilligung. Keine Screen-Captures. Keine Telemetrie-Daten, die Rückschlüsse auf Verhalten zulassen. Der Leitfaden des Hamburgischen Beauftragten für Datenschutz (HmbBfDI) ist hier Pflichtlektüre.

Betriebsrat (§ 87 BetrVG)

MDM ist mitbestimmungspflichtig — Punkt. Jede Policy, die Verhalten oder Leistung überwachen kann, braucht eine Betriebsvereinbarung. Wer das überspringt, verliert vor dem Arbeitsgericht. Wir planen bei allen Rollouts 4–8 Wochen für diese Abstimmung ein. Das ist frustrierend, aber alternativlos.

NIS-2 (ab Oktober 2024)

Für Unternehmen im erweiterten KRITIS-Scope (ab 50 MA) ist Asset Management inklusive mobiler Endpoints Pflicht — inklusive Incident-Meldung innerhalb von 24 Stunden. Eine MDM-Inventur ist der schnellste Weg, die NIS-2-Vorgabe für mobile Geräte zu erfüllen. Mehr dazu auf unserer Seite NIS2 & IT-Compliance Hamburg.

Warnung:

Viele Standard-MDM-Einstellungen aus Online-Tutorials sind in Deutschland nicht zulässig. Beispiel: Anwesenheits-Tracking über GPS, das über die Grenzen der Arbeitszeit hinausgeht. Holen Sie Ihren Betriebsrat und Datenschutzbeauftragten BEVOR der Rollout startet — nicht danach.

Wir hatten 35 Außendienstler mit Privathandys, jeder mit eigener Mail-App. Als der erste Betriebsrat fragte, wer eigentlich was auf den Geräten mitliest, wurde es unangenehm. Mit der Umstellung auf Intune MAM-WE sind wir sauber — Firmendaten im Container, privat bleibt privat, Selective Wipe beim Austritt. Und der Betriebsrat hat zugestimmt.

Marcus Wendt · Geschäftsführer, Medizintechnik-Vertrieb, 35 Mitarbeiter

Security: Conditional Access und Zero Trust

MDM allein ist keine Security-Strategie. Erst in Kombination mit Conditional Access und Zero Trust entfaltet es seine volle Wirkung.

Zero Trust heißt: Kein Gerät, kein Nutzer, kein Netzwerk wird implizit vertraut. Jeder Zugriff wird zur Laufzeit neu bewertet. Im Microsoft-Stack läuft das so:

  1. Gerät ist bei Intune registriert und compliant
  2. Nutzer authentifiziert sich mit MFA über Azure AD
  3. Azure AD Conditional Access prüft: Standort plausibel? Risk-Score niedrig? Netzwerk bekannt?
  4. Zugriff auf Exchange, SharePoint, Teams wird zur Laufzeit erlaubt oder blockiert

Das ist der Grund, warum Cybersecurity Hamburg bei uns immer im Paket mit MDM kommt — einzeln ergeben sie kein komplettes Bild. Wir haben das in einer Fallstudie zur Absicherung von 40 Arbeitsplätzen mit Intune im Detail beschrieben.

Die 7 häufigsten Fehler bei MDM-Einführungen

Aus über 50 Rollouts in den letzten Jahren kristallisiert sich ein Muster: Die meisten Projekte scheitern nicht an der Technik, sondern an diesen Punkten.

  • Betriebsrat zu spät einbinden. Vier Wochen vor Rollout reicht nicht — acht Wochen sind realistisch.
  • Kein Pilot-Setup. Gleich 80 Geräte ausrollen, statt erst mit 5 zu testen. Garantiert Chaos.
  • Zu restriktive Policy im Start. 50 Apps zu blocken killt Akzeptanz. Lieber mit 10 anfangen und erweitern.
  • Keine Kommunikation. Mitarbeiter wachen mit Password-Zwang auf und sind sauer. Vorher informieren, Warum erklären.
  • BYOD ohne MAM-Policy. Privatgeräte voll enrollen ist DSGVO-technisch eine Zeitbombe. App-Schutz reicht meistens.
  • Keine Ausnahmen-Prozedur. GF-Assistentin braucht eine spezielle App? Dafür ist ein klarer Approval-Workflow Pflicht.
  • Policy nie überprüft. Ein Jahr später passt die Policy nicht mehr zu neuen Apps, OS-Versionen, Bedrohungen — halbjährliches Review einplanen.
Aus der Praxis:

Bei einem Hamburger Maschinenbau-Kunden (45 MA) haben wir den Intune-Rollout auf 12 Wochen gestreckt — 2 Wochen Policy-Design, 4 Wochen Betriebsrat, 2 Wochen Pilot mit 5 Nutzern, 4 Wochen Rollout in drei Wellen. Kein einziger Support-Eskalation, alle 45 Geräte nach 12 Wochen compliant. Das ist der Unterschied zwischen „schnell" und „schnell richtig".

Checkliste: Ihre MDM-Richtlinie in 10 Schritten

Diese Checkliste gehen wir mit jedem Neukunden durch — als Startpunkt für das eigene Policy-Dokument:

  1. Asset-Inventur: Welche Geräte, welche OS-Versionen, welche Nutzer-Gruppen existieren aktuell?
  2. Nutzungsmodelle festlegen: COBO, COPE, BYOD, CYOD — pro Nutzergruppe definieren.
  3. MDM-Lösung wählen: Intune, Jamf, MaaS360 oder Workspace ONE — abhängig von OS-Mix und Ökosystem.
  4. Policy-Framework designen: Compliance-Regeln, Passcode, Verschlüsselung, App-Liste, Remote-Wipe.
  5. Betriebsrat einbinden: Frühzeitig, mit konkretem Policy-Entwurf, nicht erst am Rollout-Tag.
  6. Datenschutzbeauftragten involvieren: DSFA für BYOD-Szenarien zwingend.
  7. Pilot mit 5–10 Nutzern: Mindestens 2 Wochen, Feedback-Loop einbauen.
  8. Schulung planen: 30-Minuten-Onboarding für jeden Mitarbeiter, Incident-Meldeprozess klar.
  9. Rollout in Wellen: Nie alle Nutzer auf einmal. Hilft bei Problemlösung und Helpdesk-Kapazität.
  10. Review-Termin setzen: Halbjährlich, mit CISO/IT-Leiter + Betriebsrat, Policy-Anpassungen dokumentieren.

Wer bei uns MDM einführt

Wir betreuen aus Hamburg heraus Kunden von 5 bis 150 Mitarbeitern — in Branchen wie Kanzleien, Architektur, Handel, Logistik, Medizintechnik und Bau. Die meisten starten mit Microsoft Intune, weil die Lizenz in Microsoft 365 Business Premium bereits enthalten ist. Mehr zu unserem Cloud & Microsoft 365 Angebot.

Das Wichtigste: Eine MDM-Richtlinie ist 2026 kein Nice-to-have mehr. Sie schützt vor DSGVO-Bußgeldern, erfüllt NIS-2-Pflichten und hält Ransomware aus dem Firmennetz. Starten Sie mit Intune, binden Sie den Betriebsrat früh ein, rollen Sie in Wellen aus — und überprüfen Sie die Policy halbjährlich. Kosten: ab ca. 8 € pro Nutzer/Monat plus einmaligem Projektbudget.

Fazit: MDM ist kein Projekt, sondern ein Prozess

Die beste MDM-Richtlinie der Welt ist in 18 Monaten veraltet — neue iOS-Version, neues Android-Security-Modell, neuer Angriffsvektor. Wer MDM als einmaliges Projekt behandelt, hat es nicht verstanden. Es ist ein laufender Prozess, der halbjährlich justiert wird.

Wir kennen die Hebel: Microsoft Intune als Plattform, Conditional Access als Wächter, App-Schutz für BYOD, klare Richtlinien als juristisches Fundament. Das alles setzen wir für unsere Kunden am Standort Hamburg, im IT-Systemhaus Bremen, in Kiel und Lübeck zum Festpreis ab 50 € pro Arbeitsplatz pro Monat um — inkl. Monitoring, Helpdesk und halbjährlichem Policy-Review.

MDM-Richtlinie einführen — ohne Betriebsrats-Drama und Rollout-Chaos?

15 Minuten. Kostenlos. Mit Jens persönlich. Ohne Vertriebsdruck.

Kostenloses Erstgespräch buchen →
Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Private Equity
IT-Ausgründung in Hamburg: 5 Schritte zur erfolgreichen Trennung von der Konzern-IT – Eine Fallstudie
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

IT-Herausforderungen? Wir helfen.

Sprechen Sie mit unseren Experten — 15 Minuten, kostenlos, kein Vertriebsdruck.

Häufig gestellte Fragen

Eine MDM-Richtlinie (Mobile Device Management) ist ein schriftliches Regelwerk, das festlegt, wie Smartphones, Tablets und Laptops im Unternehmen konfiguriert, verwendet und gesichert werden. Sie definiert Zugriffsrechte, Sicherheitsstandards (Verschlüsselung, Passcode, MFA), erlaubte Apps und den Umgang mit Verlust oder Diebstahl. Technisch wird sie über ein MDM-System wie Microsoft Intune, Jamf oder IBM MaaS360 durchgesetzt.

MDM (Mobile Device Management) verwaltet ausschließlich die Geräte selbst — Passcode, Verschlüsselung, Remote-Wipe. EMM (Enterprise Mobility Management) geht weiter: Es umfasst zusätzlich Mobile Application Management (MAM), Mobile Content Management (MCM) und Identity Management. Microsoft Intune ist eine EMM-Lösung, weil sie App-Schutz-Richtlinien unabhängig vom Gerät umsetzen kann — ideal für BYOD.

Für KMU mit Microsoft 365 Business Premium oder E3/E5 ist Microsoft Intune ab ca. 8 €/Nutzer/Monat die wirtschaftlichste Wahl, weil die Lizenz in vielen M365-Plänen enthalten ist. Apple-lastige Betriebe (Architekten, Kreative) fahren mit Jamf oft besser. Google- oder Multi-OS-Umgebungen bevorzugen IBM MaaS360 oder VMware Workspace ONE. Wir beraten kostenlos zur passenden Lösung für Ihr Setup.

Ja. Sobald eine MDM-Lösung Verhaltens- oder Leistungsdaten von Mitarbeitern erheben kann — und das können alle am Markt — greift das Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 6 BetrVG. Ohne Betriebsvereinbarung ist der produktive Rollout rechtlich angreifbar. Planen Sie 4–8 Wochen für die Abstimmung ein.

Ja, aber nur mit App-Schutz statt Full-Device-Management. Microsoft Intune App Protection Policies (MAM-WE) containerisieren Geschäftsdaten, ohne auf private Fotos oder Apps zuzugreifen. Selective Wipe löscht beim Austritt nur Firmendaten. Das entspricht der DSGVO-Forderung nach Datenminimierung (Art. 5) und dem LfDI-Hamburg-Leitfaden zu dienstlicher Nutzung privater Geräte.

Bei Verlust meldet der Mitarbeiter den Vorfall sofort. Die IT löst über das MDM-Portal einen Remote-Wipe aus — das Gerät wird gesperrt und alle Firmendaten gelöscht, oft bevor der Dieb es überhaupt einschaltet. Bei Intune dauert das im Durchschnitt unter 90 Sekunden, sobald das Gerät online geht. Voraussetzung: Das Gerät war vorher als Compliant registriert.

Mindestens einmal jährlich, zusätzlich bei jeder Änderung der rechtlichen Grundlage (neue DSGVO-Auslegung, NIS-2, BSI-Empfehlung), bei neuen Bedrohungen (z.B. Pegasus-Spyware 2021) und bei Einführung neuer Gerätetypen oder Betriebssystemversionen. Wir empfehlen unseren Kunden ein halbjährliches Review im Rahmen des Security-Boards.

Die Lizenzkosten liegen bei Intune bei ca. 8 €/Nutzer/Monat (oder in M365 Business Premium für 22 €/Nutzer/Monat inkludiert). Die Einführung — Policy-Design, Pilot, Rollout, Betriebsrats-Abstimmung — bewegt sich für ein 40-Mitarbeiter-Unternehmen typischerweise zwischen 4.000 und 9.000 € einmalig. Festpreis, kein Stundenzettel.