{"id":2467,"date":"2024-05-28T11:28:25","date_gmt":"2024-05-28T11:28:25","guid":{"rendered":"https:\/\/cortadoblog1.wpengine.com\/bsi-grundschutz-empfehlungen-mobil-gerate-umsetzen\/"},"modified":"2024-11-04T12:58:19","modified_gmt":"2024-11-04T12:58:19","slug":"bsi-mobile-device-management","status":"publish","type":"post","link":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/","title":{"rendered":"BSI &#038; Mobile Device Management: So gelingt der IT-Grundschutz"},"content":{"rendered":"\n<p><strong>Das BSI ist die zentrale Instanz f\u00fcr IT-Sicherheit in Deutschland und bietet zahlreiche Empfehlungen f\u00fcr Unternehmen zur Einf\u00fchrung von Mobile Device Management (MDM). In diesem Artikel beleuchten wir diese Empfehlungen und geben praktische Tipps zur Umsetzung.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"589\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi-1024x589.png\" alt=\"\" class=\"wp-image-5644\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi-1024x589.png 1024w, https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi-300x173.png 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi-768x442.png 768w, https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><em>Tablets und Smartphones sind omnipr\u00e4sente Begleiter im Arbeitsalltag. Daher benennt das BSI Mobile Device Management als essenziellen Baustein f\u00fcr die IT-Sicherheit<\/em><\/figcaption><\/figure>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\">-><a href=\"https:\/\/www.cortado.com\/de\/ressourcen\/dsgvo-bsi-leitfaden\/?utm_source=cortado&amp;utm_medium=blog&amp;utm_campaign=Blog+Resource+Promo DE&amp;utm_content=promo-link\" target=\"_blank\" rel=\"noreferrer noopener\"> Leitfaden: Mobile Sicherheit im Einklang mit DSGVO und BSI: So richten Smartphones und Tablets sicher ein \u2013 Kostenlos herunterladen<\/a><\/p>\n\n\n\n<p>In der Arbeitswelt sind mobile Ger\u00e4te zu unverzichtbaren Werkzeugen f\u00fcr Unternehmen jeder Art und Gr\u00f6\u00dfenordnung geworden. Smartphones und Tablets erm\u00f6glichen flexible Arbeitsmodelle und tragen zur Produktivit\u00e4t bei.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Doch die Nutzung mobiler Ger\u00e4te bringt auch Risiken mit sich. Hier kommt das <a href=\"https:\/\/www.bsi.bund.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a> ins Spiel, das mit seinem IT-Grundschutz ein umfassendes Sicherheitskonzept bietet.&nbsp;&nbsp;<\/p>\n\n\n\n<p>In diesem Artikel erfahren Sie, wie Sie mit Mobile Device Management (MDM) den IT-Grundschutz gem\u00e4\u00df den BSI-Richtlinien erfolgreich umsetzen k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-der-it-grundschutz-des-bsi-nbsp\">Was ist der IT-Grundschutz des BSI?&nbsp;<\/h2>\n\n\n\n<p>Der IT-Grundschutz des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) ist ein bew\u00e4hrtes Sicherheitskonzept, das Organisationen dabei hilft, ihre IT-Systeme und Daten zu sch\u00fctzen.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Das zentrale Element dieses Sicherheitskonzepts ist das <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/IT-Grundschutz-Kompendium\/it-grundschutz-kompendium_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">IT-Grundschutzkompendium<\/a>, ein umfassendes Werk des BSI, das als Leitfaden f\u00fcr die Implementierung und Aufrechterhaltung von Informationssicherheit dient. Es basiert auf einer Sammlung von Standards und Best Practices und deckt eine Vielzahl von IT-Bereichen ab.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-rolle-von-mobile-device-management-mdm-fur-den-it-grundschutz-nbsp\">Die Rolle von Mobile Device Management (MDM) f\u00fcr den IT-Grundschutz&nbsp;<\/h2>\n\n\n\n<p>Mobile Device Management (MDM) spielt eine zentrale Rolle im IT-Grundschutzkompendium, da mobile Endger\u00e4te wie Smartphones und Tablets immer h\u00e4ufiger in Unternehmensumgebungen eingesetzt werden und besondere Sicherheitsanforderungen haben.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Das Kompendium behandelt MDM unter den Ma\u00dfnahmen zur Sicherung von IT-Systemen (\u201e<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/IT-GS-Kompendium_Einzel_PDFs_2023\/07_SYS_IT_Systeme\/SYS_3_2_2_Mobile_Device_Management_Edition_2023.pdf?__blob=publicationFile&amp;v=4#download=1\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>SYS.3.2.2<\/strong><strong>\u202f<\/strong><strong>Mobile Device<\/strong><strong>\u202f<\/strong><strong>Management<\/strong><strong>\u202f<\/strong><strong>(MDM)<\/strong><\/a>\u201c) und beschreibt, wie MDM-L\u00f6sungen zur Erf\u00fcllung der Sicherheitsanforderungen beitragen k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wesentliche-aspekte-von-mdm-im-it-grundschutzkompendium-des-bsi-sind-nbsp\">Wesentliche Aspekte von MDM im IT-Grundschutzkompendium des BSI sind:&nbsp;<\/h3>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>Zentrale Verwaltung<\/strong>: MDM erm\u00f6glicht die zentrale Verwaltung aller mobilen Ger\u00e4te, was die Durchsetzung von Sicherheitsrichtlinien erleichtert.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Sicherheitsrichtlinien<\/strong>: Durch MDM k\u00f6nnen Sicherheitsrichtlinien wie Passwortanforderungen, Verschl\u00fcsselung und Ger\u00e4tesperren auf allen mobilen Endger\u00e4ten konsistent angewendet werden.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Inventarisierung<\/strong>: MDM bietet die M\u00f6glichkeit, alle mobilen Ger\u00e4te in der Organisation zu erfassen, was zu einer besseren \u00dcbersicht und Verwaltung f\u00fchrt.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Notfallma\u00dfnahmen<\/strong>: Im Falle von Verlust oder Diebstahl eines Ger\u00e4ts k\u00f6nnen \u00fcber das MDM-System Notfallma\u00dfnahmen wie Fernl\u00f6schung oder Sperrung des Ger\u00e4ts ausgel\u00f6st werden.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"5\">\n<li><strong>Compliance<\/strong>: MDM unterst\u00fctzt Organisationen dabei, die Compliance mit gesetzlichen und regulatorischen Anforderungen zu gew\u00e4hrleisten.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"6\">\n<li><strong>Datenschutz<\/strong>: MDM-L\u00f6sungen helfen sicherzustellen, dass personenbezogene Daten auf mobilen Ger\u00e4ten gem\u00e4\u00df den Datenschutzbestimmungen gesch\u00fctzt werden. Dies umfasst Ma\u00dfnahmen wie die Verschl\u00fcsselung von Daten, Kontrolle des Datenzugriffs und die Implementierung von Datenschutzrichtlinien.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"7\">\n<li><strong>App-Management<\/strong>: MDM erm\u00f6glicht die Verwaltung und Kontrolle der auf den Ger\u00e4ten installierten Apps, um sicherzustellen, dass nur autorisierte und sichere Anwendungen verwendet werden.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"8\">\n<li><strong>Ger\u00e4te- und Betriebssystem-Updates<\/strong>: MDM sorgt daf\u00fcr, dass alle mobilen Ger\u00e4te regelm\u00e4\u00dfig mit den neuesten Sicherheitsupdates und Patches versorgt werden, um Schwachstellen zu minimieren.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"9\">\n<li><strong>Zugriffskontrollen<\/strong>: MDM implementiert und verwaltet granulare Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Benutzer.innen auf bestimmte Daten und Anwendungen zugreifen k\u00f6nnen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"10\">\n<li><strong>Nutzungsverhalten und Analysen<\/strong>: MDM kann Analysen und Berichte \u00fcber das Nutzungsverhalten der Ger\u00e4te bereitstellen, um ungew\u00f6hnliche Aktivit\u00e4ten zu erkennen und entsprechende Ma\u00dfnahmen zu ergreifen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-bsi-smartphone-empfehlung-hardware-anforderungen-im-it-grundschutzkompendium-nbsp-nbsp\">BSI Smartphone Empfehlung: Hardware-Anforderungen im IT-Grundschutzkompendium&nbsp;&nbsp;<\/h2>\n\n\n\n<p>Das IT-Grundschutzkompendium des BSI enth\u00e4lt auch spezifische Hardware-Empfehlungen f\u00fcr Smartphones und Tablets, um deren Sicherheit zu gew\u00e4hrleisten. Dazu geh\u00f6ren die Auswahl von Ger\u00e4ten mit integrierten Sicherheitsfunktionen wie Hardware-basierter Verschl\u00fcsselung und sicheren Boot-Prozessen. Es wird empfohlen, Ger\u00e4te von Herstellern zu w\u00e4hlen, die regelm\u00e4\u00dfig Sicherheitsupdates bereitstellen.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Weitere Ma\u00dfnahmen umfassen die M\u00f6glichkeit zur Deaktivierung ungenutzter Schnittstellen, die Unterst\u00fctzung von biometrischer Authentifizierung und Zwei-Faktor-Authentifizierung sowie die Kompatibilit\u00e4t mit Mobile Device Management (MDM)-L\u00f6sungen.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Diese Anforderungen zielen darauf ab, die Sicherheit durch physische Schutzma\u00dfnahmen, verschl\u00fcsselte Datenspeicherung und zentrale Verwaltung zu erh\u00f6hen.&nbsp;<\/p>\n\n\n\n<p>Besonders zu beachten sind hier auch die Bausteine &#8222;<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/IT-GS-Kompendium_Einzel_PDFs_2023\/07_SYS_IT_Systeme\/SYS_3_2_3_iOS_for_Enterprise_2023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">SYS.3.2.3 iOS (for Enterprise)<\/a>\u201c und &#8222;<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/IT-GS-Kompendium_Einzel_PDFs_2023\/07_SYS_IT_Systeme\/SYS_3_2_4_Android_Edition_2023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">SYS.3.2.4 Android<\/a>&#8222;, die detaillierte Sicherheitsanforderungen f\u00fcr den Einsatz von iOS- und Android-Ger\u00e4ten in Unternehmen festlegen.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-implementierung-von-mobile-device-management-nach-bsi-standards\">Implementierung von Mobile Device Management nach BSI-Standards<\/h2>\n\n\n\n<p>Der Einsatz von Smartphones und Tablets sowie die Implementierung von Mobile Device Management (MDM) nach BSI-Standards erfordert einen systematischen Ansatz mit technischen und organisatorischen Ma\u00dfnahmen.&nbsp;&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li>Zuerst sollten alle mobilen Ger\u00e4te inventarisiert und die Risiken bewertet werden, gefolgt von der <strong>Auswahl einer geeigneten MDM-L\u00f6sung<\/strong> und der Festlegung von Sicherheitsrichtlinien.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Technische Schritte<\/strong> umfassen die Erfassung aller Ger\u00e4te, Konfiguration starker Passw\u00f6rter, Aktivierung der Verschl\u00fcsselung, regelm\u00e4\u00dfige Updates, App-Management und Zugriffskontrollen sowie Fernl\u00f6sch- und Sperrfunktionen.&nbsp;&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Organisatorisch <\/strong>sollten Sicherheitsrichtlinien erstellt, Schulungen durchgef\u00fchrt und Notfallpl\u00e4ne entwickelt werden.&nbsp;&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li>Regelm\u00e4\u00dfige Audits und Feedback-Schleifen sorgen f\u00fcr <strong>kontinuierliche Verbesserungen<\/strong>.&nbsp;&nbsp;<\/li>\n<\/ol>\n\n\n\n<p>F\u00fcr eine detaillierte Schritt-f\u00fcr-Schritt-Anleitung empfehlen wir Ihnen unser eBook: &nbsp;<br><a href=\"https:\/\/www.cortado.com\/de\/ressourcen\/dsgvo-bsi-leitfaden\/?utm_source=cortado&amp;utm_medium=blog&amp;utm_campaign=Blog+Resource+Promo+DE&amp;utm_term=textlink_inline\" target=\"_blank\" rel=\"noreferrer noopener\">Mobile Security im Einklang mit DSGVO und BSI \u2013 Ein Leitfaden&nbsp;<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-bsi-amp-byod-empfehlungen-fur-bring-your-own-device-modelle-nbsp\">BSI &amp; BYOD: Empfehlungen f\u00fcr Bring-Your-Own-Device-Modelle&nbsp;<\/h2>\n\n\n\n<p>BYOD (Bring Your Own Device) bezeichnet das Konzept, bei dem Mitarbeiter.innen ihre eigenen Ger\u00e4te f\u00fcr berufliche Zwecke nutzen. Dieses Modell erfreut sich immer gr\u00f6\u00dferer Beliebtheit, da es Flexibilit\u00e4t und Komfort bietet.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Doch birgt das Konzept besondere Herausforderungen, insbesondere im Bereich der IT-Sicherheit und des Datenschutzes. Hier arbeitet das BSI daran, klare Richtlinien und umfassende Sicherheitsma\u00dfnahmen zu etablieren.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Grunds\u00e4tzlich erfordert BYOD die gleichen Sicherheitsma\u00dfnahmen wie f\u00fcr Firmenhandys: Nutzung von Mobile Device Management (MDM), regelm\u00e4\u00dfige Sicherheitsupdates, starke Authentifizierungsmethoden und Datenverschl\u00fcsselung.&nbsp;<\/p>\n\n\n\n<p>Zus\u00e4tzlich sind f\u00fcr BYOD einige spezifische Ma\u00dfnahmen notwendig:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>Trennung von beruflichen und privaten Daten<\/strong>: Nutzung von Mobile-Device-Management-L\u00f6sungen, um gesch\u00e4ftliche Daten isoliert von privaten Daten zu speichern.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Compliance und Datenschutz<\/strong>: Sicherstellen, dass private Ger\u00e4te den Unternehmensrichtlinien und gesetzlichen Datenschutzbestimmungen entsprechen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Endger\u00e4tesupport und Kompatibilit\u00e4t<\/strong>: Festlegen, welche Ger\u00e4tetypen und Betriebssysteme unterst\u00fctzt werden, um eine einheitliche Sicherheitsbasis zu gew\u00e4hrleisten.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Onboarding- und Offboarding-Prozesse<\/strong>: Implementierung von Prozessen f\u00fcr die sichere Integration neuer Ger\u00e4te und das Entfernen von Ger\u00e4ten, die nicht mehr verwendet werden oder aus dem Unternehmensumfeld ausscheiden.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"5\">\n<li><strong>Risikomanagement<\/strong>: Durchf\u00fchren regelm\u00e4\u00dfiger Risikoanalysen speziell f\u00fcr BYOD, um neue Bedrohungen fr\u00fchzeitig zu erkennen und geeignete Ma\u00dfnahmen zu ergreifen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<p>Und nicht zu vergessen: Zur erfolgreichen Umsetzung dieser Ma\u00dfnahmen ist es entscheidend, eine umfassende BYOD-Vereinbarung zwischen Arbeitgeber und Arbeitnehmer.in abzuschlie\u00dfen. Diese Vereinbarung dient als rechtliche Grundlage, um die Rollen, Verantwortlichkeiten und die Einhaltung der Sicherheitsvorschriften klar zu definieren. Sie sollte detailliert festlegen, welche Sicherheitsma\u00dfnahmen umgesetzt werden, wie der Datenschutz gew\u00e4hrleistet wird und welche Konsequenzen bei Nichteinhaltung der Richtlinien entstehen.&nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><a href=\"https:\/\/www.cortado.com\/de\/ressource\/byod-mustervertrag\/?utm_source=cortado&amp;utm_medium=blog&amp;utm_campaign=Blog+Resource+Promo+DE&amp;utm_term=textlink_callout\" target=\"_blank\" rel=\"noreferrer noopener\">&#8211;&gt; Tipp: Nutzen Sie unseren kostenlosen BYOD-Mustervertrag \u2013 Jetzt herunterladen!<\/a>&nbsp;<\/p>\n\n\n\n<p>Durch diese zus\u00e4tzlichen Ma\u00dfnahmen kann die Sicherheit und Integrit\u00e4t der Unternehmensdaten auch bei der Nutzung privater Ger\u00e4te gew\u00e4hrleistet werden. &nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit-it-grundschutz-nicht-ohne-mdm-nbsp\">Fazit: IT-Grundschutz nicht ohne MDM!&nbsp;<\/h2>\n\n\n\n<p>Das IT-Grundschutzkompendium des BSI bietet einen umfassenden Rahmen f\u00fcr die Informationssicherheit, in dem Mobile Device Management sowie die Auswahl geeigneter Ger\u00e4te eine wichtige Rolle spielt.&nbsp;&nbsp;<\/p>\n\n\n\n<p>MDM-L\u00f6sungen wie <a href=\"https:\/\/www.cortado.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cortado MDM<\/a> tragen wesentlich dazu bei, die Sicherheit mobiler Ger\u00e4te zu gew\u00e4hrleisten, indem sie zentrale Verwaltung, Durchsetzung von Sicherheitsrichtlinien, Inventarisierung, sichere Dateiverteilung und Notfallma\u00dfnahmen erm\u00f6glichen.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Organisationen, die den IT-Grundschutz umsetzen, sollten daher MDM als integralen Bestandteil ihrer Sicherheitsstrategie betrachten, um die besonderen Herausforderungen und Risiken der Nutzung mobiler Ger\u00e4te zu bew\u00e4ltigen.&nbsp;<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile has-neutral-background-color has-background\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden.png\" alt=\"\" class=\"wp-image-4448 size-full\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden.png 800w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-300x300.png 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-150x150.png 150w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-768x768.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mobile-security-im-einklang-mit-dsgvo-und-bsi-leitfaden\">Mobile Security im Einklang mit DSGVO und BSI \u2013 Leitfaden<\/h2>\n\n\n\n<p>Erfahren Sie, wie Sie Smartphones und Tablets DSGVO-konform \u2013 entsprechend den aktuellen BSI-Empfehlungen \u2013 in Ihrem Unternehmen einsetzen.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color wp-element-button\" href=\"https:\/\/www.cortado.com\/de\/ressourcen\/dsgvo-bsi-leitfaden\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kostenlos herunterladen<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das BSI ist die zentrale Instanz f\u00fcr IT-Sicherheit in Deutschland und bietet zahlreiche Empfehlungen f\u00fcr Unternehmen zur Einf\u00fchrung von Mobile Device Management (MDM). In diesem Artikel beleuchten wir die Empfehlungen und geben praktische Tipps zur Umsetzung.<\/p>\n","protected":false},"author":3,"featured_media":5644,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[344],"tags":[403],"class_list":["post-2467","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mobile-sicherheit-datenschutz","tag-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.1 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>BSI &amp; Mobile Device Management: Ein Leitfaden<\/title>\n<meta name=\"description\" content=\"Das BSI empfiehlt Unternehmen den Einsatz von Mobile Device Management (MDM). Wir geben einen \u00dcberblick und praktische Tipps zu Umsetzung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI &amp; Mobile Device Management: Ein Leitfaden\" \/>\n<meta property=\"og:description\" content=\"Das BSI empfiehlt Unternehmen den Einsatz von Mobile Device Management (MDM). Wir geben einen \u00dcberblick und praktische Tipps zu Umsetzung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/\" \/>\n<meta property=\"og:site_name\" content=\"Cortado Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-28T11:28:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T12:58:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"690\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Linda Martin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"BSI &amp; Mobile Device Management: Ein Leitfaden\" \/>\n<meta name=\"twitter:description\" content=\"Das BSI empfiehlt Unternehmen den Einsatz von Mobile Device Management (MDM). Wir geben einen \u00dcberblick und praktische Tipps zu Umsetzung.\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Linda Martin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/\"},\"author\":{\"name\":\"Linda Martin\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/f7e94917c1fbebdda51afa275997cc09\"},\"headline\":\"BSI &#038; Mobile Device Management: So gelingt der IT-Grundschutz\",\"datePublished\":\"2024-05-28T11:28:25+00:00\",\"dateModified\":\"2024-11-04T12:58:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/\"},\"wordCount\":1310,\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png\",\"keywords\":[\"IT-Sicherheit\"],\"articleSection\":[\"Mobile Sicherheit &amp; Datenschutz\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/\",\"url\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/\",\"name\":\"BSI & Mobile Device Management: Ein Leitfaden\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png\",\"datePublished\":\"2024-05-28T11:28:25+00:00\",\"dateModified\":\"2024-11-04T12:58:19+00:00\",\"description\":\"Das BSI empfiehlt Unternehmen den Einsatz von Mobile Device Management (MDM). Wir geben einen \u00dcberblick und praktische Tipps zu Umsetzung.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#primaryimage\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png\",\"width\":1200,\"height\":690},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.cortado.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI &#038; Mobile Device Management: So gelingt der IT-Grundschutz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"name\":\"Cortado Blog\",\"description\":\"News from Cortado\",\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.cortado.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\",\"name\":\"Cortado Blog\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"width\":226,\"height\":32,\"caption\":\"Cortado Blog\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/f7e94917c1fbebdda51afa275997cc09\",\"name\":\"Linda Martin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2197ceca0400b043f8d82d416c50ee76?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2197ceca0400b043f8d82d416c50ee76?s=96&d=mm&r=g\",\"caption\":\"Linda Martin\"},\"url\":\"https:\/\/blog.cortado.com\/de\/author\/limar\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"BSI & Mobile Device Management: Ein Leitfaden","description":"Das BSI empfiehlt Unternehmen den Einsatz von Mobile Device Management (MDM). Wir geben einen \u00dcberblick und praktische Tipps zu Umsetzung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/","og_locale":"de_DE","og_type":"article","og_title":"BSI & Mobile Device Management: Ein Leitfaden","og_description":"Das BSI empfiehlt Unternehmen den Einsatz von Mobile Device Management (MDM). Wir geben einen \u00dcberblick und praktische Tipps zu Umsetzung.","og_url":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/","og_site_name":"Cortado Blog","article_published_time":"2024-05-28T11:28:25+00:00","article_modified_time":"2024-11-04T12:58:19+00:00","og_image":[{"width":1200,"height":690,"url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png","type":"image\/png"}],"author":"Linda Martin","twitter_card":"summary_large_image","twitter_title":"BSI & Mobile Device Management: Ein Leitfaden","twitter_description":"Das BSI empfiehlt Unternehmen den Einsatz von Mobile Device Management (MDM). Wir geben einen \u00dcberblick und praktische Tipps zu Umsetzung.","twitter_misc":{"Verfasst von":"Linda Martin","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#article","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/"},"author":{"name":"Linda Martin","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/f7e94917c1fbebdda51afa275997cc09"},"headline":"BSI &#038; Mobile Device Management: So gelingt der IT-Grundschutz","datePublished":"2024-05-28T11:28:25+00:00","dateModified":"2024-11-04T12:58:19+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/"},"wordCount":1310,"publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png","keywords":["IT-Sicherheit"],"articleSection":["Mobile Sicherheit &amp; Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/","url":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/","name":"BSI & Mobile Device Management: Ein Leitfaden","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#primaryimage"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png","datePublished":"2024-05-28T11:28:25+00:00","dateModified":"2024-11-04T12:58:19+00:00","description":"Das BSI empfiehlt Unternehmen den Einsatz von Mobile Device Management (MDM). Wir geben einen \u00dcberblick und praktische Tipps zu Umsetzung.","breadcrumb":{"@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#primaryimage","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/bsi-mobile-device-management-fi.png","width":1200,"height":690},{"@type":"BreadcrumbList","@id":"https:\/\/blog.cortado.com\/de\/bsi-mobile-device-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.cortado.com\/de\/"},{"@type":"ListItem","position":2,"name":"BSI &#038; Mobile Device Management: So gelingt der IT-Grundschutz"}]},{"@type":"WebSite","@id":"https:\/\/blog.cortado.com\/de\/#website","url":"https:\/\/blog.cortado.com\/de\/","name":"Cortado Blog","description":"News from Cortado","publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.cortado.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/blog.cortado.com\/de\/#organization","name":"Cortado Blog","url":"https:\/\/blog.cortado.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","width":226,"height":32,"caption":"Cortado Blog"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/f7e94917c1fbebdda51afa275997cc09","name":"Linda Martin","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2197ceca0400b043f8d82d416c50ee76?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2197ceca0400b043f8d82d416c50ee76?s=96&d=mm&r=g","caption":"Linda Martin"},"url":"https:\/\/blog.cortado.com\/de\/author\/limar\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/2467"}],"collection":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/comments?post=2467"}],"version-history":[{"count":0,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/2467\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media\/5644"}],"wp:attachment":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media?parent=2467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/categories?post=2467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/tags?post=2467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}