{"id":41048,"date":"2022-01-25T14:55:07","date_gmt":"2022-01-25T13:55:07","guid":{"rendered":"https:\/\/www.firstware.com\/?p=41048"},"modified":"2022-02-02T17:02:14","modified_gmt":"2022-02-02T16:02:14","slug":"enterprise-mobility-management","status":"publish","type":"post","link":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/","title":{"rendered":"Enterprise Mobility Management und IAM L\u00f6sung verbinden"},"content":{"rendered":"<p>Unternehmen, die Anwendern erlauben, sich mit ihren Smartphones und Tablets mit dem Firmennetzwerk zu verbinden, sollten sich L\u00f6sungen zum Absichern der Endger\u00e4te ansehen. Der Fachbegriff daf\u00fcr ist Enterprise Mobility Management (EMM). Nur dadurch ist sichergestellt, dass keine wichtigen Daten des Unternehmens durch unsichere Apps, nicht gesicherte Smartphones\/Tablets oder unbedachte Anwender verloren gehen.\u00a0<\/p>\n<p>Es gibt zahlreiche Systeme, die dabei helfen, die Endger\u00e4te zu sch\u00fctzen und zu kontrollieren, mit denen sich Anwender mit dem Netzwerk verbinden und auch mit beruflichen Daten arbeiten. Anwender erhalten dazu h\u00e4ufig ein Ger\u00e4t vom Unternehmen gestellt. Hier spielen nat\u00fcrlich <a href=\"https:\/\/firstware.com\/compliance\/\">Richtlinien und Sicherheitseinstellungen<\/a> eine wichtige Rolle.\u00a0<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Index<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#Darum-ist-Enterprise-Mobility-Management-wichtig\" >Darum ist Enterprise Mobility Management wichtig<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#Smartphones-und-Tablets-zentral-verwalten-%E2%80%93-auch-mit-Active-Directory\" >Smartphones und Tablets zentral verwalten &#8211; auch mit Active Directory<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#EMM-Systeme-anbinden-und-zentral-steuern\" >EMM-Systeme anbinden und zentral steuern<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#Self-Service-bei-EMM-mit-dem-IDM-Portal\" >Self-Service bei EMM mit dem IDM-Portal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#Microsoft-Enterprise-Mobility-Security\" >Microsoft Enterprise Mobility + Security<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"Darum-ist-Enterprise-Mobility-Management-wichtig\"><\/span>Darum ist Enterprise Mobility Management wichtig<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Auf der anderen Seite muss es Anwendern auch m\u00f6glich sein, ihr privates Smartphone\/Tablet uneingeschr\u00e4nkt nutzen zu k\u00f6nnen, w\u00e4hrend der Zugriff auf Unternehmensressourcen durch die Verwaltungsl\u00f6sung abgesichert und gesteuert wird. Der Zugriff auf private Daten und Anwendungen darf in einer solchen Infrastruktur aber nicht gest\u00f6rt werden, sodass die Anwender mit ihren eigenen Smartphones weiterhin vern\u00fcnftig arbeiten k\u00f6nnen, ohne Unternehmensdaten in Gefahr zu bringen. Vern\u00fcnftige EMM-L\u00f6sungen verhindern au\u00dferdem, dass Angreifer Zugriff auf heikle Unternehmensdaten nehmen k\u00f6nnen, unabh\u00e4ngig von den Einstellungen, die Anwender auf ihren privaten Endger\u00e4ten vornehmen.<\/p>\n<p>Mit Enterprise Mobility Management k\u00f6nnen Sie Richtlinien f\u00fcr Endger\u00e4te wie Smartphones und Tablets umsetzen, auch gruppenbasiert in Active Directory, Einstellungen automatisieren, die Endger\u00e4te vor Viren sch\u00fctzen und angebundene Ger\u00e4te \u00fcberwachen, sowie Apps automatisiert installieren lassen.\u00a0 Der Einsatz ist daher auch auf Betriebssystemen f\u00fcr Smartphones m\u00f6glich, wie zum Beispiel Android, iOS oder iPadOS.<\/p>\n<p>Mit jeder iOS-Version verbessert Apple auch die Sicherheitsfunktionen im mobilen Betriebssystem, das gilt nat\u00fcrlich auch f\u00fcr Android. Vor allem die Zusammenarbeit mit EMM-Systemen wie Mobileiron sind mit jeder iOS- und iPadOS-Versionen verbessert, auch in Android. Unternehmen k\u00f6nnen mit Mobileiron auch Apps auf iPhones\/iPads und Android-Ger\u00e4ten installieren, ohne den Weg \u00fcber den App-Store gehen zu m\u00fcssen. F\u00fcr die Installation von Apps ist also keine Apple-ID notwendig, wenn Endger\u00e4te an ein EMM-System angebunden sind. Im Zusammenspiel mit dem Apple Configurator und Mobileiron lassen sich ebenfalls Apps auf iPhones\/iPads installieren. Die Apps werden \u00fcber das Netzwerk\/WLAN auf die Ger\u00e4te gepusht. Anwender m\u00fcssen dazu keinerlei Anpassungen vornehmen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Smartphones-und-Tablets-zentral-verwalten-%E2%80%93-auch-mit-Active-Directory\"><\/span>Smartphones und Tablets zentral verwalten &#8211; auch mit Active Directory<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Der Schutz und das Trennen von beruflichen und privaten Daten auf Smartphones und Tablets spielt eine genauso wichtige Rolle, wie Richtlinieneinstellungen und andere Optionen f\u00fcr mehr Schutz von Mobilger\u00e4ten. Allerdings spielt hier auch die richtige Pflege von Active Directory eine Rolle. Nur, wenn die einzelnen Felder und Attribute in Active Directory richtig gepflegt sind, lassen sich diese Daten in Enterprise Mobility Management-Systemen (EMM) nutzen. Hier sind nat\u00fcrlich L\u00f6sungen, wie das <a href=\"https:\/\/firstware.com\/\" target=\"_blank\" rel=\"noopener\">FirstWare IDM-Portal<\/a> von FirstAttribute interessant.<\/p>\n<div id=\"attachment_41278\" style=\"width: 777px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-41278\" class=\"wp-image-41278 \" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png\" alt=\"Systeme wie Mobileiron und andere Enterprise Mobility Management-L\u00f6sungen lassen sich in das IDM-Portal anbinden\" width=\"767\" height=\"285\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png 1262w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1-300x111.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1-1024x381.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1-768x285.png 768w\" sizes=\"(max-width: 767px) 100vw, 767px\" \/><p id=\"caption-attachment-41278\" class=\"wp-caption-text\">Systeme wie Mobileiron und andere Enterprise Mobility Management-L\u00f6sungen lassen sich in das IDM-Portal anbinden<\/p><\/div>\n<p>Denn hier lassen sich Attribute und Felder wesentlich komfortabler und weniger anf\u00e4llig vor Fehlern in den Benutzerkonten pflegen. \u00dcber automatische Vorg\u00e4nge, Skripte und Felder, die leicht ausf\u00fcllbar sind, k\u00f6nnen Benutzerkonten lokal gepflegt und zu Entra ID synchronisiert werden. Danach stehen die Benutzer und Gruppen auch in Teams und anderen Anwendungen in Microsoft 365 zur Verf\u00fcgung. Auch EMM-Systeme k\u00f6nnen auf dieser Basis Richtlinien besser anwenden, da eine zentrale Steuerung erfolgt, und die dazu notwendigen Daten auch noch besser gepflegt sind.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"EMM-Systeme-anbinden-und-zentral-steuern\"><\/span>EMM-Systeme anbinden und zentral steuern<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Enterprise Mobility Management und Produkte wie Mobileiron lassen sich direkt in die IDM-Portal Oberfl\u00e4che integrieren. Dadurch k\u00f6nnen Admins zentral mit einer Oberfl\u00e4che arbeiten und haben alle Ger\u00e4te im Griff, auch Mobilger\u00e4te der Anwender, auf denen ebenfalls berufliche Daten gespeichert sind. Im IDM-Portal gibt es zum Beispiel den Bereich &#8222;Mobile Devices&#8220;. Hier sind die mobilen Endger\u00e4te der Anwender zu sehen, auf denen Anwender mit Active Directory oder Entra ID-Konten arbeiten und damit berufliche Daten nutzen. Im IDM-Portal sind auch die Telefonnummer und die IMEI zu sehen. Auch das Modell, der Hersteller, der Status und die Version des Betriebssystems lassen sich in Erfahrung bringen. Das spielt nat\u00fcrlich f\u00fcr die Sicherheit eine wesentliche Rolle. Beim Anklicken eines Ger\u00e4tes im IDM-Portal, zeigt dieses weitergehende Informationen an. Hier ist zu sehen, wann sich das Ger\u00e4t im Netzwerk registriert hat und wann die letzte Verbindung stattgefunden hat.<\/p>\n<div id=\"attachment_41280\" style=\"width: 697px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-41280\" class=\"wp-image-41280 \" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/02_MobileDevices_EditGeneral.png\" alt=\"Anzeigen der Verbindungsdaten eines Smartphones im IDM-Portal\" width=\"687\" height=\"430\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/02_MobileDevices_EditGeneral.png 980w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/02_MobileDevices_EditGeneral-300x188.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/02_MobileDevices_EditGeneral-768x480.png 768w\" sizes=\"(max-width: 687px) 100vw, 687px\" \/><p id=\"caption-attachment-41280\" class=\"wp-caption-text\">Anzeigen der Verbindungsdaten eines Smartphones im IDM-Portal<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Gruppen und Labels weisen Sie im IDM-Portal den Anwendern und Gruppen zu. Abh\u00e4ngig in welchen Benutzergruppen ein Benutzer ist, erh\u00e4lt er danach die Richtlinien und Einstellungen des angebundenen EMM-Systems. Die Einstellungen dazu werden direkt im IDM-Portal vorgenommen.<\/p>\n<p>Das IDM-Portal kann dabei helfen, den Anwendern neue Ger\u00e4te zuzuweisen. Danach sichert das verbundene EMM-System die Ger\u00e4te effektiv ab, in dem es auf die Daten aus Active Directory und Entra ID zugreifen kann. Die Steuerung dazu erfolgt zentral im IDM-Portal. Die Richtlinien des EMM stehen meistens als webbasiertes Portal zur Verf\u00fcgung. Mit diesem k\u00f6nnen Sie Richtlinien konfigurieren und f\u00fcr die Endger\u00e4te umsetzen. Das IDM-Portal ist dazu die zentrale Verwaltungsstelle.<\/p>\n<div id=\"attachment_41282\" style=\"width: 798px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-41282\" class=\"wp-image-41282 \" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/03_MobileDevices_EditLabel.png\" alt=\"Labels von Smartphones und Tablets direkt im IDM-Portal verwalten.\" width=\"788\" height=\"202\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/03_MobileDevices_EditLabel.png 901w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/03_MobileDevices_EditLabel-300x77.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/03_MobileDevices_EditLabel-768x197.png 768w\" sizes=\"(max-width: 788px) 100vw, 788px\" \/><p id=\"caption-attachment-41282\" class=\"wp-caption-text\">Labels von Smartphones und Tablets direkt im IDM-Portal verwalten.<\/p><\/div>\n<p>Das Portal unterst\u00fctzt auch Exchange ActiveSync-Richtlinien, sowie Apple-Konfigurationsprofile.\u00a0 Sie m\u00fcssen zur Verwaltung nicht Exchange oder ein EMM verwenden, sondern k\u00f6nnen alle Einstellungen im IDM-Portal vornehmen. Dazu bietet das Portal eine homogene Oberfl\u00e4che f\u00fcr alle unterst\u00fctzten Einstellungen. Es spielt bei der Konfiguration keine Rolle, ob die ausgew\u00e4hlte Einstellung aus einem iPhone-Konfigurationsprofil kommt oder \u00fcber eine Exchange ActiveSync-Richtlinie. Auch beim Einsatz mehrerer EMM-Systeme kann das hilfreich sein.<\/p>\n<div id=\"attachment_41284\" style=\"width: 899px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-41284\" class=\"wp-image-41284 \" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/06_Users_MobileDevicesMitDialog.png\" alt=\"Im IDM-Portal registrieren Sie neue Endger\u00e4te f\u00fcr die Anwender und binden dieses an ein EMM-System an.\" width=\"889\" height=\"349\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/06_Users_MobileDevicesMitDialog.png 1274w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/06_Users_MobileDevicesMitDialog-300x118.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/06_Users_MobileDevicesMitDialog-1024x402.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/01\/06_Users_MobileDevicesMitDialog-768x301.png 768w\" sizes=\"(max-width: 889px) 100vw, 889px\" \/><p id=\"caption-attachment-41284\" class=\"wp-caption-text\">Im IDM-Portal registrieren Sie neue Endger\u00e4te f\u00fcr die Anwender und binden dieses an ein EMM-System an.<\/p><\/div>\n<p><strong>\u00dcber die Richtlinien lassen sich auch einzelne Ger\u00e4te blockieren<\/strong> und auf Basis von Ger\u00e4teeigenschaften und Sicherheitseinstellungen filtern. Die Filter lassen sich wiederum f\u00fcr Sicherheitseinstellungen oder das Blockieren weiterer Ger\u00e4te nutzen. Eine weitere Funktion in EMM ist die Inventarisierung. In einer zentralen Konsole lassen sich alle relevanten Daten von iPhones\/iPads und Android-Ger\u00e4ten abrufen. Au\u00dferdem lassen sich mit der Inventarisierung auch die installierten Anwendungen anzeigen. Dar\u00fcber hinaus besteht die M\u00f6glichkeit, \u00fcber das Web-Portal Apps als Paket zur Verf\u00fcgung zu stellen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Self-Service-bei-EMM-mit-dem-IDM-Portal\"><\/span>Self-Service bei EMM mit dem IDM-Portal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Das Web-Portal steht auch Smartphone-Anwendern zur Verf\u00fcgung und erm\u00f6glicht Support-Anfragen und Helpdesk-Funktionen<\/strong>. Im Portal lassen sich <strong>Berechtigungen rollenbasiert delegieren<\/strong>. Auf diese Weise k\u00f6nnen Unternehmen zwischen Administratoren und Helpdesk-Mitarbeiter unterscheiden und verschiedene Berechtigungen vergeben.<\/p>\n<p>Sie k\u00f6nnen auf diesem Weg Benutzern vollst\u00e4ndige Administratorrechte gew\u00e4hren, das Recht Richtlinien zu verwalten, Berichte anzuzeigen oder Helpdesk-Berechtigungen zu delegieren. Durch Gruppenmitgliedschaften steuern Sie auch, welche Richtlinien der EMM-L\u00f6sung auf den Benutzer angewandt werden sollen. Sie haben die M\u00f6glichkeit, mehrere verschiedene Richtlinien zu erstellen, zum Beispiel f\u00fcr Angestellte, Administratoren oder leitende Angestellte. Basierend auf Gruppenmitgliedschaften legen Sie fest, welche Einschr\u00e4nkungen f\u00fcr die Anwender gelten sollen.\u00a0 Das hei\u00dft, nach der Einrichtung von EMM k\u00f6nnen Sie zahlreiche Einstellungen vornehmen, indem Sie einfach die Gruppenmitgliedschaft des Anwenders \u00e4ndern, und das alles zentral im IDM-Portal.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Microsoft-Enterprise-Mobility-Security\"><\/span>Microsoft Enterprise Mobility + Security<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Auch Microsoft bietet mit Microsoft Endpoint Manager und Abonnements die M\u00f6glichkeit, Endger\u00e4te besser abzusichern. Die Suite von Microsoft besteht im Grunde genommen aus drei S\u00e4ulen: Microsoft Intune\/Endpoint Manager, Entra ID P1\/P2 und Entra ID Rights Management. Die Suite soll alle Ger\u00e4te im Unternehmen, inklusive Smartphones und Tablets in einer zentralen Konsole verwalten k\u00f6nnen. Auch Daten und Apps lassen sich mit der Suite sch\u00fctzen. Das IDM-Portal ist dazu ein wichtiges, zentrales Element, mit dem Sie die Sicherheit Ihrer Smartphones und Tablets steuern k\u00f6nnen. Denn an dieser Stelle spielen gut gepflegte Daten in Active Directory eine wichtige Rolle.\u00a0<\/p>\n<p>Ein wichtiger Bestandteil in Enterprise Mobility + Security (EMS) ist das Mobile Device Management (MDM), welche mit Microsoft Intune\/Endpoint Manager durchgef\u00fchrt wird. Da sehr viele Unternehmen auf den Bring-Your-Own-Device (BYOD)-Ansatz setzen, sind in den meisten F\u00e4llen auch verschiedene Ger\u00e4te im Einsatz. Das macht die korrekte Pflege der Daten in Active Directory und die zentrale Verwaltung besonders wichtig. Das ist ein weiteres Argument f\u00fcr die zentrale Pflege von Active Directory-Daten mit L\u00f6sungen, wie dem IDM-Portal.<\/p>\n<p>Der Vorteil von Microsoft Endpoint Manager ist in diesem Zusammenhang daher nicht nur die zentrale \u00dcberwachung aller Arbeitsstationen und Heimrechner eines Unternehmens, sondern die Cloud-L\u00f6sung kann auch erheblich zur Sicherheit des Unternehmensnetzwerks beitragen. Microsoft Endpoint Manager kann herk\u00f6mmliche PCs auf Sicherheitsgefahren und Virenangriffe hin \u00fcberwachen.<\/p>\n<p>Microsoft bietet die beiden Versionen E3 und E5 von EMS an. E5 verf\u00fcgt \u00fcber alle Funktionen von E3, also den Standardfunktionen in EMS und zus\u00e4tzlich weitere Funktionen. Dazu geh\u00f6ren erweiterte Funktionen, inklusive der automatischen und intelligenten Klassifizierung von freigegebenen Dateien. Zus\u00e4tzlich ist in E5 noch Microsoft Cloud App Security integriert, um Cloud-Apps effizienter zu verwalten.<\/p>\n<p>Kontaktieren Sie uns, wenn Sie erfahren m\u00f6chten, wie Sie Ihre Benutzerdaten mit Identity &amp; Access Management on-premise und in der Cloud absichern k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\"><button class=\"ButtonBeratung aligncenter\">Jetzt Kontakt aufnehmen<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen, die Anwendern erlauben, sich mit ihren Smartphones und Tablets mit dem Firmennetzwerk zu verbinden, sollten sich L\u00f6sungen zum Absichern [&hellip;]<\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1827,1829,1830],"tags":[1861,1859,1858,1860],"class_list":["post-41048","post","type-post","status-publish","format-standard","hentry","category-authorization-management","category-compliance","category-systeme","tag-emm","tag-microsoft-365","tag-mobileiron","tag-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Enterprise Mobility Management und IAM L\u00f6sung verbinden mit IDM-Portal<\/title>\n<meta name=\"description\" content=\"Enterprise Mobility Management - Richtlinien f\u00fcr Endger\u00e4te wie Smartphones und Tablets umsetzen - EMM System und IAM L\u00f6sung verbinden\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Enterprise Mobility Management und IAM L\u00f6sung verbinden mit IDM-Portal\" \/>\n<meta property=\"og:description\" content=\"Enterprise Mobility Management - Richtlinien f\u00fcr Endger\u00e4te wie Smartphones und Tablets umsetzen - EMM System und IAM L\u00f6sung verbinden\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstWare IDM-Portal\" \/>\n<meta property=\"og:image\" content=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png\" \/>\n<meta name=\"author\" content=\"Thomas Joos\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Joos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/\"},\"author\":{\"name\":\"Thomas Joos\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373\"},\"headline\":\"Enterprise Mobility Management und IAM L\u00f6sung verbinden\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/\"},\"wordCount\":1544,\"publisher\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png\",\"keywords\":[\"EMM\",\"MIcrosoft 365\",\"Mobileiron\",\"Security\"],\"articleSection\":[\"Authorization Management\",\"Compliance\",\"Systeme\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/\",\"url\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/\",\"name\":\"Enterprise Mobility Management und IAM L\u00f6sung verbinden mit IDM-Portal\",\"isPartOf\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png\",\"description\":\"Enterprise Mobility Management - Richtlinien f\u00fcr Endger\u00e4te wie Smartphones und Tablets umsetzen - EMM System und IAM L\u00f6sung verbinden\",\"breadcrumb\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#primaryimage\",\"url\":\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png\",\"contentUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.firstware.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Enterprise Mobility Management und IAM L\u00f6sung verbinden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.firstware.com\/en\/#website\",\"url\":\"https:\/\/www.firstware.com\/en\/\",\"name\":\"FirstWare IDM-Portal\",\"description\":\"Identity and Autorization Management in M365 and Active Directory\",\"publisher\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.firstware.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\",\"name\":\"FirstWare IDM-Portal\",\"url\":\"https:\/\/www.firstware.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico\",\"contentUrl\":\"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico\",\"width\":1,\"height\":1,\"caption\":\"FirstWare IDM-Portal\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373\",\"name\":\"Thomas Joos\",\"url\":\"https:\/\/www.firstware.com\/de\/blog\/author\/thomas-joos\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Enterprise Mobility Management und IAM L\u00f6sung verbinden mit IDM-Portal","description":"Enterprise Mobility Management - Richtlinien f\u00fcr Endger\u00e4te wie Smartphones und Tablets umsetzen - EMM System und IAM L\u00f6sung verbinden","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/","og_locale":"de_DE","og_type":"article","og_title":"Enterprise Mobility Management und IAM L\u00f6sung verbinden mit IDM-Portal","og_description":"Enterprise Mobility Management - Richtlinien f\u00fcr Endger\u00e4te wie Smartphones und Tablets umsetzen - EMM System und IAM L\u00f6sung verbinden","og_url":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/","og_site_name":"FirstWare IDM-Portal","og_image":[{"url":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png","type":"","width":"","height":""}],"author":"Thomas Joos","twitter_misc":{"Verfasst von":"Thomas Joos","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#article","isPartOf":{"@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/"},"author":{"name":"Thomas Joos","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373"},"headline":"Enterprise Mobility Management und IAM L\u00f6sung verbinden","mainEntityOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/"},"wordCount":1544,"publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png","keywords":["EMM","MIcrosoft 365","Mobileiron","Security"],"articleSection":["Authorization Management","Compliance","Systeme"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/","url":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/","name":"Enterprise Mobility Management und IAM L\u00f6sung verbinden mit IDM-Portal","isPartOf":{"@id":"https:\/\/www.firstware.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#primaryimage"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png","description":"Enterprise Mobility Management - Richtlinien f\u00fcr Endger\u00e4te wie Smartphones und Tablets umsetzen - EMM System und IAM L\u00f6sung verbinden","breadcrumb":{"@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#primaryimage","url":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png","contentUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/01\/01_MobileDevices_Search-1.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstware.com\/de\/blog\/enterprise-mobility-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstware.com\/de\/"},{"@type":"ListItem","position":2,"name":"Enterprise Mobility Management und IAM L\u00f6sung verbinden"}]},{"@type":"WebSite","@id":"https:\/\/www.firstware.com\/en\/#website","url":"https:\/\/www.firstware.com\/en\/","name":"FirstWare IDM-Portal","description":"Identity and Autorization Management in M365 and Active Directory","publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstware.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstware.com\/en\/#organization","name":"FirstWare IDM-Portal","url":"https:\/\/www.firstware.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","contentUrl":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","width":1,"height":1,"caption":"FirstWare IDM-Portal"},"image":{"@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373","name":"Thomas Joos","url":"https:\/\/www.firstware.com\/de\/blog\/author\/thomas-joos\/"}]}},"_links":{"self":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/41048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/comments?post=41048"}],"version-history":[{"count":0,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/41048\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/media?parent=41048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/categories?post=41048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/tags?post=41048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}