Freigeben über


Neuerungen in Microsoft Intune

Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.

Sie können auch Folgendes lesen:

Hinweis

Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und weist die folgende Reihenfolge auf:

  • Tag 1: Asien-Pazifik (APAC)
  • Tag 2: Europa, Naher Osten, Afrika (EMEA)
  • Tag 3: Nordamerika
  • Ab Tag 4: Intune for Government

Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.

Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune.

Neue Informationen zu Windows Autopilot-Lösungen finden Sie unter:

Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Woche vom 8. Dezember 2025

Geräteregistrierung

Unterstützung des ACME-Protokolls für die iOS-/iPadOS- und macOS-Registrierung

Während wir uns auf die Unterstützung des Nachweises verwalteter Geräte in Intune vorbereiten, starten wir einen stufenweisen Rollout einer Infrastrukturänderung für neue Registrierungen, die Unterstützung für das ACME-Protokoll (Automated Certificate Management Environment) umfasst. Wenn sich nun neue Apple-Geräte registrieren, erhält das Verwaltungsprofil von Intune ein ACME-Zertifikat anstelle eines SCEP-Zertifikats. ACME bietet besseren Schutz als SCEP vor nicht autorisierter Zertifikatausstellung durch robuste Validierungsmechanismen und automatisierte Prozesse, wodurch Fehler bei der Zertifikatverwaltung reduziert werden.

Vorhandene betriebssystem- und hardwarefähige Geräte erhalten das ACME-Zertifikat nur, wenn sie sich erneut registrieren. Es gibt keine Änderungen an der Registrierungsoberfläche des Endbenutzers und keine Änderungen am Microsoft Intune Admin Center. Diese Änderung wirkt sich nur auf Registrierungszertifikate aus und hat keine Auswirkungen auf Gerätekonfigurationsrichtlinien.

ACME wird für Die Apple-Geräteregistrierung (BYOD), die Apple Configurator-Registrierung und die automatisierte Geräteregistrierung (ADE) unterstützt. Zu den berechtigten Betriebssystemversionen gehören:

  • iOS 16.0 oder höher

  • iPadOS 16.1 oder höher

  • macOS 13.1 oder höher

Neue Bildschirme des Setup-Assistenten jetzt allgemein verfügbar für automatisierte Geräteregistrierungsprofile für iOS/iPadOS und macOS

Sie können 12 neue Bildschirme des Setup-Assistenten während der automatischen Geräteregistrierung (ADE) ausblenden oder anzeigen. Standardmäßig werden diese Bildschirme im Setup-Assistenten angezeigt.

Die Bildschirme, die Sie während der iOS-/iPadOS-Registrierung überspringen können, und die entsprechenden Versionen umfassen:

  • App Store (iOS/iPadOS 14.3 und höher)
  • Kamerataste (iOS/iPadOS 18 und höher)
  • Filtern von Webinhalten (iOS/iPadOS 18.2 und höher)
  • Sicherheit und Handhabung (iOS/iPadOS 18.4 und höher)
  • Multitasking (iOS/iPadOS 26 und höher)
  • Os Showcase (iOS/iPadOS 26+)

Zu den Bildschirmen, die Sie während der macOS-Registrierung überspringen können, gehören:

  • App Store (macOS 11.1 und höher)
  • Erste Schritte (macOS 15 und höher)
  • Softwareupdate (macOS 15.4 und höher)
  • Zusätzliche Datenschutzeinstellungen (macOS 26 und höher)
  • Os Showcase (macOS 26.1 und höher)
  • Update abgeschlossen (macOS 26.1 und höher)
  • Erste Schritte (macOS 15 und höher)

Weitere Informationen zu den verfügbaren Überspringschlüsseln des Setup-Assistenten finden Sie unter:

Woche vom 1. Dezember 2025

App-Verwaltung

Sicherer Unternehmensbrowser, der von Intune verwaltet wird (öffentliche Vorschau)

Microsoft Intune unterstützt jetzt die Richtlinienverwaltung für Microsoft Edge for Business als sicheren Unternehmensbrowser. Durch die Implementierung von Richtlinien über Intune können Administratoren sicher von Windows-basierten Desktopumgebungen zu sicheren, browserbasierten Workflows für den Zugriff auf Unternehmensressourcen wechseln, ohne dass eine Geräteregistrierung erforderlich ist.

Weitere Informationen finden Sie unter Schützen Ihrer Unternehmensdaten in Intune mit Microsoft Edge for Business.

Woche vom 17. November 2025

Geräteregistrierung

Konfigurieren von Windows-Sicherung für Organisationen

Windows-Sicherung für Organisationen ist allgemein in Microsoft Intune verfügbar. Mit diesem Feature können Sie die Windows-Einstellungen Ihrer organization sichern und auf einem Microsoft Entra verbundenen Gerät wiederherstellen. Sicherungseinstellungen können im Microsoft Intune Admin Center-Einstellungskatalog konfiguriert werden, während eine mandantenweite Einstellung, mit der Sie ein Gerät wiederherstellen können, im Admin Center unter Registrierung verfügbar ist. Weitere Informationen zu diesem Feature finden Sie unter Windows-Sicherung for Organizations in Microsoft Intune.

Geräteverwaltung

Security Copilot in Intune-Agents sind für die öffentliche Vorschau verfügbar.

Security Copilot Agents in Intune sind KI-gestützte Assistenten, die auf bestimmte Szenarien spezialisiert sind. Die Intune-Agents sind in den Intune Admin Center-Agents> und für Security Copilot Benutzer verfügbar.

Die folgenden Intune-Agents sind verfügbar:

  • Der Änderungsüberprüfungs-Agent wertet Multi Admin-Genehmigungsanforderungen für Windows PowerShell Skripts auf Windows-Geräten aus. Es bietet risikobasierte Empfehlungen und kontextbezogene Erkenntnisse, die Administratoren dabei helfen, das Skriptverhalten und die damit verbundenen Risiken zu verstehen.

    Diese Erkenntnisse können Intune Administratoren helfen, fundierte Entscheidungen darüber zu treffen, ob Anforderungen genehmigt oder abgelehnt werden sollen. Dieser Agent unterstützt Intune verwaltete Geräte unter Windows.

  • Der Device Offboarding-Agent identifiziert veraltete oder falsch ausgerichtete Geräte in Intune und Microsoft Entra ID. Es bietet umsetzbare Erkenntnisse und erfordert die Genehmigung durch den Administrator, bevor Geräte offboarden können. Dieser Agent ergänzt vorhandene Intune Automatisierung, indem er Erkenntnisse anzeigt und mehrdeutige Fälle behandelt, in denen eine automatisierte Bereinigung nicht ausreicht.

    Der Agent unterstützt Intune verwaltete Geräte unter Windows, iOS/iPadOS, macOS, Android und Linux. Während der öffentlichen Vorschau können Administratoren Microsoft Entra ID Objekte direkt deaktivieren, wobei zusätzliche Korrekturschritte als Anleitung bereitgestellt werden.

  • Der Richtlinienkonfigurations-Agent analysiert hochgeladene Dokumente oder Branchenvergleichstests und identifiziert automatisch übereinstimmende Intune Einstellungen. Administratoren können ihre Anforderungen hochladen, z. B. Compliancestandards oder interne Richtliniendokumente, und der Agent zeigt relevante Einstellungen intelligent aus dem Intune-Einstellungskatalog an.

    Der Agent führt Sie auch durch die Richtlinienerstellung und hilft Ihnen bei der Konfiguration jeder Einstellung, die den Anforderungen Ihres organization am besten entspricht. Dieser Agent unterstützt Geräte, auf denen Windows ausgeführt wird.

Weitere Informationen finden Sie unter:

Intune Unterstützung für iVerify als Mobile Threat Defense-Partner

Sie können iVerify Enterprise jetzt als Mobile Threat Defense-Partner (MTD) für registrierte Geräte verwenden, auf denen die folgenden Plattformen ausgeführt werden:

  • Android 9.0 und höher
  • iOS/iPadOS 15.0 und höher

Weitere Informationen zu dieser Unterstützung finden Sie unter Einrichten von iVerify Mobile Threat Defense Connector.

Mandantenverwaltung

Verwalten von Aufgaben und Anforderungen über den Knoten "zentralisierte Admin Tasks" in Microsoft Intune (öffentliche Vorschau)

Der neue Knoten Admin Tasks im Intune Admin Center bietet eine zentrale Ansicht zum Ermitteln, Organisieren und Reagieren auf Sicherheitsaufgaben und Benutzererweiterungsanforderungen. Diese einheitliche Benutzeroberfläche befindet sich unter Mandantenverwaltung und unterstützt Suche, Filterung und Sortierung, damit Sie sich auf das konzentrieren können, was Aufmerksamkeit erfordert – ohne über mehrere Knoten zu navigieren.

Die folgenden Aufgabentypen werden unterstützt:

  • Endpoint Privilege Management Von Anforderungen zur Erhöhung von Dateien
  • Microsoft Defender von Sicherheitsaufgaben
  • Genehmigungsanforderungen für mehrere Admin

Intune zeigt nur Aufgaben an, für die Sie über die Berechtigung verfügen. Wenn Sie eine Aufgabe auswählen, öffnet Intune die gleiche Schnittstelle und den gleichen Workflow, die Sie auch beim Verwalten der Aufgabe vom ursprünglichen Speicherort aus verwenden würden. Dadurch wird eine konsistente Benutzeroberfläche sichergestellt, unabhängig davon, ob Sie über den Knoten "Administratoraufgaben" oder direkt in der Quellfunktion arbeiten.

Weitere Informationen finden Sie unter Admin Tasks.

Woche vom 10. November 2025 (Dienstrelease 2511)

Microsoft Intune Suite

Bereichstagserzwingung für Endpoint Privilege Management Rechteerweiterungsanforderungen

Beim Anzeigen Endpoint Privilege Management Rechteerweiterungsanforderungen werden jetzt anwendbare Bereichstags erzwungen. Dies bedeutet, dass Administratoren nur die Anforderungen für Geräte und Benutzer anzeigen und verwalten können, die in ihren zugewiesenen Bereich fallen. Diese Änderung trägt dazu bei, administrative Grenzen beizubehalten und die Sicherheit zu erhöhen. Bisher konnten Administratoren mit Berechtigungen zum Verwalten von Erhöhungsanforderungen alle Rechteerweiterungsanforderungen unabhängig vom Bereich anzeigen.

App-Verwaltung

Weitere Volumeoptionen in Managed Home Screen

Administratoren können jetzt mehr Volumesteuerungen in der Managed Home Screen-App (MHS) für dedizierte und vollständig verwaltete Android Enterprise-Geräte aktivieren. Zusätzlich zur vorhandenen Medienlautstärkeregelung werden mit diesem Update Konfigurationseinstellungen zum Ein- oder Ausblenden von Schiebereglern für Anrufe, Klingeln und Benachrichtigungen sowie Alarmlautstärken eingeführt.

Jede neue Option kann unabhängig über App-Konfigurationsrichtlinien aktiviert werden. Wenn diese Option aktiviert ist, können Benutzer diese spezifischen Lautstärken direkt über die Seite Verwaltete Einstellungen in MHS anpassen, ohne den Kioskmodus zu verlassen. Diese Verbesserung bietet Aufgabenmitarbeitern eine größere Flexibilität beim Verwalten von Soundpegeln für verschiedene Umgebungen, während das Gerät sicher gesperrt bleibt.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Gilt für:

  • Android Enterprise (dedizierte und vollständig verwaltete Geräte)

Zurücksetzen des Modus "Verwalteter Google Play Store" auf "Basic"

Sie können jetzt das Layout des verwalteten Google Play Store von Benutzerdefiniert im Intune Admin Center zurück auf Basic zurücksetzen (Apps>Alle Apps>Erstellen einer verwalteten Google Play-App).

Im Basic-Modus sind alle genehmigten Apps automatisch für Benutzer sichtbar. Im benutzerdefinierten Modus müssen neu genehmigte Apps sammlungen manuell hinzugefügt werden, bevor sie im Store angezeigt werden. Mit der neuen Schaltfläche Auf Standard zurücksetzen können Administratoren schnell rückgängig machen in den Standardmodus, ohne sich an den Support wenden zu müssen. Bei Auswahl dieser Option löscht Intune alle vorhandenen Sammlungen und zeigt sofort eine Erfolgs- oder Fehlermeldung an.

Weitere Informationen zu den Layoutoptionen für verwaltete Google Play Store finden Sie unter Genehmigen und Bereitstellen von Android Enterprise-Apps in Intune.

Gilt für:

  • Android

Aktualisierte Servicelevelziele für die Verwaltung von Unternehmens-Apps

Service Level Objectives (SLOs) sind jetzt in Enterprise App Management (EAM) verfügbar, um klarere Erwartungen hinsichtlich der Verfügbarkeit von App-Updates im Unternehmens-App-Katalog bereitzustellen. Die SLO-Verarbeitungszeitachsen beginnen, wenn Intune das aktualisierte App-Paket zum ersten Mal empfängt.

Die meisten App-Updates werden innerhalb von 24 Stunden automatisch überprüft. Updates, die manuelle Herstellertests oder -genehmigungen in der Regel innerhalb von sieben Tagen abschließen müssen.

Weitere Informationen finden Sie unter Enterprise App Management (Übersicht).

Neue Ausschneid-, Kopier- und Einfügeoptionen für den Windows-App-Schutz

Intune fügt dem Ausschneiden, Kopieren und Einfügen zulassen zwei neue Werte für die Einstellung in Windows-App-Schutzrichtlinien (ab Microsoft Edge) hinzu, um Administratoren mehr Kontrolle über die Datenverschiebung zu geben:

  • Ziele für Organisationsdaten und beliebige Quellen: Benutzer können aus einer beliebigen Quelle in den Organisationskontext einfügen und nur an Organisationsziele ausschneiden/kopieren.
  • Organisationsdatenziele und Organisationsdatenquellen: Benutzer können nur innerhalb des Organisationskontexts ausschneiden,kopieren/einfügen.

Diese Optionen erweitern vertraute Mobile APP-Datenübertragungssteuerungen auf Windows, um Datenlecks auf nicht verwalteten Geräten zu verhindern und gleichzeitig die Produktivität zu erhalten. Weitere Informationen finden Sie unter Übersicht über App-Schutz-Richtlinien.

Gilt für:

  • Windows

Gerätekonfiguration

Einstellungen, die sowohl in Vorlagen als auch im Einstellungskatalog für Android Enterprise verfügbar sind

Einige Einstellungen, die nur in Vorlagen verfügbar waren, werden jetzt auch im Einstellungskatalog unterstützt.

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Um eine neue Einstellungskatalogrichtlinie zu erstellen, wechseln Sie zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattformeinstellungskatalog> für Den Profiltyp.

Die folgenden Einstellungen sind im Einstellungskatalog verfügbar:

Allgemein:

  • Kontaktfreigabe über Bluetooth blockieren (Arbeitsprofilebene)
  • Blockieren der Suche nach Arbeitskontakten und Anzeigen der Anrufer-ID des Arbeitskontakts im persönlichen Profil
  • Datenaustausch zwischen Arbeitsprofilen und persönlichen Profilen
  • Hinweise zur ersten Verwendung überspringen

Arbeitsprofilkennwort:

  • Anzahl von Tagen bis zum Kennwortablauf
  • Anzahl erforderlicher Kennwörter, bevor ein Benutzer ein Kennwort wiederverwenden kann
  • Anzahl von fehlgeschlagenen Anmeldungen, bevor das Gerät zurückgesetzt wird
  • Geforderter Kennworttyp
    • Minimale Kennwortlänge
    • Anzahl der erforderlichen Zeichen
    • Anzahl erforderlicher Kleinbuchstaben
    • Anzahl der erforderlichen Zeichen ohne Buchstaben
    • Anzahl der erforderlichen numerischen Zeichen
    • Anzahl der erforderlichen Symbolzeichen
    • Anzahl erforderlicher Großbuchstaben
  • Erforderliche Entsperrungshäufigkeit

Weitere Informationen zu diesen Einstellungen finden Sie unter Android Intune Einstellungskatalogeinstellungen.

Gilt für:

  • Android für Unternehmen

Neue Einstellung "Assist Content Sharing" im Android Enterprise-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für PlattformEinstellungskatalog> für Den Profiltyp):

  • Freigabe von Assist-Inhalten mit privilegierten Apps blockieren: Bei True verhindert diese Einstellung, dass Hilfsinhalte wie Screenshots und App-Details an eine privilegierte App gesendet werden, z. B. an eine Assistent-App. Die Einstellung kann verwendet werden, um die KI-Funktion kreisen zu durchsuchen zu blockieren.

Eine Anleitung zum Verwalten von KI-Features auf Android-Geräten finden Sie unter Verwalten von KI unter Android mit Intune – Ein Leitfaden für IT-Administratoren.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE) > Arbeitsprofilebene
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)

Geräteregistrierung

Das neue Abonnementupgrade ermöglicht es Bestandskunden, von verwalteten Google Play-Konten zu Microsoft Entra ID-Konten zu wechseln.

Microsoft Intune bietet ein neues Abonnementupgrade, mit dem bestehende Android Enterprise-Kunden von der Verwendung verwalteter Google Play-Konten zur Verwendung Microsoft Entra ID-Konten für die Android-Geräteverwaltung wechseln können. Sie sind für ein Upgrade berechtigt, wenn Sie zuvor ein Gmail-Consumerkonto verwendet haben. Diese Änderung optimiert den Onboardingprozess, da kein separates Gmail-Konto mehr erforderlich ist und Ihr Geschäftskonto genutzt wird. Diese Änderung ist nicht erforderlich. Weitere Informationen zu dieser Änderung finden Sie unter:

Unvollständiger Benutzerregistrierungsbericht entfernt

Der unvollständige Bericht zu Benutzerregistrierungen wurde entfernt und funktioniert nicht mehr im Microsoft Intune Admin Center. Die folgenden entsprechenden APIs wurden ebenfalls aus Microsoft Intune entfernt:

  • getEnrollmentAbandonmentDetailsReport
  • getEnrollmentAbandonmentSummaryReport
  • getEnrollmentFailureDetailsReport

Skripts oder Automatisierung mit diesen Graph-APIs funktionieren nicht mehr, nachdem der Bericht entfernt wurde. Anstelle dieses Berichts wird empfohlen, den Bericht über Registrierungsfehler zu verwenden. Weitere Informationen finden Sie unter Anzeigen von Registrierungsberichten.

Geräteverwaltung

Abfrage- und Ergebnisverbesserungen an Explorer Feature mit Security Copilot in Intune

Mit Ihrer Security Copilot-Lizenz können Sie Ihre Intune Daten mithilfe des Features Explorer in Intune abfragen.

Wenn Sie Ihre Abfragen erstellen, stehen Ihnen weitere Filteroptionen zur Auswahl. Zum Beispiel:

  • Mit Abfragen mit einem Zahlenoperator können Sie werte gleich, größer als und kleiner als auswählen.
  • Abfragen, bei denen Sie gezwungen wurden, eine Option auszuwählen, z. B. Plattform, ermöglichen ihnen die Auswahl mehrerer Optionen.

In den Abfrageergebnissen sind auch weitere Spalten verfügbar, um Ihre Daten anzuzeigen.

Weitere Informationen zu diesem Feature finden Sie unter Erkunden Intune Daten in natürlicher Sprache und Ergreifen von Maßnahmen.

Geräteverwaltung Eigenschaft "Typzuweisungsfilter" unterstützt Android-Registrierungsoptionen für verwaltete Geräte

Wenn Sie eine Richtlinie in Intune erstellen, können Sie Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen. Sie können eine Regel mit verschiedenen Eigenschaften wie deviceManagementTypeerstellen.

Für verwaltete Geräte unterstützt die Geräteverwaltung Type-Eigenschaft die folgenden Android-Registrierungsoptionen:

  • Unternehmenseigene dedizierte Geräte mit Entra ID-Modus "Freigegeben"
  • Unternehmenseigene dedizierte Geräte ohne Entra ID Shared-Modus
  • Unternehmenseigenes Mit Arbeitsprofil
  • Unternehmenseigene, vollständig verwaltete
  • Persönliches Gerät mit einem Arbeitsprofil
  • Benutzerseitig zugeordnete AOSP-Geräte
  • Benutzerlose AOSP-Geräte

Weitere Informationen zu Zuweisungsfiltern und den Eigenschaften, die Sie derzeit verwenden können, finden Sie unter:

Gilt für:

  • Android

Neue Eingabeaufforderungen verfügbar, um Ihre Intune Daten zu untersuchen

Sie können Security Copilot in Intune verwenden, um neue Eingabeaufforderungen im Zusammenhang mit Ihren Daten in natürlicher Sprache zu untersuchen. Verwenden Sie diese neuen Eingabeaufforderungen, um Daten in folgenden Themen anzuzeigen:

  • Benutzer und Gruppen
  • Rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC)
  • Überwachungsprotokolle

Wenn Sie mit der Eingabe Ihrer Anforderung beginnen, wird eine Liste der Eingabeaufforderungen angezeigt, die ihrer Anforderung am besten entsprechen. Sie können auch mit der Eingabe weiterer Vorschläge fortfahren.

Jede Abfrage gibt eine Copilot-Zusammenfassung zurück, die Ihnen hilft, die Ergebnisse zu verstehen und Vorschläge zu bieten. Mit diesen Informationen können Sie auch:

  • Fügen Sie Geräte oder Benutzer aus den Ergebnissen zu einer Gruppe hinzu, damit Sie Apps und Richtlinien auf diese Gruppe ausrichten können.
  • Filtern Sie Beispielabfragen, um Anforderungen zu finden oder zu erstellen, die Ihren Anforderungen entsprechen.

Weitere Informationen finden Sie unter Erkunden Intune Daten in natürlicher Sprache und Ergreifen von Maßnahmen.

Gerätesicherheit

Der Microsoft Tunnel-Zugriff über Android-Geräte mit Rooting wird vom Microsoft Defender-Client blockiert.

Microsoft Tunnel verwendet die Microsoft Defender-Client-App, um Android-Geräten Zugriff auf tunnel zu ermöglichen. Die neueste Version des Defender für Endpunkt-Clients kann jetzt erkennen, wenn ein Gerät gerootet ist. Wenn festgestellt wird, dass ein Gerät gerootet ist, defender:

  • Markiert die Risikokategorie des Geräts als Hoch.
  • Sofortiges Löschen aktiver Tunnelverbindungen
  • Verhindert die weitere Verwendung von Tunnel, bis festgestellt wird, dass das Gerät nicht mehr gerootet ist
  • Sendet eine Benachrichtigung an den Gerätebenutzer über das Gerät status

Diese Funktion ist ein Feature des Defender-Clients unter Android und ersetzt nicht die Verwendung von Intune Konformitätsrichtlinien für Android zum Verwalten der Einstellungen wie "Rooterte Geräte", "Play Integrity Verdict" und "Device Threat Level".

Weitere Informationen zu Den Features von Microsoft Tunnel finden Sie unter Übersicht über Microsoft Tunnel.

Mandantenverwaltung

Vorläufig gelöschte Microsoft Entra Gruppen werden jetzt in Intune

Diese Funktion befindet sich in einem öffentlichen Vorschauzustand. Weitere Informationen finden Sie unter Public Preview in Microsoft Intune.

Microsoft Intune zeigt jetzt vorläufig gelöschte Microsoft Entra-Gruppen im Intune Admin Center an. Wenn eine Gruppe vorläufig gelöscht wird, gelten ihre Zuweisungen nicht mehr. Wenn die Gruppe jedoch wiederhergestellt wird, werden ihre vorherigen Zuweisungen automatisch wiederhergestellt.

Weitere Informationen finden Sie unter Einschließen und Ausschließen von App-Zuweisungen in Microsoft Intune.

Woche vom 20. Oktober 2025 (Dienstrelease 2510)

Microsoft Intune Suite

Unterstützung für den Benutzerkontokontext in Endpoint Privilege Management Höhenregeln

Endpoint Privilege Management (EPM) verfügt über eine neue Option für Rechteerweiterungsregeln, die die Datei mit erhöhten Rechten mithilfe des Kontexts des Benutzers anstelle eines virtuellen Kontos ausführt. Die Option ist Als aktueller Benutzer erhöhen.

Mit dem Aktuellen Benutzererweiterungstyp "Erhöhen " werden Dateien oder Prozesse mit erhöhten Rechten unter dem eigenen Konto des angemeldeten Benutzers statt unter einem virtuellen Konto ausgeführt. Dadurch bleiben die Profilpfade, Umgebungsvariablen und personalisierten Einstellungen des Benutzers erhalten, um sicherzustellen, dass Installationsprogramme und Tools, die auf dem aktiven Benutzerprofil basieren, ordnungsgemäß funktionieren. Da der Prozess mit erhöhten Rechten die gleiche Benutzeridentität vor und nach der Erhöhung beibehält, bleiben Überwachungspfade konsistent und genau. Vor der Erhöhung muss der Benutzer seine Anmeldeinformationen für die Windows-Authentifizierung eingeben. Dieser Prozess unterstützt die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA), um die Sicherheit zu erhöhen.

Weitere Informationen finden Sie unter Verwenden von Endpoint Privilege Management mit Microsoft Intune.

Sie können jetzt ein Endpoint Privilege Management (EPM) Dashboard verwenden, das Einblicke in Dateierweiterungen und -trends in Ihrem organization bietet und dabei hilft, Benutzer zu identifizieren, die möglicherweise verschoben werden können, um als Standardbenutzer anstelle der Ausführung mit lokalen Administratorberechtigungen ausgeführt zu werden.

Die vom Dashboard bereitgestellten Erkenntnisse umfassen:

  • Benutzer, die nur über nicht verwaltete Dateierweiterungen verfügen
  • Benutzer mit verwalteten und nicht verwalteten Dateierweiterungen
  • Benutzer mit nur verwalteten Erhöhungen
  • Häufig nicht verwaltete Erhöhungen
  • Häufig vom Support genehmigt
  • Häufig verweigerte Erhöhungen

Weitere Informationen zu den Dashboard und diesen neuen Erkenntnissen finden Sie unter Übersicht Dashboard in Berichten für Endpoint Privilege Management.

Gerätekonfiguration

Im Eigenschaftenkatalog für den Gerätebestand verfügbare Systeminformationseigenschaft

Sie können eine Eigenschaftenkatalogrichtlinie erstellen, mit der Sie Hardwareeigenschaften von Ihren verwalteten Windows-Geräten erfassen und anzeigen können. Es gibt eine Kategorie Systeminformationen , in der Geräteerkenntnisse auf Systemebene angezeigt werden, z. B. Betriebssystemversion, Hardwaredetails und Konfigurationsstatus.

Weitere Informationen und erste Schritte finden Sie unter Eigenschaftenkatalog.

Gilt für:

  • Windows

Neue Einstellungen im Android Enterprise-Einstellungskatalog verfügbar

Es gibt neue Einstellungen im Android-Einstellungskatalog. Um eine neue Einstellungskatalogrichtlinie zu erstellen und diese Einstellungen im Intune Admin Center anzuzeigen, wechseln Sie zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattformeinstellungskatalog> für Profiltyp.

  • Wi-Fi Direct

    • Allgemein>Wi-Fi direkt blockieren: Wenn true, blockiert diese Einstellung Wi-Fi Direct. Wi-Fi Direct ist eine direkte Peer-to-Peer-Verbindung zwischen Geräten, die Wi-Fi Frequenzen verwenden. False gibt an, dass Intune diese Einstellung nicht ändert oder aktualisiert. Standardmäßig lässt das Betriebssystem möglicherweise Wi-Fi Direct zu.

    Gilt für:

    • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE)
    • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
    • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)
  • Organization Namen ausblenden

    Die Einstellung Allgemein>organization Name ausblenden unterstützt unternehmenseigene dedizierte Geräte zur einmaligen Verwendung. Bisher wurde diese Einstellung nur auf unternehmenseigenen Geräten mit einem Arbeitsprofil und vollständig verwalteten Unternehmensgeräten unterstützt.

  • Einige Einstellungen, die nur in Vorlagen verfügbar waren, sind im Einstellungskatalog verfügbar.

    Allgemein:

    • Kopieren und Einfügen zwischen Arbeitsprofilen und persönlichen Profilen zulassen
    • Netzwerk escape-Schraffur zulassen
    • USB-Speicher zulassen
    • Zugriff auf status-Leiste blockieren
    • Änderungen an Datum und Uhrzeit blockieren
    • Speicherort blockieren
    • Mikrofoneinstellung blockieren
    • Blockmontage externer Medien
    • Benachrichtigungsfenster blockieren
    • Bildschirmaufnahme blockieren (Arbeitsprofilebene)
    • Einstellungsänderungen Wi-Fi blockieren

Weitere Informationen zu diesen Einstellungen finden Sie unter Einstellungskatalogliste für Android Intune Einstellungen.

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • Android für Unternehmen

Geräteregistrierung

Namen der verwalteten Google Play-organization bearbeiten

Jetzt können Sie den Namen der verwalteten Google Play-organization direkt im Microsoft Intune Admin Center unter Geräte>Android-Registrierung>>verwaltetes Google Play bearbeiten. Der aktualisierte Name, der bei der Eingabe überprüft wird, wird im Admin Center angezeigt. Es kann auch auf Sperrbildschirmen von Android-Geräten in einer Meldung wie dieses Gerät wird von [organization Name] verwaltet angezeigt. Weitere Informationen finden Sie unter Verbinden Intune Kontos mit einem verwalteten Google Play-Konto.

Geräteverwaltung

Einstellungskatalog unterstützt Windows 11 25H2-Einstellungen

Die Veröffentlichung von Windows 11 25H2 enthält neue Richtlinienkonfigurationsdienstanbieter (Policy Configuration Service Providers, CSPs). Diese Einstellungen sind im Einstellungskatalog verfügbar, die Sie konfigurieren können.

Weitere Informationen finden Sie im Blogbeitrag Microsoft Intune Settings Catalog Updated to Support New Windows 11( Version 25H2 Settings).

Informationen zu den ersten Schritten mit dem Einstellungskatalog finden Sie unter:

Gilt für:

  • Windows

Neue Clientversion für Remotehilfe für macOS

Mit dem neuen Remotehilfe-Client, Version 1.0.2510071, unterstützt Microsoft Intune jetzt macOS 26. Frühere Versionen des Remotehilfe-Clients sind nicht mit macOS 26 kompatibel. Wenn die App aktiviert ist, wird die App automatisch über Microsoft AutoUpdate (MAU) aktualisiert, sodass keine Aktion von Ihnen oder Ihren Benutzern erforderlich ist. Die neueste Clientversion behebt ein Problem, das zuvor dazu führte, dass der Bildschirm beim ersten Start leer angezeigt wurde und keine Verbindung hergestellt werden kann. Weitere Informationen finden Sie unter Verwenden von Remotehilfe mit Microsoft Intune.

Gerätesicherheit

Intune, um den Support für ältere Apple MDM-Softwareupdates zu beenden

Mit der Veröffentlichung von iOS 26, iPadOS 26 und macOS 26 hat Apple Veraltete Mdm-Softwareupdatebefehle und -nutzlasten (Mobile Device Management) eingestellt. Um diese Änderung in Einklang zu bringen, wird Intune bald die Unterstützung für die folgenden MDM-basierten Workloads beenden:

  • Updaterichtlinien für iOS/iPadOS
  • macOS-Updaterichtlinien
  • Softwareupdateeinstellungen in:
    • iOS-/iPadOS-Vorlagen >Geräteeinschränkungen
    • Einschränkungen im Einstellungskatalog> für iOS/iPadOS
    • macOS-Vorlagen>Geräteeinschränkungen
    • Einschränkungenim MacOS-Einstellungskatalog>
    • macOS-Einstellungskatalog>Softwareupdate
  • Berichte:
    • Fehler bei der Installation von iOS-/iPadOS-Updates
    • Fehler bei der Installation von macOS-Updates
    • Softwareupdates für macOS pro Gerät

Diese Funktionen sind jetzt über die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) verfügbar, die einen moderneren und zuverlässigeren Ansatz für die Verwaltung von Apple-Softwareupdates bietet. Weitere Informationen zu diesem Übergang finden Sie im blog Intune Customer Success Move to declarative device management for Apple software updates .For more information about the Intune Customer Success blog Move to declarative device management for Apple software updates.

Gilt für:

  • iOS/iPadOS
  • macOS

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Total Triage by CareXM
  • Intapp von Intapp Inc.
  • ANDPAD von ANDPAD Inc.
  • ANDPAD CHAT von ANDPAD Inc.
  • ANDPAD Inspektion durch ANDPAD Inc.
  • ANDPAD Blueprint von ANDPAD Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Fehlerbericht zur Registrierungszeitgruppierung allgemein verfügbar für Android und Windows

Der Jetzt allgemein im Microsoft Intune Admin Center verfügbare Bericht zu Fehlern bei der Gruppierung bei der Registrierungszeit zeigt Fehler an, einschließlich Geräten, die während eines der folgenden Prozesse nicht Mitglied der angegebenen statischen Gerätegruppe werden konnten:

  • Bereitstellung der Windows Autopilot-Gerätevorbereitung
  • Registrierung vollständig verwalteter Android Enterprise-Geräte
  • Registrierung von unternehmenseigenen Android-Arbeitsprofilgeräten
  • Registrierung dedizierter Android Enterprise-Geräte

Der Bericht zu Fehlern bei der Registrierungszeitgruppierung ist im Admin Center unter Geräte>überwachen>: Fehler bei der Registrierungszeitgruppierung verfügbar. Es kann bis zu 20 Minuten dauern, bis kürzlich aktualisierte Informationen im Bericht angezeigt werden. Weitere Informationen finden Sie unter Registrierungszeitgruppierung in Microsoft Intune.

Woche vom 13. Oktober 2025

Geräteverwaltung

Windows 10 Unterstützung in Intune

Am 14. Oktober 2025 hat Windows 10 das Ende des Supports erreicht und erhält keine Qualitäts- und Featureupdates. Windows 10 ist eine zulässige Version in Intune. Geräte, auf denen diese Version ausgeführt wird, können sich weiterhin bei Intune registrieren und berechtigte Features verwenden. Die Funktionalität wird jedoch nicht garantiert und kann variieren.

Weitere Informationen finden Sie unter Support statement for Windows 10 in Intune.

Gilt für:

  • Windows 10

Woche vom 29. September 2025

App-Verwaltung

Unterstützung des PowerShell-Skriptinstallationsprogramms für Unternehmens-App-Katalog-Apps

Sie können jetzt ein PowerShell-Skript hochladen, um Unternehmens-App-Katalog-Apps als Alternative zur Verwendung einer Befehlszeile zu installieren. Diese Option bietet Ihnen mehr Flexibilität beim Bereitstellen von Apps.

Weitere Informationen finden Sie unter Hinzufügen einer Unternehmens-App-Katalog-App zu Microsoft Intune.

Gilt für:

  • Windows

Ende des Supports für ältere Versionen der Android Intune-Unternehmensportal-App

Der Support für Android Intune-Unternehmensportal Versionen vor 5.0.5421.0 endete am 1. Oktober 2025. Geräte, auf denen eine ältere Version der App ausgeführt wird, behalten ihre Registrierung möglicherweise nicht mehr status und können als nicht konform markiert werden.

Damit Geräte registriert und konform bleiben, müssen Benutzer die neueste Version der Unternehmensportal aus dem Google Play Store herunterladen.

Gilt für:

  • Android für Unternehmen

Woche vom 22. September 2025

Gerätesicherheit

Update für den Agent zur Behebung von Sicherheitsrisiken für Security Copilot in Intune (öffentliche Vorschau)

Wir haben den Agent zur Behebung von Sicherheitsrisiken für Security Copilot aktualisiert und der fortlaufenden eingeschränkten öffentlichen Vorschau die folgenden Änderungen hinzugefügt:

  • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) für Microsoft Defender: Wir haben den RBAC-Leitfaden aktualisiert, um die Implementierung von RBAC in Microsoft Defender XDR widerzuspiegeln. Es werden jetzt Anleitungen für Konfigurationen bereitgestellt, die einheitliche RBAC (einen einzelnen Satz von Berechtigungen für diensteübergreifend) verwenden, und für eine differenzierte RBAC (angepasste Berechtigungen pro Dienst).

    Wenn Sie präzise RBAC-Konfigurationen verwenden, stellen Sie sicher, dass die Identität des Agents in Microsoft Defender alle relevanten Gerätegruppen umfasst. Der Agent kann nicht auf Geräte außerhalb des zugewiesenen Bereichs zugreifen oder berichte.

  • Agent-Identität : Sie können das Konto, das der Agent als Identität verwendet, jetzt manuell ändern. Wählen Sie auf der Registerkarte Einstellungen für Agents die Option Andere Identität auswählen aus, um eine Anmeldeaufforderung zu öffnen. Geben Sie das neue Konto ein, und authentifizieren Sie es. Stellen Sie sicher, dass das neue Konto über ausreichende Berechtigungen für den Zugriff auf die Microsoft Defender Daten zur Behebung von Sicherheitsrisiken verfügt.

    Änderungen an der Identität des Agents wirken sich nicht auf den Ausführungsverlauf des Agents aus, der weiterhin verfügbar ist.

Diese Updates bieten mehr Flexibilität und Kontrolle für Organisationen, die den Agent zur Behebung von Sicherheitsrisiken in der Vorschau verwenden. Weitere Informationen zu diesem Agent finden Sie unter Agent zur Behebung von Sicherheitsrisiken für Security Copilot in Microsoft Intune.

Woche vom 15. September 2025 (Dienstrelease 2509)

Gerätekonfiguration

Filtern von Gerätekonfigurationsprofilen nach dem Richtlinientyp

Auf der Registerkartekonfigurationsrichtlinien für Intune Admin Center-Geräte>>> können Sie die Funktion Filter hinzufügen verwenden, um Die Liste der Richtlinien nach Plattform, Bereichstags und dem Datum der letzten Änderung zu filtern.

Der Richtlinientyp ist im Feature Filter hinzufügen verfügbar. Daher können Sie Die Liste der Richtlinien nach ihrem Typ filtern, z. B. nach einstellungskatalog, benutzerdefiniert, Geräteeinschränkungen und den anderen Richtlinientypen.

Weitere Informationen zum Anzeigen und Überwachen vorhandener Profile finden Sie unter Anzeigen und Überwachen von Gerätekonfigurationsrichtlinien in Microsoft Intune.

Neue Einstellungen für Tag 0 im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Verwaltete Einstellungen > Standardanwendungen:

  • Anrufe
  • Nachrichten

Einschränkungen:

  • Zulässige Bündel-IDs für Kameraeinschränkung

Web > Webinhaltsfilter:

  • Safari-Verlaufsaufbewahrung aktiviert
macOS

Authentifizierung > Erweiterbare Single Sign-On Kerberos:

  • Verwenden von Platform SSO TGT

Microsoft Defender:

Einschränkungen:

  • Anrufaufzeichnung zulassen
  • Live-Voicemail zulassen

Web > Webinhaltsfilter:

  • Safari-Verlaufsaufbewahrung aktiviert

Einstellungen, die sowohl in Vorlagen als auch im Einstellungskatalog für Android Enterprise verfügbar sind

Einige Einstellungen, die nur in Vorlagen verfügbar waren, werden jetzt auch im Einstellungskatalog unterstützt.

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Um eine neue Einstellungskatalogrichtlinie zu erstellen, wechseln Sie zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattformeinstellungskatalog> für Den Profiltyp.

Die folgenden Einstellungen sind im Einstellungskatalog enthalten:

Anwendungen:

  • Installation aus unbekannten Quellen zulassen
  • Automatische App-Updates (Arbeitsprofilebene)

Allgemein:

  • Blockieren von Roamingdatendiensten

  • Bluetooth-Konfiguration blockieren

  • Konfiguration Wi-Fi Zugriffspunkt blockieren

  • Standardberechtigungsrichtlinie

  • Zugriff auf Kamera blockieren

  • Zugriff auf Entwicklereinstellungen zulassen

  • Blockieren des Übertragens von Daten aus Apps mithilfe von NFC (Arbeitsprofilebene)

    Diese Einstellung ist in A10 veraltet. Die Konfiguration auf neueren Geräten ist zwar weiterhin ordnungsgemäß, hat aber keine Auswirkungen, da das Feature nicht verfügbar ist.

  • Zurücksetzen auf Werkseinstellungen blockieren

  • Blockieren von Tethering und Zugriff auf Hotspots

  • Volumeänderungen blockieren

    Diese Einstellung scheint erfolgreich auf unternehmenseigene Geräte mit einem Arbeitsprofil angewendet zu werden, hat aber keine Auswirkung.

Systemsicherheit:

  • Bedrohungsüberprüfung für Apps erforderlich
  • Common Criteria-Modus erforderlich

Benutzer und Konten:

  • Benutzer kann Anmeldeinformationen konfigurieren (Arbeitsprofilebene)
  • Kontoänderungen blockieren

Weitere Informationen zu diesen Einstellungen finden Sie unter Einstellungskatalogliste für Android Intune Einstellungen.

Gilt für:

  • Android für Unternehmen

Geräteverwaltung

Die Gerätekategorieverwaltung unterstützt die Multi-Admin-Genehmigung.

Intune Gerätekategorien unterstützen die Multi-Admin-Genehmigung. Wenn multi Admin-Genehmigung aktiviert ist, erfordern Änderungen an Gerätekategorien, z. B. das Erstellen einer neuen, das Bearbeiten oder Löschen einer Gerätekategorie, die Genehmigung der Änderung durch einen zweiten Administrator, bevor sie angewendet wird. Dieser Prozess der dualen Autorisierung schützt Ihre organization vor nicht autorisierten oder versehentlichen Änderungen der rollenbasierten Zugriffssteuerung.

Weitere Informationen zu mehreren administrativen Genehmigungen finden Sie unter Verwenden mehrerer administratorrechtlicher Genehmigungen in Intune.

Neue Einstellungen für privaten Speicherplatz und USB-Zugriff im Android Enterprise-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für PlattformEinstellungskatalog> für Den Profiltyp):

  • Privaten Speicherplatz blockieren: Bei Festlegung auf True werden Benutzer daran gehindert, private Bereiche auf dem Gerät zu erstellen oder zu verwenden. Alle vorhandenen privaten Bereiche werden gelöscht.

    Gilt für:

    • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE)
  • USB-Zugriff: Administratoren können auswählen, welche Dateien und/oder Daten über USB übertragen werden können. Wenn Administratoren die Dateiübertragung blockieren, werden nur Dateien für die Übertragung blockiert. Andere Verbindungen sind zulässig, z. B. eine Maus. Wenn Administratoren die USB-Datenübertragung blockieren, werden alle Daten blockiert.

    Gilt für:

    • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE) (Auf Arbeitsprofilebene)
    • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
    • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)

Eine Liste der vorhandenen Einstellungen, die Sie im Einstellungskatalog konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste im Intune-Einstellungskatalog.

Neue Eingabeaufforderungen verfügbar, um Ihre Intune Daten zu untersuchen

Sie können Microsoft Copilot in Intune verwenden, um neue Eingabeaufforderungen im Zusammenhang mit Ihren Intune Daten in natürlicher Sprache zu untersuchen. Verwenden Sie diese neuen Eingabeaufforderungen, um Daten in folgenden Themen anzuzeigen:

Wenn Sie mit der Eingabe Ihrer Anforderung beginnen, wird eine Liste der Eingabeaufforderungen angezeigt, die ihrer Anforderung am besten entsprechen. Sie können auch mit der Eingabe weiterer Vorschläge fortfahren.

Jede Abfrage gibt eine Copilot-Zusammenfassung zurück, die Ihnen hilft, die Ergebnisse zu verstehen und Vorschläge zu bieten. Mit diesen Informationen können Sie auch:

  • Fügen Sie Geräte oder Benutzer aus den Ergebnissen zu einer Gruppe hinzu, damit Sie Apps und Richtlinien auf diese Gruppe ausrichten können.
  • Filtern Sie Beispielabfragen, um Anforderungen zu finden oder zu erstellen, die Ihren Anforderungen entsprechen.

Weitere Informationen finden Sie unter Erkunden Intune Daten in natürlicher Sprache und Ergreifen von Maßnahmen.

Integration von Intel vPro Fleet Services in Intune Partnerportal

Microsoft Intune ist jetzt in Intel vPro Fleet Services integriert, wodurch die Remoteverwaltung auf Hardwareebene direkt in die Intune integriert wird. Diese Lösung ermöglicht IT-Administratoren die sichere Verwaltung, Wiederherstellung und Problembehandlung von Intel vPro-Geräten, auch wenn das Betriebssystem nicht reagiert oder das Gerät ausgeschaltet ist. Mit Microsoft Entra ID einmaligem Anmelden erhalten Teams authentifizierten Zugriff, ohne dass mehr Infrastruktur oder Lizenzierung erforderlich ist.

Zu den wichtigsten Funktionen gehören:

  • Wiederherstellung von BIOS und Betriebssystemen auf Hardwareebene durch Intel Active Management Technology (AMT)
  • Zentralisierte Workflows in Intune
  • Verbesserte Sicherheit und Zugriffssteuerung
  • Umfassende Kompatibilität mit Intel vPro-Geräten (2018 oder höher)

Diese Integration vereinfacht die Endpunktverwaltung, verbessert die betriebliche Effizienz und unterstützt verschiedene Geräteflotten.

Gerätebestand (früher Ressourcen-Explorer)

Der Bereich Ressourcen-Explorer unter Überwachen für Windows-Geräte heißt jetzt Gerätebestand. Nur der Name wurde geändert– Erfahrung und Daten bleiben unverändert.

Verweise in Intune Dokumentation und im Intune Admin Center werden aktualisiert, um den neuen Namen widerzuspiegeln.

Gilt für:

  • Windows

Hinweis

Der Bereich Ressourcen-Explorer, in dem Configuration Manager Daten über Mandantenanfügung angezeigt werden, behält weiterhin den ursprünglichen Namen bei.

Neue Features in Copilot for Microsoft Intune

  • Einfacherer Zugriff auf Copilot Chat: Copilot Chat ist direkt in den Intune Admin Center-Header eingebettet. It-Administratoren können also von jedem Bildschirm im Admin Center aus auf Copilot Chat zugreifen. Dieses Feature hilft Administratoren, schneller Einblicke und Support zu erhalten.

  • Kontextbezogene Unterhaltungen mit Copilot Chat: Während Der Eingabe enthält ein dynamisches Eingabeaufforderungsfeld Echtzeitvorschläge und empfiehlt Aufforderungen, die für das, was Sie fragen möchten, relevant sind. Sie können Probleme mit Geräten beheben, Richtlinien verwalten, Windows 365 Features erkunden und vieles mehr. Sie können auch direkt auf die Microsoft-Dokumentation zugreifen, um mehr zu erfahren.

    Copilot Chat behält Ihren Unterhaltungsverlauf bei und bleibt kontextbewusst, wenn Sie das Admin Center durchlaufen. Diese Kontinuität trägt dazu bei, sich wiederholende Eingabeaufforderungen zu minimieren.

  • Erweiterte Unterstützung für Windows 365 Cloud-PC: Mit diesem update für allgemeine Verfügbarkeit unterstützt Copilot jetzt Windows 365 Cloud-PC Management. IT-Administratoren können auf wichtige Informationen wie lizenzierungsbasierte status, Verbindungsqualität, Konfigurationsdetails und Leistungsmetriken zugreifen. Dieses Feature erleichtert Administratoren die Überwachung und Verwaltung von Cloud-PCs direkt über das Intune Admin Center.

Weitere Informationen zu Copilot in Intune und zu den ersten Schritten finden Sie unter Microsoft Copilot in Intune.

Intune unterstützt iOS/iPadOS 17.x als Mindestversion.

Apple hat iOS 26 und iPadOS 26 veröffentlicht. Mit dieser Version erfordert Microsoft Intune – einschließlich der Intune-Unternehmensportal- und App-Schutzrichtlinien (APP, auch als MAM bezeichnet) – jetzt iOS/iPadOS 17 oder höher.

Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von iOS/iPadOS 17 und höher.

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter Support statement for supported versus allowed iOS/iPadOS versions for user-less devices .For more information, see Support statement for supported versus allowed iOS/iPadOS versions for user-less devices.

Gilt für:

  • iOS/iPadOS

Intune unterstützt macOS 14.x als Mindestversion.

Apple hat macOS 26 (Tahoe) veröffentlicht. Mit diesem Release erfordern Microsoft Intune, die Unternehmensportal-App und der Intune MDM-Agent jetzt macOS 14 (Sonoma) oder höher.

Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von macOS 14 und höher.

Hinweis

macOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Support-Anweisung. Weitere Informationen finden Sie unter Support-Anweisung.

Eine Liste der unterstützten Betriebssystemversionen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Gilt für:

  • macOS

Gerätesicherheit

Neue Benutzeroberfläche für Sicherheitsbaselineupdates

Die Intune Sicherheitsbaselineupdates wird für die neueren Versionen von Sicherheitsbaselines aktualisiert. Wenn Sie eine Sicherheitsbaseline, die nach Mai 2023 erstellt wurde, auf eine neuere Version derselben Baseline aktualisieren, haben Sie jetzt zwei Optionen, um die aktualisierte Baseline automatisch zu konfigurieren:

  • Anpassungen beibehalten: Mit dieser Option wendet Intune alle Einstellungen aus der ursprünglichen Baseline an, die Sie auf die neue Baselinevorlage aktualisieren. Das Ergebnis ist, dass die neue Baseline-instance alle spezifischen Änderungen Ihrer organization beibehält (enthält).
  • Anpassungen verwerfen: Mit dieser Option erstellt Intune eine neue Standardbaseline instance, die die neue Baselineversion verwendet. Jede Einstellung in dieser Baseline verwendet den Baselinestandard, und keine Ihrer Einstellungen wird automatisch angewendet.

Bei beiden Optionen wird Ihre Entscheidung auf ein neues Profil instance dieser Baseline angewendet, die die neueste Baselineversion verwendet. Dieses neue Profil verfügt nicht über die Bereichstags oder Zuweisungen aus dem originalen Profil, die Sie später hinzufügen können, nachdem das neue Profil erstellt wurde. Diese Änderung gibt Ihnen Bei Bedarf Zeit, weitere Einstellungen zu konfigurieren, bevor das aktualisierte Profil zugewiesen wird und mit der Bereitstellung der neuesten Baselineversion auf Geräten beginnt. In der Zwischenzeit bleibt Ihre ursprüngliche Baseline unverändert und bleibt aktiv. Die Einstellungskonfigurationen werden jedoch schreibgeschützt.

Weitere Informationen finden Sie unter Aktualisieren eines Baselineprofils auf die neueste Version unter Verwalten von Sicherheitsbaselineprofilen in Microsoft Intune.

Unternehmensportal unterstützt die neuen abgeleiteten Anmeldeinformationen von Purebred.

Apple hat iOS 26 und iPadOS 26 veröffentlicht. Mit diesem Update führt Purebred (Version 3) eine neue und verbesserte Erfahrung mit abgeleiteten Anmeldeinformationen ein. Im Rahmen der Day Zero-Unterstützung unterstützt Unternehmensportal den aktualisierten Workflow von Purebred.

  • Wenn Ihr organization plant, weiterhin die ältere Version von Purebred zu verwenden, gibt es keine Änderungen an Ihren abgeleiteten Anmeldeinformationen in Purebred oder Unternehmensportal – auch wenn Sie ein Upgrade auf die neueste Version von Unternehmensportal durchführen.
  • Wenn Ihr organization ein Upgrade auf die neue Version von Purebred plant, stellen Sie sicher, dass Sie auf Unternehmensportal Version 5.2509.0 aktualisieren, um die Kompatibilität sicherzustellen.

Gilt für:

  • iOS/iPadOS

Überwachung und Problembehandlung

Feedback zur Abfrage mehrerer Geräte geben

Verwenden Sie das neue Feedbackfeature auf der Abfrageseite für mehrere Geräte, um Feedback zu mehreren Geräteabfragen zu übermitteln.

Woche vom 8. September 2025

Gerätesicherheit

JavaScript-WebSockets-Unterstützung mit Microsoft Tunnel für mobile Anwendungsverwaltung für iOS

Microsoft Tunnel for Mobile Application Management (MAM) für iOS unterstützt jetzt JavaScript WebSockets aus Webansichten. Diese Unterstützung trägt dazu bei, die Kommunikation für Apps zu verbessern, die Echtzeitkommunikation erfordern, die auf WebSockets basieren.

Während JavaScript WebSockets jetzt unterstützt werden, unterstützt Tunnel für MAM iOS keine nativen WebSocket-APIs oder Apps, die darauf basieren.

Weitere Informationen finden Sie im Administratorhandbuch zur Verwaltung von Microsoft Tunnel für mobile Anwendungen für iOS/iPadOS.

Woche vom 1. September 2025

Geräteverwaltung

Unterstützung der Registrierungsstatusseite für die Installation von Windows-Sicherheitsupdates während der Windows-Willkommensseite

Wichtig

Ab dem 9. September 2025 wird diese Funktion verzögert, um die bestmögliche Benutzererfahrung sicherzustellen. Die neue Einstellung auf der Registrierungsstatusseite (ESP) kann sowohl für neue als auch für vorhandene ESP-Profile konfiguriert werden, aber die automatische Installation monatlicher Sicherheitsupdate-Releases und die neue Benutzeroberfläche sind noch nicht verfügbar. Dieser Beitrag wird mit einem überarbeiteten Zeitleiste aktualisiert, sobald er verfügbar ist.

Die Windows-Out-of-Box-Erfahrung (OOBE) installiert standardmäßig die neuesten verfügbaren Sicherheitsupdates, um sicherzustellen, dass Geräte vom ersten Tag an sicher und auf dem neuesten Stand sind. Windows OOBE wird von Intune und Windows Autopilot-Szenarien über die Intune Registrierungs-status-Seite (ESP)-Konfigurationen verwendet. Intune bezieht sich auf diese Sicherheitsupdates Windows-Qualitätsupdates.

Um Ihnen bei der Verwaltung dieses Verhaltens zu helfen, haben wir die Seite Intune Registrierung status mit einer neuen Einstellung aktualisiert, die Sie verwenden können, um die automatische Installation dieser Updates zuzulassen oder zu blockieren.

Die neue Einstellung lautet Install Windows quality updates (Windows-Qualitätsupdates installieren). Diese Sicherheitsupdates, die in Intune auch als Windows-Qualitätsupdates bezeichnet werden, werden standardmäßig während der Windows-Willkommensseite installiert, die von Intune und Windows Autopilot verwendet wird.

Standardmäßig ist diese Einstellung in allen neuen ESP-Profilen, die Sie erstellen, auf Ja festgelegt, was dazu führt, dass die neuesten Sicherheitsupdates installiert werden. In allen zuvor erstellten ESP-Profilen ist diese Einstellung auf Nein festgelegt, bis Sie diese Profile bearbeiten möchten, um sie zu ändern. Wenn diese Einstellung auf Nein festgelegt ist, installiert OOBE die Updates nicht, sodass Ihre internen Teams Zeit haben können, die Updates zu testen, bevor sie die Installation auf von Ihnen bereitgestellten neuen Geräten zulassen.

Weitere Informationen zur Seite Intune Registrierung status finden Sie unter Einrichten der Registrierungsstatusseite. Informationen zu Windows-Qualitätsupdates finden Sie unter Windows-Qualitätsupdaterichtlinie.

Gilt für:

  • Windows

Gerätesicherheit

Empfehlungen zur Gerätekonfiguration vom agent für die Security Copilot-Sicherheitsrisikobehebung Intune

Um die Angriffsfläche Ihrer organization auf Sicherheitsrisiken zu reduzieren, bietet der Security Copilot-Intune-Agent jetzt empfohlene Konfigurationen für Einstellungen im Zusammenhang mit einer gemeldeten Sicherheitsanfälligkeit.

Sie finden die empfohlenen Konfigurationen, nachdem Sie Agentvorschläge für ein gemeldetes Sicherheitsrisiko ausgewählt haben, wodurch der Bereich Vorgeschlagene Aktion geöffnet wird . Im vorgeschlagenen Aktionsbereich befindet sich ein neuer Abschnitt mit Informationen mit dem Titel Konfigurationen.

Wenn der Intune Einstellungskatalog relevante Einstellungen für die gemeldete Sicherheitsanfälligkeit enthält, enthält der Abschnitt Konfigurationen Informationen zum Konfigurieren von Geräterichtlinien. Diese Richtlinien können dazu beitragen, das zukünftige Risiko durch diese Sicherheitsanfälligkeit zu minimieren, einschließlich:

  • Eine Liste der Einstellungen, die für die aktuelle Sicherheitsanfälligkeit relevant sind, die über eine Intune Einstellungskatalogrichtlinie bereitgestellt werden können. Es werden nur die spezifischen Einstellungen aufgeführt, die für die Sicherheitsanfälligkeit relevant sind.
  • Für jede Einstellung wird eine empfohlene Konfiguration angezeigt.
  • Wenn Sie das Zitatsymbol neben einer Einstellung auswählen, wird diese Einstellungsbeschreibung angezeigt. Die Beschreibung kann auch einen Link zu Inhalten für den Konfigurationsdienstanbieter (Configuration Service Provider, CSP) enthalten, den die Einstellung darstellt.

Wenn keine empfohlenen Gerätekonfigurationseinstellungen für die Bereitstellung vorhanden sind, wird im Abschnitt Konfigurationen angegeben, dass keine empfohlenen Einstellungen für Katalogrichtlinienkonfigurationen verfügbar sind.

Weitere Informationen zu Agent-Vorschlägen, Anleitungen zur Wartung und den neuen empfohlenen Konfigurationen finden Sie unter Agent-Vorschläge unter Verwenden des Agents zur Behebung von Sicherheitsrisiken.

Woche vom 25. August 2025

App-Verwaltung

Offlinemodus und App-Zugriff ohne Anmeldung für dedizierte Android Enterprise-Geräte auf Managed Home Screen

Managed Home Screen (MHS) für dedizierte Android Enterprise-Geräte unterstützt jetzt zwei neue Features: Offlinemodus und App-Zugriff ohne Anmeldung.

  • Offlinemodus : Ermöglicht Benutzern den Zugriff auf bestimmte Apps, wenn das Gerät offline ist oder keine Verbindung mit dem Netzwerk herstellen kann. Sie können eine Toleranzperiode konfigurieren, bevor Benutzer sich nach der Wiederherstellung der Konnektivität anmelden müssen.
  • App-Zugriff ohne Anmeldung: Ermöglicht Benutzern das Starten bestimmter Apps über den MHS-Anmeldebildschirm über die obere MHS-Leiste, unabhängig vom Netzwerk status. Dieses Feature ist nützlich für Apps, die sofort verfügbar sein müssen, z. B. Helpdesk- oder Notfalltools.

Diese Features sind für dedizierte Geräte konzipiert, die im Modus für gemeinsam genutzte Geräte Microsoft Entra registriert sind, und können über die Gerätekonfigurationsrichtlinie konfiguriert werden.

Gilt für:

  • Dedizierte Android Enterprise-Geräte

Woche vom 18. August 2025 (Dienstrelease 2508)

App-Verwaltung

Android-App-Konfigurationsrichtlinien unterstützen neue Variablenwerte

Android Enterprise-App-Konfigurationsrichtlinien in Intune jetzt mehr Variablenwerte unterstützen. Die neuen Werte umfassen Kontoname, Gerätename, Mitarbeiter-ID, MEID, Seriennummer und die letzten vier Ziffern der Seriennummer.

Weitere Informationen finden Sie unter Unterstützte Variablen für Konfigurationswerte.

Gilt für:

  • Android für Unternehmen

Gerätekonfiguration

Unterstützung für verwaltete Installationsprogramme für Benutzer- und Gerätegruppen

Unsere Richtlinie für verwaltete Installationsprogramme wird aktualisiert, um die Funktion für einzelne Gruppen von Benutzern und Geräten mithilfe einer oder mehrerer einzelner Richtlinien hinzuzufügen. Bisher war eine Richtlinie für verwaltete Installationsprogramme eine mandantenweite Konfiguration, die auf alle Windows-Geräte angewendet wurde. Mit diesem Update können jetzt separate Richtlinien verschiedenen Gerätegruppen zugewiesen werden, sodass Sie mehr Flexibilität erhalten.

Wenn Sie zuvor eine mandantenweite verwaltete Installationsrichtlinie in Kraft hatten, bleibt diese Richtlinie mit einer Gruppenzuweisung für alle Ihre Geräte verfügbar. Diese Neukonfiguration entspricht der vorherigen mandantenweiten Konfiguration, die sie zuvor hatte. Sie können diese konvertierte Richtlinie verwenden oder neue Richtlinien mit einer präziseren Steuerung implementieren.

Weitere Informationen zum Konfigurieren und Verwenden verwalteter Installationsprogramme finden Sie unter Erste Schritte mit verwalteten Installationsprogrammen.

Gilt für:

  • Windows

Neue Windows-Einstellungen im Einstellungskatalog

Der Intune Einstellungskatalog listet alle Einstellungen auf, die Sie konfigurieren können, und alle an einem Ort. Es gibt neue Einstellungen im Windows-Einstellungskatalog (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp).

Richtlinienupdates für administrative Microsoft Edge-Vorlagen:

  • v138: Intune unterstützt die folgenden neuen ADMX-gestützten Richtlinien:

    Einstellung CSP
    Microsoft Edge>Seiten die Verwendung der integrierten KI-APIs erlauben BuiltInAIAPIsEnabled
    Microsoft Edge>Steuern des Zugriffs auf die KI-erweiterte Suche im Verlauf EdgeHistoryAISearchEnabled
    Microsoft Edge – Standardeinstellungen (Benutzer können außer Kraft setzen)\ Identität und Anmeldung>Verwenden des primären Arbeitsprofils als Standard zum Öffnen externer Links EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled
    Microsoft Edge>Allow SpeculationRules prefetch for ServiceWorker-gesteuerte URLs PrefetchWithServiceWorkerEnabled
    Microsoft Edge>Steuern, ob TLS 1.3 Early Data in Microsoft Edge aktiviert ist TLS13EarlyDataEnabled
    Microsoft Edge>Seiten die Verwendung der integrierten KI-APIs erlauben BuiltInAIAPIsEnabled

    Die folgenden Legacyeinstellungen sind veraltet und sollten nicht verwendet werden:

    Einstellung CSP
    Microsoft Edge\ Einstellungen für private Netzwerkanforderungen InsecurePrivateNetworkRequestsAllowed
    Microsoft Edge-Netzwerkeinstellungen>Aktivieren der zstd-Inhaltscodierungsunterstützung ZstdContentEncodingEnabled
    Microsoft Edge-Netzwerkeinstellungen>Gibt an, ob Anforderungen von öffentlichen Websites an Geräte im lokalen Netzwerk eines Benutzers blockiert werden (veraltet) LocalNetworkAccessRestrictionsEnabled
  • v139: Intune unterstützt die folgenden neuen ADMX-unterstützten Richtlinien für Microsoft Edge:

    Einstellung CSP
    Microsoft Edge>Identität und Anmeldung>Priorisieren eines von der App angegebenen Profils zum Öffnen externer Links EdgeOpenExternalLinksWithAppSpecifiedProfile
    Microsoft Edge>Erweiterungen>Angeben von Erweiterungen, die Benutzer zulassen müssen, um im InPrivate-Modus navigieren zu können MandatoryExtensionsForIncognitoNavigation
    Microsoft Edge>Steuern, ob Microsoft 365 Copilot Chat in der Microsoft Edge for Business-Symbolleiste angezeigt wird Microsoft365CopilotChatIconEnabled
    Microsoft Edge>Konfigurationsrichtlinie für Microsoft Edge for Business Reporting Connectors OnSecurityEventEnterpriseConnector
    Microsoft Edge>Zulassen des Fallbacks für Software WebGL mithilfe von SwiftShader EnableUnsafeSwiftShader

    Die folgenden Legacyeinstellungen sind veraltet und sollten nicht verwendet werden:

    Einstellung CSP
    Microsoft Edge>Steuert, ob das neue HTML-Parserverhalten für das <select> Element aktiviert ist SelectParserRelaxationEnabled
    Microsoft Edge>Aktivieren von Bildlaufvorgängen mit Fokus auf der Tastatur KeyboardFocusableScrollersEnabled
  • Einige vorhandene Richtlinien verfügen über Zeichenfolgenupdates, die das neueste Browserverhalten und die aktuelle Terminologie widerspiegeln.

OneDrive:

  • Deaktivieren einer Popup- und Aktivitätscenter-Nachricht, um einen Benutzer zu ermutigen, sich mit vorhandenen Anmeldeinformationen bei OneDrive anzumelden, die microsoft-Anwendungen zur Verfügung gestellt werden : Mit dieser Einstellung können IT-Administratoren die Erkennung neuer Konten in OneDrive verhindern und so die Synchronisierung und Zugriffssteuerungen der Organisation erzwingen.

Administrative Vorlagen\Windows-Komponenten\Einstellungen synchronisieren:

  • Windows-Sicherung aktivieren: Mit dieser Einstellung können IT-Administratoren das Synchronisierungsverhalten für Windows-Sicherung Features verwalten. Diese Richtlinie steuert insbesondere, ob Spracheinstellungen in der Sicherungssynchronisierung enthalten sind, wodurch Organisationen Sicherungskonfigurationen an ihre Anforderungen anpassen können.

Gilt für:

  • Windows

Neue Einstellungen für Tag 0 im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Deklarative Geräteverwaltung (DDM) > Audiozubehöreinstellungen:

  • Temporäre Kopplung deaktiviert
  • Zeit für die temporäre Kopplung
  • Entkoppelungsrichtlinie
  • Entkoppelungsstunde

Deklarative Geräteverwaltung (DDM) > Safari-Einstellungen:

  • Cookies akzeptieren
  • Deaktivieren der Betrugswarnung zulassen
  • Verlaufslöschung zulassen
  • JavaScript zulassen
  • Privates Browsen zulassen
  • Popups zulassen
  • Zusammenfassung zulassen
  • Seitentyp
  • Homepage-URL
  • Erweiterungsbezeichner

Einschränkungen:

  • Safari-Verlaufslöschung zulassen
  • Privates Safari-Browsen zulassen
  • Verweigerte ICCIDs für iMessage und FaceTime
  • Verweigerte ICCIDs für RCS
macOS

Authentifizierung > Erweiterbare Single Sign-On Kerberos:

  • Fallback der Plattform-SSO-Authentifizierung zulassen

Deklarative Geräteverwaltung (DDM) > Safari-Einstellungen:

  • Verlaufslöschung zulassen
  • Privates Browsen zulassen
  • Zusammenfassung zulassen
  • Seitentyp
  • Homepage-URL
  • Erweiterungsbezeichner

Einschränkungen:

  • Safari-Verlaufslöschung zulassen
  • Privates Safari-Browsen zulassen

Neue Einstellung im Android-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt eine neue Einstellung organization Name ausblenden (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattformeinstellungskatalog> für Profiltyp). Bei Festlegung auf True wird der Unternehmensname nicht auf dem Gerät angezeigt, z. B. auf dem Sperrbildschirm.

Eine Liste der vorhandenen Einstellungen, die Sie im Einstellungskatalog konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste im Intune-Einstellungskatalog.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE)
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)

Geräteregistrierung

Intune unterstützt Ubuntu 22.04 und höher.

Microsoft Intune und die Microsoft Intune-App für Linux unterstützen jetzt Ubuntu 22.04 LTS und Ubuntu 24.04 LTS. Der Support für Ubuntu 20.04 LTS wurde eingestellt. Geräte, die derzeit unter Ubuntu 20.04 LTS registriert sind, bleiben registriert, obwohl die Version nicht mehr unterstützt wird. Neue Geräte können sich nicht registrieren, wenn sie Ubuntu 20.04 LTS ausführen. Überprüfen Sie ihre Intune Berichterstellung, um zu ermitteln, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie im Admin Center zu **Geräte **>Alle Geräte , und filtern Sie das Betriebssystem nach Linux. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit Ubuntu 20.04 LTS hat. Benachrichtigen Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Ubuntu-Version zu aktualisieren.

Weitere Informationen zur Linux-Registrierung finden Sie im Leitfaden zur Registrierung von Linux-Geräten für Microsoft Intune.

Geräteverwaltung

Die Remoteaktion "Zurücksetzen" unterstützt die Multi-Admin-Genehmigung.

Wenn Sie das Multi-Admin-Genehmigungsfeature verwenden, benötigen Sie ein zweites Administratorkonto, um eine Änderung zu genehmigen, bevor die Änderung angewendet wird.

Die Remoteaktion Zurücksetzen unterstützt die Genehmigung für mehrere Admin. Verwenden Sie multi Admin-Genehmigung mit der Aktion Zurücksetzen, um das Risiko nicht autorisierter oder kompromittierter Remoteaktionen durch ein einzelnes Administratorkonto zu verringern.

Weitere Informationen zur Genehmigung für mehrere Admin finden Sie unter Verwenden der Genehmigung für mehrere Admin in Intune.

Konfigurieren von Windows-Sicherung für Organisationen (öffentliche Vorschau)

Intune Administratoren können ein neues Feature in der öffentlichen Vorschau namens Windows-Sicherung for Organizations konfigurieren. Mit diesem Feature können Sie die Windows 10 oder Windows 11 Einstellungen Ihrer organization sichern und auf einem Microsoft Entra verbundenen Gerät wiederherstellen. Sicherungseinstellungen können im Microsoft Intune Admin Center-Einstellungskatalog konfiguriert werden, während eine mandantenweite Einstellung, mit der Sie ein Gerät wiederherstellen können, im Admin Center unter Registrierung verfügbar ist. Die Sicherungseinstellung ist jetzt in der öffentlichen Vorschau verfügbar, während die Wiederherstellungseinstellung ab dem 26. August für die öffentliche Vorschau verfügbar ist.

Weitere Informationen zu diesem Feature finden Sie unter Windows-Sicherung for Organizations in Microsoft Intune.

Schaltfläche "Neue Lösung" verbessert die Kompatibilitätsbehebung

Wir haben die Just-in-Time-Konformitätsbehebung für Gerätebenutzer in Microsoft Intune verbessert. Intune mit Microsoft Defender zu:

  • Entfernen Sie Benutzerklicks, die zum Anzeigen und Erlernen von Korrekturschritten erforderlich sind.
  • Fügen Sie eine Schaltfläche Auflösen hinzu, um die Zeit bis zur Behebung zu verkürzen.

Wenn ein Benutzer eine Produktivitäts-App öffnet und erkennt, dass er aufgrund von Microsoft Defender als nicht konform gekennzeichnet ist, kann er jetzt Auflösen auswählen. Diese Aktion leitet sie an Microsoft Defender weiter, wo Microsoft Defender Schritte ausführt, um den Benutzer zu korrigieren und den Benutzer dann wieder zu seiner Produktivitäts-App umzuleiten.

Auch wenn Sie Microsoft Defender nicht verwenden, können Ihre Benutzer eine verbesserte Benutzererfahrung haben, wenn Sie den bedingten Zugriff aktiviert haben. Mit der JIT-Compliance-Korrektur durchlaufen Benutzer einen eingebetteten Flow, der ihnen ihre Compliance-status, nicht konformen Überlegungen und eine Liste von Aktionen direkt innerhalb einer Produktivitäts-App zeigt. Dieser Flow beseitigt zusätzliche Schritte, die Notwendigkeit, zwischen Apps zu wechseln, und reduziert die Anzahl der Authentifizierungen.

Wenn Sie als Administrator bereits jit-Registrierung und Compliance-Korrektur eingerichtet haben, verfügen Sie über keine Aktionselemente. Wenn Sie dies nicht getan haben, richten Sie es noch heute ein, um diese neue Funktionalität zu unterstützen. Weitere Informationen finden Sie unter:

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Avenza Maps for Intune von Avenza Systems Inc.
  • Datasite for Intune by Datasite (Android)
  • Dialpad von Dialpad, Inc.
  • Dialpad-Besprechungen von Dialpad, Inc.
  • Omega 365 von Omega 365 Core AS
  • Symphony Messaging Intune von Symphony Communication Services, LLC
  • Zoho Projects – Intune von Zoho Corporation (Android)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Deklarative Softwareupdateberichte für Apple-Geräte

Sie können jetzt mehrere neue Softwareupdateberichte für Apple-Geräte verwenden, die von apples integrierter deklarativer Berichterstellungsinfrastruktur unterstützt werden. Die deklarative Berichtsinfrastruktur bietet Intune nahezu in Echtzeit eine Ansicht der Softwareupdates status verwalteter Geräte. Die folgenden Apple-Softwareupdateberichte sind jetzt verfügbar:

  • Ein Softwareupdatebericht pro Gerät: Gerätespezifische Softwareupdateberichte sind im Intune Admin Center verfügbar, indem Sie zu Geräte wechseln und dann ein entsprechendes Gerät auswählen. Im Bereich Geräteübersicht für dieses Gerät unter Monitor wird der Bericht als iOS-Softwareupdates für iOS- oder iPadOS-Geräte und als macOS-Softwareupdates für macOS-Geräte aufgeführt.

    Da diese Pro-Gerät-Berichte verfügbar sind, ist der zuvor verfügbare MacOS-Softwareupdatebericht für Geräte jetzt veraltet. Während der veraltete Bericht im Admin Center verfügbar bleibt und weiterhin beim Anzeigen eines Geräts verwendet werden kann, wird der Bericht mit einem zukünftigen Update aus Intune entfernt.

  • Fehler bei Apple-Softwareupdates : Mit diesem Betriebsbericht können Sie Details für Ihre gesamte verwaltete Apple-Geräteflotte anzeigen. Details umfassen, warum das Update nicht installiert werden konnte und der Zeitstempel des letzten Fehlers. Um diesen Bericht zu finden, wechseln Sie im Admin Center zu Gerätemonitor>, und wählen Sie dann den Namen des Berichts aus, um die Berichtsdetails anzuzeigen.

  • Bericht zu Apple-Softwareupdates : Dieser Bericht ist ein Organisationsbericht, in dem Details zu ausstehenden und aktuellen Softwareupdateinformationen für Ihre gesamte verwaltete Apple-Geräteflotte angezeigt werden. Um diesen Bericht zu finden, wechseln Sie im Admin Center zu Berichte>Geräteverwaltung>Apple-Updates, wählen Sie die Registerkarte Berichte aus, und wählen Sie dann die Berichtskachel aus.

  • Zusammenfassungsbericht für Apple-Softwareupdates: Zeigen Sie den Zusammenfassungsbericht für Apple-Softwareupdates an, wechseln Sie im Admin Center zu Berichte>Geräteverwaltung>Apple-Updates, und wählen Sie dann die Registerkarte Zusammenfassung aus. Es wird ein Rollup der Update-status von macOS-, iOS- und iPadOS-Geräten angezeigt. Dieses status enthält die Version des neuesten Updates, das für jede Plattform verfügbar ist, und das Datum, an dem das Update verfügbar wurde.

Die folgenden Apple-Geräte unterstützen diese neuen Berichte:

  • iOS 17 und höher
  • iPadOS 17 und höher
  • macOS 14 und höher

Weitere Informationen zu den Änderungen hinter diesen Berichten finden Sie unter Supporttipp: Wechseln zur deklarativen Geräteverwaltung für Apple-Softwareupdates.

Rollenbasierte Zugriffssteuerung

Multi-Admin-Genehmigungsunterstützung für die rollenbasierte Zugriffssteuerung

Die Multi-Admin-Genehmigung unterstützt jetzt die rollenbasierte Zugriffssteuerung. Wenn diese Option aktiviert ist, müssen Alle Änderungen an Rollen, einschließlich Änderungen an Rollenberechtigungen, Administratorgruppen oder Mitgliedsgruppenzuweisungen, die Änderung von einem zweiten Administrator genehmigen, bevor sie angewendet wird. Dieser Prozess der dualen Autorisierung schützt Ihre organization vor nicht autorisierten oder versehentlichen Änderungen der rollenbasierten Zugriffssteuerung.

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung in Microsoft Intune.

Woche vom 11. August 2025

Geräteverwaltung

Plattform-SSO ist allgemein verfügbar (GA) und unterstützt auch benutzerdefiniertes TGT.

Plattform-SSO ist ein Feature in Microsoft Entra, das einmaliges Anmelden (Single Sign-On, SSO) mithilfe einer Microsoft Entra ID auf macOS-Geräten ermöglicht. Mithilfe des Intune-Einstellungskatalogs können Sie Platform SSO konfigurieren und Intune verwenden, um die Plattform-SSO-Konfiguration auf Ihren macOS-Geräten bereitzustellen.

  • Microsoft Entra angekündigt, dass Platform SSO für macOS-Geräte allgemein verfügbar (GA) ist. Weitere Informationen zu diesem Microsoft Entra-Feature finden Sie unter Microsoft Enterprise SSO-Plug-In für Apple-Geräte.

  • Microsoft Entra unterstützt Kerberos Ticket Granting Tickets (TGTs) für den Zugriff auf lokales Active Directory und Microsoft Entra ID mithilfe der Kerberos-SSO-Erweiterung von Apple.

    Auf der Unternehmensportal Version 5.2508.0 und höher können Sie die Intune Einstellungskatalog Plattform-SSO-Richtlinie verwenden, um Kerberos SSO für lokale und Cloudressourcen mithilfe der TGTs zu aktivieren.

Informationen zum Konfigurieren des einmaligen Anmeldens für Platform in Intune finden Sie unter:

Gilt für:

  • macOS

Gerätesicherheit

Update für Microsoft Tunnel-Endpunkte erforderlich

Im Rahmen unserer kontinuierlichen Verbesserungen an der Microsoft Tunnel-Infrastruktur haben wir mit dem Release vom 19. März 2025 neue Endpunkte eingeführt. Sie müssen Microsoft Tunnel auf die Releaseversion vom 19. März 2025 oder höher aktualisieren, um sicherzustellen, dass Sie die neuen Endpunkte verwenden. Nach dem Upgrade auf diese Version oder höher können Sie kein Downgrade auf eine frühere Version durchführen. Frühere Versionen, die auf Legacyendpunkten basieren, werden nicht unterstützt und können Dienstunterbrechungen verursachen. Um mit dem unterbrechungsfreien Dienst fortzufahren, empfehlen wir, ein Upgrade auf den neuesten unterstützten Build durchzuführen und ein Rollback auf nicht unterstützte Versionen zu vermeiden.

Woche vom 28. Juli 2025

Geräteverwaltung

Neue Microsoft Graph-Berechtigungen für API-Aufrufe an Geräteverwaltungsendpunkte

Aufrufe mehrerer Microsoft Graph-APIs erfordern jetzt eine von zwei neueren DeviceManagement-Berechtigungen , die die Verwendung zuvor unterstützter Berechtigungen ersetzen. Im Folgenden sind die beiden neuen Berechtigungen und die ursprünglichen Berechtigungen aufgeführt, die durch die neuen Berechtigungen ersetzt werden:

  • DeviceManagementScripts.Read.All : Diese neue Berechtigung ersetzt die Verwendung von DeviceManagementConfiguration.Read.All
  • DeviceManagementScripts.ReadWrite.All : Diese neue Berechtigung ersetzt die Verwendung von DeviceManagementConfiguration.ReadWrite.All.

Für den Zugriff auf die folgenden Microsoft Graph-API-Aufrufe sind jetzt die neuen Berechtigungen erforderlich:

  • ~/deviceManagement/deviceShellScripts
  • ~/deviceManagement/deviceHealthScripts
  • ~/deviceManagement/deviceComplianceScripts
  • ~/deviceManagement/deviceCustomAttributeShellScripts
  • ~/deviceManagement/deviceManagementScripts

Derzeit sind sowohl die Berechtigungen DeviceManagementScripts als auch die älteren Berechtigungen DeviceManagementConfiguration weiterhin funktionsfähig. Anfang September 2025 funktionieren Tools und Skripts, die auf den älteren Berechtigungen für den Zugriff auf die aufgelisteten APIs angewiesen sind, jedoch nicht mehr.

Weitere Informationen finden Sie unter Verwenden von Microsoft Entra ID für den Zugriff auf die Intune-APIs in Microsoft Graph.

Woche vom 21. Juli 2025 (Dienstrelease 2507)

Microsoft Intune Suite

Endpoint Privilege Management Unterstützung für Wildcards in Erhöhungsregeln

Sie können jetzt Im Dateinamen und Dateipfad der Rechteerweiterungsregeln, die Sie für Endpoint Privilege Management (EPM) definieren, Dies ist jetzt möglich. Mit Wildcards können Sie flexiblere Regeln mit umfassenderen Abgleichsfunktionen erstellen und Dateierweiterungen für vertrauenswürdige Dateien mit Namen ermöglichen, die sich bei nachfolgenden Revisionen ändern können.

Für Dateinamen wird die Verwendung von Wildcards nur im Dateinamen und nicht für die Dateierweiterung unterstützt. Sie können ein Fragezeichen ? verwenden, um ein einzelnes Zeichen an einer beliebigen Stelle im Dateinamen zu ersetzen, und ein Sternchen * , um eine Zeichenfolge am Ende des Dateinamens zu ersetzen.

Im Folgenden finden Sie einige Beispiele für die Verwendung von Wildcards für eine Visual Studio-Setupdatei namens VSCodeUserSetup-arm64-1.99.2.exe in C:\Users\<username>\Downloads\:

  • Dateiname:

    • VSCodeUserSetup*.exe
    • VSCodeUserSetup-arm64-*.exe
    • VSCodeUserSetup-?????-1.??.?.exe
  • Dateipfad:

    • C:\Users\*\Downloads\

Weitere Informationen finden Sie unter Verwenden von Variablen in Erhöhungsregeln unter Konfigurieren von Richtlinien für Endpoint Privilege Management.

App-Verwaltung

Neu verfügbare OEMConfig-Apps in Intune

Die folgende OEMConfig-App ist jetzt in Intune für Android Enterprise verfügbar:

  • RugGear

Weitere Informationen zu OEMConfig finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Privates Mobilfunknetz:

  • Datenverbindung bevorzugt
  • CSG-Netzwerkbezeichner
  • Datasetname
  • Aktivieren des eigenständigen Nr-Features
  • Geofences
  • Netzwerkbezeichner
  • Versionsnummer
macOS

Microsoft Edge:

  • Die Microsoft Edge-Kategorie wird mit neuen Einstellungen aktualisiert. Weitere Informationen zu den verfügbaren macOS-Einstellungen für Microsoft Edge finden Sie unter Microsoft Edge – Richtlinien.

Geräteverwaltung

Plattformunterstützung für Gerätebereinigungsregeln

Mithilfe von Bereinigungsregeln können Sie Intune so konfigurieren, dass Geräte automatisch sauber, die inaktiv, veraltet oder nicht reagieren.

Mit diesem Feature haben Sie folgende Möglichkeiten:

Weitere Informationen finden Sie unter Regeln für die Gerätebereinigung.

Gerätesicherheit

macOS-Unterstützung für die Konfiguration eines lokalen Administratorkontos mit Kennwortlösung – allgemeine Verfügbarkeit

MacOS-Profile für die automatische Geräteregistrierung (Automated Device Enrollment, ADE) können neu registrierte macOS-Geräte konfigurieren, auf denen macOS 12 oder höher ausgeführt wird, sowohl mit einem lokalen Administrator- als auch mit einem lokalen Benutzerkonto sowie mit Unterstützung für die Microsoft Local Admin Password Solution (LAPS).

Mit dieser Unterstützung:

  • Sie können macOS-ADE-Profile (Automatisierte Geräteregistrierung) verwenden, um die lokalen Administrator- und Benutzerkonten für ein Gerät zu konfigurieren. Nach der Konfiguration gilt diese Funktion für alle neuen macOS-Geräteregistrierungen und geräteneuen Registrierungen, die diesem Registrierungsprofil zugewiesen sind.
  • Intune erstellt ein zufälliges, eindeutiges und sicheres Kennwort für das Administratorkonto des Geräts. Es sind 15 alphanumerische Zeichen.
  • Intune rotiert das Kennwort standardmäßig automatisch alle sechs Monate.
  • Zuvor registrierte Geräte sind nicht betroffen, es sei denn, sie registrieren sich erneut mit Intune über ein entsprechendes ADE-Profil.

Für die Kontoerstellung unterstützt das Profil die folgenden Variablen:

  • Admin Kontobenutzername:

    • {{serialNumber}} – z. B. F4KN99ZUG5V2
    • {{partialupn}} – z. B. John.Dupont
    • {{managedDeviceName}} – beispiel: F2AL10ZUG4W2_14_4/15/2025_12:45PM
    • {{onPremisesSamAccountName}} – z. B. JDoe
  • vollständiger Name Admin Kontos:

    • {{username}} – z. B. John@contoso.com
    • {{serialNumber}} – z. B. F4KN99ZUG5V2
    • {{onPremisesSamAccountName}} – z. B. JDoe

So unterstützen Sie LAPS:

  • Es gibt zwei neue rollenbasierte Zugriffssteuerungsberechtigungen für das Registrierungsprogramm , die einem Administratorkonto die Berechtigung zum Anzeigen eines Kennworts für verwaltete Geräte und zum Rotieren dieses Kennworts erteilen können.
  • Standardmäßig sind diese Berechtigungen nicht Teil einer integrierten Intune RBAC-Rolle und müssen Administratoren explizit über benutzerdefinierte Rollen zugewiesen werden.

Weitere Informationen zu allen Details zu dieser neuen Funktion finden Sie unter Konfigurieren der Unterstützung für die lokale MacOS-ADE-Kontokonfiguration mit LAPS in Microsoft Intune.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Vault CRM von Veeva Systems Inc. (iOS)
  • Workvivo von Workvivo

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 14. Juli 2025

Geräteverwaltung

Erfahrung mit Microsoft Copilot in Intune

Sie können jetzt Microsoft Copilot in Intune verwenden, um Ihre Intune Daten in natürlicher Sprache zu untersuchen, Maßnahmen für die Ergebnisse zu ergreifen, Richtlinien und Einstellungen zu verwalten, Ihren Sicherheitsstatus zu verstehen, Geräteprobleme zu beheben und Erkenntnisse zu registrierten Surface-Geräten anzuzeigen.

  • Untersuchen Ihrer Intune Daten: Verwenden Sie natürliche Sprache, um Ihre Intune Daten zu untersuchen und basierend auf den Ergebnissen Maßnahmen zu ergreifen. Administratoren können Abfragen für Intune Ressourcendaten ausführen, einschließlich Fragen zu Geräten, Apps, Richtlinien, Updates und Compliance. Wenn eine Abfrage ausgeführt wird, hilft Ihnen eine Copilot-Zusammenfassung, die Ergebnisse zu verstehen und Vorschläge bereitzustellen. Sie können Geräte oder Benutzer aus den Abfrageergebnissen zu einer Gruppe hinzufügen, um Apps und Richtlinien als Ziel zu verwenden. Es gibt auch Beispielabfragen, die Sie filtern können, um ein Beispiel zu finden, das ihrer Anforderung am besten entspricht, oder verwenden Sie, um Ihre eigene Anforderung zu erstellen.

    Datenabdeckung, Abfragefunktionen und Umsetzbarkeit werden sich im Laufe der Zeit weiterentwickeln, wenn wir Verbesserungen an der Untersuchung Ihrer Daten vornehmen.

    Weitere Informationen zu diesem Feature finden Sie unter Erkunden Intune Daten in natürlicher Sprache und Ergreifen von Maßnahmen.

  • Chaterfahrung für Unterhaltungen: Verwenden Sie copilot in Intune Chaterfahrung, um mit Ihren Daten in natürlicher Sprache zu interagieren, um Aufgaben zu verwalten, Erkenntnisse zu erhalten und Probleme zu beheben. Mit der Chaterfahrung können Sie folgendes tun:

    • Richtlinien- und Einstellungsverwaltung: Verwenden Sie Copilot in Intune, um eine vorhandene Richtlinie zusammenzufassen oder mehr über einzelne Richtlinieneinstellungen und empfohlene Werte zu erfahren.
    • Gerätedetails und Problembehandlung: Verwenden Sie Copilot in Intune, um Gerätedetails abzurufen und Probleme mit einem Gerät zu beheben, um gerätespezifische Informationen wie die installierten Apps, Gruppenmitgliedschaften und vieles mehr abzurufen.
    • Geräteabfrage: Verwenden Sie Copilot in Intune, um KQL-Abfragen (Kusto-Abfragesprache) zu erstellen, die bei Verwendung von Geräteabfragen in Intune ausgeführt werden sollen.
    • Endpoint Privilege Management (EPM): Verwenden Sie Copilot in Intune, um potenzielle Erhöhungsrisiken innerhalb des von der EPM-Unterstützung genehmigten Workflows zu identifizieren.
  • Microsoft Copilot im Surface-Verwaltungsportal: Microsoft Copilot in Intune umfasst das Surface-Verwaltungsportal, einen Arbeitsbereich im Intune Admin Center, in dem wichtige Daten und Erkenntnisse zu registrierten Surface-Geräten an einem zentralen Ort zusammengeführt werden.

    • Erhalten Sie Einblicke in die Gerätekonformität, Supportaktivitäten, die Abdeckung der geltenden Garantie- oder Schutzpläne und die Schätzungen der CO2-Emissionen.
    • Überwachen Sie die status jedes Geräts, einschließlich des Ablaufs anwendbarer Garantie- oder Schutzpläne und aktiver Supportanfragen.
    • Zentralisieren Sie die Surface-spezifische Geräteverwaltung in einer einzigen Umgebung.
    • Greifen Sie automatisch auf umfassende Informationen von Ihren Intune registrierten Surface-Geräten zu, die beim erstmaligen Anmelden von Benutzern in das Surface-Verwaltungsportal fließen.

    Weitere Informationen zu diesem Feature finden Sie unter Security Copilot im Microsoft Surface Management Portal.

Überwachung und Problembehandlung

Exportieren von Geräteabfrageergebnissen in eine CSV-Datei

Nachdem Sie eine Abfrage mit mehreren Geräten ausgeführt haben, können Sie nun bis zu 50.000 Abfrageergebnisse in eine CSV-Datei exportieren. Weitere Informationen finden Sie unter Verwenden von Geräteabfragen für mehrere Geräte.

Woche vom 23. Juni 2025 (Dienstrelease 2506)

App-Verwaltung

Microsoft Intune Unterstützung für Ki-Features von Apple

Intune App-Schutzrichtlinien verfügen über neue eigenständige Einstellungen für Apple KI-Features (Genmojis, Schreibtools und Bildschirmaufnahme). Apps mit dem folgenden Intune App SDK und App Wrapping Tool Versionen unterstützen die eigenständigen Einstellungen:

  • Xcode 15, Version 19.7.12 oder höher
  • Xcode 16, Version 20.4.0 oder höher

Zuvor wurden diese Apple KI-Features blockiert, wenn die App-Schutzrichtlinie Organisationsdaten an andere Apps senden auf einen anderen Wert als Alle Apps konfiguriert ist.

Weitere Informationen zu Intune zugehörigen App-Schutzrichtlinien finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien.

Hinzufügen von Enterprise App Catalog-Apps zur Liste blockierende ESP-Apps

Windows Autopilot unterstützt jetzt Unternehmens-App-Katalog-Apps. Microsoft Intune Enterprise App Management ermöglicht IT-Administratoren die einfache Verwaltung von Anwendungen aus dem Unternehmens-App-Katalog. Mit Windows Autopilot können Sie Apps aus dem Unternehmens-App-Katalog als blockierende Apps in den Profilen Registrierungsstatusseite (Enrollment Status Page, ESP) und Device Preparation Page (DPP) auswählen. Mit diesem Feature können Sie sicherstellen, dass diese Apps bereitgestellt werden, bevor der Benutzer auf den Desktop zugreifen kann.

Weitere Informationen finden Sie unter Einrichten der Seite zum Registrierungsstatus, Übersicht über die Vorbereitung von Windows Autopilot-Geräten und Hinzufügen einer Unternehmens-App-Katalog-App zu Microsoft Intune.

Gilt für:

  • Windows

Managed Home Screen Ausrichtungsänderungen mit Android 16

Ab Android 16 beendet Android die Erzwingung der Bildschirmausrichtung auf Geräten mit 600 dp und größeren Anzeigeeinstellungen. Diese Änderung wirkt sich auf die Managed Home Screen (MHS) auf Geräten mit größeren Formfaktoren wie Tablets aus.

Auf diesen Android 16-Geräten wird die Ausrichtung durch die Ausrichtungseinstellung des Geräts bestimmt, nicht durch die MHS-Einstellungen, die Sie konfigurieren.

Weitere Informationen zu Android 16-Änderungen finden Sie unter Verhaltensänderungen: Apps für Android 16 oder höher (öffnet die Android-Website).

Gilt für:

  • Android für Unternehmen

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Verwaltete Einstellungen:

  • Leerlaufneustart zulässig
macOS

Authentifizierung > Erweiterbare Single Sign-On (SSO):

  • Zulassen von Gerätebezeichnern im Nachweis

Microsoft Edge:

  • Die Microsoft Edge-Kategorie verfügt über Hunderte von neuen Einstellungen. Weitere Informationen zu den verfügbaren macOS Edge-Einstellungen finden Sie unter Microsoft Edge – Richtlinien.

Apple hat die Identifikationsnutzlast in macOS 15.4 als veraltet gekennzeichnet.

Neue Einstellung Bluetooth blockieren im Android Enterprise-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt eine neue Einstellung Bluetooth blockieren (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattformeinstellungskatalog> für Profiltyp). Bei Festlegung auf True ist Bluetooth auf dem Gerät deaktiviert.

Es gibt auch eine Einstellung Bluetooth-Konfiguration blockieren , die verhindert, dass Endbenutzer die Bluetooth-Einstellung auf dem Gerät ändern.

Diese Einstellungen sind unterschiedlich und haben unterschiedliche Ergebnisse. Beispiele:

  • Szenario: Ein Endbenutzer hat die Bluetooth-Einstellung auf dem Gerät aktiviert. Der Administrator erstellt eine Intune Richtlinie, die die Einstellung Bluetooth blockieren auf True festlegt.

    In diesem Fall wird Bluetooth auf dem Gerät blockiert, obwohl der Endbenutzer es eingeschaltet hat.

  • Szenario: Ein Endbenutzer hat die Bluetooth-Einstellung auf dem Gerät aktiviert. Der Administrator erstellt eine Intune Richtlinie, die die Einstellung Bluetooth-Konfiguration blockieren auf True festlegt.

    In diesem Fall ist Bluetooth aktiviert, da der Endbenutzer es zuvor aktiviert hat. Der Endbenutzer kann Bluetooth nicht deaktivieren. Wenn der Endbenutzer Bluetooth zuvor deaktiviert hat und dann die Richtlinie Bluetooth-Konfiguration blockieren angewendet wird, wird Bluetooth deaktiviert, und der Endbenutzer kann es nicht wieder aktivieren.

Eine Liste der vorhandenen Einstellungen, die Sie im Einstellungskatalog konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste im Intune-Einstellungskatalog.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE)
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)

Geräteverwaltung

Neues Berichterstellungssystem für verbesserte Leistung und Datenkonsistenz

Microsoft Intune führt den neuen Policy Reporting Service (PRS) V3 ein. Das neue System ermöglicht eine schnellere Berichterstellung, eine verbesserte Zuverlässigkeit und eine bessere Datenkonsistenz.

In der ersten Phase werden einige Berichte zur Konformität und Gerätekonfiguration mit hohem Datenverkehr auf das neue System umgestellt.

Benutzer bemerken schnellere Updates im Intune Admin Center und weniger Probleme mit veralteten Daten. Es ist keine Aktion von Benutzern erforderlich, da Ihre Berichte automatisch übergehen.

Mit (PRS) V3 meldet das Gerät nur updates, wenn ein Gerät eingecheckt wird. Dieses Verhalten ist eine absichtliche Änderung gegenüber früheren Versionen.

Wenn eine Richtlinie entfernt wird, das Gerät aber nicht eingecheckt wurde, zeigt der Bericht weiterhin die letzte bekannte status an. Die Richtlinie wird beim nächsten Einchecken entfernt, an dem der Bericht aktualisiert wird. Dieses Verhalten verbessert die Genauigkeit, kann sich jedoch von dem verhalten, was Kunden mit (PRS) V1 erlebt haben.

Weitere Informationen zu den Intune Berichten, die Sie verwenden können, finden Sie unter Intune Berichte.

Gerätesicherheit

Neue Attribute und S/MIME-Baselineanforderungen für SCEP-Zertifikatprofile

Intune unterstützt zwei neue Attribute für Die Einstellungen für Antragstellernamen in SCEP- und PKCS-Gerätekonfigurationsprofilen. Dazu gehören:

  • G={{GivenName}}
  • SN={{SurName}}

Wenn Sie ab dem 16. Juli eine in die Intune SCEP-API integrierte öffentliche Zertifizierungsstelle eines Drittanbieters zum Ausstellen von S\MIME-Zertifikaten (Verschlüsselung oder Signatur) verwenden, die an einer öffentlichen Stammzertifizierungsstelle verankert sind, müssen Sie diese Attribute im Format des Antragstellernamens verwenden. Nach diesem Datum stellt oder signiert eine öffentliche Zertifizierungsstelle keine S\MIME-Zertifikate, die diese Attribute auslassen.

Weitere Informationen finden Sie unter S/MIME-Zertifikatanforderungen für eine öffentliche Drittanbieterzertifizierungsstelle.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Datasite for Intune by Datasite (iOS)
  • Mijn InPlanning von Intus Workforce Solutions (iOS)
  • Nitro PDF Pro von Nitro Software, Inc. (iOS)
  • SMART TeamWorks von SMART Technologies ULC (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Neue status Spalte im Windows-Hardwarenachweisbericht

Wir haben dem Windows-Hardwarenachweisbericht die neue Spalte Atteststatus hinzugefügt, um den Einblick in Nachweisfehler zu verbessern. In dieser Spalte werden Fehlermeldungen angezeigt, die während des Nachweisprozesses empfangen wurden, sodass Sie Probleme sowohl auf der Dienst- als auch auf der Clientseite identifizieren können. Folgende Fehlertypen werden in dieser Spalte angezeigt:

  • WinINet-Fehler
  • Fehler bei fehlerhaften HTTP-Anforderungen
  • Andere Nachweisfehler

Weitere Informationen zum Bericht finden Sie unter Windows-Hardwarenachweisbericht.

Woche vom 9. Juni 2025

App-Verwaltung

ARM64-Unterstützung für Win32-Apps

Beim Hinzufügen einer Win32-App zu Intune können Sie eine Option auswählen, um die App auf Windows-Geräten mit ARM64-Betriebssystemen zu überprüfen und zu installieren. Diese Funktion ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>Alle Apps>erstellen auswählen. Die Option ARM64 ist verfügbar, indem Sie im Schritt Anforderungen die Option Betriebssystemarchitektur auswählen. Um sicherzustellen, dass Sie keine Auswirkungen auf Win32-Anwendungen haben, die Sie zuvor auf 64-Bit-Geräte ausgerichtet haben, ist für Ihre vorhandenen 64-Bit-Win32-Anwendungen auch ARM64 ausgewählt. Nachdem es möglich ist, arm64-Betriebssystemarchitekturen gezielt als Ziel zu verwenden, wird die Auswahl von x64 nicht auf ARM64-Geräte ausgerichtet.

Weitere Informationen dazu finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Gilt für:

  • Windows-Geräte

Woche vom 2. Juni 2025

Gerätesicherheit

Agent zur Behebung von Sicherheitsrisiken für Intune (öffentliche Vorschau)

Der Agent zur Behebung von Sicherheitsrisiken befindet sich derzeit in einer eingeschränkten öffentlichen Vorschau und ist nur für eine ausgewählte Gruppe von Kunden verfügbar. Wenn Sie Zugriff haben möchten oder mehr erfahren möchten, wenden Sie sich bitte an Ihr Vertriebsteam, um weitere Details und die nächsten Schritte zu erhalten.

Bei der Ausführung verwendet dieser Agent Daten aus Microsoft Defender Vulnerability Management, um Sicherheitsrisiken auf Ihren verwalteten Geräten zu identifizieren und dann zu beheben. Sie führen den Agent aus und greifen auf den Agent zu und zeigen seine Ergebnisse im Intune Admin Center an, in dem Vorschläge angezeigt werden, die vom Agent zur Behebung priorisiert wurden. Jeder Vorschlag enthält wichtige Informationen wie zugehörige CVEs, Schweregrad, Ausnutzbarkeit, betroffene Systeme, Gefährdung der Organisation, geschäftliche Auswirkungen und Anleitungen zur Behebung.

Diese Informationen ermöglichen Es Ihnen, eine aktuelle Bewertung des potenziellen Risikos für Ihre Umgebung sowie Anleitungen zu erhalten, die Ihnen bei der Entscheidung helfen, welches Risiko zuerst angegangen werden soll.

Weitere Informationen zu diesem Agent, einschließlich der Voraussetzungen, finden Sie unter Agent zur Behebung von Sicherheitsrisiken für Security Copilot in Microsoft Intune.

Woche vom 26. Mai 2025 (Dienstrelease 2505)

Microsoft Intune Suite

Endpoint Privilege Management Regeln explizit rechte Rechte verweigern

Endpoint Privilege Management -Rechteerweiterungsregeln (EPM) enthalten jetzt den neuen Dateierweiterungstyp Verweigern. Eine EPM-Rechteregel, die auf Verweigern festgelegt ist, blockiert die Ausführung der angegebenen Datei in einem Kontext mit erhöhten Rechten. Es wird empfohlen, Dateierweiterungsregeln zu verwenden, damit Benutzer bestimmte Dateien erhöhen können. Mit einer Ablehnungsregel können Sie jedoch sicherstellen, dass bestimmte Dateien wie bekannte und potenziell schädliche Software nicht in einem Kontext mit erhöhten Rechten ausgeführt werden können.

Ablehnungsregeln unterstützen die gleichen Konfigurationsoptionen wie andere Rechteerweiterungstypen mit Ausnahme von untergeordneten Prozessen, die nicht verwendet werden.

Weitere Informationen zu EPM, das als Intune Suite-Add-On-Funktion verfügbar ist, finden Sie unter Endpoint Privilege Management Übersicht.

App-Verwaltung

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Windows App von Microsoft Corporation (Android)
  • Microsoft Clipchamp von Microsoft Corporation (iOS)
  • 4CEE Connect by 4CEE Development
  • Mobile Helix Link für Intune von Mobile Helix

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Verwalten von DFCI-Profilen für Windows-Geräte

Sie können DFCI-Profile verwenden, um UEFI-Einstellungen (BIOS) für NEC-Geräte zu verwalten, auf denen Windows 10 oder Windows 11 ausgeführt wird. Nicht alle NEC-Geräte, auf denen Windows ausgeführt wird, sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Sie können DFCI-Profile im Microsoft Intune Admin Center verwalten, indem Sie zu Geräte>verwalten Konfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp wechseln. Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows

Geräteregistrierung

Benutzerdefinierte Benennungsvorlage für AOSP-Geräte

Verwenden Sie bei der Registrierung bei Intune eine benutzerdefinierte Vorlage zum Benennen von mit AOSP benutzergebundenen und benutzerlosen Geräten. Die Vorlage kann im Registrierungsprofil konfiguriert werden. Sie kann eine Kombination aus Freitext und vordefinierten Variablen (z. B. Seriennummer des Geräts, Gerätetyp) und für benutzerverbundene Geräte den Benutzernamen des Besitzers enthalten. Weitere Informationen zum Konfigurieren der Vorlage finden Sie unter:

Ändern der rollenbasierten Zugriffssteuerung für Geräteregistrierungsgrenzwerte

Wir haben die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) für Gerätegrenzwerte aktualisiert. Wenn Ihnen derzeit die Richtlinien- und Profil-Manager-Rolle oder die in die Rolle integrierten Gerätekonfigurationsberechtigungen zugewiesen sind, haben Sie jetzt schreibgeschützten Zugriff auf Richtlinien für geräteregistrierungslimits. Zum Erstellen und Bearbeiten dieser Richtlinien müssen Sie ein Intune Administrator sein.

Geräteverwaltung

Plattformübergreifender Gerätebestand

Android-, iOS- und Mac-Geräte werden dem Gerätebestand hinzugefügt. Intune sammelt jetzt einen Standardsatz von Bestandsdaten, einschließlich 74 Apple-Eigenschaften und 32 Android-Eigenschaften.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Verbesserte Sicherheit bei unbeaufsichtigten Remotehilfe-Sitzungen auf Android-Geräten

Während einer unbeaufsichtigten Remotehilfe Sitzungen auf Android-Geräten wird der Bildschirm des Geräts blockiert, und Benutzer werden benachrichtigt, wenn sie damit interagieren. Dieses Feature verbessert die Sicherheit und das Bewusstsein der Benutzer während der Remoteunterstützung.

Dieses Feature gilt für Zebra- und Samsung-Geräte, die als unternehmenseigene dedizierte Android Enterprise-Geräte registriert sind.

Weitere Informationen zu Remotehilfe finden Sie unter Remotehilfe.

Gerätesicherheit

Erkennen von entfernten unternehmenseigenen Android Enterprise-Geräten

Konfigurieren Sie Konformitätsrichtlinien, um zu erkennen, ob ein unternehmenseigenes Android Enterprise-Gerät gerootet ist. Wenn Microsoft Intune erkennt, dass ein Gerät gerootet ist, können Sie es als nicht konform markieren. Dieses Feature ist jetzt für Geräte verfügbar, die als vollständig verwaltet, dediziert oder unternehmenseigene Geräte mit einem Arbeitsprofil registriert sind. Weitere Informationen finden Sie unter Gerätekonformitätseinstellungen für Android Enterprise in Intune.

Informationen zur Unterstützung der Stammerkennung für Microsoft Defender unter Android finden Sie unter Wichtige Funktionen in Microsoft Defender for Endpoint in der Defender-Dokumentation und im Defender für Endpunkt-Blog Native Stammerkennungsunterstützung für Microsoft Defender unter Android.

Gilt für:

  • Android

Neues Endpunktsicherheitsprofil zum Konfigurieren der Einstellungen für Endpunkterkennung und -reaktion und Antivirusausschluss auf Linux-Geräten

Im Rahmen des Intune Szenarios für die Verwaltung von Microsoft Defender for Endpoint Sicherheitseinstellungen können Sie ein neues Endpunkterkennungs- und Antwortprofil für Linux mit dem Namen Microsoft Defender Global Exclusions (AV+EDR) verwenden, das Sie jetzt zum Verwalten von Linux-Geräteausschlüssen für beide verwenden können. Microsoft Defender Endpunkterkennung und -reaktion (EDR) und Antivirus (AV).

Dieses Profil unterstützt Einstellungen im Zusammenhang mit globalen Ausschlusseinstellungen, wie unter Konfigurieren und Überprüfen von Ausschlüssen unter Linux in der Microsoft Defender Dokumentation beschrieben. Diese Ausschlusskonfigurationen können sowohl für die Antiviren- als auch für EDR-Engines auf dem Linux-Client gelten, um die zugeordneten EDR-Warnungen für den Echtzeitschutz für ausgeschlossene Elemente zu beenden. Ausschlüsse können durch den Dateipfad, den Ordner oder den Prozess definiert werden, der explizit vom Administrator in der Richtlinie definiert wird.

Das neue Intune-Profil:

Ausführliche Informationen zu den verfügbaren Defender-Einstellungen finden Sie unter Konfigurieren von Sicherheitseinstellungen in Microsoft Defender for Endpoint unter Linux – Microsoft Defender for Endpoint in der Defender für Endpunkt-Dokumentation.

Gilt für:

  • Linux

Mandantenverwaltung

Datensammlung aus der SimInfo-Entität auf Windows-Geräten

Sie können jetzt Daten aus der SimInfo-Entität auf Windows-Geräten mit erweitertem Gerätebestand sammeln. Weitere Informationen finden Sie unter Intune Data Platform.

Gilt für:

  • Windows

Woche vom 28. April 2025

App-Verwaltung

Intune Unterstützung für Apple-Spezialgeräte

App-Schutz Richtlinien (APP) unterstützen Microsoft Edge (v136 oder höher), OneDrive (v16.8.4 oder höher) und Outlook (v4.2513.0 oder höher). Um diese Einstellung für diese spezifischen Apps auf visionOS-Geräten zu aktivieren, müssen Sie in Ihrer App-Konfigurationsrichtlinie auf Enabled festlegencom.microsoft.intune.mam.visionOSAllowiPadCompatApps. Nachdem Sie Ihre App-Konfigurationsrichtlinie zugewiesen haben, können Sie Ihre App-Schutzrichtlinie für Ihre VisionOS-Geräte erstellen und zuweisen. Weitere Informationen finden Sie unter Schützen von Daten auf VisionOS-Geräten.

Mandantenverwaltung

Neues Symbol für Microsoft Intune

Microsoft Intune verfügt über ein neues Symbol. Das symbol "Intune" wird auf allen Plattformen und Apps aktualisiert, die Intune zugeordnet sind, z. B. Intune Admin Center und Intune-Unternehmensportal App. Das neue Symbol wird in den nächsten Monaten schrittweise implementiert.

Neuigkeitenarchiv

Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Update auf die neueste Intune-Unternehmensportal für Android, Intune App SDK für iOS und Intune App Wrapper für iOS

Ab dem 19. Januar 2026 oder kurz danach nehmen wir Updates zur Verbesserung des Intune MAM-Diensts (Mobile Application Management) vor. Um sicher zu bleiben und reibungslos auszuführen, müssen für dieses Update iOS-umschlossene Apps, integrierte iOS SDK-Apps und die Intune-Unternehmensportal für Android auf die neuesten Versionen aktualisiert werden.

Wichtig

Wenn Sie nicht auf die neuesten Versionen aktualisieren, werden Benutzer am Starten Ihrer App gehindert.

Sobald sich eine Microsoft-Anwendung mit dem aktualisierten SDK auf dem Gerät befindet und die Unternehmensportal auf die neueste Version aktualisiert wird, werden Android-Apps aktualisiert, sodass sich diese Meldung auf iOS SDK-/App-Wrapperupdates konzentriert. Es wird empfohlen, Ihre Android- und iOS-Apps immer auf das neueste SDK oder App-Wrapper zu aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird. Weitere Informationen zu den spezifischen Auswirkungen finden Sie in den folgenden GitHub-Ankündigungen:

Wenn Sie Fragen haben, hinterlassen Sie einen Kommentar zur entsprechenden GitHub-Ankündigung.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Ihre Benutzer nicht auf die neuesten von Microsoft oder Von Drittanbietern unterstützten App-Schutz-Apps aktualisiert haben, werden sie am Starten ihrer Apps gehindert. Wenn Sie über branchenspezifische iOS-Anwendungen verfügen, die den Intune Wrapper oder das Intune SDK verwenden, müssen Sie wrapper/SDK Version 20.8.0 oder höher für Apps verwenden, die mit Xcode 16 und Version 21.1.0 oder höher für Apps kompiliert wurden, die mit Xcode 26 kompiliert wurden, um zu vermeiden, dass Ihre Benutzer blockiert werden.

Wie können Sie sich vorbereiten?

Planen Sie, die folgenden Änderungen vor dem 19. Januar 2026 vorzunehmen:

Hinweis

Verwenden Sie die Richtlinie für bedingten Zugriff, um sicherzustellen, dass nur Apps mit App-Schutzrichtlinien auf Unternehmensressourcen zugreifen können. Weitere Informationen finden Sie unter Anfordern genehmigter Client-Apps oder App-Schutzrichtlinie für mobile Geräte zum Erstellen von Richtlinien für bedingten Zugriff.

Aktualisieren von Firewallkonfigurationen, um neue Intune Netzwerkendpunkte einzuschließen

Im Rahmen der laufenden Secure Future Initiative (SFI) von Microsoft verwenden die Netzwerkdienstendpunkte für Microsoft Intune ab oder kurz nach dem 2. Dezember 2025 auch die Azure Front Door-IP-Adressen. Diese Verbesserung unterstützt eine bessere Abstimmung mit modernen Sicherheitsmethoden und erleichtert organisationen, die mehrere Microsoft-Produkte verwenden, um ihre Firewallkonfigurationen zu verwalten und zu verwalten. Daher müssen Kunden möglicherweise diese Netzwerkkonfigurationen (Firewallkonfigurationen) in Drittanbieteranwendungen hinzufügen, um eine ordnungsgemäße Funktion Intune Geräte- und App-Verwaltung zu ermöglichen. Diese Änderung wirkt sich auf Kunden aus, die eine Positivliste für Firewalls verwenden, die ausgehenden Datenverkehr basierend auf IP-Adressen oder Azure Diensttags zulässt.

Entfernen Sie keine vorhandenen Netzwerkendpunkte, die für Microsoft Intune erforderlich sind. Weitere Netzwerkendpunkte sind als Teil der Azure Informationen zu Front Door und Diensttags dokumentiert, auf die in den folgenden Dateien verwiesen wird:

Die anderen Bereiche befinden sich in den oben verknüpften JSON-Dateien und können durch Suchen nach "AzureFrontDoor.MicrosoftSecurity" gefunden werden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie eine Richtlinie für ausgehenden Datenverkehr für Intune IP-Adressbereiche oder Azure Diensttags für Ihre Firewalls, Router, Proxyserver, clientbasierte Firewalls, VPN- oder Netzwerksicherheitsgruppen konfiguriert haben, müssen Sie diese aktualisieren, um die neuen Azure Front Door-Bereiche mit dem Tag "AzureFrontDoor.MicrosoftSecurity" einzuschließen.

Intune erfordert Internetzugriff für Geräte unter Intune Verwaltung, unabhängig davon, ob es sich um die Verwaltung mobiler Geräte oder um die Verwaltung mobiler Anwendungen handelt. Wenn Ihre Richtlinie für ausgehenden Datenverkehr nicht die neuen Azure Front Door-IP-Adressbereiche enthält, können Benutzer Probleme mit der Anmeldung haben, geräte möglicherweise die Verbindung mit Intune verlieren, und der Zugriff auf Apps wie die Intune-Unternehmensportal oder apps, die durch App-Schutzrichtlinien geschützt sind, kann unterbrochen werden.

Wie können Sie sich vorbereiten?

Stellen Sie sicher, dass Ihre Firewallregeln aktualisiert und der Positivliste Ihrer Firewall mit den anderen IP-Adressen hinzugefügt werden, die unter Azure Front Door bis zum 2. Dezember 2025 dokumentiert sind.

Alternativ können Sie das AzureFrontDoor.MicrosoftSecurity Diensttag zu Ihren Firewallregeln hinzufügen, um ausgehenden Datenverkehr an Port 443 für die Adressen im Tag zuzulassen.

Wenn Sie nicht der IT-Administrator sind, der diese Änderung vornehmen kann, benachrichtigen Sie Ihr Netzwerkteam. Wenn Sie für die Konfiguration des Internetdatenverkehrs verantwortlich sind, finden Sie weitere Informationen in der folgenden Dokumentation:

Wenn Sie über einen Helpdesk verfügen, informieren Sie sie über diese bevorstehende Änderung.

Aktualisieren der Support-Anweisung für Windows 10 in Intune

Windows 10 hat das Supportende am 14. Oktober 2025 erreicht. Windows 10 keine Qualitäts- oder Featureupdates mehr erhalten. Sicherheitsupdates sind nur für kommerzielle Kunden verfügbar, die Geräte für das ESU-Programm (Extended Security Updates) registriert haben. Weitere Informationen finden Sie in den folgenden zusätzlichen Informationen.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Microsoft Intune verwaltet weiterhin die kernigen Verwaltungsfunktionen für Windows 10, einschließlich:

  • Kontinuität der Geräteverwaltung.
  • Unterstützung für Updates und Migrationsworkflows zum Windows 11.
  • EsU-Kunden können Windows-Sicherheitsupdates bereitstellen und sichere Patchebenen verwalten.

Die endgültige Version von Windows 10 (Version 22H2) wird in Intune als "zulässige" Version bezeichnet. Zwar sind keine Updates und neuen Features verfügbar, Geräte mit dieser Version können sich jedoch weiterhin bei Intune registrieren und berechtigte Features verwenden. Die Funktionalität ist jedoch nicht garantiert und kann variieren.

Wie können Sie sich vorbereiten?

Verwenden Sie den Bericht Alle Geräte im Intune Admin Center, um Geräte zu identifizieren, die noch Windows 10 ausgeführt werden, und aktualisieren Sie berechtigte Geräte auf Windows 11.

Wenn Geräte nicht rechtzeitig aktualisiert werden können, sollten Sie in Erwägung ziehen, berechtigte Geräte im Windows 10 ESU-Programm zu registrieren, um weiterhin kritische Sicherheitsupdates zu erhalten.

Weitere Informationen

Plan für Änderung: Intune unterstützt iOS/iPadOS 17 und höher

Später im Kalenderjahr 2025 erwarten wir, dass iOS 26 und iPadOS 26 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordert iOS 17/iPadOS 17 und höher kurz nach der iOS/iPadOS 26-Version.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS 17/iPadOS 17) aktualisieren können.

Da mobile Microsoft 365-Apps unter iOS 17/iPadOS 17 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 17 oder iPadOS 17 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 17/iPadOS 17, während die zulässige Betriebssystemversion in iOS 14/iPadOS 14 und höher geändert wird. Weitere Informationen finden Sie in dieser Anweisung zur benutzerlosen ADE-Unterstützung.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 14 und höher noch in diesem Jahr unterstützen

Später im Kalenderjahr 2025 erwarten wir, dass macOS Tahoe 26 von Apple veröffentlicht wird. Microsoft Intune unterstützen die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte macOS 14 und höher. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 26 auf. Diese Änderung wirkt sich nicht auf vorhandene registrierte Geräte aus.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Wenn Ihre Benutzer wahrscheinlich bereits ein Upgrade für ihre macOS-Geräte durchgeführt haben, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Eine Liste der unterstützten Geräte finden Sie unter macOS Sonoma ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 13.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können nicht registriert werden, wenn sie macOS 13.x oder niedriger ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 13.x oder früher hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Google Play Strong Integrity Definition Update für Android 13 oder höher

Google hat kürzlich die Definition von "Starke Integrität" für Geräte mit Android 13 oder höher aktualisiert und erfordert hardwaregestützte Sicherheitssignale und aktuelle Sicherheitsupdates. Weitere Informationen finden Sie im Android-Entwicklerblog: Machen Sie die Wiedergabeintegritäts-API schneller, resilienter und privater. Microsoft Intune wird diese Änderung bis zum 30. September 2025 erzwingen. Bis dahin haben wir das Verhalten von App-Schutzrichtlinien und Compliancerichtlinien angepasst, um den empfohlenen Leitfaden für die Abwärtskompatibilität von Google zu entsprechen, um Unterbrechungen zu minimieren, wie unter Verbesserte Bewertungen für Android 13- und höher-Geräte beschrieben | Google Play | Android-Entwickler.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie in den letzten 12 Monaten Benutzer mit App-Schutzrichtlinien und/oder Konformitätsrichtlinien angesprochen haben, die Geräte mit Android 13 oder höher ohne Sicherheitsupdate verwenden, erfüllen diese Geräte den Standard "Starke Integrität" nicht mehr.

Benutzerbeeinträchtigung : Für Benutzer, die Geräte unter Android 13 oder höher ausführen, nach dieser Änderung:

  • Geräte ohne die neuesten Sicherheitsupdates werden möglicherweise von "Starke Integrität" auf "Geräteintegrität" herabgestuft, was zu bedingten Startblöcken für betroffene Geräte führen kann.
  • Bei Geräten ohne die neuesten Sicherheitsupdates kann es vorkommen, dass ihre Geräte in der Intune-Unternehmensportal-App nicht mehr kompatibel sind und basierend auf den Richtlinien für bedingten Zugriff Ihrer organization den Zugriff auf Unternehmensressourcen verlieren.

Geräte mit Android-Versionen 12 oder niedriger sind von dieser Änderung nicht betroffen.

Wie können Sie sich vorbereiten?

Überprüfen und aktualisieren Sie Ihre Richtlinien nach Bedarf vor dem 30. September 2025. Stellen Sie sicher, dass Benutzer mit Geräten mit Android 13 oder höher rechtzeitig Sicherheitsupdates erhalten. Sie können den App-Schutz status Bericht verwenden, um das Datum des letzten Android-Sicherheitspatches zu überwachen, der vom Gerät empfangen wurde, und Benutzer bei Bedarf zu aktualisieren. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

Plan for Change: Neuer Intune-Connector zum Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Windows Autopilot

Im Rahmen der Microsoft Secure Future Initiative haben wir kürzlich ein Update für den Intune Connector für Active Directory veröffentlicht, um ein verwaltetes Dienstkonto anstelle eines lokalen SYSTEM-Kontos für die Bereitstellung Microsoft Entra hybrid eingebundenen Geräte mit Windows Autopilot zu verwenden. Der neue Connector zielt darauf ab, die Sicherheit zu erhöhen, indem unnötige Berechtigungen und Berechtigungen reduziert werden, die dem lokalen SYSTEM-Konto zugeordnet sind.

Wichtig

Ende Juni 2025 entfernen wir den alten Connector, der das lokale SYSTEM-Konto verwendet. An diesem Punkt akzeptieren wir keine Registrierungen mehr vom alten Connector. Weitere Informationen finden Sie im Blog Microsoft Intune Connector für Active Directory-Sicherheitsupdates.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie über Microsoft Entra hybrid eingebundene Geräte mit Windows Autopilot verfügen, müssen Sie auf den neuen Connector umstellen, um geräte effektiv bereitzustellen und zu verwalten. Wenn Sie kein Update auf den neuen Connector durchführen, können Sie keine neuen Geräte mit dem alten Connector registrieren.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Umgebung auf den neuen Connector, indem Sie die folgenden Schritte ausführen:

  1. Laden Sie den neuen Connector im Intune Admin Center herunter, und installieren Sie es.
  2. Melden Sie sich an, um das verwaltete Dienstkonto (Managed Service Account, MSA) einzurichten.
  3. Aktualisieren Sie die ODJConnectorEnrollmentWizard.exe.config-Datei, um die erforderlichen Organisationseinheiten (OUs) für den Domänenbeitritt einzuschließen.

Ausführlichere Anweisungen finden Sie unter Microsoft Intune Connector für Active Directory-Sicherheitsupdate und Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Intune und Windows Autopilot.

Plan for Change: Neue Einstellungen für Apple KI-Features; Genmojis, Schreibtools, Bildschirmaufnahme

Heute werden die Apple KI-Features für Genmojis, Schreibtools und Bildschirmaufnahme blockiert, wenn die App-Schutzrichtlinie (APP) "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert ist. Weitere Informationen zur aktuellen Konfiguration, den App-Anforderungen und zur Liste der aktuellen Apple KI-Steuerelemente finden Sie im Blog: Microsoft Intune Unterstützung für Apple Intelligence

In einer bevorstehenden Version verfügen Intune App-Schutzrichtlinien über neue eigenständige Einstellungen zum Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools. Diese eigenständigen Einstellungen werden von Apps unterstützt, die für Xcode 15 und 20.4.0 oder höher für Xcode 16 des Intune App SDK und App Wrapping Tool auf Version 19.7.12 oder höher aktualisiert wurden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie die APP-Einstellung "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben, werden die neuen Einstellungen "Genmoji", "Schreibtools" und "Bildschirmaufnahme" in Ihrer App-Schutzrichtlinie auf Blockieren festgelegt, um Änderungen an Ihrer aktuellen Benutzeroberfläche zu verhindern.

Hinweis

Wenn Sie eine App-Konfigurationsrichtlinie (ACP) für die Bildschirmaufnahme konfiguriert haben, wird die APP-Einstellung überschrieben. Es wird empfohlen, die neue APP-Einstellung auf Zulassen zu aktualisieren und die ACP-Einstellung zu entfernen. Weitere Informationen zum Bildschirmaufnahme-Steuerelement finden Sie unter Einstellungen für iOS/iPadOS-App-Schutzrichtlinien | Microsoft Learn.

Wie können Sie sich vorbereiten?

Überprüfen und aktualisieren Sie Ihre App-Schutzrichtlinien, wenn Sie präzisere Kontrollen zum Blockieren oder Zulassen bestimmter KI-Features wünschen. (Apps)>Schutz>Auswählen einer Richtlinie>Eigenschaften>Grundlagen>Apps>Datenschutz)

Planen der Änderung: Benutzerwarnungen unter iOS, wenn Bildschirmaufnahmeaktionen blockiert werden

In einer zukünftigen Version (20.3.0) des Intune App SDK und Intune App Wrapping Tool für iOS wird Unterstützung hinzugefügt, um Benutzer zu warnen, wenn eine Bildschirmaufnahmeaktion (einschließlich Aufzeichnung und Spiegelung) in einer verwalteten App erkannt wird. Die Warnung ist nur für Benutzer sichtbar, wenn Sie eine App-Schutzrichtlinie (APP) zum Blockieren der Bildschirmaufnahme konfiguriert haben.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn APP so konfiguriert wurde, dass die Bildschirmaufzeichnung blockiert wird, wird Benutzern eine Warnung angezeigt, die angibt, dass Bildschirmaufnahmeaktionen von ihren organization blockiert werden, wenn sie versuchen, Screenshots, Bildschirmaufzeichnungen oder Bildschirmaufnahmen Spiegel.

Für Apps, die auf das neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.

Wie können Sie sich vorbereiten?

Aktualisieren Sie ihre IT-Administratordokumentation, und benachrichtigen Sie Ihren Helpdesk oder Ihre Benutzer bei Bedarf. Weitere Informationen zum Blockieren der Bildschirmaufnahme finden Sie im Blog: Neue Bildschirmaufnahme für mit iOS/iPadOS MAM geschützte Apps

Plan for Change: Blockieren der Bildschirmaufnahme im neuesten Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Wir haben kürzlich aktualisierte Versionen des Intune App SDK und des Intune App Wrapping Tool veröffentlicht. In diesen Versionen (v19.7.5 und höher für Xcode 15 und v20.2.0+ für Xcode 16) ist die Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf die neuen KI-Features in iOS/iPadOS 18.2 enthalten.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Für Apps, die auf die neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" mit einem anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre App-Schutzrichtlinien, und erstellen Sie bei Bedarf eine App-Konfigurationsrichtlinie für verwaltete Apps , um die Bildschirmaufnahme zu ermöglichen, indem Sie die obige Einstellung konfigurieren (Apps > App-Konfigurationsrichtlinien > Erstellen verwalteter > Apps > Schritt 3 "Einstellungen" unter Allgemeine Konfiguration).. Weitere Informationen finden Sie unter iOS-App-Schutzrichtlinieneinstellungen – Datenschutz - und App-Konfigurationsrichtlinien – Verwaltete Apps.

Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate

Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.

Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:

  • SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
  • PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.

Ausführliche Schritte und weitere Anleitungen finden Sie im Blog Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten.

Wie können Sie sich vorbereiten?

Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:

  • (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
  • Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit der enthaltenen SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus ist bis September 2025 gültig.

Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15

Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.

Wie können Sie sich vorbereiten?

Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.

Hinweis

Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, apps müssen das SDK jedoch nicht aktualisieren, damit es unter Android 15 ausgeführt wird.

Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.

Hier sind die öffentlichen Repositorys:

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 unterstützt Intune Android 10 und höher für benutzerbasierte Verwaltungsmethoden, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutzrichtlinien
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (Dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.