Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.
Sie können auch Folgendes lesen:
- Wichtige Hinweise
- Frühere Releases im Archiv "Neuerungen"
- Informationen dazu, wie Intune Dienstupdates veröffentlicht werden
Hinweis
Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und erfolgt in der folgenden Reihenfolge:
- Tag 1: Asien-Pazifik (APAC)
- Tag 2: Europa, Naher Osten, Afrika (EMEA)
- Tag 3: Nordamerika
- Ab Tag 4: Intune for Government
Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.
Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune.
Neue Informationen zu Windows Autopilot-Lösungen finden Sie unter:
Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.
Woche vom 23. Juni 2025 (Dienstrelease 2506)
App-Verwaltung
Microsoft Intune Unterstützung für Ki-Features von Apple
Intune App-Schutzrichtlinien verfügen über neue eigenständige Einstellungen für Apple KI-Features (Genmojis, Schreibtools und Bildschirmaufnahme). Beachten Sie, dass diese eigenständigen Einstellungen von Apps unterstützt werden, die auf Version 19.7.12 oder höher für Xcode 15 und 20.4.0 oder höher für Xcode 16 des Intune App SDK und App Wrapping Tool aktualisiert wurden. Zuvor wurden diese Apple KI-Features blockiert, wenn die App-Schutzrichtlinie Organisationsdaten an andere Apps senden auf einen anderen Wert als Alle Apps konfiguriert ist.
Weitere Informationen zu Intune zugehörigen App-Schutzrichtlinien finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien.
Hinzufügen von Enterprise App Catalog-Apps zur Liste blockierende ESP-Apps
Windows Autopilot unterstützt jetzt Unternehmens-App-Katalog-Apps. Microsoft Intune Enterprise App Management ermöglicht IT-Administratoren die einfache Verwaltung von Anwendungen aus dem Unternehmens-App-Katalog. Mit Windows Autopilot können Sie Apps aus dem Unternehmens-App-Katalog als blockierende Apps in den Profilen Registrierungsstatusseite (Enrollment Status Page, ESP) und Device Preparation Page (DPP) auswählen. Dadurch können Sie sicherstellen, dass diese Apps bereitgestellt werden, bevor der Benutzer auf den Desktop zugreifen kann.
Weitere Informationen finden Sie unter Einrichten der Seite zum Registrierungsstatus, Übersicht über die Vorbereitung von Windows Autopilot-Geräten und Hinzufügen einer Unternehmens-App-Katalog-App zu Microsoft Intune.
Gilt für:
- Windows
Managed Home Screen Ausrichtungsänderungen mit Android 16
Ab Android 16 erzwingt Android die Bildschirmausrichtung auf Geräten mit 600dp und größeren Anzeigeeinstellungen. Diese Änderung wirkt sich auf die Managed Home Screen (MHS) auf Geräten mit größeren Formfaktoren wie Tablets aus.
Auf diesen Android 16-Geräten wird die Ausrichtung durch die Ausrichtungseinstellung des Geräts bestimmt, nicht durch die MHS-Einstellungen, die Sie konfigurieren.
Weitere Informationen zu Android 16-Änderungen finden Sie unter Verhaltensänderungen: Apps für Android 16 oder höher (öffnet die Android-Website).
Gilt für:
- Android für Unternehmen
Gerätekonfiguration
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Verwaltete Einstellungen:
- Leerlaufneustart zulässig
macOS
Authentifizierung > Erweiterbare Single Sign-On (SSO):
- Zulassen von Gerätebezeichnern im Nachweis
Microsoft Edge:
- Die Microsoft Edge-Kategorie wurde mit Hunderten neuer Einstellungen aktualisiert. Weitere Informationen zu den verfügbaren macOS Edge-Einstellungen finden Sie unter Microsoft Edge – Richtlinien.
Apple hat die Identifikationsnutzlast in macOS 15.4 als veraltet gekennzeichnet.
Neue Einstellung Bluetooth blockieren im Android Enterprise-Einstellungskatalog
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt eine neue Einstellung Bluetooth blockieren (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattformeinstellungskatalog> für Profiltyp). Bei Festlegung auf True ist Bluetooth auf dem Gerät deaktiviert.
Es gibt auch eine Einstellung Bluetooth-Konfiguration blockieren , die verhindert, dass Endbenutzer die Bluetooth-Einstellung auf dem Gerät ändern.
Diese Einstellungen sind unterschiedlich und haben unterschiedliche Ergebnisse. Beispiele:
Szenario: Ein Endbenutzer hat die Bluetooth-Einstellung auf dem Gerät aktiviert. Der Administrator erstellt eine Intune Richtlinie, die die Einstellung Bluetooth blockieren auf True festlegt.
In diesem Fall wird Bluetooth auf dem Gerät blockiert, obwohl der Endbenutzer es eingeschaltet hat.
Szenario: Ein Endbenutzer hat die Bluetooth-Einstellung auf dem Gerät aktiviert. Der Administrator erstellt eine Intune Richtlinie, die die Einstellung Bluetooth-Konfiguration blockieren auf True festlegt.
In diesem Fall ist Bluetooth aktiviert, da der Endbenutzer es zuvor aktiviert hat. Der Endbenutzer kann Bluetooth nicht deaktivieren. Wenn der Endbenutzer Bluetooth zuvor deaktiviert hat und dann die Richtlinie Bluetooth-Konfiguration blockieren angewendet wird, wird Bluetooth deaktiviert, und der Endbenutzer kann es nicht wieder aktivieren.
Eine Liste der vorhandenen Einstellungen, die Sie im Einstellungskatalog konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste im Intune-Einstellungskatalog.
Gilt für:
- Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE)
- Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
- Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)
Geräteverwaltung
Neues Berichterstellungssystem für verbesserte Leistung und Datenkonsistenz
Microsoft Intune führt den neuen Policy Reporting Service (PRS) V3 ein. Das neue System ermöglicht eine schnellere Berichterstellung, eine verbesserte Zuverlässigkeit und eine bessere Datenkonsistenz.
In der ersten Phase werden einige Berichte zur Konformität und Gerätekonfiguration mit hohem Datenverkehr auf das neue System umgestellt.
Benutzer bemerken schnellere Updates im Intune Admin Center und weniger Probleme mit veralteten Daten. Es ist keine Aktion von Benutzern erforderlich, da Ihre Berichte automatisch übergehen.
Weitere Informationen zu den Intune Berichten, die Sie verwenden können, finden Sie unter Intune Berichte.
Gerätesicherheit
Neue Attribute und S/MIME-Baselineanforderungen für SCEP-Zertifikatprofile
Intune unterstützt zwei neue Attribute für Die Einstellungen für Antragstellernamen in SCEP- und PKCS-Gerätekonfigurationsprofilen. Dazu gehören:
- G={{GivenName}}
- SN={{SurName}}
Ab dem 16. Juli müssen Sie diese Attribute im Format des Antragstellernamens verwenden, wenn Sie eine in die Intune SCEP-API integrierte öffentliche Zertifizierungsstelle eines Drittanbieters zum Ausstellen von S\MIME-Zertifikaten (Verschlüsselung oder Signatur) verwenden, die an einer öffentlichen Stammzertifizierungsstelle verankert sind. Nach diesem Datum stellt oder signiert eine öffentliche Zertifizierungsstelle keine S\MIME-Zertifikate, die diese Attribute auslassen.
Weitere Informationen finden Sie unter S/MIME-Zertifikatanforderungen für eine öffentliche Drittanbieterzertifizierungsstelle.
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- Datasite for Intune by Datasite (iOS)
- Mijn InPlanning von Intus Workforce Solutions (iOS)
- Nitro PDF Pro von Nitro Software, Inc. (iOS)
- SMART TeamWorks von SMART Technologies ULC (iOS)
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Überwachung und Problembehandlung
Neue status Spalte im Windows-Hardwarenachweisbericht
Wir haben dem Windows-Hardwarenachweisbericht die neue Spalte Atteststatus hinzugefügt, um den Einblick in Nachweisfehler zu verbessern. In dieser Spalte werden Fehlermeldungen angezeigt, die während des Nachweisprozesses empfangen wurden, sodass Sie Probleme sowohl auf der Dienst- als auch auf der Clientseite identifizieren können. Folgende Fehlertypen werden in dieser Spalte angezeigt:
- WinINet-Fehler
- Fehler bei fehlerhaften HTTP-Anforderungen
- Andere Nachweisfehler
Weitere Informationen zum Bericht finden Sie unter Windows-Hardwarenachweisbericht.
Woche vom 9. Juni 2025
App-Verwaltung
ARM64-Unterstützung für Win32-Apps
Beim Hinzufügen einer Win32-App zu Intune können Sie eine Option auswählen, um die App auf Windows-Geräten mit ARM64-Betriebssystemen zu überprüfen und zu installieren. Diese Funktion ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>Alle Apps>erstellen auswählen. Die Option ARM64 ist verfügbar, indem Sie im Schritt Anforderungen die Option Betriebssystemarchitektur auswählen. Um sicherzustellen, dass Sie keine Auswirkungen auf Win32-Anwendungen haben, die Sie zuvor auf 64-Bit-Geräte ausgerichtet haben, wird für Ihre vorhandenen 64-Bit-Win32-Anwendungen auch ARM64 ausgewählt. Nachdem es möglich ist, arm64-Betriebssystemarchitekturen gezielt als Ziel zu verwenden, wird die Auswahl von x64 nicht auf ARM64-Geräte ausgerichtet.
Weitere Informationen dazu finden Sie unter Win32-App-Verwaltung in Microsoft Intune.
Gilt für:
- Windows-Geräte
Woche vom 2. Juni 2025
Gerätesicherheit
Agent zur Behebung von Sicherheitsrisiken für Intune (öffentliche Vorschau)
Der Agent zur Behebung von Sicherheitsrisiken befindet sich derzeit in einer eingeschränkten öffentlichen Vorschau und ist nur für eine ausgewählte Gruppe von Kunden verfügbar. Wenn Sie Zugriff haben möchten oder mehr erfahren möchten, wenden Sie sich bitte an Ihr Vertriebsteam, um weitere Details und die nächsten Schritte zu erhalten.
Bei der Ausführung verwendet dieser Agent Daten aus Microsoft Defender Vulnerability Management, um Sicherheitsrisiken auf Ihren verwalteten Geräten zu identifizieren und dann zu beheben. Sie führen den Agent aus und greifen auf den Agent zu und zeigen seine Ergebnisse im Intune Admin Center an, wo Vorschläge angezeigt werden, die vom Agent für die Korrektur priorisiert wurden. Jeder Vorschlag enthält wichtige Informationen wie zugehörige CVEs, Schweregrad, Ausnutzbarkeit, betroffene Systeme, Gefährdung der Organisation, geschäftliche Auswirkungen und Anleitungen zur Behebung.
Diese Informationen ermöglichen Es Ihnen, eine aktuelle Bewertung des potenziellen Risikos für Ihre Umgebung sowie Anleitungen zu erhalten, die Ihnen bei der Entscheidung helfen, welches Risiko zuerst angegangen werden soll.
Weitere Informationen zu diesem Agent, einschließlich der Voraussetzungen, finden Sie unter Agent zur Behebung von Sicherheitsrisiken für Security Copilot in Microsoft Intune.
Woche vom 26. Mai 2025 (Dienstrelease 2505)
Microsoft Intune Suite
Endpoint Privilege Management-Regeln verweigern explizit die Erhöhung
EpM-Rechteerweiterungsregeln (Endpoint Privilege Management) enthalten jetzt den neuen Dateierweiterungstyp Verweigern. Eine EPM-Rechteregel, die auf Verweigern festgelegt ist, blockiert die Ausführung der angegebenen Datei in einem Kontext mit erhöhten Rechten. Es wird zwar empfohlen, Dateierweiterungsregeln zu verwenden, um Benutzern das Erhöhen bestimmter Dateien zu ermöglichen, aber eine Ablehnungsregel kann Ihnen dabei helfen, sicherzustellen, dass bestimmte Dateien wie bekannte und potenziell schädliche Software nicht in einem Kontext mit erhöhten Rechten ausgeführt werden können.
Ablehnungsregeln unterstützen die gleichen Konfigurationsoptionen wie andere Rechteerweiterungstypen mit Ausnahme von untergeordneten Prozessen, die nicht verwendet werden.
Weitere Informationen zu EPM, das als Intune Suite-Add-On-Funktion verfügbar ist, finden Sie unter Endpoint Privilege Management overview.
App-Verwaltung
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- Windows App von Microsoft Corporation (Android)
- Microsoft Clipchamp von Microsoft Corporation (iOS)
- 4CEE Connect by 4CEE Development
- Mobile Helix Link für Intune von Mobile Helix
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Gerätekonfiguration
Verwalten von DFCI-Profilen für Windows-Geräte
Wir haben Unterstützung für die Verwendung von DFCI-Profilen hinzugefügt, um UEFI-Einstellungen (BIOS) für NEC-Geräte zu verwalten, auf denen Windows 10 oder Windows 11 ausgeführt wird. Nicht alle NEC-Geräte, auf denen Windows ausgeführt wird, sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.
Sie können DFCI-Profile im Microsoft Intune Admin Center verwalten, indem Sie zu Geräte>verwalten Konfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp wechseln. Weitere Informationen zu DFCI-Profilen finden Sie unter:
- Konfigurieren von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune
- DfCI-Verwaltung (Device Firmware Configuration Interface) mit Windows Autopilot
Gilt für:
- Windows
Geräteregistrierung
Benutzerdefinierte Benennungsvorlage für AOSP-Geräte
Verwenden Sie bei der Registrierung bei Intune eine benutzerdefinierte Vorlage zum Benennen von mit AOSP benutzergebundenen und benutzerlosen Geräten. Die Vorlage kann im Registrierungsprofil konfiguriert werden. Sie kann eine Kombination aus Freitext und vordefinierten Variablen enthalten, z. B. die Seriennummer des Geräts, den Gerätetyp und für benutzerverbundene Geräte den Benutzernamen des Besitzers. Weitere Informationen zum Konfigurieren der Vorlage finden Sie unter:
- Einrichten der Intune-Registrierung für unternehmenseigene Geräte ohne Benutzer unter Android (AOSP)
- Einrichten der Intune-Registrierung für unternehmenseigene Geräte mit Benutzer unter Android (AOSP)
Ändern der rollenbasierten Zugriffssteuerung für Geräteregistrierungsgrenzwerte
Wir haben die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) für Gerätegrenzwerte aktualisiert. Wenn Ihnen derzeit die Richtlinien- und Profil-Manager-Rolle oder die in die Rolle integrierten Gerätekonfigurationsberechtigungen zugewiesen sind, haben Sie jetzt schreibgeschützten Zugriff auf Richtlinien für geräteregistrierungslimits. Zum Erstellen und Bearbeiten dieser Richtlinien müssen Sie ein Intune Administrator sein.
Geräteverwaltung
Plattformübergreifender Gerätebestand
Android-, iOS- und Mac-Geräte werden dem Gerätebestand hinzugefügt. Intune sammelt jetzt einen Standardsatz von Bestandsdaten, einschließlich 74 Apple-Eigenschaften und 32 Android-Eigenschaften.
Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.
Verbesserte Sicherheit bei unbeaufsichtigten Remotehilfe-Sitzungen auf Android-Geräten
Während einer unbeaufsichtigten Remotehilfe Sitzungen auf Android-Geräten haben wir die Sicherheit und das Bewusstsein der Benutzer während der Remoteunterstützung verbessert, indem wir den Bildschirm des Geräts blockieren und Benutzer benachrichtigen, wenn sie damit interagieren.
Dieses Feature gilt für Zebra- und Samsung-Geräte, die als unternehmenseigene dedizierte Android Enterprise-Geräte registriert sind.
Weitere Informationen zu Remotehilfe finden Sie unter Remotehilfe.
Gerätesicherheit
Erkennen von entfernten unternehmenseigenen Android Enterprise-Geräten
Konfigurieren Sie Konformitätsrichtlinien, um zu erkennen, ob ein unternehmenseigenes Android Enterprise-Gerät gerootet ist. Wenn Microsoft Intune erkennt, dass ein Gerät gerootet ist, können Sie es als nicht konform markieren lassen. Dieses Feature ist jetzt für Geräte verfügbar, die als vollständig verwaltet, dediziert oder unternehmenseigene Geräte mit einem Arbeitsprofil registriert sind. Weitere Informationen finden Sie unter Gerätekonformitätseinstellungen für Android Enterprise in Intune.
Gilt für:
- Android
Neues Endpunktsicherheitsprofil zum Konfigurieren der Einstellungen für Endpunkterkennung und -reaktion und Antivirusausschluss auf Linux-Geräten
Im Rahmen des Intune Szenarios für die Verwaltung von Microsoft Defender for Endpoint Sicherheitseinstellungen können Sie ein neues Endpunkterkennungs- und Antwortprofil für Linux mit dem Namen Microsoft Defender Global Exclusions (AV+EDR) verwenden, das Sie jetzt zum Verwalten von Linux-Geräteausschlüssen für beide verwenden können. Microsoft Defender Endpunkterkennung und -reaktion (EDR) und Antivirus (AV).
Dieses Profil unterstützt Einstellungen im Zusammenhang mit globalen Ausschlusseinstellungen, wie unter Konfigurieren und Überprüfen von Ausschlüssen unter Linux in der Microsoft Defender Dokumentation beschrieben. Diese Ausschlusskonfigurationen können sowohl für die Antiviren- als auch für EDR-Engines auf dem Linux-Client gelten, um die zugeordneten EDR-Warnungen für den Echtzeitschutz für ausgeschlossene Elemente zu beenden. Ausschlüsse können durch den Dateipfad, den Ordner oder den Prozess definiert werden, der explizit vom Administrator in der Richtlinie definiert wird.
Das neue Intune-Profil:
- Ist zusätzlich zur vorhandenen Endpunktsicherheits-Antivirenrichtlinie für Microsoft Defender Antivirus verfügbar.
- Wird für Geräte unterstützt, die Sie über das Verwaltungsszenario Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.
- Wird nicht für Linux-Geräte unterstützt, die direkt von Intune verwaltet werden.
Ausführliche Informationen zu den verfügbaren Defender-Einstellungen finden Sie unter Konfigurieren von Sicherheitseinstellungen in Microsoft Defender for Endpoint unter Linux – Microsoft Defender for Endpoint in der Defender für Endpunkt-Dokumentation.
Gilt für:
- Linux
Mandantenverwaltung
Datensammlung aus der SimInfo-Entität auf Windows-Geräten
Sie können jetzt Daten aus der SimInfo-Entität auf Windows-Geräten mit erweitertem Gerätebestand sammeln. Weitere Informationen finden Sie unter Intune Data Platform. Gilt für:
- Windows
Woche vom 28. April 2025
App-Verwaltung
Intune Unterstützung für Apple-Spezialgeräte
Wir haben App-Schutzrichtlinien (APP) erweitert, um Microsoft Edge (v136 oder höher), OneDrive (v16.8.4 oder höher) und Outlook (v4.2513.0 oder höher) zu unterstützen. Um diese Einstellung für diese spezifischen Apps auf visionOS-Geräten zu aktivieren, müssen Sie in Ihrer App-Konfigurationsrichtlinie auf Enabled
festlegencom.microsoft.intune.mam.visionOSAllowiPadCompatApps
. Nachdem Sie Ihre App-Konfigurationsrichtlinie zugewiesen haben, können Sie Ihre App-Schutzrichtlinie für Ihre VisionOS-Geräte erstellen und zuweisen. Weitere Informationen finden Sie unter Schützen von Daten auf VisionOS-Geräten.
Mandantenverwaltung
Neues Symbol für Microsoft Intune
Microsoft Intune verfügt über ein neues Symbol. Das symbol "Intune" wird auf allen Plattformen und Apps aktualisiert, die Intune zugeordnet sind, z. B. Intune Admin Center und Intune-Unternehmensportal App. Das neue Symbol wird in den nächsten Monaten schrittweise implementiert.
Woche vom 21. April 2025 (Dienstrelease 2504)
Microsoft Intune Suite
Unterstützung von Rechteerweiterungsregel für Endpunktberechtigungen für Dateiargumente und -parameter
Dateierweiterungsregeln für Endpoint Privilege Management (EPM) unterstützen jetzt Befehlszeilendateiargumente. Wenn eine Rechteerweiterungsregel so konfiguriert ist, dass ein oder mehrere Dateiargumente definiert werden, lässt EPM die Ausführung dieser Datei in einer Anforderung mit erhöhten Rechten nur zu, wenn eines der definierten Argumente verwendet wird. EPM blockiert die Erhöhung der Datei, wenn ein Befehlszeilenargument verwendet wird, das nicht durch die Rechteerweiterungsregel definiert ist. Die Verwendung von Dateiargumenten in Ihren Dateierweiterungsregeln kann Ihnen helfen, zu verfeinern, wie und für welche Absicht verschiedene Dateien von Endpoint Privilege Management erfolgreich in einem Kontext mit erhöhten Rechten ausgeführt werden.
EPM ist als Intune Suite-Add-On-Funktion verfügbar.
App-Verwaltung
Relationship Viewer für Intune-Apps verfügbar
Der Beziehungs-Viewer bietet eine grafische Darstellung der Beziehungen zwischen verschiedenen Anwendungen im System, einschließlich ablösenden und abhängigen Anwendungen. Administratoren können den Relationship Viewer in Intune finden, indem sie Apps>Alle Apps>eine Win32-App>Beziehungsanzeige auswählen. Der Beziehungs-Viewer unterstützt sowohl Win32-Apps als auch Unternehmens-App-Katalog-Apps. Weitere Informationen finden Sie unter App Relationship Viewer.
Apple VPP mit neuer API v2.0
Apple hat kürzlich die API für das Volumenkaufprogramm (Volume Purchase Program, VPP) aktualisiert, das zum Verwalten von Apps und Büchern verwendet wird. Die zugehörige API von Apple ist jetzt Version 2.0. Version 1.0 ist veraltet. Zur Unterstützung der Apple-Updates wurde Microsoft Intune aktualisiert, um die neue API zu verwenden, die schneller und skalierbarer als die vorherige Version ist.
Gilt für:
- iOS/iPadOS
- macOS
Zusätzliche Optionen für den Datenspeicherdienst der Organisation für Android- und iOS-Apps
Intune bietet jetzt zusätzliche Speicherdienstoptionen beim Speichern von Kopien von Organisationsdaten mithilfe einer App-Schutzrichtlinie für Android oder iOS. Zusätzlich zu den vorhandenen Datenspeicheroptionen für Organisationen können Sie auch iManage und Egnyte als Speicheroptionen auswählen. Sie müssen diese Dienste als Ausnahmen aus Ihrer Sperrliste auswählen, indem Sie Kopien von Organisationsdaten auf Blockieren speichern festlegen und dann neben der Einstellung Benutzer das Speichern von Kopien in ausgewählten Diensten zulassen die zulässigen Speicherdienste auswählen. Beachten Sie, dass diese Einstellung nicht für alle Anwendungen gilt.
Weitere Informationen zum Datenschutz mithilfe von App-Schutzrichtlinien finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien – Datenschutz und Einstellungen für Android-App-Schutzrichtlinien – Datenschutz.
Gilt für:
- Android
- iOS
Gerätekonfiguration
Aktualisierte Gerätekonfigurationsvorlage für die Windows-Übermittlungsoptimierung
Wir haben die Gerätekonfigurationsvorlage für die Windows-Übermittlungsoptimierung aktualisiert. Die neue Vorlage verwendet das Einstellungsformat wie im Einstellungskatalog mit Einstellungen, die direkt aus den Windows-Konfigurationsdienstanbietern (CSPs) für die Windows-Übermittlungsoptimierung stammen, wie von Windows unter Policy CSP – DeliveryOptimization dokumentiert.
Mit dieser Änderung können Sie keine neuen Versionen des alten Profils mehr erstellen. Ihre bereits vorhandenen Instanzen des alten Profils können jedoch weiterhin verwendet werden.
Weitere Informationen zu dieser Änderung finden Sie im blog Intune Customer Success unter Supporttipp: Windows-Gerätekonfigurationsrichtlinien migrieren zur Plattform für einheitliche Einstellungen in Intune.
Gilt für:
- Windows 10
- Windows 11
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Wir haben eine neue Einstellung im Einstellungskatalog hinzugefügt. Diese Einstellung finden Sie im Microsoft Intune Admin Center unter Geräte>verwalten>Konfiguration>Erstellen Einer>neuen Richtlinie>macOS für den Plattformeinstellungskatalog> für den Profiltyp.
macOS
Einloggen > Anmeldefenster:
- Eingabemenü anzeigen
Android-Einstellungen im Einstellungskatalog
Der Einstellungskatalog unterstützt Android Enterprise und Android Open Source Project (AOSP).
Derzeit verwenden Sie zum Konfigurieren von Android-Einstellungen die integrierten Vorlagen. Die Einstellungen aus diesen Vorlagen sind auch im Einstellungskatalog verfügbar. Weitere Einstellungen werden weiterhin hinzugefügt.
Wählen Sie im Intune Admin Center beim Erstellen eines Gerätekonfigurationsprofils den Profiltyp (Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>, wählen Sie IhrenPlattformprofiltyp> aus). Alle Profiltypen werden in Profiltypvorlagen> verschoben.
Diese Änderung:
- Eine Änderung der Benutzeroberfläche ohne Auswirkungen auf Ihre vorhandenen Richtlinien. Ihre vorhandenen Richtlinien werden nicht geändert. Sie können diese Richtlinien weiterhin auf die gleiche Weise erstellen, bearbeiten und zuweisen.
- bietet die gleiche Benutzeroberfläche wie iOS-/iPadOS-, macOS- und Windows-Vorlagen.
In der neuen Einstellungskatalogoberfläche ist der verwaltungsmodus, der der Einstellung zugeordnet ist, in der QuickInfo verfügbar. Informationen zu den ersten Schritten mit dem Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Ihren Geräten.
Gilt für:
- Android für Unternehmen
- AOSP
Geräteregistrierung
Benutzerdefinierte Gerätebenennungsvorlage für unternehmenseigene Android Enterprise-Geräte
Sie können eine benutzerdefinierte Vorlage verwenden, um unternehmenseigene Android Enterprise-Geräte zu benennen, wenn diese sich bei Intune registrieren. Die Vorlage kann im Registrierungsprofil konfiguriert werden. Sie kann eine Kombination aus benutzerdefiniertem Text und vordefinierten Variablen enthalten, z. B. die Seriennummer des Geräts, den Gerätetyp und für benutzerverbundene Geräte den Benutzernamen des Besitzers. Weitere Informationen finden Sie unter:
- Unternehmenseigene Android Enterprise-Geräte mit Arbeitsprofil
- Dedizierte Android Enterprise-Geräte
- Vollständig verwaltete Android Enterprise-Geräte
Gilt für:
- Android
Gruppierung zur Registrierungszeit für Android Enterprise-Unternehmensgeräte
Jetzt für unternehmenseigene Android Enterprise-Geräte verfügbar, ermöglicht die Registrierungszeitgruppierung das Zuweisen einer statischen Microsoft Entra Gruppe zu Geräten zum Zeitpunkt der Registrierung. Wenn ein Android-Zielgerät registriert wird, empfängt es alle zugewiesenen Richtlinien, Apps und Einstellungen, in der Regel zu dem Zeitpunkt, zu dem der Benutzer auf dem Startbildschirm landet. Sie können eine statische Microsoft Entra Gruppe pro Registrierungsprofil auf der Registerkarte Gerätegruppe im Microsoft Intune Admin Center konfigurieren. Weitere Informationen finden Sie unter Registrierungszeitgruppierung.
Geräteverwaltung
Intune Beenden der Unterstützung für benutzerdefinierte Profile für persönliche Arbeitsprofilgeräte
Ab April 2025 unterstützt Intune keine benutzerdefinierten Profile mehr für persönliche Android Enterprise-Arbeitsprofilgeräte. Mit diesem Ende des Supports:
Administratoren können keine neuen benutzerdefinierten Profile für persönliche Arbeitsprofilgeräte erstellen. Administratoren können jedoch weiterhin zuvor erstellte benutzerdefinierte Profile anzeigen und bearbeiten.
Bei geräten mit persönlichen Arbeitsprofilen, denen derzeit ein benutzerdefiniertes Profil zugewiesen ist, treten keine unmittelbaren Funktionsänderungen auf. Da diese Profile nicht mehr unterstützt werden, können sich die von diesen Profilen festgelegten Funktionen in Zukunft ändern.
Intune technischer Support unterstützt keine benutzerdefinierten Profile für persönliche Arbeitsprofilgeräte mehr.
Alle benutzerdefinierten Richtlinien sollten durch andere Richtlinientypen ersetzt werden. Erfahren Sie mehr über Intune Beenden der Unterstützung für benutzerdefinierte Profile für persönliche Arbeitsprofile
Gerätesicherheit
Neue Einstellungen, die der Windows-Sicherheitsbaseline Version 24H2 hinzugefügt wurden
Hinweis
Der Rollout der neuen Einstellungen für die Sicherheitsbaseline wird ausgeführt, dauert jedoch länger als üblich. Aufgrund dieser Verzögerung sind die neuen Einstellungen möglicherweise erst in der Woche vom 5. Mai 2025 verfügbar.
Die neueste Intune Sicherheitsbaseline für Windows, Version 24H2, wurde aktualisiert und enthält 15 neue Einstellungen für die Verwaltung des Windows-Konfigurationsdienstanbieters (Configuration Service Provider, CSP) für Lanman Server und Lanman Workstation. Diese Einstellungen waren zuvor in der Baseline aufgrund fehlender CSP-Unterstützung nicht verfügbar. Das Hinzufügen dieser Einstellungen bietet bessere Steuerungs- und Konfigurationsoptionen.
Da dies ein Update auf eine vorhandene Baselineversion und keine neue Baselineversion ist, sind die neuen Einstellungen in den Baselineeigenschaften erst sichtbar, wenn Sie die Baseline bearbeiten und speichern:
Bereits vorhandene Baselineinstanzen:
Bevor die neuen Einstellungen in einem bereits vorhandenen Baseline-instance verfügbar sind, müssen Sie diese Baseline bearbeiten instance auswählen. Damit die Baseline die neuen Einstellungen bereitstellen kann, müssen Sie diese Baseline instance speichern. Wenn die Baseline zur Bearbeitung geöffnet wird, wird jede der neuen Einstellungen mit der Standardkonfiguration der Sicherheitsbaseline angezeigt. Vor dem Speichern können Sie eine oder mehrere der neuen Einstellungen neu konfigurieren oder keine änderungen vornehmen, außer die aktuelle Konfiguration zu speichern, die dann die Baselinestandardwerte für jede der neuen Einstellungen verwendet.Neue Baselineinstanzen:
Wenn Sie eine neue instance einer Windows-Sicherheitsbaseline Version 24H2 erstellen, enthält diese instance die neuen Einstellungen zusammen mit allen zuvor verfügbaren Einstellungen.
Im Folgenden sind die neuen Einstellungen aufgeführt, die der Version 24H2-Baseline hinzugefügt werden, und die Baselinestandardeinstellung für jede: Lanman Server
- Überwachungsclient unterstützt keine Verschlüsselung – Baselinestandard: Aktiviert
- Überwachungsclient unterstützt keine Signatur – Baselinestandard: Aktiviert
- Unsichere Gastanmeldung überwachen – Baselinestandard: Aktiviert
- Auth Rate Limiter Delay in ms – Baseline default: 2000
- Authentifizierungsratenbegrenzung aktivieren – Baselinestandard: Aktiviert
- Max. SMB 2-Dialekt – Baselinestandard: SMB 3.1.1
- Min. SMB 2-Dialekt – Baselinestandard: SMB 3.0.0
- Aktivieren von Mailslots – Baselinestandard: Deaktiviert
- Unsichere Gastanmeldung überwachen – Baselinestandard: Aktiviert
- Audit Server unterstützt keine Verschlüsselung – Baselinestandard: Aktiviert
- Audit Server unterstützt keine Signatur – Baselinestandard: Aktiviert
- Max. SMB 2-Dialekt – Baselinestandard: SMB 3.1.1
- Min. SMB 2-Dialekt – Baselinestandard: SMB 3.0.0
- Verschlüsselung erforderlich – Baselinestandard: Deaktiviert
- Aktivieren von Mailslots – Baselinestandard: Deaktiviert
Weitere Informationen finden Sie unter Intune Sicherheitsbaselines.
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- FileOrbis für Intune von FileOrbis FZ LLC
- PagerDuty für Intune von PagerDuty, Inc.
- Outreach.io von Outreach Corporation
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Mandantenverwaltung
Updates auf Intune Admin Center-Startseite
Microsoft Intune Startseite des Admin Centers wurde aktualisiert und enthält zusätzliche Links zu interaktiven Demos, Dokumentationen und Schulungen. Navigieren Sie zum Microsoft Intune Admin Center, um diese Updates anzuzeigen.
Woche vom 14. April 2025
Gerätekonfiguration
Hotpatch-Updates für Windows 11 Enterprise sind jetzt verfügbar
Hotpatch-Updates für Windows 11 Enterprise Version 24H2 für x64-CPU-Geräte (AMD/Intel) sind jetzt verfügbar. Mit Hotpatch-Updates können Sie Sicherheitsupdates schneller bereitstellen und anwenden, um Ihre organization vor Cyberangriffen zu schützen und gleichzeitig Benutzerunterbrechungen zu minimieren. Navigieren Sie im Microsoft Intune Admin Center zu Geräte > Windows-Updates > Richtlinie für Windows-Qualitätsupdates erstellen, und schalten Sie sie auf Zulassen um.
Registrieren und Vorbereiten Die Windows-Qualitätsupdaterichtlinie kann automatisch erkennen, ob Ihre Zielgeräte für Hotpatch-Updates geeignet sind. Geräte mit Windows 10 und Windows 11 Version 23H2 und niedriger erhalten weiterhin die monatlichen Standard-Sicherheitsupdates, um sicherzustellen, dass Ihr Ökosystem geschützt und produktiv bleibt.
Gewährleisten einer stabilen Sicherheit mit Hotpatch-Updates Die allgemeine Verfügbarkeit der Hotpatch-Technologie für Windows-Clients ist ein wichtiger Schritt nach vorn bei der Verbesserung der Sicherheit und Produktivität für Windows 11 Enterprise Benutzer. Hotpatch-Updates tragen dazu bei, dass Geräte schneller geschützt werden und Benutzer mit minimalen Unterbrechungen produktiv bleiben. Wir empfehlen Organisationen, dieses neue Feature zu nutzen, um einen stabilen Sicherheitsstatus aufrechtzuerhalten und gleichzeitig die Auswirkungen auf die Benutzererfahrung zu minimieren. Hotpatch-Updates sind ab dem 2. April 2025 allgemein auf Intel- und AMD-betriebenen Geräten verfügbar, wobei das Feature zu einem späteren Zeitpunkt auf Arm64-Geräten verfügbar wird.
Weitere Informationen finden Sie unter:
Hotpatch für Windows-Client jetzt verfügbar – Windows IT Pro-Blog
Die heißeste Methode zum Aktualisieren von Windows 11 und Windows Server 2025
Woche vom 24. März 2025
Gerätesicherheit
Neue Microsoft Tunnel-Bereitschaftsprüfung für überwachtes Paket
Das Microsoft Tunnel-Bereitschaftstool enthält jetzt eine Überprüfung auf das überwachte Paket für die Linux-Systemüberwachung (LSA). Das Vorhandensein von auditd ist optional und keine erforderliche Voraussetzung für Microsoft Tunnel für den Linux-Server.
Wenn das mst-readiness-Tool ausgeführt wird, löst es jetzt eine nicht blockierende Warnung aus, wenn das Überwachungspaket nicht installiert ist. Standardmäßig wird dieses Paket von Red Hat Enterprise Linux, Version 7 und höher, installiert. Ubuntu-Versionen von Linux erfordern derzeit die Installation dieses optionalen Pakets.
Weitere Informationen zu auditd und zur Installation auf Ihrem Microsoft Tunnel-Server finden Sie unter Linux-Systemüberwachung.
Woche vom 17. März 2025 (Dienstrelease 2503)
Microsoft Intune Suite
Endpoint Privilege Management-Unterstützung für ARM-64-Bit-Geräte
Endpoint Protection Manager (EPM) unterstützt jetzt die Verwaltung von Dateierweiterungen auf Geräten, die mit einer ARM-64-Bit-Architektur ausgeführt werden.
Gilt für:
- Windows
Gerätekonfiguration
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Einschränkungen:
- Apple Intelligence-Bericht zulassen
- Änderung von standardmäßig aufrufenden Apps zulassen
- Änderung der Standardmäßigen Messaging-App zulassen
- E-Mail-Smart-Antworten zulassen
- Notizentranskription zulassen
- Safari-Zusammenfassung zulassen
macOS
Remotedesktop:
- Remote Desktop
Einschränkungen:
- Apple Intelligence-Bericht zulassen
- E-Mail-Smart-Antworten zulassen
- Notizentranskription zulassen
- Safari-Zusammenfassung zulassen
Geräteverwaltung
Neue Einstellungen für die Windows LAPS-Richtlinie
Intune Richtlinien für die Lokale Administratorkennwortlösung von Windows (LAPS) enthalten jetzt mehrere neue Einstellungen und Updates für zwei zuvor verfügbare Einstellungen. Die Verwendung von LAPS , einer integrierten Windows-Lösung, kann Ihnen helfen, das integrierte lokale Administratorkonto zu schützen, das auf jedem Windows-Gerät vorhanden ist. Alle Einstellungen, die Sie über Intune LAPS-Richtlinie verwalten können, werden im Windows LAPS-CSP beschrieben.
Die folgenden neuen Einstellungen sind verfügbar: (Jeder Einstellungsname ist ein Link, über den die CSP-Dokumentation für diese Einstellung geöffnet wird.)
- Automatische Kontoverwaltung Aktivieren des Kontos
- Automatische Kontoverwaltung aktiviert
- Name oder Präfix für die automatische Kontoverwaltung
- Name der automatischen Kontoverwaltung randomisieren
- Automatisches Kontoverwaltungsziel
- Passphrasenlänge
Für die folgenden Einstellungen stehen neue Optionen zur Verfügung:
-
Kennwortkomplexität : Die folgenden neuen Optionen sind für diese Einstellung verfügbar:
- Passphrase (lange Wörter)
- Passphrase (kurze Wörter)
- Passphrase (kurze Wörter mit eindeutigen Präfixen)
-
Aktionen nach der Authentifizierung : Die folgende Option ist jetzt für diese Einstellung verfügbar:
- Setzen Sie das Kennwort zurück, melden Sie das verwaltete Konto ab, und beenden Sie alle verbleibenden Prozesse: Nach Ablauf der Toleranzperiode wird das Kennwort des verwalteten Kontos zurückgesetzt, alle interaktiven Anmeldesitzungen mit dem verwalteten Konto werden abgemeldet, und alle verbleibenden Prozesse werden beendet.
Standardmäßig ist jede Einstellung in LAPS-Richtlinien auf Nicht konfiguriert festgelegt, was bedeutet, dass das Hinzufügen dieser neuen Einstellungen das Verhalten Ihrer vorhandenen Richtlinien nicht ändert. Um die neuen Einstellungen und Optionen zu nutzen, können Sie neue Profile erstellen oder vorhandene Profile bearbeiten.
Gilt für:
- Windows
Konfigurieren von Geräten für die Verwendung der neuesten Betriebssystemversion mithilfe der deklarativen Geräteverwaltung (Deklarative Geräteverwaltung, DDM)
Als Teil des Einstellungskatalogs können Sie jetzt Geräte so konfigurieren, dass sie mithilfe von DDM automatisch auf die neueste Betriebssystemversion aktualisiert werden. Wenn Sie diese neuen Einstellungen im Microsoft Intune Admin Center verwenden möchten, wechseln Sie zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOSfür Plattformeinstellungskatalog> für den Profiltyp.
Deklarative Geräteverwaltung > Softwareupdate: Erzwingen der neuesten Version.
- Neueste Softwareupdateversion erzwingen: Wenn true, führen Geräte ein Upgrade auf die neueste Betriebssystemversion durch, die für dieses Gerätemodell verfügbar ist. Dies verwendet die Softwareupdateerzwingungskonfiguration und erzwingt, dass Geräte nach Ablauf des Stichtags neu gestartet und installiert werden.
- Verzögerung in Tagen: Geben Sie die Anzahl der Tage an, die vergehen sollen, bevor ein Stichtag erzwungen wird. Diese Verzögerung basiert entweder auf dem Veröffentlichungsdatum des neuen Updates bei der Veröffentlichung durch Apple oder dem Zeitpunkt, an dem die Richtlinie konfiguriert ist.
- Installationszeit: Geben Sie die Lokale Gerätezeit für den Zeitpunkt an, zu dem Updates erzwungen werden. Diese Einstellung verwendet das 24-Stunden-Format, wobei Mitternacht 00:00 Uhr und 23:59 Uhr ist. Stellen Sie sicher, dass Sie die führende 0 in einstelligen Stunden einschließen. Beispiel: 01:00, 02:00, 03:00.
Weitere Informationen zum Konfigurieren verwalteter Updates über DDM finden Sie unter Verwaltete Softwareupdates.
Gilt für:
- iOS/iPadOS
- macOS
Remotehilfe unterstützt Azure Virtual Desktop muti-session
Remotehilfe bietet jetzt Unterstützung für AVD mit mehreren Sitzungen mit mehreren Benutzern auf einem einzelnen virtuellen Computer. Zuvor unterstützte Remotehilfe Azure Virtual Desktop -Sitzungen (AVD) mit einem Benutzer auf einem virtuellen Computer (VM).
Weitere Informationen finden Sie unter:
- Remotehilfe
- Remotehilfe auf Windows
- Verwenden von Azure Virtual Desktop mit mehreren Sitzungen mit Microsoft Intune
Copilot-Assistent für Geräteabfrage
Sie können jetzt Copilot verwenden, um eine KQL-Abfrage zu generieren, mit der Sie Daten von mehreren Geräten in Intune abrufen können. Diese Funktion ist im Microsoft Intune Admin Center verfügbar, indem Sie Geräte>Geräte geräteabfrage>Abfrage mit Copilot auswählen. Weitere Informationen finden Sie unter Abfragen mit Copilot in einer Geräteabfrage.
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- FacilyLife by Apleona GmbH (iOS)
- Intapp 2.0 von Intapp, Inc. (Android)
- DealCloud von Intapp, Inc. (Android)
- Lemur Pro für Intune von Critigen LLC (iOS)
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Woche vom 03. März 2025
Überwachung und Problembehandlung
Updates zum Bericht "Featureupdates"
Wir führen einen neuen Update-Unterzustand in dienstseitigen Daten ein. Dieser Unterzustand wird in den Berichten für Geräte angezeigt, die in Microsoft Entra ungültig sind und als Nicht unterstützt bezeichnet werden.
Weitere Informationen finden Sie unter Verwenden von Windows Update for Business-Berichten für Windows Updates
Woche vom 24. Februar 2025 (Dienstrelease 2502)
App-Verwaltung
Der VPP-Tokenname ist in der App-Workload einfacher verfügbar
Mit der Spalte VPP-Tokenname , die in der Workload Apps verfügbar ist, können Sie das Token und die App-Zuordnung schnell ermitteln. Diese Spalte ist jetzt in der Liste Alle Apps (Apps>Alle Apps) und im App-Auswahlbereich für App-Konfigurationsrichtlinien (App-Konfigurationsrichtlinien für Apps>) verfügbar. Weitere Informationen zu VPP-Apps finden Sie unter Verwalten von per Volumenlizenz erworbenen Apps und Büchern mit Microsoft Intune.
Gilt für:
- iOS/iPadOS
- macOS
Gerätekonfiguration
Neue Windows KI-Einstellungen im Windows-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.
Es gibt neue Einstellungen im Einstellungskatalog für Windows. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher>Einstellungskatalog für Den Profiltyp.
Die neuen Einstellungen sind:
- Deaktivieren der KI-Datenanalyse
- Festlegen der Ablehnungs-URI-Liste für Recall
- Festlegen der App-Liste "Verweigern" für Recall
- Festlegen des maximalen Speicherplatzes für Recall Momentaufnahmen
- Festlegen der maximalen Speicherdauer für Recall Momentaufnahmen
Gilt für:
- Windows
Konto mit geringen Berechtigungen für Intune Connector für Active Directory für Windows Autopilot-Flows mit Hybrideinbindung
Wir haben den Intune Connector für Active Directory aktualisiert, um ein Konto mit geringen Berechtigungen zu verwenden, um die Sicherheit Ihrer Umgebung zu erhöhen. Der alte Connector funktioniert weiterhin bis zur Einstellung Ende Mai 2025.
Weitere Informationen finden Sie unter Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Intune und Windows Autopilot.
Managed Home Screen DER QR-Code-Authentifizierung in der öffentlichen Vorschau
Managed Home Screen für Android-Geräte unterstützt nativ die QR-Code-Authentifizierung in Microsoft Entra ID. Die Authentifizierung umfasst sowohl einen QR-Code als auch eine PIN. Diese Funktion entfällt, dass Benutzer lange UPNs und alphanumerische Kennwörter eingeben und erneut eingeben müssen. Weitere Informationen finden Sie unter Anmelden bei Microsoft Teams oder Managed Home Screen (MHS) mit QR-Code.
Gilt für:
- Android-Geräte
Zusätzliche Gerätedetails für Managed Home Screen
Die Details zur Android-Betriebssystemversion, zum Sicherheitspatch und zum Zeitpunkt des letzten Geräteneustarts sind jetzt auf der Seite Geräteinformationen der Managed Home Screen-App verfügbar. Weitere Informationen finden Sie unter Konfigurieren der Managed Home Screen-App von Microsoft für Android Enterprise.
Gilt für:
- Android Enterprise-Geräte
Anzeigen der Klingeltonauswahl für Managed Home Screen
In Intune können Sie eine Einstellung in der Managed Home Screen-App verfügbar machen, damit Benutzer einen Klingelton auswählen können. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.
Gilt für:
- Android-Geräte
Gerätesicherheit
Verwalten der DeviceControlEnabled-Konfiguration für Microsoft Defender Device Control auf Windows-Geräten
Sie können jetzt Intune verwenden, um die Konfiguration des Microsoft Defender CSP für DeviceControlEnabled for Device Control zu verwalten. DeviceControlEnabled wird verwendet, um die Unterstützung für das Feature "Microsoft Defender Gerätesteuerung" auf Windows-Geräten zu aktivieren oder zu deaktivieren.
Sie können die folgenden beiden Microsoft Intune Optionen verwenden, um DeviceControlEnabled zu konfigurieren. Bei beiden Optionen wird die Einstellung als Gerätesteuerung aktiviert angezeigt und befindet sich in der Kategorie Defender :
- Konfigurieren Sie eine Gerätesteuerungsvorlage, bei der es sich um ein Profil für die Richtlinie zur Verringerung der Angriffsfläche handelt.
- Konfigurieren Sie ein Einstellungskatalogprofil für Windows.
Sowohl die Vorlage Gerätesteuerung als auch der Einstellungskatalog unterstützen die folgenden Optionen für Gerätesteuerung aktiviert:
- Gerätesteuerung ist aktiviert
- Gerätesteuerung ist deaktiviert (Standard)
Gilt für:
- Windows
Verwalten der DefaultEnforcement-Konfiguration für Microsoft Defender Device Control auf Windows-Geräten
Sie können jetzt Intune verwenden, um die Konfiguration des Microsoft Defender CSP für DefaultEnforcement for Device Control zu verwalten. DefaultEnforcement verwaltet die Konfiguration der Gerätesteuerung auf Geräten, die keine Gerätesteuerungsrichtlinien erhalten, oder für Geräte, die eine Richtlinie für die Gerätesteuerung empfangen und auswerten, wenn keine Regeln in der Richtlinie übereinstimmen.
Sie können die folgenden beiden Microsoft Intune Optionen verwenden, um DefaultEnforcement zu konfigurieren. Bei beiden Optionen wird die Einstellung als Standarderzwingung angezeigt und befindet sich in der Kategorie Defender :
- Konfigurieren Sie eine Gerätesteuerungsvorlage, bei der es sich um ein Profil für die Richtlinie zur Verringerung der Angriffsfläche handelt.
- Konfigurieren Sie ein Einstellungskatalogprofil für Windows.
Sowohl die Vorlage Gerätesteuerung als auch der Einstellungskatalog unterstützen die folgenden Optionen für die Standarderzwingung:
- Standarderzwingung zulassen (Standard)
- Standardmäßige Ablehnungserzwingung
Gilt für:
- Windows
Intune-Apps
Neu verfügbare geschützte App für Intune
Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:
- Anwendungs-Manager – Intune von ManageEngine
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Gerätekonfiguration
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen für Apple-Geräte im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Verwaltete Einstellungen:
- Standardanwendungen
- Hintergrundbild
Vernetzung > Domänen:
- Gelockerte Apps zur Verhinderung von websiteübergreifender Nachverfolgung
Einschränkungen:
- Zulässige IDs des Externen Intelligence-Arbeitsbereichs
- Zusammenfassung der Notizentranskription zulassen
- Satellitenverbindung zulassen
- Zusammenfassung von Visual Intelligence zulassen
macOS
Vernetzung > Domänen:
- Gelockerte Apps zur Verhinderung von websiteübergreifender Nachverfolgung
Einschränkungen:
- Bookstore zulassen
- Bookstore Erotica zulassen
- Explizite Inhalte zulassen
- Bewerten von Apps
- Filme bewerten
- Bewertungsregion
- Bewertung von TV-Sendungen
Systemkonfiguration > Dateianbieter:
- Verwaltung ermöglicht die Synchronisierung bekannter Ordner
- Zulassungsliste für die Synchronisierung bekannter Ordner für Verwaltung
Woche vom 17. Februar 2025
Überwachung und Problembehandlung
Eingeschränkte Livechatunterstützung in Intune
Intune führt eingeschränkten Livechat-Support in der Intune-Verwaltungskonsole ein. Livechat ist derzeit nicht für alle Mandanten oder Anfragen verfügbar.
Woche vom 10. Februar 2025
Gerätesicherheit
Aktualisierte Sicherheitsbaseline für Windows Version 24H2
Sie können jetzt die Intune Sicherheitsbaseline für Windows Version 24H2 auf Ihren Windows 10- und Windows 11-Geräten bereitstellen. Die neue Baselineversion verwendet die einheitliche Einstellungsplattform aus dem Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.
Die Verwendung von Intune Sicherheitsbaselines kann Ihnen dabei helfen, bewährte Konfigurationen für Ihre Windows-Geräte zu verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die die Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft erfüllen.
Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.
Gilt für:
- Windows
Überwachung und Problembehandlung
Geräteabfrage für mehrere Geräte
Wir haben eine Geräteabfrage für mehrere Geräte hinzugefügt. Mit diesem Feature können Sie umfassende Einblicke in Ihre gesamte Geräteflotte gewinnen, indem Sie Kusto-Abfragesprache (KQL) verwenden, um gesammelte Bestandsdaten für Ihre Geräte abzufragen.
Geräteabfragen für mehrere Geräte werden jetzt für Geräte unterstützt, auf denen Windows 10 oder höher ausgeführt wird. Dieses Feature ist jetzt als Teil von Advanced Analytics enthalten.
Gilt für:
- Windows
Woche vom 5. Februar 2025 (Dienstrelease 2501)
Microsoft Intune Suite
Verwenden von Microsoft Security Copilot mit Endpoint Privilege Management, um potenzielle Rechteerweiterungsrisiken zu identifizieren
Wenn Ihr Azure-Mandant für Microsoft Security Copilot lizenziert ist, können Sie jetzt Security Copilot verwenden, um EpM-Dateierweiterungsanforderungen (Endpoint Privilege Management) aus dem genehmigten EPM-Workflow zu untersuchen.
Mit dieser Funktion finden Sie beim Überprüfen der Eigenschaften einer Dateierweiterungsanforderung jetzt die Option Analysieren mit Copilot. Die Verwendung dieser Option weist Security Copilot an, den Dateihash in einer Eingabeaufforderung Microsoft Defender Threat Intelligence zu verwenden, um die potenziellen Anzeichen für eine Gefährdung der Datei auszuwerten, damit Sie dann eine fundiertere Entscheidung treffen können, um diese Dateierweiterungsanforderung entweder zu genehmigen oder zu verweigern. Zu den Ergebnissen, die in Ihrer aktuellen Ansicht im Admin Center zurückgegeben werden, gehören:
- Der Ruf der Dateien
- Informationen zur Vertrauensstellung des Herausgebers
- Die Risikobewertung für den Benutzer, der die Dateierweiterung anfordert
- Die Risikobewertung des Geräts, von dem die Erhöhung übermittelt wurde
EPM ist als Intune Suite-Add-On-Funktion verfügbar. Weitere Informationen dazu, wie Sie Copilot derzeit in Intune verwenden können, finden Sie unter Microsoft Copilot in Intune.
Weitere Informationen zu Microsoft Security Copilot finden Sie unter Microsoft Security Copilot.
App-Verwaltung
Aktualisieren auf die App-Workloadoberfläche in Intune
Der Bereich Apps in Intune, allgemein bekannt als App-Workload, wurde aktualisiert, um eine konsistentere Benutzeroberfläche und eine verbesserte Navigationsstruktur bereitzustellen, damit Sie die benötigten Informationen schneller finden können. Um die App-Workload in Intune zu finden, navigieren Sie zu Microsoft Intune Admin Center, und wählen Sie Apps aus.
Gerätekonfiguration
Neue Einstellungen, die im Windows-Einstellungskatalog verfügbar sind, um mehrere Anzeigemodus zu konfigurieren
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.
Es gibt neue Einstellungen im Einstellungskatalog zum Konfigurieren des Mehrfachanzeigemodus für Windows 24H2. Um die verfügbaren Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>Windows 10 und höher fürPlattformeinstellungskatalog> für Den Profiltyp.
Die Einstellung Mehrfachanzeigemodus konfigurieren ermöglicht es Monitoren, die Anzeige standardmäßig zu erweitern oder zu klonen, was die Notwendigkeit einer manuellen Einrichtung erleichtert. Es optimiert den Prozess der Konfiguration mit mehreren Monitoren und stellt eine konsistente und benutzerfreundliche Erfahrung sicher.
Gilt für:
- Windows
Gerätesicherheit
Aktualisierte Sicherheitsbaseline für Microsoft Edge v128
Sie können jetzt die Intune Sicherheitsbaseline für Microsoft Edge Version 128 bereitstellen. Dieses Update bietet Unterstützung für aktuelle Einstellungen, sodass Sie weiterhin bewährte Konfigurationen für Microsoft Edge verwalten können.
Zeigen Sie die Standardkonfiguration der Einstellungen in der aktualisierten Baseline an.
Informationen zu Sicherheitsbaselines mit Intune finden Sie unter Verwenden von Sicherheitsbaselines zum Konfigurieren von Windows-Geräten in Intune.
Gilt für:
- Windows
Intune-Apps
Neu verfügbare geschützte App für Intune
Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:
- MoveInSync von MoveInSync Technologies
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Woche vom 27. Januar 2025
Gerätesicherheit
Sicherheitsbaselines für HoloLens 2
Sie können jetzt zwei verschiedene Instanzen der Sicherheitsbaseline für HoloLens 2 bereitstellen. Diese Baselines stellen die Best Practices-Richtlinien und Erfahrungen von Microsoft für die Bereitstellung und Unterstützung von HoloLens 2 Geräten für Kunden aus verschiedenen Branchen dar. Die beiden Baselineinstanzen:
Standard Sicherheitsbaseline für HoloLens 2: Die Standardsicherheitsbaseline für HoloLens 2 stellt die Empfehlungen zum Konfigurieren von Sicherheitseinstellungen dar, die für alle Kundentypen unabhängig von HoloLens 2 Anwendungsfallszenarien gelten. Zeigen Sie die Standardkonfiguration der Einstellungen in der Standardsicherheitsbaseline an.
Erweiterte Sicherheitsbaseline für HoloLens 2: Die erweiterte Sicherheitsbaseline für HoloLens 2 stellt die Empfehlungen zum Konfigurieren von Sicherheitseinstellungen für Kunden dar, die über strenge Sicherheitskontrollen ihrer Umgebung verfügen und strenge Sicherheitsrichtlinien auf jedes gerät anwenden müssen, das in ihrer Umgebung verwendet wird. Zeigen Sie die Standardkonfiguration der Einstellungen in der erweiterten Sicherheitsbaseline an.
Weitere Informationen zu Sicherheitsbaselines mit Intune finden Sie unter Verwenden von Sicherheitsbaselines zum Konfigurieren von Windows-Geräten in Intune.
Gilt für:
- Windows
Woche vom 20. Januar 2025
Überwachung und Problembehandlung
Beheben von Problemen mithilfe des Support-Assistenten
Der Support-Assistent ist jetzt in Intune verfügbar. Es nutzt KI, um Ihre Hilfe- und Supporterfahrung zu verbessern und eine effizientere Problembehebung zu gewährleisten. Der Support-Assistent ist im Microsoft Intune Admin Center verfügbar, indem Sie Problembehandlung + Support>Hilfe und Support auswählen oder das Fragezeichen neben Ihrem Profilbild auswählen. Derzeit befindet sich der Support-Assistent in der Vorschauphase. Sie können den Support-Assistenten aktivieren und deaktivieren, indem Sie sich jederzeit anmelden und deaktivieren. Weitere Informationen finden Sie unter Anfordern von Support im Microsoft Intune Admin Center.
Woche vom 30. Dezember 2024
Geräteregistrierung
Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services
Ab dem 31. Dezember 2024 unterstützt Microsoft Intune die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS) nicht mehr. Diese Änderung erfolgt, nachdem Google die Verwaltung von Android-Geräteadministratoren eingestellt und den Support eingestellt hat. Intune Support- und Hilfedokumentation bleibt für Geräte ohne Zugriff auf GMS mit Android 15 oder früheren Versionen und Microsoft Teams-Geräte, die zur Verwaltung von Android Open Source Project (AOSP) migrieren, erhalten. Weitere Informationen dazu, wie sich diese Änderung auf Ihren Mandanten auswirkt, finden Sie unter Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024.
Woche vom 16. Dezember 2024 (Dienstrelease 2412)
App-Verwaltung
Höhere Skalierung für Anpassungsrichtlinien
Sie können jetzt bis zu 25 Richtlinien erstellen, die die Unternehmensportal und Intune App anpassen. Die vorherige maximale Anzahl von Anpassungsrichtlinien war 10. Navigieren Sie zum Intune Admin Center, und wählen SieMandantenverwaltungsanpassung> aus.
Weitere Informationen zum Anpassen der Unternehmensportal und Intune-Apps finden Sie unter Anpassen der Benutzeroberfläche.
Gerätesicherheit
Unterstützung für Manipulationsschutz in Richtlinien für die Verwaltung von Sicherheitseinstellungen für Microsoft Defender for Endpoint
Sie können jetzt die Microsoft Defender for Endpoint CSP-Einstellung für den Manipulationsschutz auf nicht registrierten Geräten verwalten, die Sie im Rahmen des Defender für Endpunkt-Szenarios zur Verwaltung von Sicherheitseinstellungen verwalten.
Mit dieser Unterstützung gelten Manipulationsschutzkonfigurationen aus Windows-Sicherheit Profilen für Antivirenrichtlinien jetzt für alle Geräte und nicht nur für Geräte, die bei Intune registriert sind.
Gerätekonfiguration
Beenden der Unterstützung für administrative Vorlagen beim Erstellen eines neuen Konfigurationsprofils
Kunden können kein neues Konfigurationsprofil für administrative Vorlagen über Gerätekonfiguration >> Neue > Richtlinie > erstellen Windows 10 und höher > administrative Vorlagen erstellen. Ein (eingestelltes) Tag wird neben Administrative Vorlagen angezeigt, und die Schaltfläche Erstellen ist jetzt ausgegraut. Andere Vorlagen werden weiterhin unterstützt.
Kunden können jetzt jedoch den Einstellungskatalog zum Erstellen eines neuen Konfigurationsprofils für administrative Vorlagen verwenden, indem sie zu GeräteKonfiguration >> Neue Richtlinie > erstellen > Windows 10 und höher > Einstellungskatalog navigieren.
An den folgenden Benutzeroberflächen gibt es keine Änderungen:
- Bearbeiten einer vorhandenen administrativen Vorlage.
- Löschen einer vorhandenen administrativen Vorlage.
- Hinzufügen, Ändern oder Löschen von Einstellungen in einer vorhandenen administrativen Vorlage.
- Importierte Administrative Vorlagen (Vorschau), die für benutzerdefinierte ADMX verwendet wird.
Weitere Informationen finden Sie unter Verwenden von ADMX-Vorlagen auf Windows 10/11-Geräten in Microsoft Intune.
Gilt für:
- Windows
Geräteverwaltung
Weitere Wi-Fi-Konfigurationen sind jetzt für persönliche Arbeitsprofilgeräte verfügbar.
Intune Wi-Fi Konfigurationsprofile für persönliche Android Enterprise-Arbeitsprofilgeräte unterstützen jetzt die Konfiguration von vorinstallierten Schlüsseln und Proxyeinstellungen.
Sie finden diese Einstellungen in der Verwaltungskonsole unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinieerstellen>. Legen Sie Plattform auf Android Enterprise fest, wählen Sie dann im Abschnitt Persönliches Arbeitsprofil Wi-Fi und dann die Schaltfläche Erstellen aus.
Wenn Sie auf der Registerkarte Konfigurationseinstellungen grundlegende Wi-Fi Typ auswählen, stehen mehrere neue Optionen zur Verfügung:
Sicherheitstyp mit Optionen für Open (no authentication), WEP Pre-shared key und WPA Pre-shared key.
Proxyeinstellungen mit der Option Zum Auswählen von Automatisch und anschließender Angabe der Proxyserver-URL.
Es war in der Vergangenheit möglich, diese mit benutzerdefinierten Konfigurationsrichtlinien zu konfigurieren. In Zukunft empfehlen wir jedoch, diese im Wi-Fi-Konfigurationsprofil festzulegen, da Intune die Unterstützung für benutzerdefinierte Richtlinien im April 2024 beendet.
Weitere Informationen finden Sie unter WLAN-Einstellungen für persönliche Arbeitsprofilgeräte.
Gilt für:
- Android für Unternehmen
Woche vom 9. Dezember 2024
Mandantenverwaltung
Intune unterstützt jetzt Ubuntu 24.04 LTS für die Linux-Verwaltung.
Wir unterstützen jetzt die Geräteverwaltung für Ubuntu 24.04 LTS. Sie können Linux-Geräte unter Ubuntu 24.04 registrieren und verwalten und Standardkonformitätsrichtlinien, benutzerdefinierte Konfigurationsskripts und Complianceskripts zuweisen.
Weitere Informationen finden Sie in Intune Dokumentation:
- Bereitstellungshandbuch: Verwalten von Linux-Geräten in Microsoft Intune
- Registrierungshandbuch: Registrieren von Linux-Desktopgeräten in Microsoft Intune. Stellen Sie zum Registrieren von Linux-Geräten sicher, dass auf ihnen Ubuntu 20.04 LTS oder höher ausgeführt wird.
Gilt für:
- Linux Ubuntu Desktops
Woche vom 2. Dezember 2024
Geräteregistrierung
Ändern des Registrierungsverhaltens für den iOS-Registrierungsprofiltyp
Auf der Apple WWDC 2024 hat Apple den Support für die profilbasierte Apple-Benutzerregistrierung beendet. Weitere Informationen finden Sie unter Support für die profilbasierte Benutzerregistrierung bei Unternehmensportal. Aufgrund dieser Änderung haben wir das Verhalten aktualisiert, das auftritt, wenn Sie Als Registrierungsprofiltyp für BYOD-Registrierungen (Bring Your Own Device) die Option Basierend auf Benutzerauswahl bestimmen auswählen.
Wenn Benutzer nun während einer BYOD-Registrierung Ich besitze dieses Gerät auswählen, registriert Microsoft Intune sie über die kontogesteuerte Benutzerregistrierung anstelle der profilbasierten Benutzerregistrierung und sichert dann nur arbeitsbezogene Apps. Weniger als ein Prozent der Apple-Geräte in allen Intune Mandanten sind derzeit auf diese Weise registriert, sodass sich diese Änderung nicht auf die meisten registrierten Geräte auswirkt. Es gibt keine Änderung für iOS-Benutzer, die während einer BYOD-Registrierung Mein Unternehmen besitzt dieses Gerät auswählen. Intune registriert sie über die Geräteregistrierung bei Intune-Unternehmensportal und sichert dann ihr gesamtes Gerät.
Wenn Sie benutzern in BYOD-Szenarien derzeit erlauben, ihren Registrierungsprofiltyp zu bestimmen, müssen Sie Maßnahmen ergreifen, um sicherzustellen, dass die kontogesteuerte Benutzerregistrierung funktioniert, indem alle Voraussetzungen erfüllt sind. Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung. Wenn Sie Benutzern nicht die Möglichkeit geben, ihren Registrierungsprofiltyp auszuwählen, gibt es keine Aktionselemente.
Geräteverwaltung
Gerätebestand für Windows
Mit dem Gerätebestand können Sie zusätzliche Hardwareeigenschaften von Ihren verwalteten Geräten erfassen und anzeigen, damit Sie den Zustand Ihrer Geräte besser verstehen und Geschäftsentscheidungen treffen können.
Sie können nun auswählen, was Sie von Ihren Geräten sammeln möchten, indem Sie den Katalog der Eigenschaften verwenden und dann die gesammelten Eigenschaften in der Ansicht Ressource Explorer anzeigen.
Weitere Informationen finden Sie unter:
Gilt für:
- Windows 10 und höher (unternehmenseigene Geräte, die von Intune verwaltet werden)
Neuigkeitenarchiv
Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.
Benachrichtigungen
Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.
Aktualisieren Sie auf das neueste Intune App SDK und Intune App Wrapping Tool für iOS, und registrieren Sie Ihre App bei Microsoft Entra
Um die bevorstehende Version von iOS/iPadOS 26 zu unterstützen und sicherzustellen, dass die App-Schutzrichtlinie (APP, auch als MAM bezeichnet) fortgesetzt wird, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App.
Hinweis
Wenn Sie auf SDK v21.0.0 oder höher aktualisieren, muss Ihre App bei Microsoft Entra registriert werden. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:
- SDK für iOS: App-Registrierungsanforderung wird in Version 21.0.0 und höher erzwungen | microsoftconnect/ms-intune-app-sdk-ios – Diskussion #569
- Wrapper für iOS: Die Parameter "-ac" und "-ar" werden in Version 21.0.0 erforderlich | microsoftconnect/intune-app-wrapping-tool-ios – Diskussion #136
Wenn Sie Fragen oder Bedenken haben, melden Sie ein Problem im GitHub-Repository, oder antworten Sie direkt auf die GitHub-Ankündigung.
Als bewährte Methode sollten Sie Ihre iOS-/iPadOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, aktualisieren Sie auf die neueste Version, um iOS/iPadOS 26 zu unterstützen. Für ein Update auf Version 21.0.0 oder höher müssen Apps bei Microsoft Entra registriert werden. Obwohl es bisher für Apps möglich war, Intune MAM ohne vollständige Microsoft Entra Konfiguration zu aktivieren, wird dies ab SDK 21.0.0 nicht mehr unterstützt. Apps, die nicht ordnungsgemäß registriert sind, funktionieren möglicherweise nicht oder erhalten App-Schutzrichtlinien.
Wie können Sie sich vorbereiten?
- Für Apps, die unter iOS 26 ausgeführt werden, aktualisieren Sie auf die neue Version des Intune App SDK für iOS: Releases – microsoftconnect/ms-intune-app-sdk-ios
- Verwenden Sie für Apps, die mit XCode 16 erstellt wurden, die neueste Version v20.x.
- Verwenden Sie für Apps, die mit XCode 26 erstellt wurden, v21.0.0 oder höher, die voraussichtlich im September 2025 veröffentlicht werden.
- Für Apps, die unter iOS 26 ausgeführt werden, aktualisieren Sie auf die neue Version der Intune App Wrapping Tool für iOS: Releases – microsoftconnect/intune-app-wrapping-tool-ios
- Verwenden Sie für Apps, die mit XCode 16 erstellt wurden, die neueste Version v20.x.
- Verwenden Sie für Apps, die mit XCode 26 erstellt wurden, v21.0.0 oder höher, die voraussichtlich im September 2025 veröffentlicht werden.
- Stellen Sie sicher, dass Ihre Apps in Microsoft Entra registriert sind. Weitere Informationen finden Sie unter Registrieren einer App in Microsoft Entra ID
Benachrichtigen Sie Ihre Benutzer bei Bedarf, um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 26 auf die neueste Version aktualisieren. Sie können die von Ihren Benutzern verwendete Intune App SDK-Version im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann "Plattformversion" und "iOS SDK-Version" überprüfen.
Plan für Änderung: Intune unterstützt iOS/iPadOS 17 und höher
Später im Kalenderjahr 2025 erwarten wir, dass iOS 26 und iPadOS 26 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordert iOS 17/iPadOS 17 und höher kurz nach der iOS/iPadOS 26-Version.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS 17/iPadOS 17) aktualisieren können.
Da mobile Microsoft 365-Apps unter iOS 17/iPadOS 17 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.
Informationen dazu, welche Geräte iOS 17 oder iPadOS 17 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:
Hinweis
Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 17/iPadOS 17, während die zulässige Betriebssystemversion in iOS 14/iPadOS 14 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.
Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.
Plan für Änderung: Intune wird macOS 14 und höher noch in diesem Jahr unterstützen
Später im Kalenderjahr 2025 erwarten wir, dass macOS Tahoe 26 von Apple veröffentlicht wird. Microsoft Intune unterstützen die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte macOS 14 und höher. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 26 auf. Dies wirkt sich nicht auf vorhandene registrierte Geräte aus.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Sonoma ist mit diesen Computern kompatibel.
Hinweis
Geräte, die derzeit unter macOS 13.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können nicht registriert werden, wenn sie macOS 13.x oder niedriger ausführen.
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 13.x oder früher hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.
Plan for Change: Google Play Strong Integrity Definition Update für Android 13 oder höher
Google hat kürzlich die Definition von "Starke Integrität" für Geräte mit Android 13 oder höher aktualisiert und erfordert hardwaregestützte Sicherheitssignale und aktuelle Sicherheitsupdates. Weitere Informationen finden Sie im Blog für Android-Entwickler: Machen Sie die Wiedergabeintegritäts-API schneller, resilienter und privater. Microsoft Intune wird diese Änderung bis zum 30. September 2025 erzwingen. Bis dahin haben wir das Verhalten von App-Schutzrichtlinien und Compliancerichtlinien angepasst, um den empfohlenen Leitfaden für die Abwärtskompatibilität von Google zu entsprechen, um Unterbrechungen zu minimieren, wie unter Verbesserte Bewertungen auf Geräten mit Android 13 und höher beschrieben | Google Play | Android-Entwickler.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn Sie in den letzten 12 Monaten Benutzer mit App-Schutzrichtlinien und/oder Konformitätsrichtlinien angesprochen haben, die Geräte mit Android 13 oder höher ohne Sicherheitsupdate verwenden, erfüllen diese Geräte den Standard "Starke Integrität" nicht mehr.
Auswirkungen des Benutzers: Für Benutzer, die Geräte unter Android 13 oder höher ausführen, nach dieser Änderung:
- Geräte ohne die neuesten Sicherheitsupdates können von "Starke Integrität" auf "Geräteintegrität" herabgestuft werden, was zu bedingten Startblöcken für betroffene Geräte führen kann.
- Bei Geräten ohne die neuesten Sicherheitsupdates kann es vorkommen, dass ihre Geräte in der Intune-Unternehmensportal-App nicht mehr kompatibel sind und basierend auf den Richtlinien für bedingten Zugriff Ihrer organization den Zugriff auf Unternehmensressourcen verlieren.
Beachten Sie, dass Geräte mit Android-Versionen 12 oder niedriger von dieser Änderung nicht betroffen sind.
Wie können Sie sich vorbereiten?
Überprüfen und aktualisieren Sie Ihre Richtlinien nach Bedarf vor dem 30. September 2025. Stellen Sie sicher, dass Benutzer mit Geräten mit Android 13 oder höher rechtzeitig Sicherheitsupdates erhalten. Sie können den App-Schutz status Bericht verwenden, um das Datum des letzten Android-Sicherheitspatches zu überwachen, der vom Gerät empfangen wurde, und Benutzer bei Bedarf zu aktualisieren. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:
- Konfigurieren Sie für App-Schutzrichtlinien die Einstellungen Für bedingten Start der Mindestbetriebssystemversion und Mindestpatchversion . Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune | Microsoft Learn
- Konfigurieren Sie für Konformitätsrichtlinien die Konformitätseinstellung Mindestsicherheitspatchebene . Weitere Informationen finden Sie unter Gerätekonformitätseinstellungen für Android Enterprise in Intune
Plan for Change: Neuer Intune-Connector zum Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Windows Autopilot
Im Rahmen der Microsoft Secure Future Initiative haben wir kürzlich ein Update für den Intune Connector für Active Directory veröffentlicht, um ein verwaltetes Dienstkonto anstelle eines lokalen SYSTEM-Kontos für die Bereitstellung Microsoft Entra hybrid eingebundenen Geräte mit Windows Autopilot zu verwenden. Der neue Connector zielt darauf ab, die Sicherheit zu erhöhen, indem unnötige Berechtigungen und Berechtigungen reduziert werden, die dem lokalen SYSTEM-Konto zugeordnet sind.
Wichtig
Ende Juni 2025 entfernen wir den alten Connector, der das lokale SYSTEM-Konto verwendet. An diesem Punkt akzeptieren wir keine Registrierungen mehr vom alten Connector. Weitere Informationen finden Sie im Blog: Microsoft Intune Connector für Active Directory-Sicherheitsupdate
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn Sie über Microsoft Entra hybrid eingebundene Geräte mit Windows Autopilot verfügen, müssen Sie auf den neuen Connector umstellen, um geräte effektiv bereitzustellen und zu verwalten. Wenn Sie kein Update auf den neuen Connector durchführen, können Sie keine neuen Geräte mit dem alten Connector registrieren.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Umgebung auf den neuen Connector, indem Sie die folgenden Schritte ausführen:
- Laden Sie den neuen Connector im Intune Admin Center herunter, und installieren Sie es.
- Melden Sie sich an, um das verwaltete Dienstkonto (Managed Service Account, MSA) einzurichten.
- Aktualisieren Sie die ODJConnectorEnrollmentWizard.exe.config-Datei, um die erforderlichen Organisationseinheiten (OUs) für den Domänenbeitritt einzuschließen.
Ausführlichere Anweisungen finden Sie unter Microsoft Intune Connector für Active Directory-Sicherheitsupdate und Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Intune und Windows Autopilot.
Aktualisieren von Netzwerkendpunkten für verwaltete Windows-, Mac- und Android-AOSP-Geräte
Intune hat die erforderlichen CDN-Endpunkte für Windows, Mac und Android Open Source Project (AOSP) aktualisiert. Wenn Sie Ihre Firewall so konfiguriert haben, dass sie *.manage.microsoft.com zulässt, ist keine Aktion erforderlich. Andernfalls wird empfohlen, Ihre Proxyeinstellungen bis zum 30. April 2025 zu überprüfen und zu aktualisieren.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn Sie Intune zum Bereitstellen von Anwendungen und Skripts verwenden, müssen Sie Zugriff auf die aktualisierten Endpunkte für Ihren Standort gewähren. Wenn der Zugriff auf die neuen Endpunkte nicht gewährt wird, können Benutzer keine Anwendungen oder Skripts installieren, und bestimmte Funktionen können fehlschlagen. Die CDN-Endpunkte werden in den folgenden Szenarien verwendet:
- Windows: Das CDN wird zum Bereitstellen von Updates für die Intune-Verwaltungserweiterung verwendet, die Szenarien wie win32-App-Bereitstellung, PowerShell-Skripts, Endpunktanalysen und vieles mehr ermöglicht.
- Gemeinsam verwaltete Geräte: Die CDN-Anbieter der offiziellen Configuration Manager Binärdateien, einschließlich der Standard Technical Preview und offiziellen Releases, Hotfixes, Pushbenachrichtigungen und mehr.
- Mac: Das CDN wird zum Bereitstellen von Updates für den Intune-Verwaltungs-Agent verwendet, der zum Bereitstellen von macOS PKG-Apps, DMG-Apps, Shellskripts und benutzerdefinierten Attributen verwendet wird.
- Android AOSP: Das CDN wird für die Bereitstellung von Anwendungen während der Gerätebereitstellung verwendet, z. B. die Intune-Unternehmensportal-App und Featureupdates.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Firewallregeln, um die neuen CDN-Endpunkte einzuschließen. Für eine optimale Erfahrung empfehlen wir die Verwendung der Domäne *.manage.microsoft.com. Wenn Ihr Proxy oder Ihre Firewall das Erstellen einer Firewallregel mithilfe einer Domäne nicht zulässt, aktualisieren Sie die Adresse wie aufgeführt:
- Windows CDN-Anforderungen: Netzwerkanforderungen für PowerShell-Skripts und Win32-Apps
- CDN-Anforderungen für Configuration Manager gemeinsam verwaltete Geräte: Updates und Wartung
- Mac CDN-Anforderungen: Netzwerkanforderungen für macOS-App- und Skriptbereitstellungen
- Android AOSP CDN-Anforderungen: Android AOSP-Abhängigkeiten
Plan for Change: Neue Einstellungen für Apple KI-Features; Genmojis, Schreibtools, Bildschirmaufnahme
Heute werden die Apple KI-Features für Genmojis, Schreibtools und Bildschirmaufnahme blockiert, wenn die App-Schutzrichtlinie (APP) "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert ist. Weitere Informationen zur aktuellen Konfiguration, den App-Anforderungen und zur Liste der aktuellen Apple KI-Steuerelemente finden Sie im Blog: Microsoft Intune Unterstützung für Apple Intelligence
In einer bevorstehenden Version verfügen Intune App-Schutzrichtlinien über neue eigenständige Einstellungen zum Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools. Diese eigenständigen Einstellungen werden von Apps unterstützt, die für Xcode 15 und 20.4.0 oder höher für Xcode 16 des Intune App SDK und App Wrapping Tool auf Version 19.7.12 oder höher aktualisiert wurden.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn Sie die APP-Einstellung "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben, werden die neuen Einstellungen "Genmoji", "Schreibtools" und "Bildschirmaufnahme" in Ihrer App-Schutzrichtlinie auf Blockieren festgelegt, um Änderungen an Ihrer aktuellen Benutzeroberfläche zu verhindern.
Hinweis
Wenn Sie eine App-Konfigurationsrichtlinie (ACP) für die Bildschirmaufnahme konfiguriert haben, wird die APP-Einstellung überschrieben. Es wird empfohlen, die neue APP-Einstellung auf Zulassen zu aktualisieren und die ACP-Einstellung zu entfernen. Weitere Informationen zum Bildschirmaufnahme-Steuerelement finden Sie unter Einstellungen für iOS/iPadOS-App-Schutzrichtlinien | Microsoft Learn.
Wie können Sie sich vorbereiten?
Überprüfen und aktualisieren Sie Ihre App-Schutzrichtlinien, wenn Sie präzisere Kontrollen zum Blockieren oder Zulassen bestimmter KI-Features wünschen. (Apps)>Schutz>Auswählen einer Richtlinie>Eigenschaften>Grundlagen>Apps>Datenschutz)
Planen der Änderung: Benutzerwarnungen unter iOS, wenn Bildschirmaufnahmeaktionen blockiert werden
In einer zukünftigen Version (20.3.0) des Intune App SDK und Intune App Wrapping Tool für iOS wird Unterstützung hinzugefügt, um Benutzer zu warnen, wenn eine Bildschirmaufnahmeaktion (einschließlich Aufzeichnung und Spiegelung) in einer verwalteten App erkannt wird. Die Warnung ist nur für Benutzer sichtbar, wenn Sie eine App-Schutzrichtlinie (APP) zum Blockieren der Bildschirmaufnahme konfiguriert haben.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn APP so konfiguriert wurde, dass die Bildschirmaufzeichnung blockiert wird, wird Benutzern eine Warnung angezeigt, die angibt, dass Bildschirmaufnahmeaktionen von ihren organization blockiert werden, wenn sie versuchen, Screenshots, Bildschirmaufzeichnungen oder Bildschirmaufnahmen Spiegel.
Für Apps, die auf das neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.
Wie können Sie sich vorbereiten?
Aktualisieren Sie ihre IT-Administratordokumentation, und benachrichtigen Sie Ihren Helpdesk oder Ihre Benutzer bei Bedarf. Weitere Informationen zum Blockieren der Bildschirmaufnahme finden Sie im Blog: Neue Bildschirmaufnahme für mit iOS/iPadOS MAM geschützte Apps
Wechseln zu neuen Microsoft Graph Beta-API-Eigenschaften für den Selbstbereitstellungsmodus und die Vorabbereitstellung von Windows Autopilot
Ende Mai 2025 (zuvor März) wurde eine ausgewählte Anzahl alter Microsoft Graph Beta-API windowsAutopilotDeploymentProfile-Eigenschaften entfernt, die für den Selbstbereitstellungsmodus und die Vorabbereitstellung von Windows Autopilot verwendet werden, und funktioniert nicht mehr. Die gleichen Daten können mithilfe neuerer Graph-API Eigenschaften gefunden werden.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn Sie über Automatisierungen oder Skripts verfügen, die die folgenden Windows Autopilot-Eigenschaften verwenden, müssen Sie auf die neuen Eigenschaften aktualisieren, um zu verhindern, dass sie ausfallen.
Alt | Neu |
---|---|
enableWhiteglove | PreprovisioningAllowed |
extractHardwareHash | hardwareHashExtractionEnabled |
language | Locale |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSetting.PrivacySettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Automatisierung oder Skripts, um die neuen Graph-API Eigenschaften zu verwenden, um Bereitstellungsprobleme zu vermeiden.
Zusatzinformation:
- windowsAutopilotDeploymentProfile-Ressourcentyp – Microsoft Graph Beta | Microsoft Learn
- azureADWindowsAutopilotDeploymentProfile-Ressourcentyp – Microsoft Graph Beta | Microsoft Learn
- outOfBoxExperienceSettings-Ressourcentyp – Microsoft Graph Beta | Microsoft Learn
Plan for Change: Blockieren der Bildschirmaufnahme im neuesten Intune App SDK für iOS und Intune App Wrapping Tool für iOS
Wir haben kürzlich aktualisierte Versionen des Intune App SDK und des Intune App Wrapping Tool veröffentlicht. In diesen Versionen (v19.7.5 und höher für Xcode 15 und v20.2.0+ für Xcode 16) ist die Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf die neuen KI-Features in iOS/iPadOS 18.2 enthalten.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Für Apps, die auf die neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" mit einem anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre App-Schutzrichtlinien, und erstellen Sie bei Bedarf eine App-Konfigurationsrichtlinie für verwaltete Apps , um die Bildschirmaufnahme zu ermöglichen, indem Sie die obige Einstellung konfigurieren (Apps > App-Konfigurationsrichtlinien > Erstellen verwalteter > Apps > Schritt 3 "Einstellungen" unter Allgemeine Konfiguration).. Weitere Informationen finden Sie unter iOS-App-Schutzrichtlinieneinstellungen – Datenschutz - und App-Konfigurationsrichtlinien – Verwaltete Apps.
Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate
Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.
Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:
- SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
- PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.
Ausführliche Schritte und zusätzliche Anleitungen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
Wie können Sie sich vorbereiten?
Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:
- (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
- Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit der enthaltenen SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus ist bis September 2025 gültig.
Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15
Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.
Wie können Sie sich vorbereiten?
Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.
Hinweis
Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, apps müssen das SDK jedoch nicht aktualisieren, damit es unter Android 15 ausgeführt wird.
Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.
Hier sind die öffentlichen Repositorys:
Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden
Im Oktober 2024 unterstützt Intune Android 10 und höher für benutzerbasierte Verwaltungsmethoden, einschließlich:
- Persönliches Android Enterprise-Arbeitsprofil
- Unternehmenseigenes Android Enterprise-Arbeitsprofil
- Android Enterprise, vollständig verwaltet
- Android Open Source Project (AOSP) benutzerbasiert
- Android-Geräteadministrator
- App-Schutz-Richtlinien (APP)
- App-Konfigurationsrichtlinien (ACP) für verwaltete Apps
In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.
Hinweis
Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:
- Intune technischen Support wird nicht bereitgestellt.
- Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
- Neue und vorhandene Features funktionieren nicht garantiert.
Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.
Wie können Sie sich vorbereiten?
Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:
- Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
- Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
- Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.
Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.
Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung
Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.
Hinweis
Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.
Zusatzinformation:
- Einrichten der Just-in-Time-Registrierung in Microsoft Intune
- Einrichten der webbasierten Geräteregistrierung für iOS
Änderungsplan: Intune die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024 eingestellt
Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen endet Intune ab dem 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff.
Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?
Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:
- Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
- Intune technischen Support unterstützt diese Geräte nicht mehr.
Wie können Sie sich vorbereiten?
Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.
Lesen Sie den Blog Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.