Neuerungen in Microsoft Intune

Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.

Sie können auch Folgendes lesen:

Hinweis

Das Rollout eines monatlichen Updates kann bis zu drei Tage dauern. Es erfolgt in dieser Reihenfolge:

  • Tag 1: Asien-Pazifik (APAC)
  • Tag 2: Europa, Naher Osten, Afrika (EMEA)
  • Tag 3: Nordamerika
  • Ab Tag 4: Intune for Government

Das Rollout einiger Funktionen dauert u. U. mehrere Wochen, sodass sie in der ersten Woche evtl. nicht für alle Kunden verfügbar sind.

Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune. Neue Informationen zum Autopiloten finden Sie unter Neuigkeiten zum Windows Autopilot.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Woche vom 14. November 2022 (Dienstrelease 2211)

App-Verwaltung

Steuern der Anzeige von verwalteten Google Play-Apps

Sie können verwaltete Google Play-Apps in Sammlungen gruppieren und die Reihenfolge steuern, in der Sammlungen angezeigt werden, wenn Sie Apps in Intune auswählen. Sie können Apps auch nur über die Suche sichtbar machen. Diese Funktion ist in Microsoft Endpoint Manager Admin Center verfügbar, indem Sie Apps>Alle Apps>Verwaltete Google Play-Apphinzufügen> auswählen. Weitere Informationen finden Sie unter Hinzufügen einer verwalteten Google Play Store-App direkt in der Intune-Konsole.

Gerätekonfiguration

Neue Einstellung für die Kennwortkomplexität für android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Auf persönlichen Android Enterprise 11- und älteren Geräten mit einem Arbeitsprofil können Sie die folgenden Kennworteinstellungen festlegen:

  • Konformitätsrichtlinien>Android Enterprise für Plattform>Persönliches Arbeitsprofil>Systemsicherheit>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Gerätekonfigurationsprofile>Android Enterprise für Plattform>Persönliches Arbeitsprofil>Geräteeinschränkungen>Arbeitsprofileinstellungen>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Gerätekonfigurationsprofile>Android Enterprise für Plattform>Persönliches Arbeitsprofil>Geräteeinschränkungen>Passwort>Erforderlicher Kennworttyp, Minimale Kennwortlänge

Google stellt die Einstellungen Erforderlicher Kennworttyp und Mindestkennwortlänge für android 12+ persönliche Geräte mit einem Arbeitsprofil als veraltet fest und ersetzt sie durch neue Anforderungen an die Kennwortkomplexität. Weitere Informationen zu dieser Änderung findest du unter Unterstützung für Android 13 ohne Tag.

Die neue Einstellung kennwortkomplexität verfügt über die folgenden Optionen:

  • Keine: Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig erfordert das Betriebssystem möglicherweise kein Kennwort.
  • Niedrig: Muster oder PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen sind blockiert.
  • Mittel: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge, die alphabetische Länge oder die alphanumerische Länge muss mindestens 4 Zeichen umfassen.
  • Hoch: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge muss mindestens 8 Zeichen betragen. Die alphabetische oder alphanumerische Länge muss mindestens 6 Zeichen lang sein.

Wenn Sie unter Android 12 und höher derzeit die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge in einer Konformitätsrichtlinie oder einem Gerätekonfigurationsprofil verwenden, empfiehlt es sich stattdessen, die neue Einstellung Kennwortkomplexität zu verwenden.

Wenn Sie weiterhin die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge verwenden und die Einstellung Kennwortkomplexität nicht konfigurieren, wird bei neuen Geräten, auf denen Android 12 oder höher ausgeführt wird, möglicherweise standardmäßig die Option Hohe Kennwortkomplexität verwendet.

Weitere Informationen zu diesen Einstellungen und was mit vorhandenen Geräten geschieht, bei denen die veralteten Einstellungen konfiguriert sind, finden Sie unter:

Gilt für:

  • Android Enterprise 12.0 und neuere persönliche Geräte mit einem Arbeitsprofil

Neue Einstellungen im iOS/iPadOS- und macOS-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Endpoint Manager Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS oder macOS als Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Networking > DNS-Einstellungen:

  • DNS-Protokoll
  • Serveradressen
  • Servername
  • Server-URL
  • Ergänzende Übereinstimmungsdomänen
  • On-Demand-Regeln
  • Aktion
  • Aktionsparameter
  • DNS-Domänen-Übereinstimmung
  • DNS-Serveradressen-Übereinstimmung
  • Schnittstellentyp-Übereinstimmung
  • SSID-Übereinstimmung
  • URL-Zeichenfolgentest
  • Deaktivierung verbieten

Dateitresor:

  • Verschieben
  • Zurückstellen der Benutzeranmeldung nicht anfordern
  • Verzögerung der Erzwingung bei Benutzeranmeldung max. Umgehungsversuche
  • Aktivieren
  • Wiederherstellungsschlüssel anzeigen
  • Verwenden des Wiederherstellungsschlüssels

Dateitresor > File Vault Recovery Key Escrow:

  • Geräteschlüssel
  • Standort

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Authorization

Einschränkungen:

  • Eingehende Air Play-Anforderungen zulassen

Gilt für:

  • macOS

Web > Webinhaltsfilter:

  • Listenlesezeichen zulassen
  • Autofilter aktiviert
  • UrLs für Ablehnungslisten
  • Browser filtern
  • Bündelbezeichner des Filterdatenanbieters
  • Vom Datenanbieter festgelegte Anforderung filtern
  • Filtergrad
  • Paketanbieter-Paketbezeichner filtern
  • Festgelegte Anforderung des Filterpaketanbieters
  • Filtern von Paketen
  • Filtern von Sockets
  • Filtertyp
  • Organisation
  • Kennwort
  • Zulässige URLs
  • Plug-In-Bundle-ID
  • Serveradresse
  • Benutzerdefinierter Name
  • Benutzername
  • Anbieterkonfiguration

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Device Firmware Configuration Interface (DFCI) unterstützt Panasonic-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp).

Neue Panasonic-Geräte mit Windows 10/11 werden ab Herbst 2022 für DFCI aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Panasonic-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für die Verwaltung von Anmelde- und Hintergrundelementen auf macOS-Geräten mithilfe des Einstellungskatalogs

Auf macOS-Geräten können Sie eine Richtlinie erstellen, die Elemente automatisch öffnet, wenn sich Benutzer bei ihren macOS-Geräten anmelden. Beispielsweise können Sie Apps, Dokumente und Ordner öffnen.

In Intune enthält der Einstellungskatalog neue Dienstverwaltungseinstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>macOS für Plattformeinstellungskatalog>>Anmeldedienstverwaltung>. Diese Einstellungen können Benutzer daran hindern, die verwalteten Anmelde- und Hintergrundelemente auf ihren Geräten zu deaktivieren.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • macOS 13 und höher

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Varicent von Varicent US OpCo Corporation
  • myBLDNG von Bldng.ai
  • Enterprise Files for Intune von Stratospherix Ltd
  • ArcGIS Indoors for Intune von ESRI
  • Besprechungen nach Entscheidungen nach Entscheidungen AS
  • Idenprotect Go von Apply Mobile Ltd

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überprüfen der Integritätsprüfungen und Fehler der Cloud-PC-Konnektivität im Microsoft Endpoint Manager Admin Center

Sie können jetzt Die Integritätsprüfungen und Fehler der Konnektivität im Microsoft Endpoint Manager Admin Center überprüfen, um zu verstehen, ob bei Ihren Benutzern Konnektivitätsprobleme auftreten. Außerdem erhalten Sie ein Tool zur Problembehandlung, mit dem Sie Konnektivitätsprobleme beheben können. Um die Überprüfungen anzuzeigen, wählen Sie Geräte>Windows 365>Azure-Netzwerkverbindungen>wählen eine Verbindung in der Liste>Übersicht aus.

Mandantenverwaltung

Übermitteln von Organisationsnachrichten für Windows 11 (öffentliche Vorschau)

Verwenden Sie Microsoft Intune, um wichtige Nachrichten und Handlungsaufforderungen an Mitarbeiter auf ihren Geräten zu übermitteln. Organisationsnachrichten sind vorkonfigurierte Nachrichten, die die Kommunikation der Mitarbeiter in Remote- und Hybridarbeitsszenarien verbessern sollen. Sie können verwendet werden, um Mitarbeiter dabei zu unterstützen, sich an neue Rollen anzupassen, mehr über ihre Organisation zu erfahren und über neue Updates und Schulungen auf dem Laufenden zu bleiben. Sie können Nachrichten direkt über der Taskleiste, im Benachrichtigungsbereich oder in der App Erste Schritte auf Windows 11 Geräten übermitteln.

Während der öffentlichen Vorschau haben Sie folgende Möglichkeiten:

  • Wählen Sie aus einer Vielzahl von vorkonfigurierten, allgemeinen Nachrichten aus, die Azure AD-Benutzergruppen zugewiesen werden sollen.
  • Fügen Sie das Logo Ihrer Organisation hinzu.
  • Fügen Sie eine benutzerdefinierte Ziel-URL in die Nachricht ein, die Gerätebenutzer an einen bestimmten Ort umleitet.
  • Vorschau von Nachrichten in 15 unterstützten Sprachen im dunklen und hellen Design.
  • Planen Sie ein Übermittlungsfenster und die Nachrichtenhäufigkeit.
  • Verfolgen Sie den Status von Nachrichten und die Anzahl der Angezeigten und Klicks, die sie empfangen. Ansichten und Klicks werden durch Nachrichten aggregiert.
  • Geplante oder aktive Nachrichten abbrechen.
  • Konfigurieren Sie eine neue integrierte Rolle in Intune namens Organisationsnachrichten-Manager, die es zugewiesenen Administratoren ermöglicht, Nachrichten anzuzeigen und zu konfigurieren.

Alle Konfigurationen müssen im Microsoft Endpoint Manager Admin Center ausgeführt werden. Die Microsoft Graph-API kann nicht mit Organisationsnachrichten verwendet werden. Weitere Informationen finden Sie unter Übersicht über Organisationsnachrichten.

Woche vom 7. November 2022

App-Verwaltung

Beenden der Unterstützung für Windows Information Protection

Windows Information Protection-Richtlinien (WIP) ohne Registrierung sind veraltet. Sie können ohne Registrierung keine neuen WIP-Richtlinien mehr erstellen. Bis Dezember 2022 können Sie weiterhin vorhandene Richtlinien ändern, bis die Einstellung des Szenarios ohne Registrierung abgeschlossen ist. Weitere Informationen hierzu findest du unter Plan for Change: Beenden der Unterstützung für Windows Information Protection.

Gerätekonfiguration

Benutzerkonfigurationsunterstützung für Windows 11 VMs mit mehreren Sitzungen ist jetzt allgemein verfügbar

Sie können jetzt:

  • Konfigurieren von Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs und Zuweisen zu Gruppen von Benutzern, einschließlich von ADMX erfasster Richtlinien
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden

Gilt für:

Woche vom 31. Oktober 2022

App-Verwaltung

App-Schutzrichtlinieneinstellung für den primären MTD-Dienst für Intune

Intune unterstützt jetzt sowohl Microsoft Defender for Endpoint als auch einen Nicht-Mobile Threat Defense(MTD)-Connector, der für die Auswertung der App-Schutzrichtlinie pro Plattform auf "Ein" festgelegt wird. Dies ermöglicht Szenarien, in denen ein Kunde möglicherweise zwischen Microsoft Defender for Endpoint und nicht Microsoft MTD-Dienst migrieren möchte, ohne dass der Schutz über Risikobewertungen in der App-Schutzrichtlinie unterbrochen wird. Unter Integritätsprüfungen für bedingten Start wurde eine neue Einstellung mit dem Titel "Primärer MTD-Dienst" eingeführt, um anzugeben, welcher Dienst für den Endbenutzer erzwungen werden soll. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien und Einstellungen für iOS-App-Schutzrichtlinien.

Woche vom 24. Oktober 2022 (Dienstrelease 2210)

App-Verwaltung

Verwenden von Filtern mit App-Konfigurationsrichtlinien für verwaltete Geräte

Sie können Filter verwenden, um den Zuweisungsbereich beim Bereitstellen von App-Konfigurationsrichtlinien für verwaltete Geräte zu verfeinern. Sie müssen zunächst einen Filter mit einer der verfügbaren Eigenschaften für iOS und Android erstellen. Anschließend können Sie in Microsoft Endpoint Manager Admin Center Ihre Konfigurationsrichtlinie für verwaltete Apps zuweisen, indem Sie Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen> auswählen und zur Zuweisungsseite wechseln. Nachdem Sie eine Gruppe ausgewählt haben, können Sie die Anwendbarkeit der Richtlinie verfeinern, indem Sie einen Filter auswählen und sich für die Verwendung im Einschluss - oder Ausschlussmodus entscheiden. Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Endpoint Manager Admin Center.

Gerätekonfiguration

Gruppenrichtlinie Analytics wendet Automatisch Bereichstags an, die Administratoren zugewiesen sind, wenn sie Gruppenrichtlinie Objekte importieren.

In Gruppenrichtlinie Analysen können Sie Ihre lokalen GRUPPENrichtlinienobjekte importieren, um die Richtlinieneinstellungen anzuzeigen, die cloudbasierte MDM-Anbieter unterstützen, einschließlich Microsoft Intune. Sie können auch alle veralteten Einstellungen oder nicht verfügbaren Einstellungen sehen.

Jetzt werden Bereichstags, die Administratoren zugewiesen sind, automatisch angewendet, wenn diese Administratoren GPOs in Gruppenrichtlinie Analytics importieren.

Administratoren verfügen beispielsweise über bereichsbezogene Tags "Charlotte", "London" oder "Boston", die ihrer Rolle zugewiesen sind:

  • Ein Administrator mit dem Bereichstag "Charlotte" importiert ein Gruppenrichtlinienobjekt.
  • Das Bereichstag "Charlotte" wird automatisch auf das importierte Gruppenrichtlinienobjekt angewendet.
  • Alle Administratoren mit dem Bereichstag "Charlotte" können das importierte Objekt sehen.
  • Administratoren mit nur den Bereichstags "London" oder nur "Boston" können das importierte Objekt vom "Charlotte"-Administrator nicht sehen.

Damit Administratoren die Analysen anzeigen oder das importierte Gruppenrichtlinienobjekt zu einer Intune-Richtlinie migrieren können, müssen diese Administratoren über eines der gleichen Bereichstags verfügen wie der Administrator, der den Import durchgeführt hat.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 11
  • Windows 10

Neue Netzwerkendpunkte für Microsoft Intune

Unserer Dokumentation wurden neue Netzwerkendpunkte hinzugefügt, um neue Azure Scale Units (ASU) zu berücksichtigen, die dem Intune-Dienst hinzugefügt wurden. Es wird empfohlen, Ihre Firewallregeln mit der neuesten Liste der IP-Adressen zu aktualisieren, um sicherzustellen, dass alle Netzwerkendpunkte für Microsoft Intune auf dem neuesten Stand sind.

Die vollständige Liste finden Sie unter Netzwerkendpunkte für Microsoft Intune.

Filtern von App- und Gruppenrichtlinienzuweisungen mit Windows 11 SE Betriebssystem-SKUs

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Es sind zwei neue Windows 11 SE Betriebssystem-SKU's verfügbar. Sie können diese SKUs in Ihren Zuweisungsfiltern verwenden, um Windows 11 SE Geräte von der Anwendung gruppenspezifischer Richtlinien und Anwendungen ein- oder auszuschließen.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 11 SE

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Endpoint Manager Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS oder macOS als Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Networking > Mobilfunk:

  • Aktivieren von XLAT464

Gilt für:

  • iOS/iPadOS

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Systemrichtlinien-App-Pakete

Gilt für:

  • macOS

Einschränkungen:

  • Schnelle Installation von Sicherheitsreaktionen zulassen
  • Schnelles Entfernen von Sicherheitsreaktionen zulassen

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Neue Einstellungen für DFCI-Profile (Device Firmware Configuration Interface) auf Windows-Geräten

Sie können ein DFCI-Profil erstellen, mit dem das Windows-Betriebssystem Verwaltungsbefehle von Intune an UEFI (Unified Extensible Firmware Interface) übergeben kann (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen >> Gerätefirmware-Konfigurationsschnittstelle)

Sie können dieses Feature verwenden, um BIOS-Einstellungen zu steuern. Es gibt neue Einstellungen, die Sie in der DFCI-Richtlinie konfigurieren können:

  • Kameras:

    • Frontkamera
    • Infrarotkamera
    • Rückfahrkamera
  • Funktechnik:

    • WWAN
    • Nfc
  • Ports

    • SD-Karte

Weitere Informationen zu DFCI-Profilen:

Gilt für:

  • Windows 11 auf unterstütztem UEFI
  • Windows 10 RS5 (1809) und höher auf unterstützter UEFI

Geräteregistrierung

Der iOS/iPadOS-Setup-Assistent mit moderner Authentifizierung unterstützt die Just-in-Time-Registrierung (öffentliche Vorschau)

Intune unterstützt die Just-in-Time-Registrierung (JIT) für iOS-/iPadOS-Registrierungsszenarien, die den Setup-Assistenten mit moderner Authentifizierung verwenden. Die JIT-Registrierung reduziert die Anzahl der Authentifizierungsaufforderungen, die Benutzern während der gesamten Bereitstellung angezeigt werden, und bietet ihnen ein nahtloses Onboarding. Dadurch entfällt die Notwendigkeit, die Unternehmensportal-App für Azure AD-Registrierungs- und Complianceprüfungen zu verwenden, und es wird einmaliges Anmelden auf dem gesamten Gerät eingerichtet. DIE JIT-Registrierung ist in der öffentlichen Vorschau für Geräte verfügbar, die sich über die automatisierte Apple-Geräteregistrierung registrieren und iOS/iPadOS 13.0 oder höher ausführen. Weitere Informationen finden Sie unter Authentifizierungsmethoden für die automatisierte Geräteregistrierung.

Geräteverwaltung

Verbinden von Chrome OS-Geräten in Intune (öffentliche Vorschau)

Zeigen Sie Unternehmens- oder Schulgeräte, die unter Chrome OS ausgeführt werden, im Microsoft Endpoint Manager Admin Center an. In der öffentlichen Vorschauphase können Sie eine Verbindung zwischen der Google Admin-Konsole und Microsoft Endpoint Manager-Verwaltungskonsole herstellen. Geräteinformationen zu Ihren Chrome OS-Endpunkten werden mit Intune synchronisiert und können in Ihrer Gerätebestandsliste angezeigt werden. Im Admin Center sind auch grundlegende Remoteaktionen wie Neustart, Zurücksetzung und Verlorener Modus verfügbar. Weitere Informationen zum Einrichten einer Verbindung finden Sie unter Konfigurieren des Chrome Enterprise-Connectors.

Verwalten von macOS-Softwareupdates mit Intune

Sie können jetzt Intune Richtlinien verwenden, um macOS-Softwareupdates für Geräte zu verwalten, die mit der automatisierten Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden. Weitere Informationen finden Sie unter Verwalten von macOS-Softwareupdaterichtlinien in Intune.

Intune unterstützt die folgenden macOS-Updatetypen:

  • Kritische Updates
  • Firmwareupdates
  • Konfigurationsdateiupdates
  • Alle anderen Updates (Betriebssystem, integrierte Apps)

Zusätzlich zur Planung, wann ein Gerät aktualisiert wird, können Sie Verhaltensweisen wie die folgenden verwalten:

  • Herunterladen und Installieren: Laden Sie das Update herunter, oder installieren Sie es, je nach aktuellem Status.
  • Nur herunterladen: Laden Sie das Softwareupdate herunter, ohne es zu installieren.
  • Sofort installieren: Laden Sie das Softwareupdate herunter, und lösen Sie die Neustart-Countdown-Benachrichtigung aus.
  • Nur benachrichtigen: Laden Sie das Softwareupdate herunter, und benachrichtigen Sie den Benutzer über die App Store.
  • Später installieren: Laden Sie das Softwareupdate herunter, und installieren Sie es zu einem späteren Zeitpunkt.
  • Nicht konfiguriert: Für das Softwareupdate wird keine Aktion ausgeführt.

Informationen von Apple zum Verwalten von macOS-Softwareupdates finden Sie unter Verwalten von Softwareupdates für Apple-Geräte – Apple Support in der Dokumentation zur Plattformbereitstellung von Apple. Apple verwaltet eine Liste der Sicherheitsupdates unter Apple-Sicherheitsupdates – Apple Support.

Aufheben der Bereitstellung von Jamf Pro im Microsoft Endpoint Manager Admin Center

Sie können jetzt die Bereitstellung Ihres Jamf Pro aufheben, um die Integration im Microsoft Endpoint Manager Admin Center zu Intune. Dies kann nützlich sein, wenn Sie keinen Zugriff mehr auf die Jamf Pro-Konsole haben, über die Sie auch die Bereitstellung der Integration aufheben können.

Diese Funktion funktioniert ähnlich wie das Trennen von Jamf Pro innerhalb der Jamf Pro-Konsole, da nach dem Entfernen der Integration die Mac-Geräte Ihrer Organisation nach 90 Tagen aus Intune entfernt werden.

Neue Hardwaredetails für einzelne Geräte unter iOS/iPadOS verfügbar

Wählen Sie Geräte>Alle Geräte> wählen Sie anschließend eins der aufgeführten Geräte aus, und öffnen Sie dessen Hardwaredetails. Die folgenden neuen Details sind im Hardwarebereich einzelner Geräte verfügbar:

  • Akkustand: Zeigt den Akkustand des Geräts zwischen 0 und 100 an oder ist standardmäßig NULL, wenn der Akkustand nicht bestimmt werden kann. Dies ist für Geräte mit iOS/iPadOS 5.0 und höher verfügbar.
  • Gebietsansässige Benutzer: Zeigt die Anzahl der Benutzer an, die sich derzeit auf dem freigegebenen iPad-Gerät befinden, oder ist standardmäßig NULL, wenn die Anzahl der Benutzer nicht ermittelt werden kann. Dies ist für Geräte mit iOS/iPadOS 13.4 und höher verfügbar.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für

  • iOS/iPadOS

Verwenden des Werts $null in Filtern

Wenn Sie Apps und Richtlinien Gruppen zuweisen, können Sie Mithilfe von Filtern eine Richtlinie basierend auf von Ihnen erstellten Regeln zuweisen (Mandantenverwaltungsfilter>>erstellen). Diese Regeln verwenden unterschiedliche Geräteeigenschaften, z. B. kategorie oder das Registrierungsprofil.

Jetzt können Sie den Wert mit den $null-Equals Operatoren und -NotEquals verwenden.

Verwenden Sie z. B. den $null Wert in den folgenden Szenarien:

  • Sie möchten alle Geräte als Ziel verwenden, denen keine Kategorie zugewiesen ist.
  • Sie möchten Geräte als Ziel verwenden, denen keine Registrierungsprofileigenschaft zugewiesen ist.

Weitere Informationen zu Filtern und den Regeln, die Sie erstellen können, finden Sie unter:

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Gerätesicherheit

Wiederverwendbare Gruppen von Einstellungen für Wechseldatenträger in Gerätesteuerungsprofilen (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen mit Gerätesteuerungsprofilen in Ihren Richtlinien zur Verringerung der Angriffsfläche verwenden.

Die wiederverwendbaren Gruppen für Gerätesteuerungsprofile enthalten eine Sammlung von Einstellungen, die die Verwaltung des Lese-, Schreib- und Ausführungszugriffs für Wechseldatenträger unterstützen. Beispiele für gängige Szenarien sind:

  • Schreib- und Ausführungszugriff auf alle verhindern, aber bestimmte genehmigte USBs zulassen
  • Überwachen des Schreib- und Ausführungszugriffs auf alle, aber blockieren sie bestimmte nicht genehmigte USBs
  • Nur bestimmten Benutzergruppen den Zugriff auf bestimmte Wechselmedien auf einem gemeinsam genutzten PC erlauben

Gilt für:

  • Windows 10 oder höher

Wiederverwendbare Gruppen von Einstellungen für Microsoft Defender Firewallregeln (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen verwenden, die Sie mit Profilen für Microsoft Defender Firewallregeln verwenden können. Die wiederverwendbaren Gruppen sind Sammlungen von Remote-IP-Adressen und FQDNs, die Sie einmal definieren und dann mit mindestens einem Firewallregelprofil verwenden können. Sie müssen nicht mehr dieselbe Gruppe von IP-Adressen in jedem einzelnen Profil neu konfigurieren, für die sie möglicherweise erforderlich sind.

Zu den Features der wiederverwendbaren Einstellungsgruppen gehören:

  • Fügen Sie eine oder mehrere Remote-IP-Adressen hinzu.

  • Fügen Sie einen oder mehrere FQDNs hinzu, die automatisch in die Remote-IP-Adresse aufgelöst werden können, oder für ein oder mehrere einfache Schlüsselwörter, wenn die automatische Auflösung für die Gruppe deaktiviert ist.

  • Verwenden Sie jede Einstellungsgruppe mit mindestens einem Firewallregelprofil, und die verschiedenen Profile können unterschiedliche Zugriffskonfigurationen für die Gruppe unterstützen.

    Sie können beispielsweise zwei Firewallregelprofile erstellen, die auf dieselbe wiederverwendbare Einstellungsgruppe verweisen, und jedes Profil einer anderen Gerätegruppe zuweisen. Das erste Profil kann den Zugriff auf alle Remote-IP-Adressen in der wiederverwendbaren Einstellungsgruppe blockieren, während das zweite Profil so konfiguriert werden kann, dass der Zugriff zugelassen wird.

  • Änderungen an einer verwendeten Einstellungsgruppe werden automatisch auf alle Firewallregelprofile angewendet, die diese Gruppe verwenden.

Regelausschlüsse zur Verringerung der Angriffsfläche pro Regel

Sie können jetzt Ausschlüsse pro Regel für Richtlinien zur Verringerung der Angriffsfläche konfigurieren. Ausschlüsse pro Regel werden durch eine neue Regeleinstellung "ASR Only Per Rule Exclusions" aktiviert.

Wenn Sie Richtlinien zur Verringerung der Angriffsfläche erstellen oder bearbeiten und eine Einstellung ändern, die Ausschlüsse vom Standardwert Nicht konfiguriert unterstützt, auf eine der anderen verfügbaren Optionen, wird die neue Option für den Ausschluss pro Einstellung verfügbar. Alle Konfigurationen für diese Einstellungsinstanz von ASR Only Per Rule Exclusions gelten nur für diese Einstellung.

Sie können weiterhin globale Ausschlüsse konfigurieren, die für alle Regeln zur Verringerung der Angriffsfläche auf dem Gerät gelten, indem Sie die Einstellung Nur Ausschlüsse zur Verringerung der Angriffsfläche verwenden.

Gilt für:

  • Windows 10/11

Erteilen der Berechtigung für Apps zur automatischen Verwendung von Zertifikaten auf Android Enterprise-Geräten

Sie können jetzt die automatische Verwendung von Zertifikaten durch Apps auf Android Enterprise-Geräten konfigurieren, die als vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil registriert sind.

Diese Funktion ist auf einer neuen Seite Apps im Konfigurationsworkflow des Zertifikatprofils verfügbar, indem Sie Zertifikatzugriff für bestimmte Apps automatisch gewähren (Benutzergenehmigung für andere Apps erforderlich) festlegen. Bei dieser Konfiguration verwenden die apps, die Sie dann auswählen, im Hintergrund das Zertifikat. Alle anderen Apps verwenden weiterhin das Standardverhalten, bei dem die Genehmigung durch den Benutzer erforderlich ist.

Diese Funktion wird für die folgenden Zertifikatprofile nur für vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofile von Android Enterprise unterstützt:

In-App-Benachrichtigungen für Microsoft Intune App

Android Open Source Project (AOSP)-Gerätebenutzer können jetzt Konformitätsbenachrichtigungen in der Microsoft Intune-App erhalten. Diese Funktion ist nur auf benutzerbasierten AOSP-Geräten verfügbar. Weitere Informationen finden Sie unter AOSP-Konformitätsbenachrichtigungen.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • MyITOps for Intune von MyITOps, Ltd
  • MURAL - Visuelle Zusammenarbeit von Tactivos, Inc

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 17. Oktober 2022

App-Verwaltung

Erweiterte App-Auswahl für verwaltete Apps auf Android-Geräten

Android-Gerätebenutzer können ihre Standard-App-Auswahl in der Intune-Unternehmensportal-App auswählen, anzeigen und entfernen. Unternehmensportal speichert die Standardoptionen des Gerätebenutzers für verwaltete Apps sicher. Benutzer können ihre Auswahl in der Unternehmensportal-App anzeigen und entfernen, indem sie zu Einstellungen>Standard-Apps>Standardwerte anzeigen wechseln. Dieses Feature ist eine Erweiterung der benutzerdefinierten Android-App-Auswahl für verwaltete Apps, die Teil des Android MAM SDK ist. Weitere Informationen zum Anzeigen von Standard-Apps finden Sie unter Anzeigen und Bearbeiten von Standard-Apps.

Woche vom 10. Oktober 2022

Geräteverwaltung

Microsoft Endpoint Manager-Brandingänderung

Ab dem 12. Oktober 2022 wird der Name Microsoft Endpoint Manager nicht mehr verwendet. In Zukunft wird die cloudbasierte einheitliche Endpunktverwaltung als Microsoft Intune und lokale Verwaltung als Microsoft Configuration Manager bezeichnet. Mit der Einführung des erweiterten Managements wird Microsoft Intune auch zum Namen unserer wachsenden Produktfamilie für Endpunkt-Management-Lösungen bei Microsoft. Weitere Informationen finden Sie in der offiziellen Ankündigung im Blog der Tech Community zur Endpunktverwaltung. Dokumentationsänderungen werden ständig geändert, um Microsoft Endpoint Manager zu entfernen.

Weitere Informationen finden Sie in der Dokumentation zur Endpunktverwaltung.

In Windows Unternehmensportal angezeigter Karenzzeitstatus

Windows Unternehmensportal zeigt jetzt einen Karenzzeitstatus an, um Geräte zu berücksichtigen, die die Konformitätsanforderungen nicht erfüllen, sich aber noch innerhalb der angegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihr Gerätestatus in nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität und Überprüfen des Zugriffs über Gerätedetails.

In Microsoft Intune verfügbare Linux-Geräteverwaltung

Microsoft Intune unterstützt jetzt die Linux-Geräteverwaltung für Geräte mit Ubuntu Desktop 22.04 oder 20.04 LTS. Intune Administratoren müssen nichts tun, um die Linux-Registrierung im Microsoft Endpoint Manager Admin Center zu aktivieren. Linux-Benutzer können unterstützte Linux-Geräte selbst registrieren und den Microsoft Edge-Browser verwenden, um online auf Unternehmensressourcen zuzugreifen.

Im Admin Center haben Sie folgende Möglichkeiten:

Woche vom 03. Oktober 2022

Gerätesicherheit

In der Remotehilfe wurde ein Link zur Warnungsbenachrichtigung zur Nichtkonformität Anzeigen von Informationen zur Gerätekonformität hinzugefügt, und ein Helfer kann mehr darüber erfahren, warum das Gerät in Microsoft Endpoint Manager nicht kompatibel ist.

Für weitere Informationen wechseln Sie zu:

Gilt für: Windows 10/11

Woche vom 26. September 2022

Überwachung und Problembehandlung

Öffnen Sie Hilfe und Support, ohne Ihren Kontext im Microsoft Endpoint Manager Admin Center zu verlieren.

Sie können jetzt das Symbol ? im Microsoft Endpoint Manager Admin Center verwenden, um eine Hilfe- und Supportsitzung zu öffnen, ohne ihren aktuellen Fokusknoten im Admin Center zu verlieren. Das Symbol ? ist immer in der oberen rechten Ecke der Titelleiste des Admin Centers verfügbar. Durch diese Änderung wird eine zusätzliche Methode für den Zugriff auf Hilfe und Support hinzugefügt.

Wenn Sie ? auswählen, öffnet das Admin Center die Hilfe- und Supportansicht in einem neuen und separaten nebeneinander angeordneten Bereich. Wenn Sie diesen separaten Bereich öffnen, können Sie in der Supportumgebung navigieren, ohne sich auf Ihren ursprünglichen Standort zu auswirken und sich auf das Admin Center zu konzentrieren.

Woche vom 19. September 2022 (Dienstrelease 2209)

App-Verwaltung

Neue App-Typen für Microsoft Endpoint Manager

Als Administrator können Sie zwei neue Typen von Intune-Apps erstellen und zuweisen:

  • iOS/iPadOS-Webclip
  • Windows-Weblink

Diese neuen App-Typen funktionieren auf ähnliche Weise wie der vorhandene Weblinkanwendungstyp , gelten jedoch nur für ihre spezifische Plattform, während Weblinkanwendungen auf allen Plattformen gelten. Mit diesen neuen App-Typen können Sie Gruppen zuweisen und auch Zuweisungsfilter verwenden, um den Zuweisungsbereich einzuschränken. Sie finden diese Funktion in Microsoft Endpoint Manager Admin Center, indem Sie Apps>Alle Apps>Hinzufügen auswählen.

Geräteverwaltung

Microsoft Intune beendet den Support für Windows 8.1

Microsoft Intune endet am 21. Oktober 2022 den Support für Geräte, auf denen Windows 8.1 ausgeführt wird. Nach diesem Datum sind technische Unterstützung und automatische Updates zum Schutz Ihrer Geräte, auf denen Windows 8.1 ausgeführt werden, nicht mehr verfügbar. Da das Querladenszenario für branchenspezifische Apps nur für Windows 8.1 Geräte gilt, unterstützt Intune Windows 8.1 Querladen nicht mehr. Das Querladen ist das Installieren und anschließende Ausführen oder Testen einer App, die nicht vom Microsoft Store zertifiziert ist. In Windows 10/11 wird beim "Querladen" einfach eine Gerätekonfigurationsrichtlinie so festgelegt, dass sie "Vertrauenswürdige App-Installation" enthält. Weitere Informationen finden Sie unter Plan for Change: Beenden der Unterstützung für Windows 8.1.

Anzahl der in Zuweisungen sichtbaren Gruppenmitglieder

Wenn Sie Richtlinien im Admin Center zuweisen, können Sie jetzt die Anzahl der Benutzer und Geräte in einer Gruppe anzeigen. Beide Anzahlen helfen Ihnen, die richtige Gruppe zu ermitteln und die Auswirkungen der Zuweisung zu verstehen, bevor Sie sie anwenden.

Gerätekonfiguration

Neue Sperrbildschirmmeldung beim Hinzufügen von benutzerdefinierten Supportinformationen zu Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das eine benutzerdefinierte Supportmeldung auf den Geräten anzeigt (Gerätekonfigurationsprofile>>Profil erstellen>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Profiltyp >Benutzerdefinierte Supportinformationen).

Es gibt eine neue Einstellung, die Sie konfigurieren können:

  • Sperrbildschirmmeldung: Fügen Sie eine Nachricht hinzu, die auf dem Sperrbildschirm des Geräts angezeigt wird.

Wenn Sie die Meldung Sperrbildschirm konfigurieren, können Sie auch die folgenden Gerätetoken verwenden, um gerätespezifische Informationen anzuzeigen:

  • {{AADDeviceId}}: Azure AD-Geräte-ID
  • {{AccountId}}: Intune Mandanten-ID oder Konto-ID
  • {{DeviceId}}: Intune Geräte-ID
  • {{DeviceName}}: Intune Gerätename
  • {{domain}}:Domänennamen
  • {{EASID}}: Exchange Active Sync ID
  • {{IMEI}}: IMEI des Geräts
  • {{mail}}: Email Adresse des Benutzers
  • {{MEID}}: MEID des Geräts
  • {{partialUPN}}: UPN-Präfix vor dem @ Symbol
  • {{SerialNumber}}: Seriennummer des Geräts
  • {{SerialNumberLast4Digits}}: Letzte vier Ziffern der Seriennummer des Geräts
  • {{UserId}}: benutzer-ID Intune
  • {{UserName}}: Benutzername
  • {{userPrincipalName}}: UPN des Benutzers

Hinweis

Variablen werden auf der Benutzeroberfläche nicht überprüft und die Groß-/Kleinschreibung wird beachtet. Daher werden möglicherweise Profile mit falscher Eingabe gespeichert. Wenn Sie beispielsweise anstelle von {{deviceid}} oder {{DEVICEID}}eingeben{{DeviceID}}, wird die Literalzeichenfolge anstelle der eindeutigen ID des Geräts angezeigt. Achten Sie darauf, die richtigen Informationen einzugeben. Alle Variablen in Kleinbuchstaben oder Großbuchstaben werden unterstützt, aber keine Mischung.

Weitere Informationen zu dieser Einstellung finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 7.0 und höher
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Filtern nach dem Benutzer- oder Gerätebereich im Einstellungskatalog für Windows-Geräte

Wenn Sie eine Einstellungskatalogrichtlinie erstellen, können Sie Einstellungen> hinzufügenFilter hinzufügen verwenden, um Einstellungen basierend auf der Windows-Betriebssystemedition zu filtern (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformeinstellungskatalog> für Den Profiltyp).

Wenn Sie Filter hinzufügen, können Sie auch nach den Einstellungen nach Benutzer- oder Gerätebereich filtern.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 10
  • Windows 11

Android Open Source Project (AOSP)-Plattform ist allgemein verfügbar

Microsoft Intune Verwaltung unternehmenseigener Geräte, die auf der Android Open Source Project(AOSP)-Plattform ausgeführt werden, ist jetzt allgemein verfügbar (GA). Dies umfasst die vollständige Suite von Funktionen, die im Rahmen der öffentlichen Vorschau verfügbar gemacht wurden.

Derzeit unterstützt Microsoft Intune nur die neue Android-Verwaltungsoption (AOSP) für RealWear-Geräte.

Gilt für:

  • Android Open Source Project (AOSP)

Device Firmware Configuration Interface (DFCI) unterstützt jetzt Acer-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp).

Neue Acer-Geräte mit Windows 10/11 werden für DFCI im späteren Jahr 2022 aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Acer-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen in Intune findest du unter Verwenden von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Im Einstellungskatalog sind neue Einstellungen verfügbar. Im Microsoft Endpoint Manager Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS oder macOS als Plattformeinstellungskatalog> für den Profiltyp.

Zu den neuen Einstellungen gehören:

Konten > LDAP:

  • LDAP-Kontobeschreibung
  • LDAP-Kontohostname
  • LDAP-Kontokennwort
  • LDAP-Konto Ssl verwenden
  • LDAP-Kontobenutzername
  • LDAP-Sucheinstellungen

Gilt für:

  • iOS/iPadOS
  • macOS

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Barrierefreiheit
  • Adressbuch
  • Apple Events
  • Kalender
  • Kamera
  • Anwesenheit des Dateianbieters
  • Listen-Ereignis
  • Medienbibliothek
  • Mikrofon
  • Fotos
  • Post-Ereignis
  • Erinnerungen
  • Bildschirmaufnahme
  • Spracherkennung
  • Systemrichtlinie Alle Dateien
  • Desktopordner für Systemrichtlinien
  • Ordner "Systemrichtliniendokumente"
  • Ordner "Systemrichtliniendownloads"
  • Netzwerkvolumes für Systemrichtlinien
  • Systemrichtlinien-Wechselvolumes
  • Systemrichtlinie sys Admin Files

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Geräteregistrierung

Einrichten von Registrierungsbenachrichtigungen (öffentliche Vorschau)

Registrierungsbenachrichtigungen informieren Gerätebenutzer per E-Mail oder Pushbenachrichtigung, wenn ein neues Gerät bei Microsoft Intune registriert wurde. Sie können Registrierungsbenachrichtigungen aus Sicherheitsgründen verwenden, um Benutzer zu benachrichtigen und ihnen zu helfen, Geräte zu melden, die fehlerhaft registriert wurden, oder für die Kommunikation mit Mitarbeitern während des Einstellungs- oder Onboardingprozesses. Registrierungsbenachrichtigungen stehen jetzt in der öffentlichen Vorschau für Windows-, Apple- und Android-Geräte zur Verfügung. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt.

Gerätesicherheit

Zuweisen von Konformitätsrichtlinien zur Gruppe "Alle Geräte"

Die Option Alle Geräte ist jetzt für Konformitätsrichtlinienzuweisungen verfügbar. Mit dieser Option können Sie allen registrierten Geräten in Ihrer Organisation, die der Plattform der Richtlinie entsprechen, eine Konformitätsrichtlinie zuweisen, ohne eine Azure Active Directory-Gruppe erstellen zu müssen, die alle Geräte enthält.

Wenn Sie die Gruppe Alle Geräte einschließen, können Sie einzelne Gerätegruppen ausschließen, um den Zuweisungsbereich weiter zu verfeinern.

Trend Micro – Neuer Mobile Threat Defense-Partner

Sie können jetzt Trend Micro Mobile Security as a Service als MTD-Partner (Integrated Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des Trend MTD-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung basiert.

Weitere Informationen finden Sie unter:

Auf Intune-Unternehmensportal Website angezeigter Karenzzeitstatus

Die Intune-Unternehmensportal Website zeigt jetzt einen Karenzzeitstatus an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der angegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihr Status in nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • RingCentral für Intune von RingCentral, Inc.
  • MangoApps, Work from Anywhere von MangoSpring, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 12. September 2022

Geräteverwaltung

Intune erfordert jetzt iOS/iPadOS 14 und höher

Mit der Apple-Veröffentlichung von iOS/iPadOS 16 benötigen Microsoft Intune und die Intune-Unternehmensportal jetzt iOS/iPadOS 14 und höher. Weitere Informationen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Intune erfordert jetzt macOS 11.6 und höher

Mit der Apple-Veröffentlichung von macOS 13 Ventura benötigen Microsoft Intune, die Unternehmensportal-App und der Intune MDM-Agent jetzt macOS 11.6 (Big Sur) und höher. Weitere Informationen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Woche vom 05. September 2022

Geräteverwaltung

Remotehilfeversion: Version 4.0.1.13

Mit Remote help 4.0.1.13 wurden Korrekturen eingeführt, um ein Problem zu beheben, das verhinderte, dass mehrere Sitzungen gleichzeitig geöffnet wurden. Die Korrekturen haben auch ein Problem behoben, bei dem die App ohne Fokus gestartet wurde und verhinderte, dass Tastaturnavigation und Sprachausgaben beim Starten funktionierten.

Weitere Informationen findest du unter Verwenden der Remotehilfe mit Intune und Microsoft Endpoint Manager.

Woche vom 29. August 2022

App-Verwaltung

Aktualisiertes Microsoft Intune App SDK für Android

Das Entwicklerhandbuch für das Intune App SDK für Android wurde aktualisiert. Der aktualisierte Leitfaden enthält die folgenden Phasen:

  • Planen der Integration
  • MSAL-Voraussetzung
  • Erste Schritte mit MAM
  • Grundlegendes zur MAM-Integration
  • Mehrere Identitäten
  • App-Konfiguration
  • Features für die App-Teilnahme

Weitere Informationen finden Sie unter Intune App SDK für Android.

Woche vom 22. August 2022

Geräteverwaltung

Verwenden Intune rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) für an Mandanten angefügte Geräte

Sie können jetzt Intune rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwenden, wenn Sie über das Microsoft Endpoint Manager Admin Center mit mandantengebundenen Geräten interagieren. Wenn Sie beispielsweise Intune als rollenbasierte Zugriffssteuerungsautorität verwenden, benötigt ein Benutzer mit der Rolle "Helpdeskoperator" von Intune keine zugewiesene Sicherheitsrolle oder zusätzliche Berechtigungen von Configuration Manager. Weitere Informationen finden Sie unter Intune rollenbasierte Zugriffssteuerung für Mandanten angefügte Clients.

Woche vom 15. August 2022 (Dienstrelease 2208)

App-Verwaltung

Starke Erkennung biometrischer Änderungen in Android

Die Android-Einstellung Fingerabdruck statt PIN für den Zugriff in Intune, die es dem Endbenutzer ermöglicht, die Fingerabdruckauthentifizierung anstelle einer PIN zu verwenden, wird geändert. Mit dieser Änderung können Sie festlegen, dass Endbenutzer starke biometrische Daten festlegen, und Endbenutzer müssen ihre APP-Schutzrichtlinie -PIN bestätigen, wenn eine Änderung der starken biometrischen Daten erkannt wird. Sie finden Android-App-Schutzrichtlinien im Microsoft Endpoint Manager Admin Center, indem Sie Apps>App-Schutz Richtlinien>Richtlinie>erstellen Android auswählen. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune.

Nichtkonformitätsdetails, die für Android (AOSP) in Microsoft Intune App verfügbar sind

Android-Benutzer (AOSP) können Gründe für Nichtkonformität in der Microsoft Intune-App anzeigen. Diese Details beschreiben, warum ein Gerät als nicht konform gekennzeichnet ist, und sind auf der Seite Gerätedetails für Geräte verfügbar, die als benutzerseitig zugeordnete Android-Geräte (AOSP) registriert sind.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Nexis Newsdesk Mobile von LexisNexis
  • Mein Portal von MangoApps (Android)
  • Re:Work Enterprise von 9Folders, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Geräteregistrierung

Konfigurieren der Zero-Touch-Registrierung über Microsoft Endpoint Manager Admin Center

Jetzt können Sie die Zero-Touch-Registrierung für Android über das Microsoft Endpoint Manager Admin Center konfigurieren. Mit diesem Feature können Sie Ihr Zero-Touch-Konto mit Intune verknüpfen, Supportinformationen hinzufügen, Zero-Touch-fähige Geräte konfigurieren und Bereitstellungs-Extras anpassen. Weitere Informationen zum Aktivieren von Zero Touch über das Admin Center finden Sie unter Registrieren mit Google Zero Touch.

Geräteverwaltung

Benutzerdefinierte Einstellungen für Windows 10/11-Gerätekonformität sind jetzt allgemein verfügbar

Unterstützung zum Erstellen benutzerdefinierter Konformitätsrichtlinieneinstellungen für Windows-Geräte mithilfe von PowerShell-Skripts sowie zum Erstellen benutzerdefinierter Konformitätsregeln und Wartungsmeldungen, die im Unternehmensportal angezeigt werden, ist jetzt allgemein verfügbar.

Gilt für:

  • Windows 10/11

Anzeigen von Inhalten von macOS-Shellskripts und benutzerdefinierten Attributen

Sie können den Inhalt von macOS-Shellskripts und benutzerdefinierten Attributen anzeigen, nachdem Sie diese in Intune hochgeladen haben. Sie können Shellskripts und benutzerdefinierte Attribute im Microsoft Endpoint Manager Admin Center anzeigen, indem Sie Geräte>macOS auswählen. Weitere Informationen finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

Remoteaktion zum Zurücksetzen der Kennung für Android -Unternehmensgeräte (AOSP) verfügbar

Sie können die Remoteaktion Kennung zurücksetzen aus dem Microsoft Endpoint Manager Admin Center für AOSP-Unternehmensgeräte (Open Source Project) von Android nutzen.

Informationen zu Remoteaktionen finden Sie unter:

Gilt für:

  • Android Open Source Project (AOSP)

Gerätekonfiguration

Unterstützung von Zertifikatprofilen für Android-Geräte (ASOP)

Sie können jetzt SCEP-Zertifikatprofile (Simple Certificate Enrollment Protocol) mit unternehmenseigenen und benutzerlosen Geräten verwenden, auf denen die Android Open Source Project(AOSP)-Plattform ausgeführt wird.

Importieren, Erstellen und Verwalten von benutzerdefinierten administrativen ADMX- und ADML-Vorlagen

Sie können eine Gerätekonfigurationsrichtlinie erstellen, die integrierte ADMX-Vorlagen verwendet. Wählen Sie Microsoft Endpoint Manager Admin Centerdie Option Geräte>Konfigurationsprofile>Profil> erstellen Windows 10 und höher für Plattformvorlagen>>Administrative Vorlagen aus.

Sie können auch benutzerdefinierte ADMX- und ADML-Vorlagen von Drittanbietern/Partnern in das Endpoint Manager Admin Center importieren. Nach dem Importieren können Sie eine Gerätekonfigurationsrichtlinie erstellen, die Richtlinie Ihren Geräten zuweisen und die Einstellungen in der Richtlinie verwalten.

Weitere Informationen hierzu:

Gilt für:

  • Windows 11
  • Windows 10

Hinzufügen eines HTTP-Proxys zu Wi-Fi Gerätekonfigurationsprofilen unter Android Enterprise

Auf Android Enterprise-Geräten können Sie ein Wi-Fi Gerätekonfigurationsprofil mit Basis- und Unternehmenseinstellungen erstellen. Wählen Sie Microsoft Endpoint Manager Admin Centergerätekonfigurationsprofile>>Profil> erstellenAndroid Enterprise>Fully Managed, Dedicated, and Corporate-Owned Work Profile for Platform >WI-Fi aus.

Wenn Sie das Profil erstellen, können Sie einen HTTP-Proxy mithilfe einer PAC-Datei konfigurieren oder die Einstellungen manuell konfigurieren. Sie können einen HTTP-Proxy für jedes Wi-Fi Netzwerk in Ihrer Organisation konfigurieren.

Wenn das Profil bereit ist, können Sie dieses Profil auf Ihren vollständig verwalteten, dedizierten und Corporate-Owned Arbeitsprofilgeräten bereitstellen.

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Gilt für:

  • Vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile

Der iOS/iPadOS-Einstellungskatalog unterstützt die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM)

Auf iOS/iPadOS 15+ Geräten, die über die Benutzerregistrierung registriert wurden, verwendet der Einstellungskatalog beim Konfigurieren von Einstellungen automatisch die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple.

  • Für die Verwendung von DDM ist keine Aktion erforderlich. Das Feature ist in den Einstellungskatalog integriert.
  • Es gibt keine Auswirkungen auf vorhandene Richtlinien im Einstellungskatalog.
  • iOS-/iPadOS-Geräte, die nicht für DDM aktiviert sind, verwenden weiterhin das standardmäßige MDM-Protokoll von Apple.

Für weitere Informationen wechseln Sie zu:

Gilt für:

  • Geräte mit iOS/iPadOS 15 oder höher, die mit der Apple-Benutzerregistrierung registriert wurden

Neue macOS-Einstellungen im Einstellungskatalog verfügbar

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Neue Einstellungen sind im Einstellungskatalog verfügbar. Wählen Sie Microsoft Endpoint Manager Admin CentergeräteKonfigurationsprofile>>Profil>erstellen macOS für den Plattformeinstellungskatalog> für den Profiltyp aus.

Zu den neuen Einstellungen gehören:

Microsoft Auto Update:

  • Aktueller Kanal
  • Anzahl der Minuten für den letzten Countdown-Timer

Einschränkungen:

  • Universelle Steuerung zulassen

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Authentifizierung > Erweiterbares einmaliges Anmelden:

  • Erweiterungsdaten
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Gesperrtes Bildschirmverhalten
  • Teambezeichner
  • Typ
  • URLs

Authentifizierung > Extensible Single Sign On > Extensible Single Sign On Kerberos:

  • Erweiterungsdaten
  • Automatische Anmeldung zulassen
  • Kennwortänderung zulassen
  • Credential Bundle ID ACL
  • Verwendungsmodus für Anmeldeinformationen
  • Benutzerdefinierte Benutzernamenbezeichnung
  • Benutzereinrichtung verzögern
  • Domänenbereichszuordnung
  • Hilfetext
  • Einschließen von Kerberos-Apps in die Paket-ID-ACL
  • Einschließen verwalteter Apps in die Paket-ID-ACL
  • Ist Der Standardbereich
  • Überwachen des Caches für Anmeldeinformationen
  • Nur Kerberos ausführen
  • Bevorzugte KDCs
  • Name des Schulleiters
  • Kennwortänderungs-URL
  • Kennwortbenachrichtigungstage
  • Komplexität der Kennwortreq
  • Kennwort-Req-Verlauf
  • Kennwort-Req-Länge
  • Kennwort req Min Age
  • Kennwort-Req-Text
  • Anfordern von TLS für LDAP
  • Benutzerpräsenz erforderlich
  • Standortcode
  • Lokales Kennwort synchronisieren
  • Verwenden der automatischen Websiteermittlung
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Teambezeichner
  • Typ

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Neue iOS-/iPadOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Im Einstellungskatalog sind neue iOS-/iPadOS-Einstellungen verfügbar. Wählen Sie Microsoft Endpoint Manager Admin Centerdie Option Geräte>Konfigurationsprofile>Profil>erstellen iOS/iPadOS als Plattformeinstellungskatalog> als Profiltyp aus. Bisher waren diese Einstellungen nur in Vorlagen verfügbar:

Authentifizierung > Erweiterbares einmaliges Anmelden:

  • Erweiterungsdaten
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Gesperrtes Bildschirmverhalten
  • Teambezeichner
  • Typ
  • URLs

Authentifizierung > Extensible Single Sign On > Extensible Single Sign On Kerberos:

  • Erweiterungsdaten
  • Automatische Anmeldung zulassen
  • Credential Bundle ID ACL
  • Domänenbereichszuordnung
  • Hilfetext
  • Einschließen verwalteter Apps in die Paket-ID-ACL
  • Ist Der Standardbereich
  • Bevorzugte KDCs
  • Name des Schulleiters
  • Benutzerpräsenz erforderlich
  • Standortcode
  • Verwenden der automatischen Websiteermittlung
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Teambezeichner
  • Typ

Systemkonfiguration > Sperrbildschirmmeldung:

  • Asset-Tag-Informationen
  • Fußnote des Sperrbildschirms

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • iOS/iPadOS

Überwachung und Problembehandlung

Bericht zu neuen nicht kompatiblen Geräten und Einstellungen

Unter Berichte>Gerätekonformitätsberichte> gibt es einen neuen Organisationsbericht für nicht konforme Geräte und Einstellungen. Dieser Bericht:

  • Listet jedes nicht kompatible Gerät auf.
  • Für jedes nicht kompatible Gerät werden die Konformitätsrichtlinieneinstellungen angezeigt, mit denen die Geräte nicht konform sind.

Weitere Informationen zu diesem Bericht findest du unter Bericht über nicht konforme Geräte und Einstellungen (Organisation).

Woche vom 1. August 2022

Gerätesicherheit

Deaktivieren der Verwendung von UDP-Verbindungen auf Ihren Microsoft Tunnel-Gatewayservern

Sie können jetzt die Verwendung von UDP durch Ihre Microsoft-Tunnelserver deaktivieren. Wenn Sie die Verwendung von UDP deaktivieren, unterstützt der VPN-Server nur TCP-Verbindungen von Tunnelclients. Um nur TCP-Verbindungen zu unterstützen, müssen Ihre Geräte die allgemein verfügbare Version von Microsoft Defender für Endpunkt als Microsoft Tunnel-Client-App verwenden.

Um UDP zu deaktivieren, erstellen oder bearbeiten Sie eine Serverkonfiguration für den Microsoft Tunnel-Gateway, und aktivieren Sie das Kontrollkästchen für die neue Option mit dem Namen UDP-Verbindungen deaktivieren.

App-Verwaltung

Unternehmensportal für Windows-Massen-App-Installation

Das Unternehmensportal für Windows ermöglicht es Benutzern jetzt, mehrere Apps auszuwählen und in großen Mengen zu installieren. Wählen Sie auf der Registerkarte Apps des Unternehmensportals für Windows die Mehrfachauswahl-Ansichtsschaltfläche in der oberen rechten Ecke der Seite aus. Aktivieren Sie dann das Kontrollkästchen neben jeder App, die Sie installieren müssen. Wählen Sie als Nächstes die Schaltfläche Ausgewählte installieren, um die Installation zu starten. Alle ausgewählten Apps werden gleichzeitig installiert, ohne dass Benutzer mit der rechten Maustaste auf jede App klicken oder zur Seite jeder App navigieren müssen. Verwandte Informationen finden Sie unter Installieren und Freigeben von Apps auf Ihrem Gerät und Konfigurieren der Intune-Unternehmensportal-Apps, der Unternehmensportal-Website und der Intune-App.

Woche vom 25. Juli 2022 (Dienstrelease 2207)

Geräteverwaltung

Initiieren von Complianceprüfungen für Ihre AOSP-Geräte über die Microsoft Intune-App

Sie können jetzt eine Complianceprüfung für Ihre AOSP-Geräte über die Microsoft Intune-App initiieren. Wechseln Sie zu Gerätedetails. Dieses Feature ist auf Geräten verfügbar, die über die Microsoft Intune-App als benutzerassoziierte AOSP-Geräte (Android) registriert werden.

Überwachen Sie den Bootstrap-Hinterlegungsstatus auf einem Mac

Überwachen Sie den Status des Bootstraptokens für einen registrierten Mac im Microsoft Endpoint Manager Admin Center. Eine neue Hardwareeigenschaft in Intune namens Bootstrap token escrowed meldet, ob ein Bootstrap-Token in Intune hinterlegt wurde. Weitere Informationen zur Unterstützung von Bootstrap-Token für macOS finden Sie unter Bootstrap-Token.

Aktivieren des Common Criteria-Modus für Android Enterprise-Geräte

Für Android Enterprise-Geräte können Sie eine neue Einstellung verwenden, den Common Criteria-Modus, um eine Reihe von Sicherheitsstandards mit erhöhten Rechten zu aktivieren, die in der Regel nur von hochsensiblen Organisationen wie Behörden verwendet werden.

Gilt für:

  • Android 5.0 und neuere Versionen
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Die neue Einstellung, der Common Criteria-Modus, befindet sich in der Kategorie Systemsicherheit, wenn Sie eine Vorlage für Geräteeinschränkungen für das Arbeitsprofil „Android Enterprise – vollständig verwaltet, dediziert und unternehmenseigen“ konfigurieren.

Geräte, denen eine Richtlinie mit dem Common Criteria-ModusErforderlich zugeordnet wird, erhöhen Sicherheitskomponenten, die unter anderem Folgendes umfassen:

  • AES-GCM-Verschlüsselung von Bluetooth-Langzeitschlüsseln
  • WLAN-Konfigurationsspeicher
  • Blockiert den Bootloaderdownload-Modus, die manuelle Methode für Softwareupdates
  • Erfordert eine zusätzliche Schlüsselnullstellung beim Löschen von Schlüsseln.
  • Verhindert nicht authentifizierte Bluetooth-Verbindungen
  • Erfordert, dass FOTA-Updates über eine 2048-Bit-RSA-PSS-Signatur verfügen.

Weitere Informationen zu Common Criteria:

Es sind neue Hardwaredetails für einzelne Geräte verfügbar, die unter iOS/iPadOS und macOS ausgeführt werden

Wählen Sie in Microsoft Endpoint Manager Admin CenterGeräte>Alle Geräte>aus, wählen Sie eines Der aufgeführten Geräte aus, und öffnen Sie die Hardwaredetails. Die folgenden neuen Details sind im Bereich Hardware der einzelnen Geräte verfügbar:

  • Produktname: Zeigt den Produktnamen des Geräts an, z. B. iPad8,12. Verfügbar für iOS/iPadOS- und macOS-Geräte.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für:

  • iOS/iPadOS, macOS

Remotehilfeversion: Release 4.0.1.12

Mit der Remotehilfe 4.0.1.12 wurden verschiedene Korrekturen eingeführt, um die Meldung „Später erneut versuchen“ zu beheben, die angezeigt wird, wenn keine Authentifizierung erfolgt. Die Korrekturen umfassen auch eine verbesserte Funktion für automatische Updates.

Weitere Informationen finden Sie unter Verwenden der Remotehilfe mit Intune und Microsoft Endpoint Manager.

Geräteregistrierung

Intune unterstützt die Anmeldung von einem anderen Gerät während des iOS/iPadOS- und macOS-Setup-Assistenten mit moderner Authentifizierung.

Benutzer, die die automatische Geräteregistrierung (ADE) durchlaufen, können sich jetzt bei der Anmeldung von einem anderen Gerät aus authentifizieren. Diese Option ist für iOS-/iPadOS- und macOS-Geräte verfügbar, die über den Setup-Assistenten mit moderner Authentifizierung registriert werden. Der Bildschirm, auf dem Benutzer des Geräts aufgefordert werden, sich von einem anderen Gerät aus anzumelden, wird in den Setup-Assistenten eingebettet und während der Registrierung angezeigt. Weitere Informationen zum Anmeldevorgang für Benutzer finden Sie unter [Abrufen der Intune-Unternehmensportal-App (../user-help/sign-in-to-the-company-portal.md#sign-in-via-another-device).

Erkennen und Verwalten von Hardwareänderungen auf Windows Autopilot-Geräten

Microsoft Intune senden Ihnen nun eine Warnung, wenn eine Hardwareänderung auf einem von Autopilot registrierten Gerät erkannt wird. Sie können alle betroffenen Geräte im Admin Center anzeigen und verwalten. Darüber hinaus haben Sie die Möglichkeit, das betroffene Gerät aus Windows Autopilot zu entfernen und erneut zu registrieren, damit die Hardwareänderung berücksichtigt wird.

Gerätekonfiguration

Neue einstellungen für macOS Microsoft AutoUpdate (MAU) im Einstellungskatalog

Der Einstellungskatalog unterstützt Einstellungen für Microsoft AutoUpdate (MAU) (GeräteKonfigurationsprofile>>Profil erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp).

Die folgenden Einstellungen sind jetzt verfügbar:

Microsoft Auto Update:

  • Datensammlungsrichtlinie automatisch bestätigen
  • Tage vor erzwungenen Updates
  • Verzögerte Updates
  • Office Insider-Mitgliedschaft deaktivieren
  • AutoUpdate aktivieren
  • Überprüfung auf Updates aktivieren
  • Erweiterte Protokollierung aktivieren
  • App beim Start registrieren
  • Cacheserver aktualisieren
  • Aktualisierungskanal
  • Häufigkeit der Überprüfung auf Updates (Min.)
  • Updater-Optimierungstechnik

Die Einstellungen können zum Konfigurieren von Einstellungen für die folgenden Anwendungen verwendet werden:

  • Unternehmensportal
  • Microsoft Auto Update
  • Microsoft Defender
  • Microsoft Defender ATP
  • Microsoft Edge
  • Microsoft Edge Beta
  • Microsoft Edge Canary
  • Microsoft Edge Dev
  • Microsoft Excel
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Microsoft-Remotedesktop
  • Microsoft Teams
  • Microsoft Word
  • OneDrive
  • Skype for Business

Weitere Informationen zum Einstellungskatalog findest du unter:

Weitere Informationen zu Microsoft AutoUpdate-Einstellungen, die Sie konfigurieren können, finden Sie unter:

Gilt für:

  • macOS

Neue iOS-/iPadOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Im Einstellungskatalog sind neue iOS-/iPadOS-Einstellungen verfügbar (GeräteKonfigurationsprofile>>Profil erstellen>iOS/iPadOS für Plattformeinstellungskatalog> für Profiltyp).

Zu den neuen Einstellungen gehören:

Networking > Mobilfunk:

  • Maske „Zulässiges Protokoll“
  • Maske „Zulässiges Protokoll im Inlandsroaming“
  • Maske „Zulässiges Protokoll im Roaming“
  • Authentifizierungstyp
  • Name
  • Kennwort
  • Proxyport
  • Proxyserver
  • Benutzername

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Benutzererfahrung > Benachrichtigungen:

  • Gruppierungstyp
  • Vorschautyp
  • In Car Play anzeigen

Drucken > Air Print:

  • TLS erzwingen
  • Port

App-Verwaltung > App-Sperre:

  • Automatische Sperre deaktivieren
  • Gerätedrehung deaktivieren
  • Klingelschalter deaktivieren
  • Standby-Aktivierungsschaltfläche deaktivieren
  • Toucheingabe deaktivieren
  • Lautstärkeschaltflächen deaktivieren
  • Assistive Touch aktivieren
  • Farben umkehren aktivieren
  • Mono-Audio aktivieren
  • Auswahl "Sprechen" aktivieren
  • Sprachsteuerung aktivieren
  • VoiceOver aktivieren
  • Zoom aktivieren
  • Assistive Touch
  • Farben umkehren
  • Sprachsteuerung
  • VoiceOver
  • Zoom

Networking > Domänen:

  • Domäne für automatisches Ausfüllen von Safari-Kennwörtern

Networking > Netzwerknutzungsregeln:

  • Anwendungsregeln
  • Datenverbindung zulassen
  • Roaming von Mobilfunkdaten zulassen
  • Übereinstimmungen mit App-Bezeichnern

Einschränkungen:

  • Kontoänderungen zulassen
  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Air Print zulassen
  • Speichern der Air Print-Anmeldeinformationen zulassen
  • Air Print iBeacon-Erkennung zulassen
  • Änderung der App-Mobilfunkdaten zulassen
  • App-Clips zulassen
  • App-Installation zulassen
  • App-Entfernung zulassen
  • Apple Personalized Advertising zulassen
  • Assistenten zulassen
  • Vom Assistenten generierte Inhalte zulassen
  • Assistenten während der Sperrung zulassen
  • Automatische Korrektur zulassen
  • Automatische Entsperrung zulassen
  • Automatische App-Downloads zulassen
  • Bluetooth-Änderung zulassen
  • Bookstore zulassen
  • Bookstore Erotica zulassen
  • Kamera zulassen
  • Änderung des Mobilfunkplans zulassen
  • Chat zulassen
  • Cloudsicherung zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Fortlaufende Pfadtastatur zulassen
  • Definitionssuche zulassen
  • Änderung des Gerätenamens zulassen
  • Diagnoseübermittlung zulassen
  • Änderungen an der Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Aktivieren von Einschränkungen zulassen
  • Enterprise App Trust zulassen
  • Enterprise Book-Sicherung zulassen
  • Enterprise Book-Metadatensynchronisierung zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • ESIM-Änderung zulassen
  • Explizite Inhalte zulassen
  • Netzwerklaufwerkzugriff für Dateien zulassen
  • USB-Laufwerkzugriff für Dateien zulassen
  • „Mein Gerät suchen“ zulassen
  • „Meine Freunde suchen“ zulassen
  • Änderung an „Meine Freunde suchen“ zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Änderung des Fingerabdrucks zulassen
  • Game Center zulassen
  • Globalen Hintergrundabruf beim Roaming zulassen
  • Hostkopplung zulassen
  • In App-Käufe zulassen
  • iTunes zulassen
  • Tastenkombinationen zulassen
  • Gelistete App-Bundle-IDs zulassen
  • Steuerungszentrale im Sperrbildschirm zulassen
  • Benachrichtigungsansicht im Sperrbildschirm zulassen
  • Heute-Ansicht im Sperrbildschirm zulassen
  • E-Mail-Datenschutz zulassen
  • Cloudsynchronisierung verwalteter Apps zulassen
  • „Verwaltet“ das Schreiben nicht verwalteter Kontakte erlauben
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • News zulassen
  • NFC zulassen
  • Änderung der Benachrichtigungen zulassen
  • Öffnen von „Verwaltet“ zu „Nicht verwaltet“ zulassen
  • Öffnen von „Nicht verwaltet“ zu „Verwaltet“ zulassen
  • OTAPKI-Updates zulassen
  • Gekoppelte Watch zulassen
  • Passbook während Sperrung zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Änderung des persönlichen Hotspots zulassen
  • Fotostream zulassen
  • Podcasts zulassen
  • Vorhersage auf Tastatur zulassen
  • Näherungsbasiertes Setup für neues Gerät zulassen
  • Funkdienst zulassen
  • Remotebildschirmbeobachtung zulassen
  • Safari zulassen
  • Screenshot zulassen
  • Temporäre Sitzung für freigegebene Geräte zulassen
  • Freigegebenen Datenstrom zulassen
  • Rechtschreibprüfung zulassen
  • Spotlight-Internetergebnisse zulassen
  • Entfernen von System-Apps zulassen
  • Installation von UI-Apps zulassen
  • Installation des UI-Konfigurationsprofils zulassen
  • „Nicht verwaltet“ das Lesen von verwalteten Kontakten zulassen
  • Nicht gekoppelten externen Start für die Wiederherstellung zulassen
  • Nicht vertrauenswürdige TLS-Eingabeaufforderung zulassen
  • Eingeschränkten USB-Modus zulassen
  • Videokonferenzen zulassen
  • VoIP-Wählfunktion zulassen
  • VPN-Erstellung zulassen
  • Hintergrundbildänderung zulassen
  • Autonomer Einzel-App-Modus, Erlaubte App-IDs
  • Blockierte App-Bundle-IDs
  • Erzwungene Verzögerung für Softwareupdate
  • Air Drop erzwingen, Nicht verwaltet
  • Kopplungspasswort für ausgehende Anfragen von Air Play erzwingen
  • Vertrauenswürdige TLS-Anforderung von Air Print erzwingen
  • Filter für anstößige Ausdrücke im Assistenten erzwingen
  • Authentifizierung vor dem automatischen Ausfüllen erzwingen
  • Automatische Datums- und Uhrzeiteinstellung erzwingen
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter Softwareupdates
  • Verschlüsselte Sicherung erzwingen
  • Eingabe des iTunes Store-Kennworts erzwingen
  • Einschränken der Anzeigennachverfolgung erzwingen
  • „Diktieren nur auf Gerät“ erzwingen
  • „Übersetzen nur auf Gerät“ erzwingen
  • Handgelenkerkennung für Watch erzwingen
  • „WLAN einschalten“ erzwingen
  • „WLAN nur für zulässige Netzwerke“ erzwingen
  • Verwaltetes Pasteboard erforderlich
  • Safari: Cookies akzeptieren
  • Safari: AutoAusfüllen zulassen
  • Safari JavaScript zulassen
  • Safari: Popups zulassen
  • Safari: Betrugswarnung erzwingen

Weitere Informationen zum Konfigurieren von Einstellungenkatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs.

Gilt für:

  • iOS/iPadOS

Neue macOS-Einstellungen im Einstellungskatalog verfügbar

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Neue Einstellungen sind im Einstellungskatalog verfügbar (Geräte>Konfigurationsprofile>Profil erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp).

Zu den neuen Einstellungen gehören:

Systemkonfiguration > Systemerweiterungen:

  • Wechselsystemerweiterungen

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Systemkonfiguration > Systemerweiterungen:

  • Außerkraftsetzungen durch Benutzer zulassen
  • Zulässige Systemerweiterungstypen
  • Zulässige Systemerweiterungen
  • Zulässige Team-IDs

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Neues Suchfeature auf „Vorschau der Geräte anzeigen“ beim Erstellen eines Filters

Im Microsoft Endpoint Manager Admin Center können Sie Filter erstellen und diese Filter dann beim Zuweisen von Apps und Richtlinien verwenden (Geräte>Filter>Erstellen).

Wenn Sie einen Filter erstellen, können Sie Vorschau der Geräte anzeigen auswählen, um eine Liste der registrierten Geräte anzuzeigen, die Ihren Filterkriterien entsprechen. Die Liste unter Vorschau der Geräte anzeigen können Sie auch anhand des Gerätenamens, der Betriebssystemversion, des Gerätemodells, des Geräteherstellers, des Benutzerprinzipalnamens des primären Benutzers und der Geräte-ID durchsuchen.

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen im Microsoft Endpoint Manager.

Woche vom 18. Juli 2022

Geräteverwaltung

Neue Ereignisanzeigen zur Unterstützung beim Debuggen von WMI-Problemen

Die Remoteaktion von Intune zum Sammeln von Diagnosedaten wurde erweitert, um Details zu Problemen mit der App für die Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI) zu sammeln.

Die neuen Ereignisanzeigen umfassen Folgendes:

  • Microsoft-Windows-WMI-Activity/Operational
  • Microsoft-Windows-WinRM/Operational

Weitere Informationen zur Windows-Gerätediagnose finden Sie unter Sammeln von Diagnosedaten von einem Windows-Gerät.

Woche vom 4. Juli 2022

Geräteverwaltung

Endpunkt-Analysewerte pro Gerätemodell

Endpunktanalysen zeigen jetzt die Ergebnisse nach Gerätemodell an. Diese Bewertungen helfen Administratoren dabei, die Benutzererfahrung über alle Gerätemodelle in der Umgebung hinweg zu kontextualisieren. Bewertungen pro Modell und pro Gerät sind in allen Endpunktanalyseberichten verfügbar, einschließlich des Berichts Arbeit von überall.

Überwachung und Problembehandlung

Verwenden von „Diagnosedaten sammeln" zum Sammeln von Details zu beschleunigten Windows-Updates

Die Remoteaktion von Intune zum Diagnosedaten sammeln sammelt jetzt zusätzliche Details zu beschleunigten Windows-Updates, die Sie für Geräte bereitstellen. Diese Informationen können bei der Behandlung von Problemen mit beschleunigten Updates verwendet werden.

Zu den neuen gesammelten Details gehören:

  • Dateien: C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
  • Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate

Woche vom 27. Juni 2022 (Service Release 2206)

App-Verwaltung

Unternehmensfeedbackrichtlinien für Web-Unternehmensportal

Feedbackeinstellungen sind jetzt verfügbar, um M365 Enterprise-Feedbackrichtlinien für den aktuell angemeldeten Benutzer über das Microsoft 365-Apps Admin Center zu adressieren. Die Einstellungen werden verwendet, um zu bestimmen, ob Feedback für einen Benutzer im Web-Unternehmensportal aktiviert werden kann oder deaktiviert werden muss. Weitere Informationen finden Sie unter Konfigurieren von Feedbackeinstellungen für Unternehmensportal- und Microsoft Intune-Apps.

App-Schutzrichtlinien mit verwalteten dedizierten Android Enterprise-Geräten und Android-Geräten (AOSP)

Von Intune verwaltete dedizierte Android Enterprise-Geräte, die im freigegebenen Modus bei Azure Active Directory (Azure AD) registriert sind, und Android-Geräte (AOSP) können jetzt App-Schutzrichtlinien empfangen und separat von anderen Android-Gerätetypen verwendet werden. Zugehörige Informationen finden Sie unter Hinzufügen verwalteter Google Play-Apps zu Android Enterprise Geräten mit Intune. Weitere Informationen zu dedizierten Android Enterprise-Geräten und Android (AOSP) finden Sie unter Dedizierte Android Enterprise-Geräte.

Gerätesicherheit

Benutzer, denen die Administratorrolle „Sicherheitsmanager für den Endpunkt“ zugewiesen ist, können die Einstellungen des Mobile Threat Defense-Connectors ändern.

Wir haben die Berechtigungen der integrierten Administratorrolle Sicherheitsmanager für den Endpunkt aktualisiert. Für die Rolle ist die Berechtigung Ändern für die Kategorie Mobile Threat Defense jetzt auf Ja festgelegt. Mit dieser Änderung verfügen Benutzer, die dieser Rolle zugewiesen sind, über die Berechtigung zum Ändern der Einstellungen für den Mobile Threat Defense-Connector (MTD-Connector) für Ihren Mandanten. Bisher war diese Berechtigung auf Nein festgelegt.

Wenn Sie die vorherige Benachrichtigung über diese bevorstehende Änderung verpasst haben, ist jetzt ein guter Zeitpunkt, um die Benutzer zu überprüfen, denen die Rolle Sicherheitsmanager für den Endpunkt für Ihren Mandanten zugewiesen ist. Wenn jemand keine Berechtigungen zum Bearbeiten der MTD-Connectoreinstellungen haben sollte, aktualisieren Sie deren Rollenberechtigungen, oder erstellen Sie eine benutzerdefinierte Rolle, die nur Lesen-Berechtigungen für Mobile Threat Defense enthält.

Zeigen Sie die vollständige Liste der Berechtigungen für die integrierte Rolle Sicherheitsmanager für den Endpunkt an.

Verbesserte Zertifikatprofilunterstützung für vollständig verwaltete Android Enterprise-Geräte

Wir haben unsere Unterstützung von PKCS- und SCEP-Zertifikatprofilen für vollständig verwaltete Android Enterprise-Geräte (Gerätebesitzer) verbessert. Sie können jetzt die Intune-Variable für die Geräte-ID CN={{DeviceID}} als alternativen Antragstellernamen (Subject Alternative Name, SAN) in Ihren Zertifikaten für diese Geräte verwenden.

Gerätekonfiguration

Unterstützung von Zertifikatprofilen für Android-Geräte (ASOP)

Sie können jetzt die folgenden Zertifikatprofile mit unternehmenseigenen und benutzerlosen Geräten verwenden, auf denen die Android Open Source Project (AOSP)-Plattform ausgeführt wird:

  • Vertrauenswürdiges Zertifikatprofil
  • PKCS-Zertifikatprofil

Neue Einstellungen für DFCI-Profile auf Windows 10/11-Geräten

Auf Windows 10/11-Geräten können Sie ein DFCI-Profil (Device Firmware Configuration Interface) erstellen (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle als Profiltyp).

MIT DFCI-Profilen kann Intune Verwaltungsbefehle mithilfe der DFCI-Firmwareebene an UEFI (Unified Extensible Firmware Interface) übergeben. Diese zusätzliche Firmwareebene macht die Konfiguration widerstandsfähiger gegenüber böswilligen Angriffen. DFCI schränkt außerdem die Kontrolle der Endbenutzer über das BIOS ein, indem verwaltete Einstellungen abgeblendet werden.

Es gibt neue Einstellungen, die Sie konfigurieren können:

  • Mikrofone und Lautsprecher:

    • Mikrofone
  • Funktechnik:

    • Bluetooth
    • WLAN
  • Ports:

    • USB Typ A
  • Aktivierungseinstellungen:

    • Wake-On-LAN
    • Reaktivierung im Netzbetrieb

Weitere Informationen finden Sie in den folgenden Ressourcen:

Gilt für:

  • Windows 10/11

Hinzufügen benutzerdefinierter Supportinformationen zu Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das Geräteeinstellungen verwaltet (Gerätekonfigurationsprofile>>Profil erstellen>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Profiltyp >Benutzerdefinierte Supportinformationen).

Es gibt einige neue Einstellungen, die Sie konfigurieren können:

  • Kurze Supportnachricht: Wenn Benutzer versuchen, eine verwaltete Einstellung zu ändern, können Sie eine kurze Nachricht hinzufügen, die Benutzern in einem Systemdialogfenster angezeigt wird.
  • Lange Supportnachricht: Sie können eine lange Nachricht hinzufügen, die unter Einstellungen>Sicherheits>Geräteadministrator-Apps>Geräterichtlinie angezeigt wird.

Standardmäßig werden die OEM-Standardnachrichten angezeigt. Wenn Sie eine benutzerdefinierte Nachricht bereitstellen, wird die Intune-Standardnachricht ebenfalls bereitgestellt. Wenn Sie keine benutzerdefinierte Nachricht für die Standardsprache des Geräts eingeben, wird die Intune-Standardnachricht angezeigt.

Sie stellen beispielsweise eine benutzerdefinierte Nachricht für Englisch und Französisch bereit. Der Benutzer ändert die Standardsprache des Geräts in Spanisch. Da Sie keine benutzerdefinierte Nachricht in spanischer Sprache bereitgestellt haben, wird die Intune-Standardnachricht angezeigt.

Die Intune-Standardnachricht wird für alle Sprachen im Endpunkt-Manger Admin Center übersetzt (Einstellungen>Sprache + Region). Der Wert der Einstellung Sprache bestimmt die von Intune verwendete Standardsprache. Standardmäßig ist sie auf Englisch festgelegt.

In der Richtlinie können Sie die Nachrichten für die folgenden Sprachen anpassen:

  • Tschechisch
  • Deutsch
  • Englisch (USA)
  • Spanisch (Spanien)
  • Französisch (Frankreich)
  • Ungarisch
  • Indonesisch
  • Italienisch
  • Japanisch
  • Koreanisch
  • Niederländisch
  • Polnisch
  • Portugiesisch (Brasilien)
  • Portugiesisch (Portugal)
  • Russisch
  • Schwedisch
  • Türkisch
  • Chinesisch (vereinfacht)
  • Chinesisch (traditionell)

Weitere Informationen zu diesen und den anderen Einstellungen, die Sie derzeit konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 7.0 und höher
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Erstellen und Bereitstellen von WLAN-Profilen auf Android AOSP-Geräten

Sie erstellen, konfigurieren und stellen ein WLAN-Profil auf Ihren Android AOSP-Geräten bereit.

Weitere Informationen zu diesen Einstellungen finden Sie unter Hinzufügen von WLAN-Einstellungen für Android (AOSP)-Geräte in Microsoft Intune.

Gilt für:

  • Android (AOSP)

Der Einstellungenkatalog ist für Windows- und macOS-Geräte allgemein verfügbar.

Der Einstellungenkatalog ist allgemein verfügbar (GA). Für weitere Informationen wechseln Sie zu:

Gilt für:

  • macOS
  • Windows 10/11

Das Migrationsfeature in Gruppenrichtlinienanalysen unterstützt Sovereign Clouds.

Mithilfe von Gruppenrichtlinienanalysen können Sie Ihre lokalen Gruppenrichtlinienobjekte (GPOs) importieren und mithilfe dieser GPOs eine Einstellungenkatalogrichtlinie erstellen. Bisher wurde dieses Feature zum Migrieren in Sovereign Clouds nicht unterstützt.

Das Feature „Migrieren“ wird jetzt in Sovereign Clouds unterstützt.

Weitere Informationen zu diesen Features finden Sie unter:

iOS/iPadOS-Plattform befindet sich im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Die iOS-/iPadOS-Plattform und einige Einstellungen sind jetzt im Einstellungskatalog verfügbar (Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS für plattformeinstellungskatalog> für profiltyp).

Zu den neuen Einstellungen gehören:

Konten > Caldav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

Konten > Carddav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

AirPlay:

  • Zulassungsliste

  • Kennwort

  • Kennwort zum Entfernen von Profilen:

  • Kennwort zum Entfernen

Proxies > Globaler HTTP-Proxy:

  • Proxy-Captive-Anmeldung zulässig
  • Proxy-PAC-Fallback zulässig
  • Proxy-PAC-URL
  • Proxykennwort
  • Proxyserver
  • Proxyserverport
  • Proxytyp
  • Proxy-Benutzername

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Networking > Domänen:

  • E-Mail-Domänen

Drucken > Air Print:

  • Drucker
  • IP-Adresse
  • Ressourcenpfad

Einschränkungen:

  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Automatische Entsperrung zulassen
  • Kamera zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Game Center zulassen
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Remotebildschirmbeobachtung zulassen
  • Screenshot zulassen
  • Spotlight-Internetergebnisse zulassen
  • Hintergrundbildänderung zulassen
  • Erzwungene Verzögerung für Softwareupdate
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter Softwareupdates
  • Safari: AutoAusfüllen zulassen

Sicherheit > Kennung:

  • Einfache Kennung zulassen
  • PIN erzwingen
  • Max. fehlgeschlagene Versuche
  • Max. Toleranzperiode
  • Max. Inaktivität
  • Max. PIN-Alter in Tagen
  • Min. komplexe Zeichen
  • Mindestlänge
  • PIN-Verlauf
  • Alphanumerische Kennung anfordern

Benutzererfahrung > Benachrichtigungen:

  • Alarmtyp
  • Badges aktiviert
  • Bundle-Bezeichner
  • Kritische Warnung aktiviert
  • Benachrichtigungen aktiviert
  • In Sperrbildschirm anzeigen
  • In der Benachrichtigungscenter anzeigen
  • Sounds aktiviert

Weitere Informationen zum Konfigurieren von Einstellungenkatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs.

Gilt für:

  • iOS/iPadOS

Verwenden der TEAP-Authentifizierung in Gerätekonfigurationsprofilen für kabelgebundene Netzwerke für Windows-Geräte

Auf Windows-Geräten können Sie ein Gerätekonfigurationsprofil für Kabelnetzwerke erstellen, das das Extensible Authentication-Protokoll (EAP) unterstützt (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen>>Kabelnetzwerke als Profiltyp).

Wenn Sie das Profil erstellen, können Sie das Tunnel Extensible Authentication Protocol (TEAP) verwenden.

Weitere Informationen zu kabelgebundenen Netzwerken finden Sie unter Hinzufügen und Verwenden von Einstellungen für kabelgebundene Netzwerke auf Ihren macOS- und Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 11
  • Windows 10

Entsperren des Arbeitsprofils auf Geräten mit unternehmenseigenem Android Enterprise-Arbeitsprofil (COPE) nach einer festgelegten Zeit mithilfe von Kennwort, PIN oder Muster

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das Geräteeinstellungen verwaltet (Gerätekonfigurationsprofile>>Profil erstellen>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Profiltyp).

Auf Android Enterprise COPE-Geräten können Sie die Einstellung Arbeitsprofilkennwort>Erforderliche Entsperrhäufigkeit konfigurieren. Verwenden Sie diese Einstellung, um auszuwählen, wie viel Zeit Benutzer erhalten, bevor sie das Arbeitsprofil mithilfe einer starken Authentifizierungsmethode entsperren müssen.

Weitere Informationen zu dieser Einstellung finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 8.0 und neuere Versionen
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Neue macOS-Einstellungen im Einstellungenkatalog

Der Einstellungskatalog enthält neue macOS-Einstellungen, die Sie konfigurieren können (Geräte>Konfigurationsprofile>Profil erstellen>macOS für plattformeinstellungskatalog> für Profiltyp):

Konten > Caldav:

  • CalDAV: Kontobeschreibung
  • CalDAV: Hostname
  • CalDAV: Kennwort
  • CalDAV: Port
  • CalDAV: Prinzipal-URL
  • CalDAV: SSL verwenden
  • CalDAV: Benutzername

Konten > Carddav:

  • CardDAV: Kontobeschreibung
  • CardDAV: Hostname
  • CardDAV: Kennwort
  • CardDAV: Port
  • CardDAV: Prinzipal-URL
  • CardDAV: SSL verwenden
  • CardDAV: Benutzername

Benutzererfahrung > Andocken:

  • Dock Fixup-Außerkraftsetzung zulassen
  • Automatisches Ausblenden
  • Automatisches Ausblenden unveränderlich
  • Inhalt unveränderlich
  • Doppelklickverhalten
  • Doppelklickverhalten unveränderlich
  • Große Größe
  • Animation starten
  • Animation starten unveränderlich
  • Vergrößerung
  • Vergrößerungsfaktor unveränderlich
  • Vergrößern unveränderlich
  • Spezielle MCX Dock-Ordner
  • Effekt minimieren
  • Effekt minimieren unveränderlich
  • In Anwendung minimieren unveränderlich
  • Auf Anwendung minimieren
  • Orientierung
  • Persistente Apps
  • Persistente andere
  • Position unveränderlich
  • Indikatoren anzeigen unveränderlich
  • Prozessindikatoren anzeigen
  • Zuletzt verwendete anzeigen
  • Zuletzt verwendete anzeigen unveränderlich
  • Größe unveränderlich
  • Statische Apps
  • Nur statisch
  • Statische andere
  • Kachelgröße
  • Fenster TAB-Navigation
  • Fenster TAB-Navigation unveränderlich

Systemkonfiguration > Energiesparmodus:

  • Desktopstrom
  • Desktopplan
  • FV-Schlüssel im Standbymodus zerstören
  • Laptop-Akkustrom
  • Laptop-Strom
  • Standbymodus deaktiviert

Systemkonfiguration > Systemprotokollierung:

  • Private Daten aktivieren

Systemkonfiguration > Zeitserver:

  • Zeitserver
  • Zeitzone

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Sicherheit > Kennung:

  • Einfache Kennung zulassen
  • Bei nächster Authentifizierung ändern
  • PIN erzwingen
  • Max. fehlgeschlagene Versuche
  • Max. Toleranzperiode
  • Max. Inaktivität
  • Max. PIN-Alter in Tagen
  • Min. komplexe Zeichen
  • Mindestlänge
  • Minuten bis zum Zurücksetzen der fehlerhaften Anmeldung
  • PIN-Verlauf
  • Alphanumerische Kennung anfordern

Es gibt keine Konfliktauflösung zwischen den Richtlinien, die mithilfe des Einstellungenkatalogs erstellt wurden, und den Richtlinien, die mithilfe von Vorlagen erstellt wurden. Stellen Sie beim Erstellen neuer Richtlinien im Einstellungenkatalog sicher, dass keine in Konflikt stehenden Einstellungen mit Ihren aktuellen Richtlinien vorhanden sind.

Weitere Informationen zum Konfigurieren von Profilen für den Einstellungenkatalog in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs in Microsoft Intune.

Gilt für:

  • macOS

Neue Voreinstellung für Microsoft Office und Microsoft Outlook im macOS-Einstellungenkatalog

Der Einstellungskatalog unterstützt Einstellungseinstellungen für Microsoft Office und Microsoft Outlook (Geräte>Konfigurationsprofile>Profil erstellen>macOS für den Plattformeinstellungskatalog> für den Profiltyp).

Die folgenden Einstellungen stehen zur Verfügung:

Microsoft Office > Microsoft Office:

  • Erfahrungen und Funktionen, die Benutzerinhalte analysieren, zulassen
  • Erfahrungen und Funktionen, die Benutzerinhalte herunterladen, zulassen
  • Makros das Ändern von Visual Basic-Projekten gestatten
  • Optionale verbundene Erfahrungen zulassen
  • Visual Basic-Makros die Verwendung von System-APIs gestatten
  • Barrierefreiheitsprüfung im Hintergrund
  • Für „Öffnen“/„Schließen“ standardmäßig lokale Dateien verwenden
  • Diagnosedatenebene
  • Cloudschriftarten deaktivieren
  • Katalog mit Add-Ins aus Stores von Drittanbietern deaktivieren
  • Benutzerumfragen deaktivieren
  • Automatische Anmeldung aktivieren
  • Ausführung aller Visual Basic-Makros verhindern
  • Visual Basic-Makros an der Verwendung externer dynamischer Bibliotheken hindern
  • Visual Basic-Makros an der Verwendung von Legacy-MacScript hindern
  • Visual Basic-Makros an der Verwendung von Pipes für die Kommunikation hindern
  • Vorlagenkatalog bei App-Start anzeigen
  • Dialogfeld "Neuerungen anzeigen"
  • Visual Basic-Makrorichtlinie

Microsoft Office > Microsoft Outlook:

  • S/MIME-Zertifikate ohne übereinstimmende E-Mail-Adresse zulassen
  • Zulässige E-Mail-Domänen
  • Standarddomänenname
  • Standardmäßiger Wetterstandort
  • „Nicht weiterleiten“-Optionen deaktivieren
  • Automatische Aktualisierung des Wetterstandorts deaktivieren
  • E-Mail-Signaturen deaktivieren
  • Export in OLM-Dateien deaktivieren
  • Import aus OLM- und PST-Dateien deaktivieren
  • Junk-Einstellungen deaktivieren
  • Microsoft 365-Verschlüsselungsoptionen deaktivieren
  • Unterstützung für Microsoft Teams-Besprechungen deaktivieren
  • S/MIME deaktivieren
  • Unterstützung für Skype for Business-Besprechungen deaktivieren
  • Eingebettete Bilder herunterladen
  • Neues Outlook aktivieren
  • In Arbeitsplatz-Ordnern ausblenden
  • Steuerelement „Erste Schritte mit Outlook“ im Aufgabenbereich ausblenden
  • Dialogfeld „Neues Outlook personalisieren“ ausblenden
  • Reihenfolge, in der S/MIME-Zertifikate berücksichtigt werden, festlegen
  • Design festlegen
  • Ersten Tag der Woche angeben
  • Umleitungen der Office 365-AutoErmittlung vertrauen
  • Domänenbasierte AutoErmittlung anstelle von Office 365 verwenden

Weitere Informationen zum Einstellungenkatalog finden Sie unter:

Weitere Informationen zu Microsoft Office- und Outlook-Einstellungen, die Sie konfigurieren können, finden Sie unter:

Gilt für:

  • macOS

Geräteverwaltung

MacOS-Gerät remote neu starten und herunterfahren

Sie können ein macOS-Gerät mithilfe von Geräteaktionen remote neu starten oder herunterfahren. Diese Geräteaktionen sind für Geräte unter macOS 10.13 und höher verfügbar.

Weitere Informationen finden Sie unter Neustarten von Geräten mit Microsoft Intune.

Zusätzliche Remoteaktionen für Android-Unternehmensgeräte (AOSP)

Für Android Open Source Project (AOSP)-Unternehmensgeräte können Sie bald zusätzliche Remoteaktionen aus dem Microsoft Endpoint Manager Admin Center nutzen – Neustart und Remotesperre.

Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Android Open Source Project (AOSP)

Unterstützung der Benutzerkonfiguration für Windows 11 VMs mit mehreren Sitzungen befindet sich in der öffentlichen Vorschau

Sie werden in der Lage sein, Folgendes zu tun:

  • Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs konfigurieren und sie Benutzergruppen zuweisen
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden

Gilt für:

  • Windows 11

Hinweis

Die Benutzerunterstützung für Windows 10-Builds mit mehreren Sitzungen wird später in diesem Jahr verfügbar sein.

Weitere Informationen finden Sie unter Verwenden von Azure Virtual Desktop mit mehreren Sitzungen mit Microsoft Intune

Anzeigen der Gruppenmitgliedschaft eines verwalteten Geräts

Im Abschnitt „Überwachen“ des Workloads Geräte von Intune können Sie die Gruppenmitgliedschaft aller Azure AD-Gruppen für ein verwaltetes Gerät anzeigen. Sie können Gruppenmitgliedschaft auswählen, indem Sie sich bei Microsoft Endpoint Manager Admin Center anmelden und Geräte>Alle Geräte>eineGerätegruppenmitgliedschaft> auswählen. Weitere Informationen finden Sie im Bericht zur Gerätegruppenmitgliedschaft.

Verbesserte Zertifikatberichtsdetails

Wir haben geändert, was Intune anzeigt, wenn Sie Zertifikatdetails für Geräte und Zertifikatprofile anzeigen. Um den Bericht anzuzeigen, wechseln Sie im Microsoft Endpoint Manager Admin Center zu >Geräte>überwachen>Zertifikate.

In der verbesserten Berichtsansicht zeigt Intune Informationen für Folgendes an:

  • Gültige Zertifikate
  • Zertifikate, die innerhalb der letzten 30 Tage widerrufen wurden
  • Zertifikate, die innerhalb der letzten 30 Tage abgelaufen sind

Der Bericht zeigt keine Details mehr für Zertifikate an, die ungültig sind oder sich nicht mehr auf einem Gerät befinden.

Geräteregistrierung

Verwenden von Bootstraptoken auf macOS-Geräten

Die Unterstützung für Bootstraptoken, bisher in der öffentlichen Vorschau, ist jetzt allgemein verfügbar für alle Microsoft Intune-Kunden, einschließlich GCC High- und Microsoft Azure Government Cloud-Mandanten. Intune unterstützt die Verwendung von Bootstraptoken auf registrierten Geräten mit macOS, Version 10.15 oder höher.

Bootstraptoken ermöglichen es Benutzern ohne Administratorrechte, über erhöhte MDM-Berechtigungen zu verfügen und bestimmte Softwarefunktionen im Namen des IT-Administrators auszuführen. Bootstraptoken werden in folgenden Sprachen unterstützt:

  • Überwachte Geräte (in Intune, d. h. alle vom Benutzer genehmigten Registrierungen)
  • Geräte, die über die automatisierte Geräteregistrierung von Apple bei Intune registriert wurden

Weitere Informationen zur Funktionsweise von Bootstraptoken mit Intune finden Sie unter Registrierung für macOS-Geräte einrichten.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Condeco von Condeco Limited
  • RICOH Spaces von Ricoh Digital Services

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 13. Juni 2022

Gerätesicherheit

Microsoft Tunnel-Unterstützung für Red Hat Enterprise Linux 8.6

Sie können jetzt Red Hat Enterprise Linux (RHEL) 8.6 mit Microsoft Tunnel verwenden. Es gibt keine zusätzlichen Anforderungen, die über die Anforderungen für die RHEL 8.5-Unterstützung hinausgehen.

Wie mit RHEL 8.5 können Sie das Bereitschaftstool (mst-readiness) verwenden, um zu überprüfen, ob das ip_tables-Modul im Linux-Kernel vorhanden ist. Standardmäßig lädt RHEL 8.6 das ip_tables-Modul nicht.

Für Linux-Server, die das Modul nicht laden, haben wir Anweisungen bereitgestellt, um sie sofort zu laden und den Linux-Server so zu konfigurieren, dass sie beim Booten automatisch geladen werden.

Woche vom 6. Juni 2022

App-Verwaltung

Unterstützung für die Datenübertragung von Fotobibliotheken über App-Schutzrichtlinien

Sie können jetzt auswählen, dass die Fotobibliothek als unterstützter Anwendungsspeicherdienst eingeschlossen wird. Durch Auswählen der Einstellung Fotobibliothek unter Benutzern das Öffnen von Daten aus ausgewählten Diensten erlauben" oder der Einstellung Benutzern das Speichern von Daten in ausgewählten Diensten erlauben" in Intune können Sie verwalteten Konten erlauben, eingehende und ausgehende Daten von der Fotobibliothek ihres Geräts zu ihren verwalteten Apps auf iOS- und Android-Plattformen zuzulassen. Wählen Sie im Microsoft Endpoint Manager Admin CenterApps>App-Schutzrichtlinien>Richtlinie erstellen aus. Wählen Sie entweder iOS/iPadOS oder Android aus. Diese Einstellung ist im Rahmen des Datenschutz-Schritts und speziell für richtlinienverwaltete Apps verfügbar. Weitere Informationen finden Sie unter Datenschutz.

Verbesserte Benutzeroberfläche zeigt an, dass die Android-Registrierung verfügbar, aber nicht erforderlich ist

Wir haben die Ikonographie im Unternehmensportal der Android-App aktualisiert, damit Benutzer leichter erkennen können, wenn die Geräteregistrierung verfügbar, aber nicht erforderlich ist. Die neue Symbolographie wird in Szenarien angezeigt, in denen die Verfügbarkeit der Geräteregistrierung auf Verfügbar festgelegt ist, und keine Eingabeaufforderungen im Admin Center angezeigt werden (Mandantenadministratoranpassung>>Richtlinieneinstellungen>erstellen oder bearbeiten).

Dazu gehören:

  • Auf dem Bildschirm "Geräte" wird den Benutzern neben einem nicht registrierten Gerät kein rotes Ausrufezeichen mehr angezeigt.
  • Auf dem Bildschirm "Gerätedetails" wird den Benutzern neben der Registrierungsmeldung kein rotes Ausrufezeichen mehr angezeigt. Stattdessen wird das Infosymbol (i) angezeigt.

Screenshots der Änderungen finden Sie unter Benutzeroberflächenupdates für Intune-Endbenutzer-Apps.

Geräteverwaltung

Windows Update-Kompatibilitätsberichte für Apps und Treiber (öffentliche Vorschau)

In der öffentlichen Vorschau sind jetzt zwei Windows Update-Kompatibilitätsberichte verfügbar, die Ihnen bei der Vorbereitung auf ein Windows-Upgrade oder -Update helfen. Diese Berichte füllen eine Lücke, die derzeit von Desktop Analytics abgedeckt wird, welches am 30. November 2022 eingestellt wird.

Verwenden Sie diese Berichte, um ein Upgrade von Windows 10 auf 11 oder die Installation des neuesten Windows-Funktionsupdates zu planen:

  • Bericht zur Gerätebereitschaft für Windows-Featureupdates (Vorschau): Dieser Bericht enthält gerätespezifische Informationen zu Kompatibilitätsrisiken, die mit einem Upgrade oder Update auf eine bestimmte Version von Windows verbunden sind.
  • Bericht zu Kompatibilitätsrisiken bei Windows-Featureupdates (Vorschau): Dieser Bericht bietet eine Zusammenfassung der wichtigsten Kompatibilitätsrisiken in Ihrer Organisation für eine ausgewählte Version von Windows. Mithilfe dieses Berichts können Sie bestimmen, welche Kompatibilitätsrisiken sich auf die größte Anzahl von Geräten in Ihrer Organisation auswirken würden.

Das Rollout dieser Berichte für Mandanten erfolgt im Laufe der nächsten Woche. Sollten sie noch nicht angezeigt werden, versuchen Sie ein-zwei Tage später noch einmal. Näheres zu Voraussetzungen, Lizenzierung und den in diesen Berichten verfügbaren Informationen finden Sie unter Windows Update-Kompatibilitätsberichte.

Woche vom 30. Mai 2022 (Dienstrelease 2205)

App-Verwaltung

iOS Unternehmensportal Mindestversion erforderlich

Ab dem 1. Juni 2022 wird die minimal unterstützte Version der iOS-Unternehmensportal-App v5.2205 sein. Wenn Ihre Benutzer Version5.2204 oder niedriger ausführen, werden sie bei der Anmeldung zur Aktualisierung aufgefordert. Wenn Sie die Einstellung zum Blockieren der Installation von Apps mithilfe App Store Geräteeinschränkungseinstellung aktiviert haben, müssen Sie wahrscheinlich ein Update auf die zugehörigen Geräte pushen, die diese Einstellung verwenden. Andernfalls ist keine Aktion erforderlich. Wenn Sie einen Helpdesk haben, sollten Sie diesen auf die Aufforderung zur Aktualisierung der Unternehmensportal-App aufmerksam machen. In den meisten Fällen haben die Benutzer die App-Updates auf automatisch eingestellt, so dass sie die aktualisierte Unternehmensportal-App erhalten, ohne etwas zu unternehmen. Weitere Informationen finden Sie unter Intune-Unternehmensportal.

Push-Benachrichtigungen werden automatisch gesendet, wenn sich der Besitz des Geräts von Privat auf Unternehmen ändert.

Für iOS-/iPad- und Android-Geräte wird jetzt automatisch eine Pushbenachrichtigung gesendet, wenn der Besitztyp eines Geräts von Persönlich in Unternehmen geändert wird. Die Benachrichtigung erfolgt über die Unternehmensportal-App auf dem Gerät.

Mit dieser Änderung haben wir die Konfigurationseinstellung des Unternehmensportals entfernt, die zuvor zur Verwaltung dieses Benachrichtigungsverhaltens verwendet wurde.

iOS/iPadOS-Benachrichtigungen erfordern March Company Portal oder eine neuere Version

Mit dem Intune-Service-Release vom Mai (2205) haben wir dienstseitige Aktualisierungen für iOS/iPadOS-Benachrichtigungen vorgenommen, die voraussetzen, dass Benutzer die March Company Portal-App (Version 5.2203.0) oder eine neuere Version haben. Wenn Sie Funktionen verwenden, die Push-Benachrichtigungen für das iOS/iPadOS-Unternehmensportal generieren könnten, müssen Sie sicherstellen, dass Ihre Benutzer das iOS/iPadOS-Unternehmensportal aktualisieren, um weiterhin Push-Benachrichtigungen zu erhalten. Es gibt keine zusätzlichen Änderungen an der Funktionalität. Weitere Informationen finden Sie unter Aktualisieren der Unternehmensportal-App.

Die Bereitstellung von macOS LOB-Anwendungen durch das Hochladen von PKG-artigen Installationsdateien ist jetzt allgemein verfügbar

Sie können jetzt macOS Line-of-Business-Apps (LOB) bereitstellen, indem Sie Installationsdateien vom Typ PKG in Intune hochladen. Diese Funktion wurde aus der öffentlichen Vorschau herausgenommen und ist nun allgemein verfügbar.

Um eine branchenspezifische macOS LOB-App im Microsoft Endpoint Manager Admin Centerhinzuzufügen, wählen Sie Apps>macOS>Hinzufügen>Branchen-Appaus. Außerdem wird das App Wrapping Tool für macOS nicht mehr benötigt, um macOS LOB-Apps bereitzustellen. Weitere Informationen finden Sie unter Hinzufügen von macOS Line-of-Business (LOB)-Apps zu Microsoft Intune.

Verbesserte Berichtserstellung im Bereich Verwaltete Apps

Der Bereich Verwaltete Apps wurde aktualisiert, um Details zu verwalteten Apps für ein Gerät besser anzuzeigen. Sie können zwischen der Anzeige verwalteter App-Details für den Hauptbenutzer und andere Benutzer auf einem Gerät wechseln oder App-Details für das Gerät ohne Benutzer anzeigen. Die generierten App-Details werden mit dem primären Benutzer des Geräts angezeigt, wenn der Bericht erstmalig geladen wird, oder mit keinem primären Benutzer angezeigt, wenn keiner vorhanden ist. Weitere Informationen finden Sie im Bericht Managed Apps.

MSfB-Lizenzen und Apple VPP-Lizenzen

Wenn eine Intune-Lizenz von einem Benutzer entfernt wird, werden App-Lizenzen, die über den Microsoft Store for Business oder über Apple VPP gewährt wurden, nicht mehr widerrufen. Weitere Informationen finden Sie unter Verwalten von per Volumenlizenz erworbenen Apps aus dem Microsoft Store für Unternehmen mit Microsoft Intune, Widerrufen von iOS-App-Lizenzenund Microsoft Intune Lizenzierung.

Berichterstattung für nicht lizenzierte Nutzer

Intune entfernt Benutzer nicht mehr aus allen Intune-Berichten, wenn sie nicht lizenziert sind. Bis der Benutzer aus Azure AD gelöscht wird, meldet Intune den Benutzer in den meisten gängigen Szenarien weiterhin. Weitere Informationen über Berichte finden Sie unter Intune-Berichte.

Gerätesicherheit

Neues Device Control-Profil für die Intune-Richtlinie zur Reduzierung der Angriffsfläche für Endgeräte

Im Rahmen der fortlaufenden Einführung neuer Profile für Endpunkt-Sicherheitsrichtlinien, die im April 2022 begann, haben wir eine neue Profilvorlage für die Gerätekontrolle für die Richtlinie zur Reduzierung der Angriffsfläche für Endpunktsicherheit in Intune veröffentlicht. Dieses Profil ersetzt das vorherige Profil mit dem gleichen Namen für die Windows 10 und höher.

Mit dieser Ersetzung können nur Instanzen des neuen Profils erstellt werden. Alle Profile, die Sie zuvor erstellt haben und die die alte Profilstruktur verwenden, können jedoch weiterhin verwendet, bearbeitet und bereitgestellt werden.

Das neue Device Control Profil:

  • Enthält alle Einstellungen, die im ursprünglichen Profil verfügbar waren.
  • Es werden fünf neue Einstellungen eingeführt, die im älteren Profil nicht verfügbar sind.

Die fünf neuen Einstellungen beziehen sich auf Wechseldatenträger, wie USB-Geräte:

Gerätekonfiguration

Entsperren Sie Android Enterprise-Geräte nach einer bestimmten Zeit mit einem Passwort, einer PIN oder einem Muster

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das Geräteeinstellungen verwaltet (Gerätekonfigurationsprofile>>Profil erstellen>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Profiltyp).

Unter Gerätekennwort und Arbeitsprofilkennwort gibt es eine neue Einstellung Erforderliche Entsperrungshäufigkeit. Wählen Sie aus, wie lange Benutzer das Gerät mit einer starken Authentifizierungsmethode (Kennwort, PIN oder Muster) entsperren müssen. Folgende Optionen sind verfügbar:

  • 24 Stunden seit der letzten Entsperrung durch Pin, Passwort oder Muster: Der Bildschirm wird 24 Stunden nach der letzten Verwendung einer starken Authentifizierungsmethode zum Entsperren des Geräts oder des Arbeitsprofils gesperrt.
  • Gerätestandard (Standard): Der Bildschirm wird mit der Standardzeit des Geräts gesperrt.

2.3.4. Erweiterte Kennungsverwaltung (öffnet die Android-Website)

Eine Liste der Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungen, um Features mit Intune zuzulassen oder einzuschränken.

Gilt für:

  • Android 8.0 und neuere Versionen
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)

Verwenden Sie den Einrichtungskatalog, um eine universelle Druckrichtlinie auf Windows 11-Geräten zu erstellen

Viele Unternehmen verlagern ihre Druckerinfrastruktur mit Universal Print in die Cloud.

Im Endpoint Manager Admin Center können Sie den Einstellungskatalog verwenden, um eine universelle Druckrichtlinie zu erstellen (Gerätekonfiguration>Profil> erstellen Windows 10 und höher für den Plattformeinstellungskatalog> für die Profiltyp> Druckerbereitstellung). Wenn Sie die Richtlinie bereitstellen, wählen die Benutzer den Drucker aus einer Liste der registrierten Universal Print-Drucker aus.

Weitere Informationen finden Sie unter Erstellen einer Richtlinie für universelles Drucken in Microsoft Intune.

Gilt für:

  • Windows 11

Neue macOS-Einstellungen im Einstellungenkatalog

Der Einstellungskatalog enthält neue macOS-Einstellungen, die Sie konfigurieren können (Geräte>Konfigurationsprofile>Profil erstellen>macOS für plattformeinstellungskatalog> für Profiltyp):

Konten > Konten:

  • Gastkonto deaktivieren
  • Gastkonto aktivieren

Networking > Firewall:

  • Erlauben Unterzeichnet
  • Signierte App zulassen
  • Protokollierung einschalten
  • Option Protokollierung

Jugendschutz > Jugendschutzzeitlimits:

  • Familiensteuerelemente aktiviert
  • Zeitlimits

Proxies > Netzwerkproxykonfiguration:

  • Proxys
  • Ausnahmenliste
  • Fallback zulässig
  • FTP aktivieren
  • FTP Passiv
  • FTP-Port
  • FTP-Proxy
  • Gopher Aktivieren
  • Gopher-Port
  • Gopher-Proxy
  • HTTP Aktivieren
  • HTTP-Port
  • HTTP-Proxy
  • HTTPS Aktivieren
  • HTTPS-Port
  • HTTPS-Proxy
  • Proxy-Autokonfiguration Aktivieren
  • Proxy Auto Config URL Zeichenfolge
  • Proxy-Captive-Anmeldung zulässig
  • RTSP Aktivieren
  • RTSP-Port
  • RTSP-Proxy
  • SOCKS aktivieren
  • Ganzzahliger SOCKS-Port
  • SOCKS-Proxy

Sicherheit > Smartcard:

  • Smartcard zulassen
  • Zertifikatsvertrauen prüfen
  • Smartcard erzwingen
  • Eine Karte pro Benutzer
  • Token-Entfernungsaktion
  • Benutzerkopplung

Softwareupdate:

  • Installation vor der Freigabe zulassen
  • Automatische Prüfung Aktiviert
  • Automatischer Download
  • Automatisch App-Updates installieren
  • Mac OS-Updates automatisch installieren
  • Konfig-Daten installieren
  • Kritisches Update installieren
  • Softwareupdate einschränken: Administrator muss installiert werden

Benutzererfahrung > Bildschirmschoner:

  • Leerlaufzeit
  • Modulname
  • Modul Pfad

Es gibt keine Konfliktauflösung zwischen den Richtlinien, die mithilfe des Einstellungenkatalogs erstellt wurden, und den Richtlinien, die mithilfe von Vorlagen erstellt wurden. Stellen Sie beim Erstellen neuer Richtlinien im Einstellungenkatalog sicher, dass keine in Konflikt stehenden Einstellungen mit Ihren aktuellen Richtlinien vorhanden sind.

Weitere Informationen zum Konfigurieren von Profilen für den Einstellungenkatalog in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs in Microsoft Intune.

Gilt für:

  • macOS

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • F2 Manager Intune von cBrain A/S
  • F2 Touch Intune (Android) von cBrain A/S
  • Microsoft-Listen (Android) von Microsoft
  • Microsoft Lens - PDF Scanner von Microsoft
  • Diligent Boards von Diligent Corporation
  • Sichere Kontakte von Provectus Technologies GmbH
  • Mein Portal von MangoApps von MangoSpring Inc

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Geräteverwaltung

Seite für Software-Updates für an den Mieter angeschlossene Geräte

Es gibt eine neue Seite für Software-Updates für an Mieter angeschlossene Geräte. Auf dieser Seite wird der Status von Software-Updates für ein Gerät angezeigt. Sie können überprüfen, welche Updates erfolgreich installiert wurden, welche fehlgeschlagen sind und welche zugewiesen, aber noch nicht installiert wurden. Die Verwendung des Zeitstempels für den Updatestatus hilft bei der Problembehandlung. Weitere Informationen finden Sie unter Mandantenanfügung: Softwareupdates im Admin Center.

Microsoft Defender für Endpoint unterstützt die App-Synchronisierung unter iOS/iPadOS

Bevor Sie diese Funktion verwenden können, müssen Sie sich für eine MDE-Vorschau entscheiden. Wenden Sie sich an mdatpmobile@microsoft.com, um sich zu anmelden.

Wenn Sie Microsoft Defender für Endpunkt (MDE) als Mobile Threat Defense-Anwendung als Teil einer Vorschau von MDE verwenden, können Sie MDE so konfigurieren, dass Anwendungsinventurdaten von Intune von iOS-/iPadOS-Geräten angefordert werden. Die folgenden zwei Einstellungen sind jetzt verfügbar:

  • Aktivieren der App-Synchronisierung für iOS-Geräte: Legen Sie diese Einstellung auf Ein fest, damit MDE Metadaten von iOS-Anwendungen von Intune für die Bedrohungsanalyse anfordern kann. Das iOS-Gerät muss MDM-registriert sein und stellt beim Einchecken des Geräts aktualisierte App-Daten bereit.

  • Senden von vollständigen Anwendungsinventurdaten auf iOS/iPadOS-Geräten im persönlichen Besitz: Diese Einstellung steuert, welche Anwendungsinventurdaten Intune mit MDE teilt, wenn MDE Anwendungsdaten synchronisiert und die App-Bestandsliste anfordert.

    Wenn diese Option auf Ein festgelegt ist, kann MDE eine Liste von Anwendungen aus Intune für persönliche iOS-/iPadOS-Geräte anfordern. Diese Liste enthält nicht verwaltete Apps sowie Apps, die über Intune bereitgestellt wurden.

    Wenn die Option auf Aus festgelegt ist, werden keine Daten zu nicht verwalteten Apps bereitgestellt. Intune gibt Daten zu den Apps weiter, die über Intune bereitgestellt wurden.

Unterstützung für Retire auf unternehmenseigenen Android-Geräten mit Arbeitsprofilen

Sie können jetzt die Aktion Administrator abkoppeln im Microsoft Endpoint Manager Admin Center verwenden, um das Arbeitsprofil einschließlich aller Unternehmens-Apps, Daten und Richtlinien von einem unternehmenseigenen Android Enterprise-Arbeitsprofilgerät zu entfernen. Wechseln Sie zum Endpoint Manager Admin Center>Gerätebereich>Alle Geräte> , wählen Sie dann den Namen des Geräts aus, das Sie außer Betrieb nehmen möchten, und wählen Sie Außer Betrieb nehmen aus.

Wenn Sie Abkoppeln auswählen, wird die Registrierung des Geräts bei der Intune-Verwaltung aufgehoben. Alle Daten und Anwendungen, die mit Ihrem persönlichen Profil verbunden sind, bleiben jedoch auf dem Gerät unberührt. Weitere Informationen finden Sie unter Abkoppeln oder Zurücksetzen von Geräten mithilfe von Microsoft Intune.

Geräteregistrierung

Verbesserungen für Anmeldeprofile für die automatische Apple-Geräteanmeldung

Zwei Überspringungsbereiche des Setup-Assistenten, die zuvor in Intune für die öffentliche Vorschau veröffentlicht wurden, sind jetzt allgemein in Intune verfügbar. Diese Bildschirme erscheinen normalerweise im Setup-Assistenten während der automatischen Apple-Geräteanmeldung (ADE). Sie können die Sichtbarkeit von Bildschirmen konfigurieren, während Sie ein Anmeldeprofil in Intune einrichten. Intune unterstützten Bildschirmeinstellungen sind im Geräteregistrierungsprofil auf der Registerkarte Setup-Assistent verfügbar. Die neuen Skip-Bereiche sind:

  • Bereichsname: Erste Schritte

    • Verfügbar für iOS/iPadOS 13 und höher.
    • Dieser Bereich ist im Setup-Assistenten während der ADE standardmäßig sichtbar.
  • Bereichsname: Automatisches Entsperren mit Apple Watch

    • Verfügbar für macOS 12 und höher.
    • Dieser Bereich ist im Setup-Assistenten während der ADE standardmäßig sichtbar.

Gegenüber der öffentlichen Vorabversion hat sich die Funktionalität nicht geändert.

Melden Sie sich bei der Mitverwaltung von Windows Autopilot an

Sie können die Geräteregistrierung in Intune konfigurieren, um die Co-Verwaltung zu ermöglichen, die während des Windows Autopilot Prozesses erfolgt. Dieses Verhalten lenkt die Arbeitslastautorität in einer orchestrierten Weise zwischen Konfigurationsmanager und Intune.

Wenn für das Gerät eine Autopilot-Richtlinie für den Registrierungsstatus (ESP) festgelegt ist, wartet das Gerät auf Konfigurations-Manager. Der Configuration Manager-Client wird installiert, bei der Site registriert und die Produktions-Co-Management-Richtlinie angewendet. Dann setzt der Autopilot ESP fort.

Weitere Informationen finden Sie unter Registrieren für die Co-Verwaltung mit Autopilot.

Woche vom 9. Mai 2022

Gerätesicherheit

Die Sicherheitsverwaltung mit Defender für Endpunkt ist allgemein verfügbar.

Die Teams von Microsoft Endpoint Manager und Microsoft Defender für Endpunkt (MDE) freuen sich, die allgemeine Verfügbarkeit der Sicherheitsverwaltung für MDE-Geräte bekanntgeben zu können. Im Rahmen dieser allgemeinen Verfügbarkeit ist die Unterstützung für Antivirus, die Erkennung und Reaktion am Endpunkt sowie für Firewall und Firewallregeln jetzt allgemein verfügbar. Diese allgemeine Verfügbarkeit gilt für Windows Server 2012 R2 und höher sowie für Windows 10- und Windows 11-Clients. In Zukunft werden wir Unterstützung für zusätzliche Plattformen und Profile in einer Vorschaukapazität hinzufügen.

Weitere Informationen finden Sie unter Verwalten von Microsoft Defender für Endpunkt auf Geräten mit Microsoft Endpoint Manager.

Geräteverwaltung

Elevation-Verbesserungen für die Remote-Hilfe

Höhenberechtigungen werden nicht mehr zugewiesen, wenn eine Sitzung gestartet wird. Höhenberechtigungen gelten jetzt nur, wenn JIT-Zugriff (just in time) angefordert wird. Der Zugriff wird mit einem Klick auf eine Schaltfläche in der Symbolleiste angefordert. Wenn Erhöhungsberechtigungen zugewiesen werden, wurde das Abmeldeverhalten für den Freigaber wie folgt geändert:

  • Wenn der Administrator (Helfer) die Fernhilfesitzung beendet, wird der Benutzer (Teiler) nicht abgemeldet.
  • Wenn der Sharer versucht, die Sitzung zu beenden, wird er darauf hingewiesen, dass er abgemeldet wird, wenn er fortfährt.
  • Wenn der Freigebende ein lokaler Administrator auf seinem Gerät ist, steht die Option für den Zugriff auf die UAC-Eingabeaufforderung dem Helfer nicht zur Verfügung, da er den Freigebenden anleiten kann, erhöhte Aktionen unter seinem eigenen Profil auszuführen. Weitere Informationen zur Remote-Hilfe finden Sie unter Remote-Hilfe verwenden

Woche vom 2. Mai 2022

App-Verwaltung

Aktualisieren Sie die Priorität von verwalteten Google Play-Apps

Sie können die Updatepriorität von Managed Google Play-Apps auf Android Enterprise-Geräten festlegen, die dediziert, vollständig verwaltet oder unternehmenseigen mit einem Arbeitsprofil sind. Wenn Sie als App-Einstellung „Update-Priorität verschieben“ auswählen, wartet das Gerät 90 Tage, nachdem eine neue Version der App erkannt wurde, bevor das App-Update installiert wird. Zugehörige Informationen finden Sie unter Hinzufügen verwalteter Google Play-Apps zu Android Enterprise Geräten mit Intune.

Woche vom 25. April 2022 (Dienstrelease 2204)

App-Verwaltung

Aktualisierte App-Konfigurationsrichtlinienliste

Die Liste der App-Konfigurationsrichtlinien wurde in Intune geändert. Diese Liste enthält die Spalte Zugewiesen nicht mehr. Um anzuzeigen, ob eine App-Konfigurationsrichtlinie zugewiesen wurde, navigieren Sie zu Microsoft Endpoint Manager-Admin Center>Apps>App-Konfigurationsrichtlinien>und wählen Sie eine Richtlinie>Eigenschaften aus.

Kennwortkomplexität für Android-Geräte

Die Einstellung Gerätesperre erforderlich in Intune wurde erweitert, um Werte (niedrige Komplexität, mittlere Komplexität und hohe Komplexität) einzuschließen. Wenn die Gerätesperre die Mindestkennwortanforderungen nicht erfüllt, können Sie warnen, Daten löschen oder den Endbenutzer blockieren und daran hindern, auf ein verwaltetes Konto in einer verwalteten App zuzugreifen. Dieses Feature richtet sich an Geräte, die unter Android 11+ ausgeführt werden. Bei Geräten, die unter Android 11 und früheren Versionen ausgeführt werden, wird beim Festlegen des Komplexitätswerts Niedrig, Mittel oder Hoch standardmäßig das erwartete Verhalten für Niedrige Komplexität festgelegt. Weitere Informationen finden Sie unter Android-App-Schutzrichtlinieneinstellungen in Microsoft Intune. Management

Verbesserungen der Win32-App-Protokollsammlung

Die Win32-App-Protokollsammlung über Intune Verwaltungserweiterung wurde auf die Windows 10 Gerätediagnoseplattform verschoben, wodurch die Zeit zum Erfassen von Protokollen von 1 bis 2 Stunden auf 15 Minuten reduziert wird. Wir haben auch die Protokollgröße von 60 MB auf 250 MB erhöht. Zusammen mit Leistungsverbesserungen sind die App-Protokolle unter der Überwachungsaktion Gerätediagnose für jedes Gerät sowie die Überwachung der verwalteten Anwendung verfügbar. Informationen zum Sammeln von Diagnosen finden Sie unter Sammeln von Diagnosedaten von einem Windows-Gerät und Problembehandlung bei Win32-App-Installationen mit Intune.

Geräteverwaltung

Windows 10 und Windows 11 Enterprise mit mehreren Sitzungen ist allgemein verfügbar

Zusätzlich zu den vorhandenen Funktionen können Sie jetzt Folgendes tun:

  • Konfigurieren Sie Profile unter Endpunktsicherheit, wenn Sie für Plattform Windows 10, Windows 11 und Windows Server auswählen.
  • Verwalten Sie VMs für Windows 10 und Windows 11 Enterprise mit mehreren Sitzungen, die in der Azure Government Cloud in der US Government Community (GCC) High und DoD erstellt wurden.

Weitere Informationen finden Sie unter Windows 10/11 Enterprise Multi-Session-Remotedesktops.

Für Android-Benutzer (AOSP) in Microsoft Intune App verfügbare Geräteaktionen

AOSP-Gerätebenutzer können jetzt eine Liste ihrer verwalteten Geräte und Geräteeigenschaften in der Microsoft Intune-App anzeigen. Dieses Feature ist auf Geräten verfügbar, die bei Intune als benutzerassoziierte Android (AOSP)-Geräte registriert sind. Weitere Informationen zur Android-Verwaltung (AOSP) finden Sie unter Einrichten der Intune-Registrierung für unternehmenseigene benutzerbezogene Android-Geräte (AOSP).

Unterstützung für Audiowarnungen auf unternehmenseigenen Arbeitsprofilen von Android und vollständig verwalteten Geräten (COBO und COPE)

Sie können jetzt die Geräteaktion Sound verlorener Geräte wiedergeben verwenden, um einen Alarmton auf dem Gerät auszulösen, um das verlorene oder gestohlene Android Enterprise-Unternehmensarbeitsprofil und vollständig verwaltete Geräte zu finden. Weitere Informationen finden Sie unter Suchen verlorener oder gestohlener Geräte.

Geräteregistrierung

Neue Registrierungsprofileinstellungen für die automatische Apple-Geräteregistrierung (öffentliche Vorschau)

Wir haben zwei neue Einstellungen für den Setup-Assistenten hinzugefügt, die Sie mit der automatischen Geräteregistrierung von Apple verwenden können. Jede Einstellung steuert die Sichtbarkeit eines Bereichs des Einrichtungsassistenten, der während der Registrierung angezeigt wird. Bereiche des Setup-Assistenten werden standardmäßig während der Registrierung angezeigt, sodass Sie die Einstellungen in Microsoft Intune anpassen müssen, wenn Sie sie ausblenden möchten. Die neuen Einstellungen des Setup-Assistenten lauten wie folgt:

  • Erste Schritte (Vorschau): Blendet den Bereich Erste Schritte während der Registrierung ein oder aus. Für Geräte mit iOS/iPadOS 13 und höher.
  • Automatisches Entsperren mit Apple Watch (Vorschau): Während der Registrierung können Sie den Bereich Ihren Mac mit Ihrer Apple Watch entsperren anzeigen oder ausblenden. Für Geräte mit macOS 12 und höher.

Um die Einstellungen des Setup-Assistenten für die automatische Geräteregistrierung zu konfigurieren, erstellen Sie ein iOS/iPadOS-Registrierungsprofil oder ein macOS-Registrierungsprofil in Microsoft Intune.

Gerätesicherheit

Microsoft Defender für Endpunkt als Tunnelclient-App für iOS jetzt allgemein verfügbar

Die Verwendung von Microsoft Defender für Endpunkt, die Microsoft Tunnel unter iOS/iPadOS unterstützt, ist jetzt nicht mehr in der Vorschau verfügbar und allgemein verfügbar. Bei allgemeiner Verfügbarkeit ist eine neue Version der Defender für Endpunkt-App für iOS im App Store zum Herunterladen und Bereitstellen verfügbar. Wenn Sie’ die Vorschauversion als Tunnel-Client-App für iOS verwendet haben, empfehlen wir Ihnen, bald ein Upgrade auf die neueste Defender für Endpunkt-App für iOS durchzuführen, um die Vorteile der neuesten Updates und Fixes zu nutzen.

Seit dem 30. August 2022 heißt der Verbindungstyp Microsoft Tunnel.

Mit dieser Version werden bis Ende Juni sowohl die eigenständige Tunnelclient-App als auch die Vorschauversion von Defender für Endpunkt als Tunnelclient-App für iOS eingestellt und aus dem Support entfernt. Kurz nach dieser Einstellung funktioniert die eigenständige Tunnelclient-App nicht mehr und unterstützt das Öffnen von Verbindungen mit Microsoft Tunnel nicht mehr.

Wenn Sie immer noch die eigenständige Tunnel-App für iOS verwenden, planen Sie die Migration zur Microsoft Defender für Endpoint-App, bevor die Unterstützung für die eigenständige App endet und die Unterstützung zum Herstellen einer Verbindung mit Tunnel nicht mehr funktioniert.

Profil für Regeln zur Verringerung der Angriffsfläche

Das Profil Attack Surface Reduction Rules (ConfigMgr) für an Mandanten angeschlossene Geräte befindet sich jetzt in der öffentlichen Vorschau. Weitere Informationen finden Sie unter Mandantenanfügung: Erstellen und Bereitstellen von Richtlinien zur Reduzierung der Angriffsfläche.

Gerätekonfiguration

Unterstützungsfilter für Endpunktsicherheitsprofile

Bei der Verwendung von Filtern gibt es einige neue Features:

  • Wenn Sie ein Gerätekonfigurationsprofil für Windows-Geräte erstellen, werden in einem richtlinienspezifischen Bericht Berichtsinformationen im Check-In-Status Gerät und Benutzer angezeigt (Gerätekonfigurationsprofile>> Wählen Sie eine vorhandene Richtlinie aus).

    Wenn Sie Bericht anzeigen auswählen, enthält der Bericht eine Spalte Zuweisungsfilter. Verwenden Sie diese Spalte, um zu bestimmen, ob ein Filter erfolgreich auf Ihre Richtlinie angewendet wurde.

  • Endpunktsicherheitsrichtlinien unterstützen Filter. Wenn Sie also eine Endpunktsicherheitsrichtlinie zuweisen, können Sie Filter verwenden, um die Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen.

  • Wenn Sie eine neue Endpunktsicherheitsrichtlinie erstellen, wird automatisch die Berichterstellung für neue Gerätekonfigurationsprofile verwendet. Wenn Sie sich den Bericht pro Richtlinie ansehen, enthält er auch eine Zuweisungsfilterspalte (Gerätekonfigurationsprofile>> Auswählen einer vorhandenen Endpunktsicherheitsrichtlinie >Bericht anzeigen). Verwenden Sie diese Spalte, um zu bestimmen, ob ein Filter erfolgreich auf Ihre Richtlinie angewendet wurde.

Weitere Informationen zu Filtern finden Sie unter:

Gilt für:

  • Alle Plattformen

Gilt nicht für:

  • Administrative Vorlagen (Windows 10/11)
  • Schnittstelle zur Gerätefirmwarekonfiguration (Device Firmware Configuration Interface. DFCI) (Windows 10/11)
  • OEMConfig (Android Enterprise)

Erstellen einer Einstellungskatalogrichtlinie mit ihren importierten Gruppenrichtlinienobjekten mit Gruppenrichtlinie Analytics (öffentliche Vorschau)

Mit Gruppenrichtlinie Analytics können Sie Ihr lokales Gruppenrichtlinienobjekt importieren und die Einstellungen anzeigen, die in Microsoft Intune unterstützt werden. Sie enthält außerdem veraltete Einstellungen bzw. Einstellungen, die für MDM-Anbieter nicht verfügbar sind.

Wenn die Analyse ausgeführt wird, werden die Einstellungen angezeigt, die für die Migration bereit sind. Es gibt die Option Migrieren, die ein Einstellungenkatalogprofil mit Ihren importierten Einstellungen erstellt. Anschließend können Sie dieses Profil Ihren Gruppen zuweisen.

Weitere Informationen finden Sie unter Erstellen einer Einstellungenkatalogrichtlinie mit Ihren importierten GPOs in Microsoft Endpoint Manager.

Gilt für:

  • Windows 11
  • Windows 10

Neues Gerätekonfigurationsprofil für kabelgebundene Netzwerke für Windows-Geräte

Es gibt ein neues Gerätekonfigurationsprofil für kabelgebundene Netzwerke für Windows 10/11-Geräte (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen>>Kabelnetzwerke für Profiltyp).

Verwenden Sie dieses Profil, um allgemeine Einstellungen für kabelgebundene Netzwerke zu konfigurieren, einschließlich Authentifizierung, EAP-Typ, Serververtrauensstellung und mehr. Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Einstellungen für kabelgebundene Netzwerke für Windows-Geräte in Microsoft Intune hinzufügen.

Gilt für:

  • Windows 11
  • Windows 10

Richtlinien-CSP-Einstellungen „ADMX_“ im Katalog für administrative Vorlagen und Einstellungen gelten für Windows Professional-Editionen

Die Windows Policy CSP-Einstellungen, die mit "ADMX_" beginnen, gelten für Windows-Geräte, auf denen Windows Professional Edition ausgeführt wird. Zuvor wurden diese Einstellungen auf Geräten mit der Windows Professional Edition als Nicht zutreffend angezeigt.

Sie können administrative Vorlagen und Den Einstellungskatalog verwenden, um diese "ADMX_"-Einstellungen in einer Richtlinie zu konfigurieren und die Richtlinie auf Ihren Geräten bereitzustellen (Geräte>Konfigurationsprofile>Profil erstellen>Windows 10 und höher für plattformvorlagen>>Einstellungskatalog oder Administrative Vorlagen oder für Profiltyp).

Um diesen Satz von „ADMX_“-Einstellungen zu verwenden, müssen die folgenden Updates auf Ihren Windows 10/11-Geräten installiert sein:

Weitere Informationen zu diesen Features finden Sie unter:

Um eine Liste aller ADMX-Einstellungen anzuzeigen, die die Windows Professional Edition unterstützen, gehen Sie zu Windows-Richtlinien-CSP-Einstellungen. Jede Einstellung, die mit „ADMX_“ beginnt, unterstützt die Windows Professional Edition.

Gilt für:

  • Windows 11
  • Windows 10

Neue macOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog enthält neue macOS-Einstellungen, die Sie konfigurieren können (Geräte>Konfigurationsprofile>Profil erstellen>macOS für plattformeinstellungskatalog> für Profiltyp):

Konten > Mobile Konten:

  • Tokenauthentifizierungsumgehung anfordern
  • Bei Anmeldung erstellen
  • Ablauf „Nicht verwendete Sekunden löschen“
  • Beim Erstellen warnen
  • Beim Erstellen von „Nie zulassen" warnen

App-Verwaltung > Autonomer Einzel-App-Modus:

  • Bundle-Bezeichner
  • Teambezeichner

App-Verwaltung > NS-Erweiterungsverwaltung:

  • Zulässige Erweiterungen
  • Verweigerte Erweiterungspunkte
  • Verweigerte Erweiterungen

App Store:

  • Softwareupdatebenachrichtigungen deaktivieren
  • Nur Store Softwareupdate einschränken
  • restrict-store-disable-app-adoption

Authentifizierung > Verzeichnisdienst:

  • AD Multi-Domain-Authentifizierung zulassen
  • AD Multi-Domain-Authentifizierungskennzeichnung zulassen
  • AD Erstellen eines mobilen Kontos bei der Anmeldung
  • AD Erstellen eines mobilen Kontos bei der Anmeldung-Kennzeichnung
  • AD Standardbenutzershell
  • AD Standardbenutzershell-Kennzeichnung
  • AD Domänenadministratorgruppenliste
  • AD Domänenadministratorgruppenlisten-Kennzeichnung
  • AD Force Home Local
  • AD Force Home Local-Kennzeichnung
  • AD Map GGID-Attribut
  • AD Map GGID-Attributkennzeichnung
  • AD Map GID-Attribut
  • AD Map GID-Attributkennzeichnung
  • AD Map UID-Attribut
  • AD Map UID-Attributkennzeichnung
  • AD-Bereitstellungsart
  • AD-Namespace
  • AD-Namespacekennzeichnung
  • AD-Organisationseinheit
  • AD Paketverschlüsselung
  • AD-Paketverschlüsselungskennzeichnung
  • AD-Paketzeichen
  • AD Paketzeichenkennzeichnung
  • AD Bevorzugter DC-Server
  • AD Bevorzugter DC-Server-Kennzeichnung
  • AD DDNS einschränken
  • AD-DDNS-Kennzeichnung einschränken
  • AD Trust Change Pass Intervalltage
  • AD Trust Change Pass Intervalltage-Kennzeichnung
  • AD Verwenden des Windows-UNC-Pfads
  • AD Verwenden der Windows-UNC-Pfadkennzeichnung
  • AD Warnen des Benutzers vor dem Erstellen der MA-Kennzeichnung
  • Client-ID
  • Beschreibung
  • Kennwort
  • Benutzername

Authentifizierung > Identifikation:

  • Eingabeaufforderung
  • Nachricht zur Eingabeaufforderung

Einloggen > Anmeldefenster Anmeldeelemente:

  • Deaktivieren der Unterdrückung von Anmeldeelementen

Medienverwaltungs-Datenträgerbrennung:

  • Brennunterstützung

Jugendschutz > Anwendungseinschränkungen für die Jugendschutzfunktion:

  • Familiensteuerelemente aktiviert

Jugendschutz > Inhaltsfilter für Jugendschutz:

  • Zulassungsliste aktiviert
  • Zulassungsliste filtern
  • Blocklist filtern
  • Website-Zulassungsliste
  • Adresse
  • Seitentitel
  • Verwenden des Inhaltsfilters

Jugendschutz > Jugendschutzwörterbuch:

  • Jugendschutz

Jugendschutz > Jugendschutz-Spielcenter:

  • Änderung des GK-Featurekontos zulässig

Systemkonfiguration > Dateianbieter:

  • Zulassen, dass Anbieter verwalteter Dateien die Zuordnung anfordern

Systemkonfiguration > Bildschirmschoner:

  • Kennwort anfordern
  • Kennwortverzögerung anfordern
  • Leerlaufzeit des Anmeldefensters
  • Anmeldefenster-Modulpfad

Benutzererfahrung > Finder:

  • Brennen verbieten
  • Verbieten der Verbindung mit
  • Auswerfen verbieten
  • Verbieten von Zu Ordner Wechseln
  • Anzeigen externer Festplatten auf dem Desktop
  • Anzeigen von Festplatten auf dem Desktop
  • Anzeigen von bereitgestellten Servern auf dem Desktop
  • Wechselmedien auf dem Desktop anzeigen
  • Warnung bei Papierkorb Leeren

Benutzererfahrung > Verwaltete Menü-Extras:

  • AirPort
  • Akku
  • Bluetooth
  • Uhr
  • CPU
  • Verzögerungssekunden
  • Zeigt
  • Auswerfen
  • Fax
  • HomeSync
  • iChat
  • Freihand
  • IrDA deaktivieren
  • Max. Wartesekunden
  • PCCard
  • PPP
  • PPPoE
  • Remote Desktop
  • Skriptmenü
  • Leerzeichen
  • Synchronisierung
  • Texteingabe
  • TimeMachine
  • Universeller Zugriff
  • Benutzer
  • Laufwerk
  • VPN
  • WWAN

Benutzererfahrung > Benachrichtigungen:

  • Alarmtyp
  • Badges aktiviert
  • Kritische Warnung aktiviert
  • Benachrichtigungen aktiviert
  • In Sperrbildschirm anzeigen
  • In der Benachrichtigungscenter anzeigen
  • Sounds aktiviert

Benutzererfahrung > Time Machine:

  • Automatische Sicherung
  • Sichern aller Volumes
  • Sichern Größe MB
  • Sichern System überspringen
  • Basispfade
  • Mobile Sicherungen
  • Pfade überspringen

Xsan:

  • San-Authentifizierungsmethode

Xsan > Xsan-Einstellungen:

  • Verweigern von DLC
  • Mount verweigern
  • Nur Mount
  • DLC bevorzugen
  • Verwenden von DLC

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

App-Verwaltung > Zugeordnete Domänen:

  • Direkte Downloads aktivieren

Networking > Zwischenspeichern von Inhalten:

  • Löschen der Zwischenspeicherung zulassen
  • Persönliche Zwischenspeicherung zulassen
  • Geteiltes Caching zulassen
  • Automatische Aktivierung
  • Automatisches Aktivieren der angebundenen Zwischenspeicherung
  • Cachelimit
  • Datenpfad
  • Verweigerung der angebundenen Zwischenspeicherung
  • Warnungen anzeigen
  • Wachhalten
  • Listenbereiche
  • Nur Listenbereiche
  • Listen Gleichaltriger und Eltern
  • Nur lokale Subnetze
  • Clientidentität-Protokoll
  • Übergeordnete Auswahlrichtlinie
  • Eltern
  • Peer-Filterbereiche
  • Peer-Listenbereiche
  • Nur lokale Peersubnetze
  • Port
  • Öffentlicher Bereich

Einschränkungen:

  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Automatische Entsperrung zulassen
  • Kamera zulassen
  • Cloud-Adressbuch zulassen
  • Cloud-Lesezeichen zulassen
  • Cloud-Kalender zulassen
  • Clouddesktop und Dokumente zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Mail zulassen
  • Cloudnotizen zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Clouderinnerungen zulassen
  • Inhaltszwischenspeicherung zulassen
  • Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Game Center zulassen
  • iTunes-Dateifreigabe zulassen
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Remotebildschirmbeobachtung zulassen
  • Screenshot zulassen
  • Spotlight-Internetergebnisse zulassen
  • Hintergrundbildänderung zulassen
  • Erzwungenes Zeitlimit für Fingerabdruck
  • Erzwungene Verzögerung für Softwareupdate
  • Erzwungene Softwareaktualisierung Verzögerung bei verzögerter Installation des Hauptbetriebssystems
  • Erzwungene Softwareaktualisierung Verzögerung bei verzögerter Installation des Nebenbetriebssystems
  • Erzwungene Verzögerte Installation von Softwareupdates ohne Betriebssystem
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter App-Softwareupdates
  • Erzwingen verzögerter wichtiger Softwareupdates
  • Erzwingen verzögerter Softwareupdates
  • Safari: AutoAusfüllen zulassen

Es gibt keine Konfliktauflösung zwischen den Richtlinien, die mithilfe des Einstellungenkatalogs erstellt wurden, und den Richtlinien, die mithilfe von Vorlagen erstellt wurden. Stellen Sie beim Erstellen neuer Richtlinien im Einstellungenkatalog sicher, dass keine in Konflikt stehenden Einstellungen mit Ihren aktuellen Richtlinien vorhanden sind.

Weitere Informationen zum Konfigurieren von Profilen für den Einstellungenkatalog in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs in Microsoft Intune.

Gilt für:

  • macOS

Neuheiten – Archiv

Die Neuigkeiten vorheriger Monate finden Sie im Archiv für Neuheiten.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Plan for Change: Beenden der Unterstützung für Unternehmensportal-Authentifizierungsmethode für die iOS-/iPadOS-ADE-Registrierung

Da wir weiterhin in den Setup-Assistenten mit moderner Authentifizierung investieren, bei dem es sich um den von Apple unterstützten Pfad handelt, um die Registrierung während des Setup-Assistenten mit optionaler mehrstufiger Authentifizierung zu erfordern, planen wir, die Unternehmensportal-Authentifizierungsmethode aus neuen und vorhandenen iOS/iPadOS ADE-Registrierungsprofilen in Q1 von CY2023 zu entfernen. Dazu gehört das Entfernen der Einstellung Unternehmensportal im Einzel-App-Modus bis zur Authentifizierung ausführen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

In Q1 von CY2023 können neue Registrierungen (neue Geräte, die auf ein vorhandenes Registrierungsprofil ausgerichtet sind, oder Geräte, die erneut registriert werden), die auf ein vorhandenes Registrierungsprofil mit der Unternehmensportal Authentifizierungsmethode ausgerichtet sind, nicht registriert werden.

Dies wirkt sich nicht auf vorhandene registrierte Geräte aus, es sei denn, das Gerät wird nach dieser Änderung erneut registriert. Das Gerät kann erst dann erneut registriert werden, wenn die Authentifizierungsmethode im Registrierungsprofil auf Setup-Assistent mit moderner Authentifizierung umgestellt wird.

Neue iOS-/iPadOS-Registrierungsprofile haben nicht die Möglichkeit, Unternehmensportal als Authentifizierungsmethode auszuwählen.

Falls noch nicht geschehen, müssen Sie den Setup-Assistenten mit moderner Authentifizierung verwenden. Im Microsoft Endpoint Manager Admin Center möchten Sie entweder ein neues ADE-Registrierungsprofil erstellen oder Ihr vorhandenes Registrierungsprofil bearbeiten, um den "Setup-Assistenten mit moderner Authentifizierung" zu verwenden.

Benutzererfahrung: Der Setup-Assistent mit modernem Authentifizierungsregistrierungsflow ändert die Registrierungsbildschirmreihenfolge, in der die Authentifizierung vor dem Zugriff auf den Startbildschirm erfolgt. Wenn Sie über Benutzerhandbücher verfügen, die Screenshots teilen, sollten Sie diese aktualisieren, damit die Leitfäden der Benutzeroberfläche des Setup-Assistenten mit moderner Authentifizierung entsprechen.

Wie können Sie sich vorbereiten?

Um nach dieser Änderung neue Geräte zu registrieren (oder erneut zu registrieren), müssen Sie entweder vorhandene Profile aktualisieren, um zum Setup-Assistenten mit moderner Authentifizierung zu wechseln, oder ein neues Registrierungsprofil mit dieser Methode erstellen.

Verwandte Informationen finden Sie unter:

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows angekündigt hat, dass der Support für Windows Information Protection (WIP) eingestellt wird, werden Microsoft Endpoint Manager zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen werden wir die Unterstützung für wip ohne Registrierung bis zum Ende des Kalenderjahres 2022 entfernen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, maßnahmen zum Deaktivieren von WIP zu ergreifen, um sicherzustellen, dass Benutzer in Ihrer Organisation nicht den Zugriff auf Dokumente verlieren, die durch eine WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.

Plan for Change: Beenden der Unterstützung für Windows 8.1

Microsoft Intune wird die Unterstützung für Geräte, auf denen Windows 8.1 ausgeführt wird, am 21. Oktober 2022 eingestellt. Darüber hinaus wird das Sideloading-Schlüsselszenario für branchenspezifische Apps nicht mehr unterstützt, da es nur für Windows 8.1 Geräte gilt.

Microsoft empfiehlt dringend, dass Sie zu einer unterstützten Version von Windows 10 oder Windows 11 wechseln, um ein Szenario zu vermeiden, in dem Sie einen Dienst oder Support benötigen, der nicht mehr verfügbar ist.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Windows 8.1 Geräte verwalten, sollten diese Geräte auf eine unterstützte Version von Windows 10 oder Windows 11 aktualisiert werden. Es hat keine Auswirkungen auf vorhandene Geräte und Richtlinien. Sie können jedoch keine neuen Geräte registrieren, wenn sie Windows 8.1 ausgeführt werden.

Wie können Sie sich vorbereiten?

Führen Sie ggf. ein Upgrade Für Ihre Windows 8.1 Geräte aus. Um zu ermitteln, welche Benutzergeräte Windows 8.1 navigieren Sie zu Microsoft Endpoint Manager Admin Center>Geräte>Windows>Windows-Geräte, und filtern Sie nach Betriebssystem.

Weitere Informationen

Aktualisieren Des Zertifikatconnectors für Microsoft Intune

Ab dem 1. Juni 2022 funktionieren Intune Zertifikatconnectors vor Version 6.2101.13.0 möglicherweise nicht mehr wie erwartet und stellen keine Verbindung mit dem Intune-Dienst her. Weitere Informationen zum Lebenszyklus und zur Unterstützung des Zertifikatconnectors finden Sie unter Zertifikatconnectors für Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie von dieser Änderung betroffen sind, lesen Sie MC393815 im Nachrichtencenter.

Wie können Sie sich vorbereiten?

Laden Sie den neuesten Zertifikatconnector herunter, installieren Und konfigurieren Sie sie. Weitere Informationen finden Sie unter Installieren des Zertifikatconnectors für Microsoft Intune.

Führen Sie die folgenden Schritte aus, um zu überprüfen, welche Version des Zertifikatconnectors Sie verwenden:

  1. Starten Sie auf einem Windows Server, auf dem der Intune Certificate Connector ausgeführt wird, "Programme hinzufügen oder entfernen".
  2. Eine Liste der installierten Programme und Anwendungen wird angezeigt.
  3. Suchen Sie nach einem Eintrag im Zusammenhang mit dem Microsoft Intune Certificate Connector. Dem Connector ist eine "Version" zugeordnet. Hinweis: Die Namen für ältere Connectors können variieren.

Plan for Change: Neue APP-Biometrieeinstellungen und Autorisierungsanforderungen für Android-Geräte

Derzeit unterscheiden unsere biometrischen Einstellungen nicht zwischen Biometrie der Klasse 2 und Klasse 3. Mit dem Dienstrelease von Intune vom Juli (2207) werden fingerabdruck- und biometrische Einstellungen für Intune App-Schutzrichtlinien (APP) geändert, die für Android-Geräte gelten, um Biometrie der Klasse 3 zu berücksichtigen.

Wenn Sie eine App-Schutzrichtlinie erstellen oder ändern, werden auf der Seite Zugriffsanforderungen die folgenden Änderungen angezeigt:

  • Die Einstellung Fingerabdruck statt PIN für den Zugriff wird in die vorhandene Einstellung Biometrie anstelle von PIN für den Zugriff eingeführt. Diese Einstellung gilt für alle biometrischen Daten (Klasse 2 und Klasse 3).
  • Die Einstellung Fingerabdruck mit PIN nach Timeout außer Kraft setzen wird in Biometrie mit PIN nach Timeout außer Kraft setzen geändert. Diese Einstellung gilt für alle biometrischen Daten (Klasse 2 und Klasse 3).
  • Es gibt eine neue Einstellung: Biometrie der Klasse 3 (Android 9.0 und höher) mit einer neuen Untereinstellung: Biometrie mit PIN nach biometrischen Updates außer Kraft setzen. Diese Untereinstellung gilt nur für Biometrie der Klasse 3, wenn sie ausgewählt ist.

Hinweis

Die Unterstützung für Biometrie der Klasse 3 hängt vom Gerät ab. Daher müssen Sie sich möglicherweise an den Hersteller Ihres Geräts wenden, um die gerätespezifischen Einschränkungen zu verstehen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Vorhandene Richtlinien, die Fingerabdrücke oder biometrische Daten für die Authentifizierung zulassen, werden ohne Auswirkungen auf den Benutzer migriert.

Wenn Sie nach dieser Änderung die Richtlinie so konfigurieren, dass Biometrie der Klasse 3 (Android 9.0 und höher) erforderlich ist, geschieht Folgendes:

  • Für Benutzer mit Android-Geräten, die Biometrie der Klasse 3 unterstützen, wird der Benutzer aufgefordert, seine APP-PIN einzugeben, wenn er sich zum ersten Mal bei der APP-geschützten App anmeldet. Nachfolgende Anmeldungen verwenden Biometrie der Klasse 3 für die Authentifizierung. Wenn ein Benutzer jedoch keine biometrischen Daten konfiguriert, die die Anforderungen der Klasse 3 erfüllen, wird er bei jeder nachfolgenden Anmeldung aufgefordert, seine PIN einzugeben.
  • Für Benutzer mit Android-Geräten, die Biometrie der Klasse 3 nicht unterstützen, wird der Benutzer bei jeder Anmeldung bei der APP-geschützten App aufgefordert, seine PIN einzugeben.

Wenn biometrische Daten nach biometrischen Updates mit PIN überschreiben erforderlich ist, werden Benutzer, die ihre gespeicherten Biometriedaten der Klasse 3 aktualisieren, aufgefordert, ihre APP-PIN einzugeben, wenn sie sich das nächste Mal bei der APP-geschützten App anmelden.

Wie können Sie sich vorbereiten?

Administratoren sollten die kombinierten Einstellungen für Fingerabdrücke und Biometrie der Klasse 2 kennen. Wenn Ihre vorhandene Richtlinie die Fingerabdruckauthentifizierung zulässt, aber keine anderen biometrischen Daten, wird beides nach der Migration zugelassen. Wenn Sie zuvor nach einem Fingerabdrucktimeout eine APP-PIN benötigt haben, gilt diese Timeouteinstellung auch für alle biometrischen Daten.

Hinweis

Wenn Sie fingerprintBlocked und BiometricAuthenticationBlocked des Microsoft Graph-API verwenden, planen Sie, Ihre APIs so zu aktualisieren, dass sie die neue kombinierte FingerprintAndBiometricEnabled-API verwenden. Die aktuellen APIs behalten ihre Werte für vorhandene Richtlinien bei, und die neue FingerprintAndBiometricEnabled-API wird für diese Richtlinien standardmäßig auf Null festgelegt, bis die Richtlinie aktualisiert wurde.

Plan für Änderung: Intune wird macOS 11.6 und höher noch in diesem Jahr unterstützen

Apple wird macOS 13 (Ventura) voraussichtlich noch in diesem Jahr veröffentlichen, Microsoft Intune, die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte werden auf macOS 11.6 (Big Sur) und höher umsteigen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von iOS/iPadOS 16 auf.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Big Sur ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 10.15 oder früher registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 10.15 oder früher ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrer Organisation Über Geräte mit macOS 10.15 oder früher verfügt. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Änderung planen: Intune unterstützt iOS/iPadOS 14 und höher

Später in diesem Jahr gehen wir davon aus, dass iOS 16 von Apple veröffentlicht wird. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der Veröffentlichung von iOS 16 iOS 14/iPadOS 14 und höher.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS/iPadOS 14) aktualisieren können.

Da Office 365 mobilen Apps unter iOS/iPadOS 14.0 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 14 oder iPadOS 14 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter https://aka.ms/ADE_userless_support.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie für Geräte mit einer Verwaltung mobiler Geräte zu Geräte>Alle Geräte und filtern Sie nach Betriebssystem. Für Geräte mit App-Schutzrichtlinien wechseln Sie zu Apps>Überwacheng>Status des App-Schutzes>Bericht zum App-Schutz: iOS, Android.

Um die unterstützte Betriebssystemversion in Ihrer Organisation zu verwalten, können Sie Microsoft Endpoint Manager-Steuerelemente für die Verwaltung mobiler Geräte und die APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan for Change: Bereitstellen von branchenspezifischen macOS-Apps durch Hochladen von Installerdateien vom Typ PKG

Wir haben kürzlich die allgemeine Verfügbarkeit für die Bereitstellung von branchenspezifischen macOS-Apps angekündigt, indem wir Installerdateien vom Typ PKG direkt in das Microsoft Endpoint Manager Admin Center hochladen. Dieser Prozess erfordert nicht mehr die Verwendung der Intune App Wrapping Tool für macOS, um PKG-Dateien in das .intunemac-Format zu konvertieren.

Im August 2022 wurde die Möglichkeit zum Hochladen umschlossener INTUNEMAC-Dateien im Microsoft Endpoint Manager Admin Center entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Es gibt keine Auswirkungen auf Apps, die zuvor mit INTUNEMAC-Dateien hochgeladen wurden. Sie können zuvor hochgeladene Apps aktualisieren, indem Sie den PKG-Dateityp hochladen.

Wie können Sie sich vorbereiten?

Stellen Sie in Zukunft branchenspezifische macOS-Apps bereit, indem Sie Installationsdateien vom Typ PKG im Microsoft Endpoint Manager Admin Center hochladen und bereitstellen.

Änderungsplan: Intune wird Android 8.0 und höher im Januar 2022 unterstützen

Microsoft Intune wird am oder kurz nach dem 7. Januar 2022 auf die Unterstützung von Android Version 8.0 (Oreo) und höher für Geräte umsteigen, die für das Mobile Device Management (MDM) registriert sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nach dem 7. Januar 2022 erhalten MDM-registrierte Geräte, auf denen Android Version 7.x oder früher ausgeführt wird, keine Updates mehr für das Android-Unternehmensportal oder die Intune-App. Auf registrierte Geräte werden weiterhin Intune-Richtlinien angewendet, aber sie werden nicht mehr für Intune-Szenarien unterstützt. Das Unternehmensportal und die Intune App werden ab Mitte Februar für Geräte mit Android 7.x und niedriger nicht mehr verfügbar sein. Diese Geräte werden jedoch nicht daran gehindert, die Registrierung abzuschließen, wenn die erforderliche App vor dieser Änderung installiert wurde. Wenn Sie über MDM-registrierte Geräte mit Android 7.x oder darunter verfügen, aktualisieren Sie diese auf Android Version 8.0 (Oreo) oder höher oder ersetzen Sie diese durch ein Gerät mit Android Version 8.0 oder höher.

Hinweis

Microsoft Teams-Geräte sind von dieser Ankündigung nicht betroffen und werden unabhängig von ihrer Android-Betriebssystemversion weiterhin unterstützt.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie ggf. Ihren Helpdesk über diese bevorstehende Änderung des Supports. Sie können ermitteln, wie viele Geräte derzeit unter Android 7.x oder niedriger ausgeführt werden, indem Sie zu Geräte>Alle Geräte>Filternavigieren. Filtern Sie dann nach Betriebssystem und sortieren Sie nach Betriebssystemversion. Es gibt zwei Administratoroptionen, um Ihre Benutzer zu informieren oder die Registrierung zu blockieren.

So können Sie Benutzer warnen:

  • Erstellen Sie eine App-Schutzrichtlinie, und konfigurieren Sie den bedingten Start mit einer Mindestanforderung an die Betriebssystemversion, die Benutzer warnt.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie für Android-Geräteadministratoren oder Android Enterprise und legen Sie die Aktion auf Nichtkonformität fest, um eine E-Mail- oder Push-Benachrichtigung an Benutzer zu senden, bevor sie als nicht konform eingestuft werden.

Hier erfahren Sie, wie Sie Geräte blockieren können, die mit Versionen vor Android 8.0 laufen:

  • Erstellen Sie eine App-Schutzrichtlinie, und konfigurieren Sie den bedingten Start mit einer Mindestanforderung an die Betriebssystemversion, die Benutzer am App-Zugriff hindert.
  • Verwenden Sie eine Richtlinie zur Gerätekonformität für Android Device Administrator oder Android Enterprise, um Geräte mit Android 7.x oder früher als nicht konform zu erklären.
  • Legen Sie Registrierungseinschränkungen fest, welche die Registrierung von Geräten mit Android 7.x oder früher verhindern.

Hinweis

Intune-App-Schutzrichtlinien werden auf Geräten mit Android 9.0 und höher unterstützt. Weitere Informationen finden Sie unter MC282986.

Planen der Änderung: Intune APP/MAM unterstützt Android 9 und höher

Mit der bevorstehenden Veröffentlichung von Android 12 werden die Intune App-Schutzrichtlinien (APP, auch bekannt als Verwaltung mobiler Anwendungen) für Android am 1. Oktober 2021 auf die Unterstützung von Android 9 (Pie) und später umgestellt. Diese Änderung entspricht der Unterstützung von Office Mobile Apps für Android für die letzten vier Hauptversionen von Android.

Basierend auf Ihrem Feedback haben wir unsere Support-Anweisung aktualisiert. Wir tun unser Bestes, um die Sicherheit Ihrer Organisation zu gewährleisten und Ihre Benutzer und Geräte zu schützen, während wir uns an den Lebenszyklen der Microsoft-Anwendungen orientieren.

Hinweis

Diese Ankündigung wirkt sich nicht auf Microsoft Teams Android-Geräte aus. Diese Geräte werden unabhängig von ihrer Android-Betriebssystemversion weiterhin unterstützt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie App-Schutzrichtlinien (APP) auf einem Gerät verwenden, auf dem eine Android-Version 8.x oder früher ausgeführt wird, oder wenn Sie ein Gerät registrieren möchten, auf dem eine Android-Version 8.x oder früher ausgeführt wird, werden diese Geräte nicht mehr für APP unterstützt.

APP-Richtlinien werden weiterhin auf Geräte mit Android 6.x bis Android 8.x angewendet. Wenn Sie jedoch Probleme mit einer Office-App und einer APP haben, fordert der Support Sie auf, zur Problembehandlung auf eine unterstützte Office Version zu aktualisieren. Um weiterhin Unterstützung für APP zu erhalten, aktualisieren Sie Ihre Geräte auf die Android-Version 9 (Pie) oder höher, oder ersetzen Sie sie vor dem 1. Oktober 2021 durch ein Gerät, auf dem die Android-Version 9.0 oder eine höhere Version ausgeführt wird.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Sie haben auch zwei Administratoroptionen, um Benutzer zu warnen:

Aktion ausführen: Aktualisieren auf die neueste Version der Android Unternehmensportal-App

Ab der Dienstversion vom Oktober (2110) unterstützt Intune keine neuen Android-Geräteadministratorregistrierungen mehr, die das Unternehmensportal Version 5.04993.0 oder früher verwenden. Der Grund ist eine Änderung bei der Integration von Intune in Samsung-Geräte.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Benutzer, die Samsung-Geräte bei einem Android-Geräteadministrator registrieren müssen, indem sie eine ältere Version der Unternehmensportal-App verwenden (jede Version vor 5.04993.0), sind nicht mehr erfolgreich. Sie müssen die Unternehmensportal-App aktualisieren, um sich erfolgreich registrieren zu können.

Wie können Sie sich vorbereiten?

Aktualisieren Sie alle älteren Versionen des Unternehmensportals, die in Ihrer Umgebung bereitgestellt werden, um die Registrierung von Android-Geräteadministratoren vor der Intune-Dienstrelease vom Oktober (2110) zu unterstützen. Informieren Sie Ihre Benutzer, dass sie auf die neueste Version des Android-Unternehmensportals aktualisieren müssen, um ihr Samsung-Gerät zu registrieren.

Informieren Sie gegebenenfalls Ihr Helpdesk, falls Benutzer die App vor der Registrierung nicht aktualisieren. Außerdem empfiehlt es sich, die Unternehmensportal App auf dem neuesten Stand zu halten, um sicherzustellen, dass die neuesten Fehlerbehebungen auf Ihren Geräten verfügbar sind.

Weitere Informationen

Upgrade der Microsoft Intune-Verwaltungserweiterung

Wir haben ein Upgrade für die Microsoft Intune-Verwaltungserweiterung veröffentlicht, um die Handhabung von TLS-Fehlern (Transport Layer Security) auf Geräten mit Windows 10 zu verbessern.

Die neue Version der Microsoft Intune-Verwaltungserweiterung ist 1.43.203.0. Intune aktualisiert automatisch alle Versionen der Erweiterung, die älter als 1.43.203.0 sind, auf diese neueste Version. Um die Version der Erweiterung auf einem Gerät zu überprüfen, überprüfen Sie die Version für Microsoft Intune Verwaltungserweiterung in der Programmliste unter Apps-Features&.

Weitere Informationen finden Sie in den Informationen zum Sicherheitsrisiko CVE-2021-31980 im Microsoft Security Response Center.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Es ist keine Aktion erforderlich. Sobald der Client eine Verbindung mit dem Dienst herstellt, erhält er automatisch eine Meldung mit Aufforderung zum Upgrade.

Aktualisieren auf Windows 10-Antivirenprofile für die Endpunktsicherheit

Wir haben eine geringfügige Änderung vorgenommen, um die Antivirenprofilfunktion für Windows 10 zu verbessern. Es gibt keine Auswirkung auf den Benutzer, da sich diese Änderung nur auf das auswirkt, was auf der Benutzeroberfläche angezeigt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie zuvor ein Windows-Sicherheitsprofil für die Antivirenrichtlinie für die Endpunktsicherheit konfiguriert haben, hatten Sie zwei Optionen für die meisten Einstellungen: Ja und Nicht konfiguriert. Diese Einstellungen umfassen jetzt Ja, Nicht konfiguriert und die neue Option Nein.

Zuvor konfigurierte Einstellungen, die auf Nicht konfiguriert festgelegt wurden, behalten die Einstellung Nicht konfiguriert bei. Wenn Sie neue Profile erstellen oder ein vorhandenes Profil bearbeiten, können Sie jetzt explizit Nein angeben.

Darüber hinaus ist der Einstellung Bereich für Viren- und Bedrohungsschutz in der Windows-Sicherheits-App ausblenden die Einstellung Option zur Ransomware-Datenwiederherstellung in der Windows-Sicherheits-App ausblenden untergeordnet. Wenn die übergeordnete Einstellung auf Nicht konfiguriert und die untergeordnete Einstellung auf Ja festgelegt ist, werden sowohl die übergeordneten als auch die untergeordneten Einstellungen auf Nicht konfiguriert festgelegt. Diese Änderung wird wirksam, wenn Sie das Profil bearbeiten.

Wie können Sie sich vorbereiten?

Es ist keine Aktion erforderlich. Sie sollten jedoch Ihren Helpdesk über diese Änderung informieren.

Plan für Änderung: Intune beendet den Unternehmensportal-Support für nicht unterstützte Versionen von Windows

Intune folgt dem Windows 10-Lebenszyklus für unterstützte Windows 10-Versionen. Wir entfernen jetzt die Unterstützung für die zugehörigen Windows 10-Unternehmensportale für Windows-Versionen, die nicht in der Modern Support-Richtlinie enthalten sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Da Microsoft diese Betriebssysteme nicht mehr unterstützt, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert. Diese Änderung wirkt sich nur dann auf Sie aus, wenn Sie weiterhin nicht unterstützte Windows 10-Versionen verwalten.

Windows- und Unternehmensportal-Versionen, auf die sich diese Änderung auswirkt, umfassen:

  • Windows 10, Version 1507, Unternehmensportalversion 10.1.721.0
  • Windows 10, Version 1511, Unternehmensportalversion 10.1.1731.0
  • Windows 10, Version 1607, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1703, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1709, alle Unternehmensportalversionen

Wir deinstallieren diese Unternehmensportal-Versionen nicht, aber wir entfernen sie aus dem Microsoft Store und beenden das Testen unserer Dienstversionen mit ihnen.

Wenn Sie weiterhin eine nicht unterstützte Version von Windows 10 verwenden, erhalten Ihre Benutzer nicht die neuesten Sicherheitsupdates, neuen Features, Fehlerbehebungen, Latenzverbesserungen, Barrierefreiheitsverbesserungen und Leistungsinvestitionen. Sie können Benutzer nicht mit dem System Center Configuration Manager und Intune gemeinsam verwalten.

Wie können Sie sich vorbereiten?

Verwenden Sie im Microsoft Endpoint Manager Admin Center das Feature Ermittelte Apps, um nach Apps mit diesen Versionen zu suchen. Auf dem Gerät eines Benutzers wird die Unternehmensportal-Version auf der Seite Einstellungen Unternehmensportals angezeigt. Aktualisieren Sie auf eine unterstützte Windows- und Unternehmensportal-Version.