Neuerungen in Microsoft Intune

Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.

Sie können auch Folgendes lesen:

Hinweis

Das Rollout eines monatlichen Updates kann bis zu drei Tage dauern. Es erfolgt in dieser Reihenfolge:

  • Tag 1: Asien-Pazifik (APAC)
  • Tag 2: Europa, Naher Osten, Afrika (EMEA)
  • Tag 3: Nordamerika
  • Ab Tag 4: Intune for Government

Das Rollout einiger Funktionen dauert u. U. mehrere Wochen, sodass sie in der ersten Woche evtl. nicht für alle Kunden verfügbar sind.

Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune. Neue Informationen zu Autopilot finden Sie unter Neues zu Windows Autopilot.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Woche vom 20. März 2023 (Dienstrelease 2303)

App-Verwaltung

Zusätzliche Mindestbetriebssystemversionen für Win32-Apps

Intune unterstützt bei der Installation von Win32-Apps zusätzliche Mindestbetriebssystemversionen für Windows 10 und 11. Wählen Sie Microsoft Intune Admin CenterApps>Windows>Windows-App hinzufügen>(Win32) aus. Wählen Sie auf der Registerkarte Anforderungen neben Minimales Betriebssystem eines der verfügbaren Betriebssysteme aus. Zu den zusätzlichen Betriebssystemoptionen gehören:

  • Windows 10 21H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 22H2

Die Berechtigung "Verwaltete Apps" ist zum Verwalten von VPP-Apps nicht mehr erforderlich.

Sie können VPP-Apps anzeigen und verwalten, wenn nur die Berechtigung Mobile Apps zugewiesen ist. Zuvor war die Berechtigung Verwaltete Apps erforderlich, um VPP-Apps anzuzeigen und zu verwalten. Diese Änderung gilt nicht für Intune für Education-Mandanten, die noch die Berechtigung Verwaltete Apps zuweisen müssen. Weitere Informationen zu Berechtigungen in Intune finden Sie unter Berechtigungen für benutzerdefinierte Rollen.

Gerätekonfiguration

Neue Einstellungen und Einstellungsoptionen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp.

Zu den neuen Einstellungen gehören:

> Microsoft Defender Manipulationsschutz:

  • Erzwingungsstufe

Microsoft Office > Microsoft OneDrive:

  • Automatischer Prozentsatz der Uploadbandbreite
  • Automatisches und automatisches Aktivieren des Features "Ordnersicherung" (bekannte Ordnerverschiebung)
  • Verhindert das Herunterladen von nur online verfügbaren Dateien
  • Externe Synchronisierung blockieren
  • Deaktivieren der automatischen Anmeldung
  • Deaktivieren von Download-Popups
  • Persönliche Konten deaktivieren
  • Tutorial deaktivieren
  • Anzeigen einer Benachrichtigung für Benutzer, nachdem ihre Ordner umgeleitet wurden
  • Aktivieren von Dateien bei Bedarf
  • Aktivieren von gleichzeitigen Bearbeitungen für Office-Apps
  • Erzwingen, dass Benutzer das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) verwenden
  • Symbol "Dock ausblenden"
  • Benannte Dateien ignorieren
  • Einschließen von ~/Desktop in die Ordnersicherung (auch bekannt als Verschiebung bekannter Ordner)
  • Einschließen von ~/Dokumenten in die Ordnersicherung (auch bekannt als Verschiebung bekannter Ordner)
  • Bei Anmeldung öffnen
  • Verhindern, dass Benutzer das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) verwenden
  • Benutzer auffordern, das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) zu aktivieren
  • Maximalen Downloaddurchsatz festlegen
  • Maximalen Uploaddurchsatz festlegen
  • SharePoint-Priorisierung
  • SharePoint Server-Front Door-URL
  • SharePoint Server-Mandantenname

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Hinzufügen benutzerdefinierter Bash-Skripts zum Konfigurieren von Linux-Geräten

In Intune können Sie vorhandene Bash-Skripts hinzufügen, um Linux-Geräte zu konfigurieren (Geräte>Linux-Konfigurationsskripts>).

Wenn Sie diese Skriptrichtlinie erstellen, können Sie den Kontext festlegen, in dem das Skript ausgeführt wird (Benutzer oder Stamm), wie häufig das Skript ausgeführt wird und wie oft die Ausführung wiederholt werden soll.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von benutzerdefinierten Bash-Skripts zum Konfigurieren von Linux-Geräten in Microsoft Intune.

Gilt für:

  • Linux Ubuntu Desktops

Geräteregistrierung

Unterstützung für die einstellung "await final configuration" für die automatisierte Geräteregistrierung für iOS/iPadOS (öffentliche Vorschau)

Jetzt in der öffentlichen Vorschauversion unterstützt Intune die neue Einstellung Await final configuration in bestimmten automatisierten iOS/iPadOS-Geräteregistrierungsprofilen. Diese Einstellung ermöglicht eine sofort einsatzbereite gesperrte Benutzeroberfläche im Setup-Assistenten, um zu verhindern, dass Gerätebenutzer auf eingeschränkte Inhalte zugreifen oder Einstellungen auf dem Gerät ändern können, bis die meisten Intune Gerätekonfigurationsrichtlinien installiert sind. Um die Einstellung zu konfigurieren, erstellen Sie im Admin Center ein automatisiertes Geräteregistrierungsprofil (Geräte>iOS/iPadOS>iOS/iPadOS-Registrierungsprogrammtoken>>Zum Erstellen eines Profils). Weitere Informationen finden Sie unter Erstellen eines Apple-Registrierungsprofils.

Neue Einstellung gibt Intune Administratoren kontrolle über die Zuordnung von Gerät zu Kategorie

Steuern Sie die Sichtbarkeit der Eingabeaufforderung für die Gerätekategorie in Intune-Unternehmensportal. Sie können jetzt die Eingabeaufforderung für Endbenutzer ausblenden und die Zuordnung zwischen Gerät und Kategorie Intune Administratoren überlassen. Die neue Einstellung ist im Admin Center unter Mandantenverwaltung>Anpassung Gerätekategorien> verfügbar. Weitere Informationen finden Sie unter Gerätekategorien.

Unterstützung für mehrere Registrierungsprofile und Token für vollständig verwaltete Geräte

Erstellen und verwalten Sie mehrere Registrierungsprofile und Token für vollständig verwaltete Android Enterprise-Geräte. Mit dieser neuen Funktion können Sie jetzt die dynamische Geräteeigenschaft EnrollmentProfileName verwenden, um registrierungsprofile automatisch vollständig verwalteten Geräten zuzuweisen. Das im Lieferumfang Ihres Mandanten enthaltene Registrierungstoken verbleibt in einem Standardprofil. Weitere Informationen finden Sie unter Einrichten Intune Registrierung vollständig verwalteter Android Enterprise-Geräte.

Neue Azure AD-Umgebung für Mitarbeiter in Service und Produktion für iPad

Intune unterstützt jetzt eine Mitarbeitererfahrung in Service und Produktion für iPhones und iPads mithilfe der automatisierten Apple-Geräteregistrierung. Sie können jetzt Geräte registrieren, die im freigegebenen Azure AD-Modus aktiviert sind, über zero-touch.

Geräteverwaltung

Unterstützung von Firewallrichtlinien für Endpunktsicherheit für Protokollkonfigurationen

Sie können jetzt Einstellungen in der Endpunktsicherheits-Firewallrichtlinie konfigurieren, die Firewallprotokollierungsoptionen konfiguriert. Diese Einstellungen finden Sie in der Profilvorlage Microsoft Defender Firewall für die Windows 10 und höher und sind für die Profile Domäne, Privat und Öffentlich in dieser Vorlage verfügbar.

Im Folgenden finden Sie die neuen Einstellungen, die alle im Firewall-Konfigurationsdienstanbieter (CSP) enthalten sind:

  • Aktivieren von Erfolgreichen Protokollverbindungen
  • Protokolldateipfad
  • Aktivieren von protokollverworfenen Paketen
  • Aktivieren von Regeln für ignorierte Protokolle

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung von Firewallregeln für Endpunktsicherheit für mobiles Breitband (MBB)

Die Einstellung Schnittstellentypen in der Firewallrichtlinie für Endpunktsicherheit enthält jetzt die Option für mobiles Breitband. Schnittstellentypen sind im Profil Microsoft Defender Firewallregeln für alle Plattformen verfügbar, die Windows unterstützen. Informationen zur Verwendung dieser Einstellung und Option finden Sie unter Firewall configuration service provider (CSP).

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung der Endpunktsicherheitsfirewallrichtlinie für Netzwerklisten-Manager-Einstellungen

Wir haben ein Paar von Netzwerklisten-Manager-Einstellungen zur Firewallrichtlinie für die Endpunktsicherheit hinzugefügt. Mithilfe der Netzwerklisten-Manager-Einstellungen können Sie ermitteln, wann sich ein Azure AD-Gerät in Ihren lokalen Domänensubnetzen befindet oder nicht, damit Firewallregeln ordnungsgemäß angewendet werden können.

Die folgenden Einstellungen befinden sich in der neuen Kategorie Netzwerklisten-Manager, die in der Profilvorlage Microsoft Defender Firewall für die Windows 10, Windows 11 und Windows Server-Plattform verfügbar ist:

  • Zulässige TLS-Authentifizierungsendpunkte
  • Konfigurierter Tls-Authentifizierungsnetzwerkname

Informationen zu den Einstellungen für die Netzwerkkategorisierung finden Sie unter NetworkListManager CSP.

Gilt für:

  • Windows 10
  • Windows 11

Verbesserungen am Bereich "Geräte" im Admin Center (öffentliche Vorschau)

Der Bereich Geräte im Admin Center verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, sodass Sie die benötigten Informationen schneller finden können. Um sich für die öffentliche Vorschau zu entscheiden und die neue Oberfläche auszuprobieren, wechseln Sie zu Geräte , und drehen Sie den Umschalter oben auf der Seite. Zu den Verbesserungen gehören:

  • Eine neue szenarioorientierte Navigationsstruktur.
  • Neuer Speicherort für Plattform-Pivots, um ein konsistenteres Navigationsmodell zu erstellen.
  • Eine Reduzierung der Reise, die Ihnen hilft, schneller an Ihr Ziel zu gelangen.
  • Überwachung und Berichte befinden sich innerhalb der Verwaltungsworkflows, sodass Sie einfach auf wichtige Metriken und Berichte zugreifen können, ohne den Workflow verlassen zu müssen.
  • Eine konsistente Methode für Listenansichten zum Suchen, Sortieren und Filtern von Daten.

Weitere Informationen zur aktualisierten Benutzeroberfläche finden Sie unter Testen neuer Geräte in Microsoft Intune.

Gerätesicherheit

Microsoft Intune Endpoint Privilege Management (öffentliche Vorschau)

Als öffentliche Vorschauversion können Sie jetzt Microsoft Intune Endpoint Privilege Management verwenden. Mit Endpoint Privilege Management können Administratoren Richtlinien festlegen, mit denen Standardbenutzer Aufgaben ausführen können, die normalerweise für einen Administrator reserviert sind. Endpoint Privilege Management kann im Intune Admin Center unter Endpoint Security>Endpoint Privilege Management konfiguriert werden.

Mit der öffentlichen Vorschau können Sie Richtlinien für automatische und vom Benutzer bestätigte Workflows konfigurieren, die die Laufzeitberechtigungen für von Ihnen ausgewählte Apps oder Prozesse erhöhen. Anschließend weisen Sie diese Richtlinien Benutzern oder Geräten zu, auf denen Endbenutzer ohne Administratorrechte ausgeführt werden. Sobald die Richtlinie empfangen wurde, vermittelt Endpoint Privilege Management die Rechteerweiterung im Namen des Benutzers, sodass er genehmigte Anwendungen erhöhen kann, ohne dass vollständige Administratorrechte erforderlich sind. Die Vorschau enthält auch integrierte Erkenntnisse und Berichte für endpoint Privilege Management.

Um zu erfahren, wie Sie die öffentliche Vorschau aktivieren und Endpoint Privilege Management-Richtlinien verwenden, beginnen Sie mit Verwenden der Endpunktberechtigungsverwaltung mit Microsoft Intune. Endpoint Privilege Management ist Teil des Intune Suite-Angebots und kann kostenlos ausprobiert werden, während es sich in der öffentlichen Vorschauphase befindet.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • EVALARM by GroupKom GmbH (iOS)
  • ixArma von INAX-APPS (Android)
  • Seismisch | Intune von Seismic Software, Inc.
  • Microsoft Viva Engage von Microsoft (formal Microsoft Yammer)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Sammlung von Diagnosedaten für die Verwaltung von Endpunktberechtigungen

Um die Veröffentlichung von Endpoint Privilege Management zu unterstützen, haben wir diagnosen von einem Windows-Gerät sammeln aktualisiert, um die folgenden Daten einzuschließen, die von Geräten gesammelt werden, die für die Endpoint Privilege Management aktiviert sind:

  • Registrierungsschlüssel:

    • HKLM\SOFTWARE\Microsoft\EPMAgent
  • Befehle:

    • %windir%\system32\pnputil.exe /enum-drivers
  • Protokolldateien:

    • %ProgramFiles%\Microsoft EPM Agent\Logs\*.*
    • %windir%\system32\config\systemprofile\AppData\Local\mdm\*.log

Anzeigen des Status für ausstehende und fehlgeschlagene Organisationsmeldungen

Wir haben zwei weitere Status zu Details zur Meldung von Organisationsnachrichten hinzugefügt, um das Nachverfolgen ausstehender und fehlgeschlagener Nachrichten im Admin Center zu vereinfachen.

  • Ausstehend: Die Nachricht wurde noch nicht geplant und wird derzeit ausgeführt.
  • Fehler: Die Nachricht konnte aufgrund eines Dienstfehlers nicht geplant werden.

Informationen zu Berichtsdetails finden Sie unter Anzeigen von Berichtsdetails für Organisationsnachrichten.

Sie können jetzt Informationen zu Mandantenanfügungsgeräten in den vorhandenen Antivirenberichten unter der Workload Endpoint Security anzeigen. Eine neue Spalte unterscheidet zwischen Geräten, die von Intune verwaltet werden, und Geräten, die von Configuration Manager verwaltet werden. Diese Berichtsinformationen sind im Microsoft Intune Admin Center verfügbar, indem Sie Endpunktsicherheit>Antivirus auswählen.

Woche vom 13. März 2023

Geräteverwaltung

Meta Quest 2 und Quest Pro befinden sich jetzt in der Open Beta (nur USA) auf Microsoft Intune für Android Open Source-Geräte

Microsoft Intune für Android Open Source-Projektgeräte (AOSP) hat Meta Quest 2 und Quest Pro in der open Beta für den US-Markt begrüßt.

Weitere Informationen finden Sie unter Betriebssysteme und Browser, die von Microsoft Intune

Gilt für:

  • Microsoft Intune (AOSP)

App-Verwaltung

Verwaltung vertrauenswürdiger Stammzertifikate für Intune App SDK für Android

Wenn Ihre Android-Anwendung SSL-/TLS-Zertifikate erfordert, die von einer lokalen oder privaten Zertifizierungsstelle ausgestellt wurden, um sicheren Zugriff auf interne Websites und Anwendungen zu ermöglichen, bietet das Intune App SDK für Android jetzt Unterstützung für die Zertifikatvertrauensverwaltung. Weitere Informationen und Beispiele finden Sie unter Verwaltung vertrauenswürdiger Stammzertifikate.

Systemkontextunterstützung für UWP-Apps

Zusätzlich zum Benutzerkontext können Sie Universelle Windows-Plattform -Apps (UWP) aus der Microsoft Store-App (neu) im Systemkontext bereitstellen. Wenn eine bereitgestellte APPX-App im Systemkontext bereitgestellt wird, wird die App automatisch für jeden Benutzer installiert, der sich anmeldet. Wenn ein einzelner Endbenutzer die Benutzerkontext-App deinstalliert, wird die App weiterhin als installiert angezeigt, da sie weiterhin bereitgestellt wird. Darüber hinaus darf die App nicht bereits für Benutzer auf dem Gerät installiert sein. Unsere allgemeine Empfehlung besteht darin, installationskontexte beim Bereitstellen von Apps nicht zu mischen. Beachten Sie, dass Win32-Apps aus der Microsoft Store-App (neu) bereits Systemkontext unterstützen.

Woche vom 6. März 2023

App-Verwaltung

Bereitstellen von Win32-Apps in Gerätegruppen

Sie können jetzt Win32-Apps mit der Absicht Verfügbar für Gerätegruppen bereitstellen. Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Geräteverwaltung

Neue URL für Microsoft Intune Admin Center

Das Microsoft Intune Admin Center verfügt über eine neue URL: https://intune.microsoft.com. Die zuvor verwendete URL ( ) funktioniert weiterhin, https://endpoint.microsoft.comleitet aber Ende 2023 zur neuen URL um. Es wird empfohlen, die folgenden Aktionen auszuführen, um Probleme mit Intune Zugriff und automatisierten Skripts zu vermeiden:

  • Aktualisieren Sie die Anmeldung oder Automatisierung, um auf zu https://intune.microsoft.comverweisen.
  • Aktualisieren Sie Ihre Firewalls nach Bedarf, um den Zugriff auf die neue URL zu ermöglichen.
  • Fügen Sie die neue URL zu Ihren Favoriten und Lesezeichen hinzu.
  • Benachrichtigen Sie Ihren Helpdesk, und aktualisieren Sie die IT-Administratordokumentation.

Mandantenverwaltung

Hinzufügen von CMPivot-Abfragen zum Ordner "Favoriten"

Sie können Ihre häufig verwendeten Abfragen einem Favoritenordner in CMPivot hinzufügen. MIT CMPivot können Sie schnell den Zustand eines Geräts bewerten, das von Configuration Manager über Mandantenanfügung verwaltet wird, und Maßnahmen ergreifen. Die Funktionalität ähnelt der Funktionalität, die bereits in der Configuration Manager-Konsole vorhanden ist. Diese Ergänzung hilft Ihnen, alle Ihre am häufigsten verwendeten Abfragen an einem Ort zu speichern. Sie können Ihren Abfragen auch Tags hinzufügen, um Abfragen zu suchen und zu finden. Die in der Configuration Manager-Konsole gespeicherten Abfragen werden ihrem Favoritenordner nicht automatisch hinzugefügt. Sie müssen neue Abfragen erstellen und sie diesem Ordner hinzufügen. Weitere Informationen zu CMPivot finden Sie unter Mandantenanfügung: CMPivot-Verwendungsübersicht.

Geräteregistrierung

Neue Microsoft Store-Apps werden jetzt mit der Registrierungsstatusseite unterstützt

Die Registrierungsstatusseite (ESP) unterstützt jetzt die neuen Microsoft Store-Anwendungen während Windows Autopilot. Dieses Update ermöglicht eine bessere Unterstützung für die neue Microsoft Store-Benutzeroberfläche und sollte ab Intune 2303 für alle Mandanten eingeführt werden. Weitere Informationen finden Sie unter Einrichten der Seite "Registrierungsstatus".

Woche vom 27. Februar 2023

Gerätekonfiguration

Unterstützung für "Gerät suchen" auf vollständig verwalteten und unternehmenseigenen Android Enterprise-Arbeitsprofilgeräten

Sie können jetzt "Gerät suchen" auf vollständig verwalteten und unternehmenseigenen Android Enterprise-Arbeitsprofilgeräten verwenden. Mit diesem Feature können Administratoren verlorene oder gestohlene Unternehmensgeräte bei Bedarf finden.

Dazu müssen Sie in Microsoft Intune Admin Center das Feature mithilfe von Geräteeinschränkungen in Der Gerätekonfiguration für Android Enterprise aktivieren.

Klicken Sie auf der Umschaltfläche Gerät suchen für vollständig verwaltete und unternehmenseigene Arbeitsprofilgeräte auf Zulassen, und wählen Sie entsprechende Gruppen aus. Gerät suchen ist verfügbar, wenn Sie Geräte und dann Alle Geräte auswählen. Wählen Sie in der Liste der von Ihnen verwalteten Geräte ein unterstütztes Gerät und dann die Remoteaktion Gerät suchen aus.

Informationen zum Auffinden verlorener oder gestohlener Geräte mit Intune finden Sie unter:

Gilt für:

  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Intune Add-Ons

Microsoft Intune Suite bietet unternehmenskritische erweiterte Endpunktverwaltungs- und Sicherheitsfunktionen in Microsoft Intune.

Add-Ons zum Intune finden Sie im Microsoft Intune Admin Center unter Mandantenverwaltung>Intune-Add-Ons.

Ausführliche Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Anzeigen von ServiceNow-Vorfällen im Arbeitsbereich "Intune Problembehandlung" (Vorschau)

In der öffentlichen Vorschau können Sie eine Liste der ServiceNow-Incidents anzeigen, die dem Benutzer zugeordnet sind, den Sie im Intune Arbeitsbereich Problembehandlung ausgewählt haben. Dieses neue Feature ist verfügbar unter Problembehandlung + Support> wählen Sie einen Benutzer >ServiceNow Incidents aus. Die Liste der angezeigten Incidents enthält einen direkten Link zurück zum Quellvorfall und zeigt wichtige Informationen aus dem Incident an. Alle aufgeführten Incidents verknüpfen den im Incident identifizierten "Anrufer" mit dem benutzer, der für die Problembehandlung ausgewählt wurde.

Weitere Informationen finden Sie unter Verwenden des Portals zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Gerätesicherheit

Microsoft Tunnel für MAM ist jetzt allgemein verfügbar

Sie können Microsoft Tunnel for Mobile Application Management ihrem Mandanten hinzufügen, nachdem die Vorschauversion verfügbar und allgemein verfügbar ist. Tunnel for MAM unterstützt Verbindungen von nicht registrierten Android - und iOS-Geräten . Diese Lösung bietet Ihrem Mandanten eine einfache VPN-Lösung, die mobilen Geräten den Zugriff auf Unternehmensressourcen ermöglicht, während Sie Ihre Sicherheitsrichtlinien einhalten.

Darüber hinaus unterstützt MAM Tunnel für iOS jetzt Microsoft Edge.

Zuvor war Tunnel für MAM für Android und iOS in der öffentlichen Vorschau verfügbar und wurde kostenlos verwendet. Da diese Version allgemein verfügbar ist, erfordert diese Lösung jetzt eine Add-On-Lizenz für ihre Verwendung.

Lizenzierungsdetails finden Sie unter Intune-Add-Ons.

Gilt für:

  • Android
  • iOS

Mandantenverwaltung

Organisationsnachrichten unterstützen jetzt benutzerdefinierte Ziel-URLs

Sie können jetzt eine beliebige benutzerdefinierte Ziel-URL zu Organisationsnachrichten in der Taskleiste, im Benachrichtigungsbereich und in der App "Erste Schritte" hinzufügen. Dieses Feature gilt für Windows 11. Nachrichten, die mit in Azure AD registrierten Domänen erstellt wurden und sich in einem geplanten oder aktiven Zustand befinden, werden weiterhin unterstützt. Weitere Informationen finden Sie unter Erstellen von Organisationsnachrichten.

Woche vom 20. Februar 2023 (Dienstrelease 2302)

App-Verwaltung

Neueste iOS-/iPadOS-Version als Mindestbetriebssystemanforderung für BRANCHEN- und Store-Apps verfügbar

Sie können iOS/iPadOS 16.0 als Mindestbetriebssystem für Branchen- und Store-App-Bereitstellungen angeben. Diese Einstellungsoption ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>iOS/iPadOS>iOS Store-App oder Branchen-App auswählen. Weitere Informationen zum Verwalten von Apps finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Egnyte für Intune von Egnyte

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Endpoint Manager Admin Center wird in Intune Admin Center umbenannt

Das Microsoft Endpoint Manager Admin Center heißt jetzt Microsoft Intune Admin Center.

Eine neue Registerkarte "Zugeordnete Zuweisungen" für Ihre Filter

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Modell, Besitz und mehr, indem Sie ein Filterobjekt erstellen und der Zuweisung zuordnen.

Nachdem Sie einen Filter erstellt haben, gibt es eine neue Registerkarte Zugeordnete Zuweisungen. Auf dieser Registerkarte werden alle Richtlinienzuweisungen, die Gruppen, die die Filterzuweisungen erhalten, und angezeigt, wenn der Filter "Ausschließen " oder " Einschließen" verwendet:

  1. Melden Sie sich beim Microsoft Intune Admin Center an.
  2. Wechseln Sie zu Geräte>Filter> Wählen Sie einen vorhandenen Filter >Zugeordnete Zuweisungen aus.

Weitere Informationen zu Filtern findest du unter:

Größe und Generation in iOS-/iPadOS-Modellinformationen enthalten

Sie können die Größe und Generierung für registrierte iOS-/iPadOS-Geräte als Teil des Model-Attributs in den Hardwaregerätedetails anzeigen.

Wechseln Sie zu Geräte > Alle Geräte> wählen Sie eines der aufgeführten Geräte aus, und wählen Sie Hardware aus, um die Details zu öffnen. Beispielsweise wird das iPad Pro 11 Zoll (3. Generation) für das Gerätemodell anstelle von iPad Pro 3 angezeigt. Weitere Informationen finden Sie unter: Gerätedetails in Intune

Gilt für:

  • iOS/iPadOS

Deaktivieren der Aktivierungssperre-Geräteaktion für überwachte iOS-/iPadOS-Geräte

Sie können die Geräteaktion Aktivierungssperre deaktivieren in Intune verwenden, um die Aktivierungssperre auf iOS-/iPadOS-Geräten zu umgehen, ohne dass der aktuelle Benutzername oder das aktuelle Kennwort erforderlich ist.

Diese neue Aktion ist verfügbar unter Geräte > iOS/iPadOS >wählen Sie eines ihrer aufgelisteten Geräte> Aktivierungssperre deaktivieren aus.

Weitere Informationen zum Verwalten der Aktivierungssperre finden Sie unter Umgehen der iOS/iPadOS-Aktivierungssperre mit Intune oder auf der Website von Apple unter Aktivierungssperre für iPhone, iPad und iPod touch - Apple Support.

Gilt für:

  • iOS/iPadOS

Temporäre Enterprise-Featuresteuerung zulassen ist im Einstellungskatalog verfügbar.

In der lokalen Gruppenrichtlinie gibt es die Einstellung Features durch Wartung aktivieren, die standardmäßig deaktiviert sind .

In Intune wird diese Einstellung als Temporäre Unternehmensfunktionssteuerung zulassen bezeichnet und ist im Einstellungskatalog verfügbar. Diese Wartung fügt Features hinzu, die standardmäßig deaktiviert sind. Wenn diese Option auf Zulässig festgelegt ist, werden diese Features aktiviert und aktiviert.

Weitere Informationen zu diesem Feature finden Sie unter:

Die Windows-Features, die durch diese Richtlinieneinstellung aktiviert werden, werden später im Jahr 2023 veröffentlicht. Intune gibt diese Richtlinieneinstellung jetzt für Ihre Kenntnis und Vorbereitung frei, bevor Sie die Einstellung mit zukünftigen Windows 11-Releases verwenden müssen.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 11

Geräteverwaltung

Gerätesteuerungsunterstützung für Druckerschutz (Vorschau)

In der öffentlichen Vorschau unterstützen Gerätesteuerungsprofile für die Richtlinie zur Verringerung der Angriffsfläche jetzt wiederverwendbare Einstellungsgruppen für den Druckerschutz.

Microsoft Defender for Endpoint Gerätesteuerungsdruckerschutz können Sie Drucker mit oder ohne Ausschlüsse in Intune überwachen, zulassen oder verhindern. Damit können Sie Benutzer daran hindern, über einen nicht unternehmenseigenen Netzwerkdrucker oder einen nicht genehmigten USB-Drucker zu drucken. Dadurch wird eine zusätzliche Sicherheits- und Datenschutzebene für Heimarbeit und Remotearbeitsszenarien hinzugefügt.

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung zum Löschen veralteter Geräte, die über die Sicherheitsverwaltung für Microsoft Defender for Endpoint

Sie können jetzt ein Gerät löschen, das über die Lösung "Sicherheitsverwaltung für Microsoft Defender for Endpoint" im Microsoft Intune Admin Center verwaltet wird. Die Option "Löschen" wird zusammen mit anderen Geräteverwaltungsoptionen angezeigt, wenn Sie die Details zur Übersicht des Geräts anzeigen. Um ein von dieser Lösung verwaltetes Gerät zu suchen, wechseln Sie im Admin Center zu Geräte>Alle Geräte, und wählen Sie dann ein Gerät aus, auf dem in der Spalte Verwaltet von entweder MDEJoined oder MDEVerwaltet angezeigt wird.

Neue Einstellungen und Einstellungsoptionen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Einloggen > Dienstverwaltung : Verwaltete Anmeldeelemente:

  • Teambezeichner

Microsoft Office > Microsoft Office:

  • Adresse der Office-Aktivierung Email

Gilt für:

  • macOS

Networking > Domänen:

  • Websiteübergreifende Nachverfolgungsverhinderung gelockerte Domänen

Gilt für:

  • iOS/iPadOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gerätesicherheit

Verwenden der Endpunktsicherheits-Antivirenrichtlinie zum Verwalten Microsoft Defender Updateverhaltens (Vorschau)

Im Rahmen einer öffentlichen Vorschau für die Endpunktsicherheits-Antivirusrichtlinie können Sie die neuen Defender Update-Steuerelemente für das Windows 10 und höher verwenden, um Updateeinstellungen für Microsoft Defender zu verwalten. Das neue Profil enthält Einstellungen für den Rollout-Releasekanal, über den Geräte und Benutzer Defender Aktualisierungen erhalten, die sich auf tägliche Security Intelligence-Updates, monatliche Plattformupdates und monatliche Engine-Updates beziehen.

Dieses Profil enthält die folgenden Einstellungen, die alle direkt aus Defender CSP – Windows-Clientverwaltung stammen.

  • Engine Aktualisierungen Channel
  • Plattform Aktualisierungen Channel
  • Security Intelligence Aktualisierungen Channel

Diese Einstellungen sind auch im Einstellungskatalog für das Windows 10- und spätere Profil verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 6. Februar 2023

Mandantenverwaltung

Anwenden von Empfehlungen und Erkenntnissen zur Bereicherung der Configuration Manager Websiteintegrität und Geräteverwaltung

Sie können jetzt das Microsoft Intune Admin Center verwenden, um Empfehlungen und Erkenntnisse für Ihre Configuration Manager Websites anzuzeigen. Diese Empfehlungen können Ihnen helfen, die Integrität und Infrastruktur des Standorts zu verbessern und die Geräteverwaltung zu erweitern.

Zu den Empfehlungen gehören:

  • So vereinfachen Sie Ihre Infrastruktur
  • Verbessern der Geräteverwaltung
  • Bereitstellen von Geräteerkenntnissen
  • Verbessern der Integrität der Website

Um Empfehlungen anzuzeigen, öffnen Sie das Microsoft Intune Admin Center, wechseln Sie zu Mandantenverwaltung>Connectors und Token>Microsoft Endpoint Configuration Manager, und wählen Sie eine Website aus, um Empfehlungen für diese Website anzuzeigen. Nach der Auswahl finden Sie die Registerkarte Empfehlungen , auf der die einzelnen Erkenntnisse zusammen mit dem Link Weitere Informationen angezeigt werden, auf der Details zur Anwendung dieser Empfehlung angezeigt werden.

Weitere Informationen finden Sie unter Aktivieren Microsoft Intune Mandantenanfügung – Configuration Manager.

Woche vom 30. Januar 2023

Geräteverwaltung

HTC Vive Focus 3 unterstützt auf Microsoft Intune für Android Open Source-Geräte

Microsoft Intune für Android Open Source-Projektgeräte (AOSP) unterstützt jetzt HTC Vive Focus 3.

Weitere Informationen finden Sie unter Betriebssysteme und Browser, die von Microsoft Intune

Gilt für:

  • Microsoft Intune (AOSP)

Einführung in die Unterstützung für Laserpointer in der Remotehilfe

In der Remotehilfe können Sie jetzt einen Laserpointer verwenden, wenn Sie Hilfe unter Windows bereitstellen.

Weitere Informationen zur Remotehilfe findest du unter Remotehilfe.

Gilt für:

  • Windows 10/11

Woche vom 23. Januar 2023 (Dienstrelease 2301)

App-Verwaltung

Konfigurieren, ob Configuration Manager-Apps in Windows Unternehmensportal angezeigt werden sollen

In Intune können Sie auswählen, ob Configuration Manager Apps im Windows-Unternehmensportal angezeigt werden sollen. Diese Option ist in Microsoft Intune Admin Center verfügbar, indem SieMandantenverwaltungsanpassung> auswählen. Wählen Sie neben Einstellungen die Option Bearbeiten aus. Die Option zum Anzeigen oder Ausblenden der Configuration Manager Anwendungen befindet sich im Abschnitt App-Quellen des Bereichs. Weitere Informationen zum Konfigurieren der Unternehmensportal-App finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Anheften von Webseiten an Managed Home Screen App blockieren

Auf dedizierten Android Enterprise-Geräten mit Managed Home Screen können Sie jetzt die App-Konfiguration verwenden, um die Managed Home Screen App so zu konfigurieren, dass das Anheften von Browserwebseiten an Managed Home Screen blockiert wird. Der neue key Wert ist block_pinning_browser_web_pages_to_MHS. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Geräteverwaltung

In Microsoft Intune App für Android angezeigter Karenzzeitstatus

Die Microsoft Intune-App für Android zeigt jetzt einen Karenzzeitstatus an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der angegebenen Toleranzperiode befinden. Benutzer können das Datum anzeigen, ab dem Geräte konform sein müssen, und die Anweisungen für die Konformität. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, wird das Gerät als nicht konform markiert. Weitere Informationen finden Sie in der folgenden Dokumentation:

Softwareupdaterichtlinien für macOS sind jetzt allgemein verfügbar

Softwareupdaterichtlinien für macOS-Geräte sind jetzt allgemein verfügbar. Diese allgemeine Verfügbarkeit gilt für überwachte Geräte mit macOS 12 (Monterey) und höher. Wir werden dieses Feature auch in Zukunft weiter verbessern.

Weitere Informationen finden Sie unter Verwenden von Microsoft Intune Richtlinien zum Verwalten von macOS-Softwareupdates.

Windows Autopilot-Gerätediagnose

Die Windows Autopilot-Diagnose kann in Microsoft Intune Admin Center entweder im Monitor für Autopilot-Bereitstellungen oder im Gerätediagnosemonitor für ein einzelnes Gerät heruntergeladen werden.

Geräteregistrierung

Registrierungsbenachrichtigungen jetzt allgemein verfügbar

Registrierungsbenachrichtigungen sind jetzt allgemein verfügbar und werden auf Windows-, Apple- und Android-Geräten unterstützt. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt. Weitere Informationen finden Sie unter Einrichten von Registrierungsbenachrichtigungen.

Bereich "Adressbedingungen" überspringen oder anzeigen im Setup-Assistenten

Konfigurieren Sie Microsoft Intune, um während der automatisierten Apple-Geräteregistrierung einen neuen Bereich des Setup-Assistenten namens "Adressbedingungen" zu überspringen oder anzuzeigen. Im Bereich "Nutzungsbedingungen" können Benutzer auf iOS-/iPadOS- und macOS-Geräten ihr Gerät personalisieren, indem sie auswählen, wie das System sie adressiert: weiblich, neutral oder maskulin. Der Bereich ist standardmäßig während der Registrierung sichtbar und für ausgewählte Sprachen verfügbar. Sie können sie auf Geräten mit iOS/iPadOS 16 und höher sowie macOS 13 und höher ausblenden. Weitere Informationen zu den in Intune unterstützten Bildschirmen des Setup-Assistenten finden Sie unter:

Gerätesicherheit

Microsoft Tunnel für mobile Anwendungsverwaltung für iOS/iPadOS (Vorschau)

Als öffentliche Vorschauversion können Sie die Mobile Application Management (MAM) für das Microsoft Tunnel-VPN-Gateway für iOS/iPadOS verwenden. Mit dieser Vorschau für iOS-Geräte, die nicht bei Intune registriert sind, können unterstützte Apps auf diesen nicht registrierten Geräten Microsoft Tunnel verwenden, um eine Verbindung mit Ihrer Organisation herzustellen, wenn Sie mit Unternehmensdaten und -ressourcen arbeiten. Dies schließt vpn gateway-Unterstützung für Folgendes ein:

  • Schützen des Zugriffs auf lokale Apps und Ressourcen mit moderner Authentifizierung
  • Einmaliges Anmelden und bedingter Zugriff

Für weitere Informationen wechseln Sie zu:

Gilt für:

  • iOS/iPadOS

Unterstützung der Richtlinien zur Verringerung der Angriffsfläche für die Verwaltung von Sicherheitseinstellungen für Microsoft Defender for Endpoint

Die Richtlinie zur Verringerung der Angriffsfläche wird jetzt von Geräten unterstützt, die über das MDE-Sicherheitskonfigurationsszenario verwaltet werden. So verwenden Sie diese Richtlinie für Geräte, die Microsoft Defender for Endpoint verwenden, aber nicht bei Intune registriert sind:

  1. Erstellen Sie im Knoten Endpunktsicherheit eine neue Richtlinie zur Verringerung der Angriffsfläche .
  2. Wählen Sie Windows 10, Windows 11 und Windows Server als Plattform aus.
  3. Wählen Sie für das ProfilRegeln zur Verringerung der Angriffsfläche aus.

Gilt für:

  • Windows 10
  • Windows 11

SentinelOne – Neuer Mobile Threat Defense-Partner

Sie können SentinelOne jetzt als integrierter MTD-Partner (Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des SentinelOne-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung in Ihrer Konformitätsrichtlinie basiert. Der SentinelOne-Connector kann auch Risikostufen an App-Schutzrichtlinien senden.

Gerätekonfiguration

Device Firmware Configuration Interface (DFCI) unterstützt Fujitsu-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp).

Einige Fujitsu-Geräte, auf denen Windows 10/11 ausgeführt werden, sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für Massengeräteaktionen auf Geräten mit Android AOSP

Sie können jetzt "Massengeräteaktionen" für Geräte ausführen, auf denen Android AOSP ausgeführt wird. Die Massengeräteaktionen, die auf Geräten mit AOSP unterstützt werden, sind "Löschen", "Zurücksetzen" und "Neu starten".

Gilt für:

  • AOSP

Aktualisierte Beschreibungen für iOS/iPadOS- und macOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie konfigurieren können, und alle an einem Ort. Für die iOS-/iPadOS- und macOS-Einstellungen werden die Beschreibungen für jede Einstellungskategorie aktualisiert, um ausführlichere Informationen zu enthalten.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • iOS/iPadOS
  • macOS

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Konten > Abonnierte Kalender:

  • Kontobeschreibung
  • Kontohostname
  • Kontokennwort
  • Konto ssl verwenden
  • Kontobenutzername

Gilt für:

  • iOS/iPadOS

Networking > Domänen:

  • Websiteübergreifende Nachverfolgungsverhinderung gelockerte Domänen

Gilt für:

  • macOS

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Dateitresor:

  • Benutzer gibt fehlende Informationen ein

Gilt für:

  • macOS

Einschränkungen:

  • Bewertungsregion

Gilt für:

  • iOS/iPadOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Filtern von App- und Richtlinienzuweisungen nach dem Azure AD-Einbindungstyp des Geräts (deviceTrustType)

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Eine neue Gerätefiltereigenschaft deviceTrustType ist für Windows 10 und höhere Geräte verfügbar. Mit dieser Eigenschaft können Sie App- und Richtlinienzuweisungen je nach Azure AD Join-Typ mit den Werten "Azure AD Joined", "Hybrid Azure AD Joined" und "Azure AD registered" filtern.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 10 und höher

Überwachung und Problembehandlung

Herunterladen der Diagnose mobiler Apps im Microsoft Intune Admin Center (öffentliche Vorschau)

In der öffentlichen Vorschauphase können Sie jetzt im Admin Center auf vom Benutzer übermittelte Diagnosen mobiler Apps zugreifen, einschließlich app-Protokollen, die über Unternehmensportal-App für Android, AOSP oder Windows gesendet werden, wobei die Unterstützung für iOS, macOS und Microsoft Edge für iOS zu einem späteren Zeitpunkt verfügbar ist. Weitere Informationen zum Zugriff auf diagnose mobile Apps für Unternehmensportal finden Sie unter Konfigurieren von Unternehmensportal.

WinGet-Problembehandlung mithilfe von Diagnosedateien

WinGet ist ein Befehlszeilentool, mit dem Sie Anwendungen auf Windows 10 und Windows 11 Geräten ermitteln, installieren, aktualisieren, entfernen und konfigurieren können. Wenn Sie mit der Win32-App-Verwaltung in Intune arbeiten, können Sie jetzt die folgenden Dateispeicherorte verwenden, um Probleme mit WinGet zu beheben:

  • %TEMP%\winget\defaultstate*.log
  • Microsoft-Windows-AppXDeployment/Operational
  • Microsoft-Windows-AppXDeploymentServer/Operational

Intune Update des Bereichs "Problembehandlung"

Eine neue Benutzeroberfläche für den Bereich Intune Problembehandlung enthält Details zu Den Geräten, Richtlinien, Anwendungen und Status des Benutzers. Der Bereich zur Problembehandlung enthält die folgenden Informationen:

  • Eine Zusammenfassung des Status der Richtlinien-, Compliance- und Anwendungsbereitstellung.
  • Unterstützung für das Exportieren, Filtern und Sortieren aller Berichte.
  • Unterstützung zum Filtern durch Ausschließen von Richtlinien und Anwendungen.
  • Unterstützung zum Filtern nach einem einzelnen Gerät eines Benutzers.
  • Details zur verfügbaren Gerätediagnose und zu deaktivierten Geräten.
  • Details zu Offlinegeräten, die drei oder mehr Tage lang nicht beim Dienst eingecheckt wurden.

Sie finden den Bereich zur Problembehandlung im Microsoft Intune Admin Center, indem Sie Problembehandlung undSupportproblembehandlung> auswählen. Um die neue Oberfläche während der Vorschau anzuzeigen, wählen Sie Vorschau anstehender Änderungen für Problembehandlung aus, und geben Sie Feedback ein, um den Bereich Problembehandlungsvorschau anzuzeigen, und wählen Sie dann Jetzt testen aus.

Neuer Bericht für Geräte ohne Konformitätsrichtlinie (Vorschau)

Wir haben einen neuen Bericht mit dem Namen Geräte ohne Konformitätsrichtlinie zu den Berichten zur Gerätekonformität hinzugefügt, auf die Sie über den Knoten Berichte des Microsoft Intune Admin Centers zugreifen können. Dieser Bericht, der sich in der Vorschau befindet, verwendet ein neueres Berichtsformat, das weitere Funktionen bietet.

Weitere Informationen zu diesem neuen Organisationsbericht finden Sie unter Geräte ohne Konformitätsrichtlinie (Vorschau) (Organisation).

Eine ältere Version dieses Berichts ist weiterhin über die Seite Gerätemonitor > im Admin Center verfügbar. Schließlich wird diese ältere Berichtsversion eingestellt, obwohl sie vorerst verfügbar bleibt.

Dienststatus von Nachrichten für Mandantenprobleme, die administrative Aufmerksamkeit erfordern

Auf der Seite Dienststatus und Nachrichtencenter im Microsoft Intune Admin Center können jetzt Meldungen zu Problemen in Ihrer Umgebung angezeigt werden, die eine Aktion erfordern. Diese Nachrichten sind wichtige Mitteilungen, die an einen Mandanten gesendet werden, um Administratoren über Probleme in ihrer Umgebung zu informieren, die möglicherweise eine Aktion zur Behebung erfordern.

Sie können Meldungen zu Problemen in Ihrer Umgebung anzeigen, die eine Aktion erfordern, im Microsoft Intune Admin Center, indem Sie zu Mandantenverwaltung>Mandantenstatus wechseln und dann die Registerkarte Dienststatus und Nachrichtencenter auswählen.

Weitere Informationen zu dieser Seite des Admin Centers finden Sie unter Anzeigen von Details zu Ihrem Mandanten auf der Intune Mandantenstatusseite.

Mandantenverwaltung

Verbesserte Benutzeroberfläche für mehrere Zertifikatconnectors

Wir haben der Ansicht Zertifikatconnectors Paginierungssteuerelemente hinzugefügt, um die Benutzererfahrung zu verbessern, wenn Sie mehr als 25 Zertifikatconnectors konfiguriert haben. Mit den neuen Steuerelementen können Sie die Gesamtzahl der Connectordatensätze anzeigen und ganz einfach zu einer bestimmten Seite navigieren, wenn Sie Ihre Zertifikatconnectors anzeigen.

Um Zertifikatconnectors anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Mandantenverwaltung>Connectors und Token>Zertifikatconnectors.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Voltage SecureMail von Voltage Security

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Skripts

Vorschau des Inhalts des PowerShell-Skriptpakets in Endpoint Analytics

Administratoren können jetzt eine Vorschau der Inhalte eines PowerShell-Skripts für proaktive Korrekturen anzeigen. Der Inhalt wird in einem abgeblendeten Feld mit Bildlauffunktion angezeigt. Administratoren können den Inhalt des Skripts in der Vorschau nicht bearbeiten. Wählen Sie Microsoft Intune Admin CenterBerichte>Endpunktanalyse>Proaktive Korrekturen aus. Weitere Informationen finden Sie unter PowerShell-Skripts für proaktive Korrekturen.

Woche vom 16. Januar 2023

App-Verwaltung

Ablösung von Win32-Apps – allgemeine Verfügbarkeit

Wir sind dabei, den Featuresatz für die Allgemeine Verfügbarkeit von Win32-App-Ablösungsfunktionen auszurollen. Dadurch wird Unterstützung für Apps mit Ablösung während esp hinzugefügt, und außerdem können Ablösungs- und Abhängigkeitsbeziehungen im selben App-Untergraph hinzugefügt werden. Weitere Informationen finden Sie unter Verbesserungen bei der Ablösung von Win32-Apps. Informationen zur Ablösung von Win32-Apps finden Sie unter Hinzufügen der Ablösung von Win32-Apps.

Woche vom 9. Januar 2023

Gerätekonfiguration

Die Unternehmensportal-App erzwingt die Kennwortkomplexitätseinstellung auf android Enterprise 12+ persönlichen Geräten mit einem Arbeitsprofil.

Auf persönlichen Android Enterprise 12+-Geräten mit einem Arbeitsprofil können Sie eine Konformitätsrichtlinie und/oder ein Gerätekonfigurationsprofil erstellen, das die Kennwortkomplexität festlegt. Ab Release 2211 ist diese Einstellung im Intune Admin Center verfügbar:

  • Geräte>Konfigurationsprofile>Profil> erstellen Android Enterprise für Plattform > im persönlichen Besitz mit einem Arbeitsprofil
  • Geräte>Konformitätsrichtlinien>Richtlinie erstellen>Android Enterprise für Plattform > im persönlichen Besitz mit einem Arbeitsprofil

Die Unternehmensportal-App erzwingt die Einstellung Kennwortkomplexität.

Weitere Informationen zu dieser Einstellung und den anderen Einstellungen, die Sie auf persönlichen Geräten mit einem Arbeitsprofil konfigurieren können, finden Sie unter:

Gilt für:

  • Android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Woche vom 19. Dezember 2022

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Appian for Intune von Appian Corporation (Android)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 12. Dezember 2022 (Dienstrelease 2212)

Gerätekonfiguration

Die Remotehilfeclient-App enthält eine neue Option zum Deaktivieren der Chatfunktionalität in der Einstellung auf Mandantenebene

In der Remotehilfe-App haben Administratoren die Möglichkeit, die Chatfunktionalität über die neue Einstellung auf Mandantenebene zu deaktivieren. Wenn Sie die Funktion chat deaktivieren aktivieren, wird die Chatschaltfläche in der Remotehilfe-App entfernt. Diese Einstellung finden Sie auf der Registerkarte Remotehilfeeinstellungen unter Mandantenverwaltung in Microsoft Intune.

Weitere Informationen finden Sie unter Konfigurieren der Remotehilfe für Ihren Mandanten.

Gilt für: Windows 10/11

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp.

Zu den neuen Einstellungen gehören:

Dateitresor > Dateitresoroptionen:

  • Deaktivieren von FV blockieren
  • Aktivieren von FV blockieren

Einschränkungen:

  • Bluetooth-Änderung zulassen

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt Standardeinstellungen für SSO-Erweiterungsanforderungen auf iOS-, iPadOS- und macOS-Geräten.

Wenn Sie ein Konfigurationsprofil für die App-Erweiterung für einmaliges Anmelden erstellen, müssen Sie einige Einstellungen konfigurieren. Die folgenden Einstellungen verwenden die folgenden Standardwerte für alle SSO-Erweiterungsanforderungen:

  • AppPrefixAllowList-Schlüssel

    • macOS-Standardwert: com.microsoft.,com.apple.
    • iOS/iPadOS-Standardwert: com.apple.
  • browser_sso_interaction_enabled-Taste

    • macOS-Standardwert: 1
    • iOS/iPadOS-Standardwert: 1
  • disable_explicit_app_prompt-Taste

    • macOS-Standardwert: 1
    • iOS/iPadOS-Standardwert: 1

Wenn Sie einen anderen Wert als den Standardwert konfigurieren, überschreibt der konfigurierte Wert den Standardwert.

Beispielsweise konfigurieren Sie den AppPrefixAllowList Schlüssel nicht. Standardmäßig sind alle Microsoft-Apps (com.microsoft.) und alle Apple-Apps (com.apple.) für SSO auf macOS-Geräten aktiviert. Sie können dieses Verhalten überschreiben, indem Sie der Liste ein anderes Präfix hinzufügen, z com.contoso.. B. .

Weitere Informationen zum Enterprise SSO-Plug-In findest du unter Verwenden des Microsoft Enterprise SSO-Plug-Ins auf iOS-/iPadOS- und macOS-Geräten in Microsoft Intune

Gilt für:

  • iOS/iPadOS
  • macOS

Geräteregistrierung

Die Lebensdauer des Registrierungstokens erhöht sich für dedizierte Android Enterprise-Geräte auf 65 Jahre.

Jetzt können Sie ein Registrierungsprofil für dedizierte Android Enterprise-Geräte erstellen, das bis zu 65 Jahre gültig ist. Wenn Sie über ein vorhandenes Profil verfügen, läuft das Registrierungstoken immer noch an dem Datum ab, das Sie beim Erstellen des Profils ausgewählt haben, aber während der Verlängerung können Sie die Lebensdauer verlängern. Weitere Informationen zum Erstellen eines Registrierungsprofils finden Sie unter Einrichten Intune Registrierung für dedizierte Android Enterprise-Geräte.

Geräteverwaltung

Updaterichtlinien für macOS jetzt für alle überwachten Geräte verfügbar

Softwareupdaterichtlinien für macOS-Geräte gelten jetzt für alle überwachten macOS-Geräte. Bisher waren nur Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, für den Empfang von Updates qualifiziert. Weitere Informationen zum Konfigurieren von Updaterichtlinien für macOS finden Sie unter Verwenden von Microsoft Intune-Richtlinien zum Verwalten von macOS-Softwareupdates.

Gilt für:

  • macOS

Richtlinien und Berichte für Windows-Featureupdates und beschleunigte Qualitätsupdates sind jetzt allgemein verfügbar.

Sowohl die Richtlinien als auch die Berichte zum Verwalten von Featureupdates und Qualitätsupdates (beschleunigte Updates) für Windows 10 und höher sind nicht mehr in der Vorschau verfügbar und jetzt allgemein verfügbar.

Weitere Informationen zu diesen Richtlinien und Berichten finden Sie unter:

Gilt für:

  • Windows 10/11

Woche vom 28. November 2022

App-Verwaltung

Microsoft Store-Apps in Intune

Sie können jetzt Microsoft Store-Apps in Intune suchen, durchsuchen, konfigurieren und bereitstellen. Der neue Microsoft Store-App-Typ wird mithilfe der Windows-Paket-Manager implementiert. Dieser App-Typ verfügt über einen erweiterten Katalog von Apps, der sowohl UWP-Apps als auch Win32-Apps umfasst. Die Einführung dieses Features wird voraussichtlich bis zum 2. Dezember 2022 abgeschlossen sein. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Store-Apps zu Microsoft Intune.

Mandantenverwaltung

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren (öffentliche Vorschau)

In der öffentlichen Vorschau können Sie Intune Zugriffsrichtlinien verwenden, um festzulegen, dass ein zweites Administratorgenehmigungskonto verwendet wird, um eine Änderung zu genehmigen, bevor die Änderung angewendet wird. Diese Funktion wird als Mehrfachadministratorgenehmigung (Multiple Administrator Approval, MAA) bezeichnet.

Sie erstellen eine Zugriffsrichtlinie, um einen Ressourcentyp wie App-Bereitstellungen zu schützen. Jede Zugriffsrichtlinie umfasst auch eine Gruppe von Benutzern, die genehmigende Personen für die durch die Richtlinie geschützten Änderungen sind. Wenn eine Ressource wie eine App-Bereitstellungskonfiguration durch eine Zugriffsrichtlinie geschützt ist, werden alle An der Bereitstellung vorgenommenen Änderungen, einschließlich des Erstellens, Löschens oder Änderns einer vorhandenen Bereitstellung, erst angewendet, wenn ein Mitglied der Gruppe genehmigende Personen für diese Zugriffsrichtlinie diese Änderung überprüft und genehmigt.

Genehmigende Personen können auch Anforderungen ablehnen, und sowohl die Person, die eine Änderung anfordert, als auch die genehmigende Person können Notizen zu der Änderung oder zum Grund für ihre Genehmigung oder Ablehnung bereitstellen.

Zugriffsrichtlinien werden für die folgenden Ressourcen unterstützt:

  • Apps : Gilt für App-Bereitstellungen, gilt jedoch nicht für App-Schutzrichtlinien.
  • Skripts : Gilt für die Bereitstellung von Skripts auf Geräten, auf denen macOS oder Windows ausgeführt wird.

Weitere Informationen finden Sie unter Verwenden von Zugriffsrichtlinien zum Anfordern mehrerer administratorrechtlicher Genehmigungen.

Gerätesicherheit

Microsoft Tunnel für mobile Anwendungsverwaltung für Android (Vorschau)

Als öffentliche Vorschauversion können Sie microsoft Tunnel jetzt mit nicht registrierten Geräten verwenden. Diese Funktion wird als Microsoft Tunnel for Mobile Application Management (MAM) bezeichnet. Diese Vorschauversion unterstützt Android und ohne Änderungen an Ihrer vorhandenen Tunnelinfrastruktur das Tunnel-VPN-Gateway für Folgendes:

  • Schützen des Zugriffs auf lokale Apps und Ressourcen mit moderner Authentifizierung
  • Einmaliges Anmelden und bedingter Zugriff

Um Tunnel MAM verwenden zu können, müssen nicht registrierte Geräte Microsoft Edge, Microsoft Defender for Endpoint und die Unternehmensportal installieren. Anschließend können Sie das Microsoft Intune Admin Center verwenden, um die folgenden Profile für die nicht registrierten Geräte zu konfigurieren:

  • Ein App-Konfigurationsprofil für verwaltete Apps, um Microsoft Defender auf Geräten für die Verwendung als Tunnel-Client-App zu konfigurieren.
  • Ein zweites App-Konfigurationsprofil für verwaltete Apps, um Microsoft Edge für die Verbindung mit Tunnel zu konfigurieren.
  • Ein App-Schutz Profil, um den automatischen Start der Microsoft Tunnel-Verbindung zu ermöglichen.

Gilt für:

  • Android für Unternehmen

Woche vom 14. November 2022 (Dienstrelease 2211)

App-Verwaltung

Steuern der Anzeige von verwalteten Google Play-Apps

Sie können verwaltete Google Play-Apps in Sammlungen gruppieren und die Reihenfolge steuern, in der Sammlungen angezeigt werden, wenn Sie Apps in Intune auswählen. Sie können Apps auch nur über die Suche sichtbar machen. Diese Funktion ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>Alle Apps>Verwaltete Google Play-Apphinzufügen> auswählen. Weitere Informationen finden Sie unter Hinzufügen einer verwalteten Google Play Store-App direkt im Intune Admin Center.

Gerätekonfiguration

Neue Einstellung für die Kennwortkomplexität für android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Auf persönlichen Android Enterprise 11- und älteren Geräten mit einem Arbeitsprofil können Sie die folgenden Kennworteinstellungen festlegen:

  • Konformitätsrichtlinien>Android Enterprise für Plattform>Persönliches Arbeitsprofil>Systemsicherheit>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Gerätekonfigurationsprofile>Android Enterprise für Plattform>Persönliches Arbeitsprofil>Geräteeinschränkungen>Arbeitsprofileinstellungen>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Gerätekonfigurationsprofile>Android Enterprise für Plattform>Persönliches Arbeitsprofil>Geräteeinschränkungen>Passwort>Erforderlicher Kennworttyp, Minimale Kennwortlänge

Google stellt die Einstellungen Erforderlicher Kennworttyp und Mindestkennwortlänge für android 12+ persönliche Geräte mit einem Arbeitsprofil als veraltet fest und ersetzt sie durch neue Anforderungen an die Kennwortkomplexität. Weitere Informationen zu dieser Änderung findest du unter Unterstützung für Android 13 ohne Tag.

Die neue Einstellung kennwortkomplexität verfügt über die folgenden Optionen:

  • Keine: Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig erfordert das Betriebssystem möglicherweise kein Kennwort.
  • Niedrig: Muster oder PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen sind blockiert.
  • Mittel: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge, die alphabetische Länge oder die alphanumerische Länge muss mindestens 4 Zeichen umfassen.
  • Hoch: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge muss mindestens 8 Zeichen betragen. Die alphabetische oder alphanumerische Länge muss mindestens 6 Zeichen lang sein.

Wenn Sie unter Android 12 und höher derzeit die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge in einer Konformitätsrichtlinie oder einem Gerätekonfigurationsprofil verwenden, empfiehlt es sich stattdessen, die neue Einstellung Kennwortkomplexität zu verwenden.

Wenn Sie weiterhin die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge verwenden und die Einstellung Kennwortkomplexität nicht konfigurieren, wird bei neuen Geräten, auf denen Android 12 oder höher ausgeführt wird, möglicherweise standardmäßig die Option Hohe Kennwortkomplexität verwendet.

Weitere Informationen zu diesen Einstellungen und was mit vorhandenen Geräten geschieht, bei denen die veralteten Einstellungen konfiguriert sind, finden Sie unter:

Gilt für:

  • Android Enterprise 12.0 und neuere persönliche Geräte mit einem Arbeitsprofil

Neue Einstellungen im iOS/iPadOS- und macOS-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Networking > DNS-Einstellungen:

  • DNS-Protokoll
  • Serveradressen
  • Servername
  • Server-URL
  • Ergänzende Übereinstimmungsdomänen
  • On-Demand-Regeln
  • Aktion
  • Aktionsparameter
  • DNS-Domänen-Übereinstimmung
  • DNS-Serveradressen-Übereinstimmung
  • Schnittstellentyp-Übereinstimmung
  • SSID-Übereinstimmung
  • URL-Zeichenfolgentest
  • Deaktivierung verbieten

Dateitresor:

  • Verschieben
  • Zurückstellen der Benutzeranmeldung nicht anfordern
  • Verzögerung der Erzwingung bei Benutzeranmeldung max. Umgehungsversuche
  • Aktivieren
  • Wiederherstellungsschlüssel anzeigen
  • Verwenden des Wiederherstellungsschlüssels

Dateitresor > File Vault Recovery Key Escrow:

  • Geräteschlüssel
  • Standort

Einschränkungen:

  • Eingehende Air Play-Anforderungen zulassen

Gilt für:

  • macOS

Web > Webinhaltsfilter:

  • Listenlesezeichen zulassen
  • Autofilter aktiviert
  • UrLs für Ablehnungslisten
  • Browser filtern
  • Bündelbezeichner des Filterdatenanbieters
  • Vom Datenanbieter festgelegte Anforderung filtern
  • Filtergrad
  • Paketanbieter-Paketbezeichner filtern
  • Festgelegte Anforderung des Filterpaketanbieters
  • Filtern von Paketen
  • Filtern von Sockets
  • Filtertyp
  • Organisation
  • Kennwort
  • Zulässige URLs
  • Plug-In-Bundle-ID
  • Serveradresse
  • Benutzerdefinierter Name
  • Benutzername
  • Anbieterkonfiguration

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Device Firmware Configuration Interface (DFCI) unterstützt Panasonic-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp).

Neue Panasonic-Geräte mit Windows 10/11 werden ab Herbst 2022 für DFCI aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Panasonic-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für die Verwaltung von Anmelde- und Hintergrundelementen auf macOS-Geräten mithilfe des Einstellungskatalogs

Auf macOS-Geräten können Sie eine Richtlinie erstellen, die Elemente automatisch öffnet, wenn sich Benutzer bei ihren macOS-Geräten anmelden. Beispielsweise können Sie Apps, Dokumente und Ordner öffnen.

In Intune enthält der Einstellungskatalog neue Dienstverwaltungseinstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>macOS für Plattformeinstellungskatalog>>Anmeldedienstverwaltung>. Diese Einstellungen können Benutzer daran hindern, die verwalteten Anmelde- und Hintergrundelemente auf ihren Geräten zu deaktivieren.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • macOS 13 und höher

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Varicent von Varicent US OpCo Corporation
  • myBLDNG von Bldng.ai
  • Enterprise Files for Intune von Stratospherix Ltd
  • ArcGIS Indoors for Intune von ESRI
  • Besprechungen nach Entscheidungen nach Entscheidungen AS
  • Idenprotect Go von Apply Mobile Ltd

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überprüfen der Integritätsprüfungen und Fehler der Cloud-PC-Konnektivität im Microsoft Intune Admin Center

Sie können jetzt Die Integritätsprüfungen und Fehler der Konnektivität im Microsoft Intune Admin Center überprüfen, um zu verstehen, ob bei Ihren Benutzern Konnektivitätsprobleme auftreten. Außerdem erhalten Sie ein Tool zur Problembehandlung, mit dem Sie Konnektivitätsprobleme beheben können. Um die Überprüfungen anzuzeigen, wählen Sie Geräte>Windows 365>Azure-Netzwerkverbindungen>wählen eine Verbindung in der Liste>Übersicht aus.

Mandantenverwaltung

Übermitteln von Organisationsnachrichten für Windows 11 (öffentliche Vorschau)

Verwenden Sie Microsoft Intune, um wichtige Nachrichten und Handlungsaufforderungen an Mitarbeiter auf ihren Geräten zu übermitteln. Organisationsnachrichten sind vorkonfigurierte Nachrichten, die die Kommunikation der Mitarbeiter in Remote- und Hybridarbeitsszenarien verbessern sollen. Sie können verwendet werden, um Mitarbeiter dabei zu unterstützen, sich an neue Rollen anzupassen, mehr über ihre Organisation zu erfahren und über neue Updates und Schulungen auf dem Laufenden zu bleiben. Sie können Nachrichten direkt über der Taskleiste, im Benachrichtigungsbereich oder in der App Erste Schritte auf Windows 11 Geräten übermitteln.

Während der öffentlichen Vorschau haben Sie folgende Möglichkeiten:

  • Wählen Sie aus einer Vielzahl von vorkonfigurierten, allgemeinen Nachrichten aus, die Azure AD-Benutzergruppen zugewiesen werden sollen.
  • Fügen Sie das Logo Ihrer Organisation hinzu.
  • Fügen Sie eine benutzerdefinierte Ziel-URL in die Nachricht ein, die Gerätebenutzer an einen bestimmten Ort umleitet.
  • Vorschau von Nachrichten in 15 unterstützten Sprachen im dunklen und hellen Design.
  • Planen Sie ein Übermittlungsfenster und die Nachrichtenhäufigkeit.
  • Verfolgen Sie den Status von Nachrichten und die Anzahl der Angezeigten und Klicks, die sie empfangen. Ansichten und Klicks werden durch Nachrichten aggregiert.
  • Geplante oder aktive Nachrichten abbrechen.
  • Konfigurieren Sie eine neue integrierte Rolle in Intune namens Organisationsnachrichten-Manager, die es zugewiesenen Administratoren ermöglicht, Nachrichten anzuzeigen und zu konfigurieren.

Alle Konfigurationen müssen im Microsoft Intune Admin Center ausgeführt werden. Die Microsoft Graph-API ist nicht für die Verwendung mit Organisationsnachrichten verfügbar. Weitere Informationen finden Sie unter Übersicht über Organisationsnachrichten.

Woche vom 7. November 2022

App-Verwaltung

Beenden der Unterstützung für Windows Information Protection

Windows Information Protection-Richtlinien (WIP) ohne Registrierung sind veraltet. Sie können ohne Registrierung keine neuen WIP-Richtlinien mehr erstellen. Bis Dezember 2022 können Sie weiterhin vorhandene Richtlinien ändern, bis die Einstellung des Szenarios ohne Registrierung abgeschlossen ist. Weitere Informationen hierzu findest du unter Plan for Change: Beenden der Unterstützung für Windows Information Protection.

Gerätekonfiguration

Benutzerkonfigurationsunterstützung für Windows 11 VMs mit mehreren Sitzungen ist jetzt allgemein verfügbar

Sie können jetzt:

  • Konfigurieren von Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs und Zuweisen zu Gruppen von Benutzern, einschließlich von ADMX erfasster Richtlinien
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden

Gilt für:

Woche vom 31. Oktober 2022

App-Verwaltung

App-Schutzrichtlinieneinstellung für den primären MTD-Dienst für Intune

Intune unterstützt jetzt sowohl Microsoft Defender for Endpoint als auch einen Nicht-Mobile Threat Defense(MTD)-Connector, der für die Auswertung der App-Schutzrichtlinie pro Plattform auf "Ein" festgelegt wird. Dies ermöglicht Szenarien, in denen ein Kunde möglicherweise zwischen Microsoft Defender for Endpoint und Nicht-Microsoft MTD-Dienst migrieren möchte, ohne dass der Schutz über Risikobewertungen in der App-Schutzrichtlinie unterbrochen wird. Unter Integritätsprüfungen für bedingten Start wurde eine neue Einstellung mit dem Titel "Primärer MTD-Dienst" eingeführt, um anzugeben, welcher Dienst für den Endbenutzer erzwungen werden soll. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien und Einstellungen für iOS-App-Schutzrichtlinien.

Woche vom 24. Oktober 2022 (Dienstrelease 2210)

App-Verwaltung

Verwenden von Filtern mit App-Konfigurationsrichtlinien für verwaltete Geräte

Sie können Filter verwenden, um den Zuweisungsbereich beim Bereitstellen von App-Konfigurationsrichtlinien für verwaltete Geräte zu verfeinern. Sie müssen zunächst einen Filter mit einer der verfügbaren Eigenschaften für iOS und Android erstellen. Anschließend können Sie in Microsoft Intune Admin Center Ihre Konfigurationsrichtlinie für verwaltete Apps zuweisen, indem Sie Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen> auswählen und zur Zuweisungsseite wechseln. Nachdem Sie eine Gruppe ausgewählt haben, können Sie die Anwendbarkeit der Richtlinie verfeinern, indem Sie einen Filter auswählen und sich für die Verwendung im Einschluss - oder Ausschlussmodus entscheiden. Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune Admin Center.

Gerätekonfiguration

Gruppenrichtlinie Analytics wendet Automatisch Bereichstags an, die Administratoren zugewiesen sind, wenn sie Gruppenrichtlinie Objekte importieren.

In Gruppenrichtlinie Analysen können Sie Ihre lokalen GRUPPENrichtlinienobjekte importieren, um die Richtlinieneinstellungen anzuzeigen, die cloudbasierte MDM-Anbieter unterstützen, einschließlich Microsoft Intune. Sie können auch alle veralteten Einstellungen oder nicht verfügbaren Einstellungen sehen.

Jetzt werden Bereichstags, die Administratoren zugewiesen sind, automatisch angewendet, wenn diese Administratoren GPOs in Gruppenrichtlinie Analytics importieren.

Administratoren verfügen beispielsweise über bereichsbezogene Tags "Charlotte", "London" oder "Boston", die ihrer Rolle zugewiesen sind:

  • Ein Administrator mit dem Bereichstag "Charlotte" importiert ein Gruppenrichtlinienobjekt.
  • Das Bereichstag "Charlotte" wird automatisch auf das importierte Gruppenrichtlinienobjekt angewendet.
  • Alle Administratoren mit dem Bereichstag "Charlotte" können das importierte Objekt sehen.
  • Administratoren mit nur den Bereichstags "London" oder nur "Boston" können das importierte Objekt vom "Charlotte"-Administrator nicht sehen.

Damit Administratoren die Analysen anzeigen oder das importierte Gruppenrichtlinienobjekt zu einer Intune-Richtlinie migrieren können, müssen diese Administratoren über eines der gleichen Bereichstags verfügen wie der Administrator, der den Import durchgeführt hat.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 11
  • Windows 10

Neue Netzwerkendpunkte für Microsoft Intune

Unserer Dokumentation wurden neue Netzwerkendpunkte hinzugefügt, um neue Azure Scale Units (ASU) zu berücksichtigen, die dem Intune-Dienst hinzugefügt wurden. Es wird empfohlen, Ihre Firewallregeln mit der neuesten Liste der IP-Adressen zu aktualisieren, um sicherzustellen, dass alle Netzwerkendpunkte für Microsoft Intune auf dem neuesten Stand sind.

Die vollständige Liste finden Sie unter Netzwerkendpunkte für Microsoft Intune.

Filtern von App- und Gruppenrichtlinienzuweisungen mit Windows 11 SE Betriebssystem-SKUs

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Es sind zwei neue Windows 11 SE Betriebssystem-SKU's verfügbar. Sie können diese SKUs in Ihren Zuweisungsfiltern verwenden, um Windows 11 SE Geräte von der Anwendung gruppenspezifischer Richtlinien und Anwendungen ein- oder auszuschließen.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 11 SE

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Networking > Mobilfunk:

  • Aktivieren von XLAT464

Gilt für:

  • iOS/iPadOS

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Systemrichtlinien-App-Pakete

Gilt für:

  • macOS

Einschränkungen:

  • Schnelle Installation von Sicherheitsreaktionen zulassen
  • Schnelles Entfernen von Sicherheitsreaktionen zulassen

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Neue Einstellungen für DFCI-Profile (Device Firmware Configuration Interface) auf Windows-Geräten

Sie können ein DFCI-Profil erstellen, mit dem das Windows-Betriebssystem Verwaltungsbefehle von Intune an UEFI (Unified Extensible Firmware Interface) übergeben kann (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen >> Gerätefirmware-Konfigurationsschnittstelle)

Sie können dieses Feature verwenden, um BIOS-Einstellungen zu steuern. Es gibt neue Einstellungen, die Sie in der DFCI-Richtlinie konfigurieren können:

  • Kameras:

    • Frontkamera
    • Infrarotkamera
    • Rückfahrkamera
  • Funktechnik:

    • WWAN
    • NFC
  • Ports

    • SD-Karte

Weitere Informationen zu DFCI-Profilen:

Gilt für:

  • Windows 11 auf unterstütztem UEFI
  • Windows 10 RS5 (1809) und höher auf unterstützter UEFI

Geräteregistrierung

Der iOS/iPadOS-Setup-Assistent mit moderner Authentifizierung unterstützt die Just-in-Time-Registrierung (öffentliche Vorschau)

Intune unterstützt die Just-in-Time-Registrierung (JIT) für iOS-/iPadOS-Registrierungsszenarien, die den Setup-Assistenten mit moderner Authentifizierung verwenden. Die JIT-Registrierung reduziert die Anzahl der Authentifizierungsaufforderungen, die Benutzern während der gesamten Bereitstellung angezeigt werden, und bietet ihnen ein nahtloses Onboarding. Dadurch entfällt die Notwendigkeit, die Unternehmensportal-App für Azure AD-Registrierungs- und Complianceprüfungen zu verwenden, und es wird einmaliges Anmelden auf dem gesamten Gerät eingerichtet. DIE JIT-Registrierung ist in der öffentlichen Vorschau für Geräte verfügbar, die sich über die automatisierte Apple-Geräteregistrierung registrieren und iOS/iPadOS 13.0 oder höher ausführen. Weitere Informationen finden Sie unter Authentifizierungsmethoden für die automatisierte Geräteregistrierung.

Geräteverwaltung

Verbinden von Chrome OS-Geräten in Intune (öffentliche Vorschau)

Anzeigen von Unternehmens- oder Schulgeräten, die unter Chrome OS ausgeführt werden, im Microsoft Intune Admin Center. In der öffentlichen Vorschauphase können Sie eine Verbindung zwischen der Google Admin-Konsole und Microsoft Intune Admin Center herstellen. Geräteinformationen zu Ihren Chrome OS-Endpunkten werden mit Intune synchronisiert und können in Ihrer Gerätebestandsliste angezeigt werden. Im Admin Center sind auch grundlegende Remoteaktionen wie Neustart, Zurücksetzung und Verlorener Modus verfügbar. Weitere Informationen zum Einrichten einer Verbindung finden Sie unter Konfigurieren des Chrome Enterprise-Connectors.

Verwalten von macOS-Softwareupdates mit Intune

Sie können jetzt Intune Richtlinien verwenden, um macOS-Softwareupdates für Geräte zu verwalten, die mit der automatisierten Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden. Weitere Informationen finden Sie unter Verwalten von macOS-Softwareupdaterichtlinien in Intune.

Intune unterstützt die folgenden macOS-Updatetypen:

  • Kritische Updates
  • Firmwareupdates
  • Konfigurationsdateiupdates
  • Alle anderen Updates (Betriebssystem, integrierte Apps)

Zusätzlich zur Planung, wann ein Gerät aktualisiert wird, können Sie Verhaltensweisen wie die folgenden verwalten:

  • Herunterladen und Installieren: Laden Sie das Update herunter, oder installieren Sie es, je nach aktuellem Status.
  • Nur herunterladen: Laden Sie das Softwareupdate herunter, ohne es zu installieren.
  • Sofort installieren: Laden Sie das Softwareupdate herunter, und lösen Sie die Neustart-Countdown-Benachrichtigung aus.
  • Nur benachrichtigen: Laden Sie das Softwareupdate herunter, und benachrichtigen Sie den Benutzer über die App Store.
  • Später installieren: Laden Sie das Softwareupdate herunter, und installieren Sie es zu einem späteren Zeitpunkt.
  • Nicht konfiguriert: Für das Softwareupdate wird keine Aktion ausgeführt.

Informationen von Apple zum Verwalten von macOS-Softwareupdates finden Sie unter Verwalten von Softwareupdates für Apple-Geräte – Apple Support in der Dokumentation zur Plattformbereitstellung von Apple. Apple verwaltet eine Liste der Sicherheitsupdates unter Apple-Sicherheitsupdates – Apple Support.

Aufheben der Bereitstellung von Jamf Pro im Microsoft Intune Admin Center

Sie können jetzt die Bereitstellung Ihres Jamf Pro aufheben, um die Integration im Microsoft Intune Admin Center zu Intune. Dies kann nützlich sein, wenn Sie keinen Zugriff mehr auf die Jamf Pro-Konsole haben, über die Sie auch die Bereitstellung der Integration aufheben können.

Diese Funktion funktioniert ähnlich wie das Trennen von Jamf Pro innerhalb der Jamf Pro-Konsole, da nach dem Entfernen der Integration die Mac-Geräte Ihrer Organisation nach 90 Tagen aus Intune entfernt werden.

Neue Hardwaredetails für einzelne Geräte unter iOS/iPadOS verfügbar

Wählen Sie Geräte>Alle Geräte> wählen Sie anschließend eins der aufgeführten Geräte aus, und öffnen Sie dessen Hardwaredetails. Die folgenden neuen Details sind im Hardwarebereich einzelner Geräte verfügbar:

  • Akkustand: Zeigt den Akkustand des Geräts zwischen 0 und 100 an oder ist standardmäßig NULL, wenn der Akkustand nicht bestimmt werden kann. Dies ist für Geräte mit iOS/iPadOS 5.0 und höher verfügbar.
  • Gebietsansässige Benutzer: Zeigt die Anzahl der Benutzer an, die sich derzeit auf dem freigegebenen iPad-Gerät befinden, oder ist standardmäßig NULL, wenn die Anzahl der Benutzer nicht ermittelt werden kann. Dies ist für Geräte mit iOS/iPadOS 13.4 und höher verfügbar.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für

  • iOS/iPadOS

Verwenden des Werts $null in Filtern

Wenn Sie Apps und Richtlinien Gruppen zuweisen, können Sie Mithilfe von Filtern eine Richtlinie basierend auf von Ihnen erstellten Regeln zuweisen (Mandantenverwaltungsfilter>>erstellen). Diese Regeln verwenden unterschiedliche Geräteeigenschaften, z. B. kategorie oder das Registrierungsprofil.

Jetzt können Sie den Wert mit den $null-Equals Operatoren und -NotEquals verwenden.

Verwenden Sie z. B. den $null Wert in den folgenden Szenarien:

  • Sie möchten alle Geräte als Ziel verwenden, denen keine Kategorie zugewiesen ist.
  • Sie möchten Geräte als Ziel verwenden, denen keine Registrierungsprofileigenschaft zugewiesen ist.

Weitere Informationen zu Filtern und den Regeln, die Sie erstellen können, finden Sie unter:

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Gerätesicherheit

Wiederverwendbare Gruppen von Einstellungen für Wechseldatenträger in Gerätesteuerungsprofilen (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen mit Gerätesteuerungsprofilen in Ihren Richtlinien zur Verringerung der Angriffsfläche verwenden.

Die wiederverwendbaren Gruppen für Gerätesteuerungsprofile enthalten eine Sammlung von Einstellungen, die die Verwaltung des Lese-, Schreib- und Ausführungszugriffs für Wechseldatenträger unterstützen. Beispiele für gängige Szenarien sind:

  • Schreib- und Ausführungszugriff auf alle verhindern, aber bestimmte genehmigte USBs zulassen
  • Überwachen des Schreib- und Ausführungszugriffs auf alle, aber blockieren sie bestimmte nicht genehmigte USBs
  • Nur bestimmten Benutzergruppen den Zugriff auf bestimmte Wechselmedien auf einem gemeinsam genutzten PC erlauben

Gilt für:

  • Windows 10 oder höher

Wiederverwendbare Gruppen von Einstellungen für Microsoft Defender Firewallregeln (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen verwenden, die Sie mit Profilen für Microsoft Defender Firewallregeln verwenden können. Die wiederverwendbaren Gruppen sind Sammlungen von Remote-IP-Adressen und FQDNs, die Sie einmal definieren und dann mit mindestens einem Firewallregelprofil verwenden können. Sie müssen nicht mehr dieselbe Gruppe von IP-Adressen in jedem einzelnen Profil neu konfigurieren, für die sie möglicherweise erforderlich sind.

Zu den Features der wiederverwendbaren Einstellungsgruppen gehören:

  • Fügen Sie eine oder mehrere Remote-IP-Adressen hinzu.

  • Fügen Sie einen oder mehrere FQDNs hinzu, die automatisch in die Remote-IP-Adresse aufgelöst werden können, oder für ein oder mehrere einfache Schlüsselwörter, wenn die automatische Auflösung für die Gruppe deaktiviert ist.

  • Verwenden Sie jede Einstellungsgruppe mit mindestens einem Firewallregelprofil, und die verschiedenen Profile können unterschiedliche Zugriffskonfigurationen für die Gruppe unterstützen.

    Sie können beispielsweise zwei Firewallregelprofile erstellen, die auf dieselbe wiederverwendbare Einstellungsgruppe verweisen, und jedes Profil einer anderen Gerätegruppe zuweisen. Das erste Profil kann den Zugriff auf alle Remote-IP-Adressen in der wiederverwendbaren Einstellungsgruppe blockieren, während das zweite Profil so konfiguriert werden kann, dass der Zugriff zugelassen wird.

  • Änderungen an einer verwendeten Einstellungsgruppe werden automatisch auf alle Firewallregelprofile angewendet, die diese Gruppe verwenden.

Regelausschlüsse zur Verringerung der Angriffsfläche pro Regel

Sie können jetzt Ausschlüsse pro Regel für Richtlinien zur Verringerung der Angriffsfläche konfigurieren. Ausschlüsse pro Regel werden durch eine neue Regeleinstellung "ASR Only Per Rule Exclusions" aktiviert.

Wenn Sie Richtlinien zur Verringerung der Angriffsfläche erstellen oder bearbeiten und eine Einstellung ändern, die Ausschlüsse vom Standardwert Nicht konfiguriert unterstützt, auf eine der anderen verfügbaren Optionen, wird die neue Option für den Ausschluss pro Einstellung verfügbar. Alle Konfigurationen für diese Einstellungsinstanz von ASR Only Per Rule Exclusions gelten nur für diese Einstellung.

Sie können weiterhin globale Ausschlüsse konfigurieren, die für alle Regeln zur Verringerung der Angriffsfläche auf dem Gerät gelten, indem Sie die Einstellung Nur Ausschlüsse zur Verringerung der Angriffsfläche verwenden.

Gilt für:

  • Windows 10/11

Hinweis

ASR-Richtlinien unterstützen keine Zusammenführungsfunktionen für ASR-Ausschlüsse nur pro Regel , und es kann zu einem Richtlinienkonflikt führen, wenn mehrere Richtlinien, die ASR Only Per Rule Exclusions für denselben Gerätekonflikt konfigurieren. Um Konflikte zu vermeiden, kombinieren Sie die Konfigurationen für ASR Only Per Rule Exclusions in einer einzelnen ASR-Richtlinie. Wir untersuchen das Hinzufügen von Richtlinienzusammenführungen nur für ASR-Ausschlüsse pro Regel in einem zukünftigen Update.

Erteilen der Berechtigung für Apps zur automatischen Verwendung von Zertifikaten auf Android Enterprise-Geräten

Sie können jetzt die automatische Verwendung von Zertifikaten durch Apps auf Android Enterprise-Geräten konfigurieren, die als vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil registriert sind.

Diese Funktion ist auf einer neuen Seite Apps im Konfigurationsworkflow des Zertifikatprofils verfügbar, indem Sie Zertifikatzugriff für bestimmte Apps automatisch gewähren (Benutzergenehmigung für andere Apps erforderlich) festlegen. Bei dieser Konfiguration verwenden die apps, die Sie dann auswählen, im Hintergrund das Zertifikat. Alle anderen Apps verwenden weiterhin das Standardverhalten, bei dem die Genehmigung durch den Benutzer erforderlich ist.

Diese Funktion wird für die folgenden Zertifikatprofile nur für vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofile von Android Enterprise unterstützt:

In-App-Benachrichtigungen für Microsoft Intune App

Android Open Source Project (AOSP)-Gerätebenutzer können jetzt Konformitätsbenachrichtigungen in der Microsoft Intune-App erhalten. Diese Funktion ist nur auf benutzerbasierten AOSP-Geräten verfügbar. Weitere Informationen finden Sie unter AOSP-Konformitätsbenachrichtigungen.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • MyITOps for Intune von MyITOps, Ltd
  • MURAL - Visuelle Zusammenarbeit von Tactivos, Inc

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 17. Oktober 2022

App-Verwaltung

Erweiterte App-Auswahl für verwaltete Apps auf Android-Geräten

Android-Gerätebenutzer können ihre Standard-App-Auswahl in der Intune-Unternehmensportal-App auswählen, anzeigen und entfernen. Unternehmensportal speichert die Standardoptionen des Gerätebenutzers für verwaltete Apps sicher. Benutzer können ihre Auswahl in der Unternehmensportal-App anzeigen und entfernen, indem sie zu Einstellungen>Standard-Apps>Standardwerte anzeigen wechseln. Dieses Feature ist eine Erweiterung der benutzerdefinierten Android-App-Auswahl für verwaltete Apps, die Teil des Android MAM SDK ist. Weitere Informationen zum Anzeigen von Standard-Apps finden Sie unter Anzeigen und Bearbeiten von Standard-Apps.

Woche vom 10. Oktober 2022

Geräteverwaltung

Änderung des Microsoft Endpoint Manager-Brandings

Ab dem 12. Oktober 2022 wird der Name Microsoft Endpoint Manager nicht mehr verwendet. In Zukunft werden wir cloudbasierte einheitliche Endpunktverwaltung als Microsoft Intune und lokale Verwaltung als Microsoft Configuration Manager bezeichnen. Mit der Einführung des erweiterten Managements wird Microsoft Intune auch zum Namen unserer wachsenden Produktfamilie für Endpunkt-Management-Lösungen bei Microsoft. Weitere Informationen finden Sie in der offiziellen Ankündigung im Blog der Tech Community zur Endpunktverwaltung. Dokumentationsänderungen werden ständig geändert, um Microsoft Endpoint Manager zu entfernen.

Weitere Informationen finden Sie in Intune Dokumentation.

In Windows Unternehmensportal angezeigter Karenzzeitstatus

Windows Unternehmensportal zeigt jetzt einen Karenzzeitstatus an, um Geräte zu berücksichtigen, die die Konformitätsanforderungen nicht erfüllen, sich aber noch innerhalb der angegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihr Gerätestatus in nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität und Überprüfen des Zugriffs über Gerätedetails.

In Microsoft Intune verfügbare Linux-Geräteverwaltung

Microsoft Intune unterstützt jetzt die Linux-Geräteverwaltung für Geräte mit Ubuntu Desktop 22.04 oder 20.04 LTS. Intune Administratoren müssen nichts tun, um die Linux-Registrierung im Microsoft Intune Admin Center zu aktivieren. Linux-Benutzer können unterstützte Linux-Geräte selbst registrieren und den Microsoft Edge-Browser verwenden, um online auf Unternehmensressourcen zuzugreifen.

Im Admin Center haben Sie folgende Möglichkeiten:

Woche vom 03. Oktober 2022

Gerätesicherheit

In der Remotehilfe wurde der Warnungsbenachrichtigung zur Nichtkonformität Informationen zur Gerätekonformität anzeigen ein Link hinzugefügt, mit dem ein Hilfsprogramm mehr darüber erfahren kann, warum das Gerät in Microsoft Intune nicht konform ist.

Für weitere Informationen wechseln Sie zu:

Gilt für: Windows 10/11

Woche vom 26. September 2022

Überwachung und Problembehandlung

Öffnen Sie Hilfe und Support, ohne Ihren Kontext im Microsoft Intune Admin Center zu verlieren.

Sie können jetzt das Symbol ? im Microsoft Intune Admin Center verwenden, um eine Hilfe- und Supportsitzung zu öffnen, ohne ihren aktuellen Fokusknoten im Admin Center zu verlieren. Das Symbol ? ist immer in der oberen rechten Ecke der Titelleiste des Admin Centers verfügbar. Durch diese Änderung wird eine zusätzliche Methode für den Zugriff auf Hilfe und Support hinzugefügt.

Wenn Sie ? auswählen, öffnet das Admin Center die Hilfe- und Supportansicht in einem neuen und separaten nebeneinander angeordneten Bereich. Wenn Sie diesen separaten Bereich öffnen, können Sie in der Supportumgebung navigieren, ohne sich auf Ihren ursprünglichen Standort zu auswirken und sich auf das Admin Center zu konzentrieren.

Woche vom 19. September 2022 (Dienstrelease 2209)

App-Verwaltung

Neue App-Typen für Microsoft Intune

Als Administrator können Sie zwei neue Typen von Intune-Apps erstellen und zuweisen:

  • iOS/iPadOS-Webclip
  • Windows-Weblink

Diese neuen App-Typen funktionieren auf ähnliche Weise wie der vorhandene Weblinkanwendungstyp , gelten jedoch nur für ihre spezifische Plattform, während Weblinkanwendungen auf allen Plattformen gelten. Mit diesen neuen App-Typen können Sie Gruppen zuweisen und auch Zuweisungsfilter verwenden, um den Zuweisungsbereich einzuschränken. Sie finden diese Funktionalität im Microsoft Intune Admin Center, indem Sie Apps>Alle Apps>Hinzufügen auswählen.

Geräteverwaltung

Microsoft Intune beendet den Support für Windows 8.1

Microsoft Intune endet am 21. Oktober 2022 den Support für Geräte, auf denen Windows 8.1 ausgeführt wird. Nach diesem Datum sind technische Unterstützung und automatische Updates zum Schutz Ihrer Geräte, auf denen Windows 8.1 ausgeführt werden, nicht mehr verfügbar. Da das Querladenszenario für branchenspezifische Apps nur für Windows 8.1 Geräte gilt, unterstützt Intune Windows 8.1 Querladen nicht mehr. Beim Querladen wird eine App installiert und anschließend ausgeführt oder getestet, die nicht vom Microsoft Store zertifiziert ist. In Windows 10/11 wird beim "Querladen" einfach eine Gerätekonfigurationsrichtlinie so festgelegt, dass sie "Vertrauenswürdige App-Installation" enthält. Weitere Informationen finden Sie unter Plan for Change: Beenden der Unterstützung für Windows 8.1.

Anzahl der in Zuweisungen sichtbaren Gruppenmitglieder

Wenn Sie Richtlinien im Admin Center zuweisen, können Sie jetzt die Anzahl der Benutzer und Geräte in einer Gruppe anzeigen. Beide Anzahlen helfen Ihnen, die richtige Gruppe zu ermitteln und die Auswirkungen der Zuweisung zu verstehen, bevor Sie sie anwenden.

Gerätekonfiguration

Neue Sperrbildschirmmeldung beim Hinzufügen von benutzerdefinierten Supportinformationen zu Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das eine benutzerdefinierte Supportmeldung auf den Geräten anzeigt (Gerätekonfigurationsprofile>>Profil erstellen>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Profiltyp >Benutzerdefinierte Supportinformationen).

Es gibt eine neue Einstellung, die Sie konfigurieren können:

  • Sperrbildschirmmeldung: Fügen Sie eine Nachricht hinzu, die auf dem Sperrbildschirm des Geräts angezeigt wird.

Wenn Sie die Meldung Sperrbildschirm konfigurieren, können Sie auch die folgenden Gerätetoken verwenden, um gerätespezifische Informationen anzuzeigen:

  • {{AADDeviceId}}: Azure AD-Geräte-ID
  • {{AccountId}}: Intune Mandanten-ID oder Konto-ID
  • {{DeviceId}}: Intune Geräte-ID
  • {{DeviceName}}: Intune Gerätename
  • {{domain}}:Domänennamen
  • {{EASID}}: Exchange Active Sync ID
  • {{IMEI}}: IMEI des Geräts
  • {{mail}}: Email Adresse des Benutzers
  • {{MEID}}: MEID des Geräts
  • {{partialUPN}}: UPN-Präfix vor dem @ Symbol
  • {{SerialNumber}}: Seriennummer des Geräts
  • {{SerialNumberLast4Digits}}: Letzte vier Ziffern der Seriennummer des Geräts
  • {{UserId}}: benutzer-ID Intune
  • {{UserName}}: Benutzername
  • {{userPrincipalName}}: UPN des Benutzers

Hinweis

Variablen werden auf der Benutzeroberfläche nicht überprüft und die Groß-/Kleinschreibung wird beachtet. Daher werden möglicherweise Profile mit falscher Eingabe gespeichert. Wenn Sie beispielsweise anstelle von {{deviceid}} oder {{DEVICEID}}eingeben{{DeviceID}}, wird die Literalzeichenfolge anstelle der eindeutigen ID des Geräts angezeigt. Achten Sie darauf, die richtigen Informationen einzugeben. Alle Variablen in Kleinbuchstaben oder Großbuchstaben werden unterstützt, aber keine Mischung.

Weitere Informationen zu dieser Einstellung finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 7.0 und höher
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Filtern nach dem Benutzer- oder Gerätebereich im Einstellungskatalog für Windows-Geräte

Wenn Sie eine Einstellungskatalogrichtlinie erstellen, können Sie Einstellungen> hinzufügenFilter hinzufügen verwenden, um Einstellungen basierend auf der Windows-Betriebssystemedition zu filtern (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformeinstellungskatalog> für Den Profiltyp).

Wenn Sie Filter hinzufügen, können Sie auch nach den Einstellungen nach Benutzer- oder Gerätebereich filtern.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 10
  • Windows 11

Android Open Source Project (AOSP)-Plattform ist allgemein verfügbar

Microsoft Intune Verwaltung unternehmenseigener Geräte, die auf der Android Open Source Project(AOSP)-Plattform ausgeführt werden, ist jetzt allgemein verfügbar (GA). Dies umfasst die vollständige Suite von Funktionen, die im Rahmen der öffentlichen Vorschau verfügbar gemacht wurden.

Derzeit unterstützt Microsoft Intune nur die neue Android-Verwaltungsoption (AOSP) für RealWear-Geräte.

Gilt für:

  • Android Open Source Project (AOSP)

Device Firmware Configuration Interface (DFCI) unterstützt jetzt Acer-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Gerätekonfigurationsprofile>>Profil erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp).

Neue Acer-Geräte mit Windows 10/11 werden für DFCI im späteren Jahr 2022 aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Acer-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen in Intune findest du unter Verwenden von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Im Einstellungskatalog sind neue Einstellungen verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Konfigurationsprofile>Profil erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Konten > LDAP:

  • LDAP-Kontobeschreibung
  • LDAP-Kontohostname
  • LDAP-Kontokennwort
  • LDAP-Konto Ssl verwenden
  • LDAP-Kontobenutzername
  • LDAP-Sucheinstellungen

Gilt für:

  • iOS/iPadOS
  • macOS

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Barrierefreiheit
  • Adressbuch
  • Apple Events
  • Kalender
  • Kamera
  • Anwesenheit des Dateianbieters
  • Listen-Ereignis
  • Medienbibliothek
  • Mikrofon
  • Fotos
  • Post-Ereignis
  • Erinnerungen
  • Bildschirmaufnahme
  • Spracherkennung
  • Systemrichtlinie Alle Dateien
  • Desktopordner für Systemrichtlinien
  • Ordner "Systemrichtliniendokumente"
  • Ordner "Systemrichtliniendownloads"
  • Netzwerkvolumes für Systemrichtlinien
  • Systemrichtlinien-Wechselvolumes
  • Systemrichtlinie sys Admin Files

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Geräteregistrierung

Einrichten von Registrierungsbenachrichtigungen (öffentliche Vorschau)

Registrierungsbenachrichtigungen informieren Gerätebenutzer per E-Mail oder Pushbenachrichtigung, wenn ein neues Gerät bei Microsoft Intune registriert wurde. Sie können Registrierungsbenachrichtigungen aus Sicherheitsgründen verwenden, um Benutzer zu benachrichtigen und ihnen zu helfen, Geräte zu melden, die fehlerhaft registriert wurden, oder für die Kommunikation mit Mitarbeitern während des Einstellungs- oder Onboardingprozesses. Registrierungsbenachrichtigungen stehen jetzt in der öffentlichen Vorschau für Windows-, Apple- und Android-Geräte zur Verfügung. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt.

Gerätesicherheit

Zuweisen von Konformitätsrichtlinien zur Gruppe "Alle Geräte"

Die Option Alle Geräte ist jetzt für Konformitätsrichtlinienzuweisungen verfügbar. Mit dieser Option können Sie allen registrierten Geräten in Ihrer Organisation, die der Plattform der Richtlinie entsprechen, eine Konformitätsrichtlinie zuweisen, ohne eine Azure Active Directory-Gruppe erstellen zu müssen, die alle Geräte enthält.

Wenn Sie die Gruppe Alle Geräte einschließen, können Sie einzelne Gerätegruppen ausschließen, um den Zuweisungsbereich weiter zu verfeinern.

Trend Micro – Neuer Mobile Threat Defense-Partner

Sie können jetzt Trend Micro Mobile Security as a Service als MTD-Partner (Integrated Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des Trend MTD-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung basiert.

Weitere Informationen finden Sie unter:

Auf Intune-Unternehmensportal Website angezeigter Karenzzeitstatus

Die Intune-Unternehmensportal Website zeigt jetzt einen Karenzzeitstatus an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der angegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihr Status in nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • RingCentral für Intune von RingCentral, Inc.
  • MangoApps, Work from Anywhere von MangoSpring, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Neuigkeitenarchiv

Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Änderungsplan: Aktivieren Intune Features, die Windows-Diagnosedaten verwenden

Voraussichtlich Mitte April 2023 müssen Sie Intune Features, die von Windows-Diagnosedaten abhängig sind, z. B. die App- und Treiberkompatibilitätsberichte für Windows-Updates, die Verwendung von Windows-Diagnosedaten in Intune aktivieren und sich vergewissern, dass Sie über die erforderliche Lizenzierung für diese Features verfügen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die App- und Treiberkompatibilitätsberichte für Windows-Updates verwenden, müssen Sie Windows-Diagnosedaten für Intune freigeben, indem Sie die Verwendung von Windows-Diagnosedaten in der Prozessorkonfiguration in Ihrem Intune Mandanten aktivieren und Ihre Lizenzierung im Intune Admin Center bestätigen.

Wie können Sie sich vorbereiten?

Navigieren Sie zum Intune Admin Center >Mandantenverwaltung>Connectors und Token>Windows-Daten, und schalten Sie "Features aktivieren, die Windows-Diagnosedaten in der Prozessorkonfiguration erfordern" ein, und legen Sie "Ich bestätige, dass mein Mandant eine dieser Lizenzen besitzt" auf Ein fest. Weitere Informationen finden Sie unter Aktivieren der Verwendung von Windows-Diagnosedaten durch Intune.

Plan for Change: Beenden der Unterstützung für Unternehmensportal-Authentifizierungsmethode für die iOS-/iPadOS-ADE-Registrierung

Da wir weiterhin in den Setup-Assistenten mit moderner Authentifizierung investieren, bei dem es sich um den von Apple unterstützten Pfad handelt, bei dem die Registrierung während des Setup-Assistenten mit optionaler mehrstufiger Authentifizierung erforderlich ist, planen wir, die Unternehmensportal-Authentifizierungsmethode aus neuen und vorhandenen iOS/iPadOS ADE-Registrierungsprofilen zu entfernen. Dazu gehört das Entfernen der Einstellung Unternehmensportal im Einzel-App-Modus bis zur Authentifizierung ausführen.

Wir fahren zurzeit nicht mehr mit der Änderung fort, wir benachrichtigen Sie über das Nachrichtencenter, wenn es an der Zeit ist, diese zukünftige Änderung neu zu planen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Neue Registrierungen (neue Geräte, für die ein vorhandenes Registrierungsprofil verwendet wird, oder Geräte, die erneut registriert werden), für die ein vorhandenes Registrierungsprofil mit der Authentifizierungsmethode Unternehmensportal vorgesehen ist, können nicht registriert werden.

Dies wirkt sich nicht auf vorhandene registrierte Geräte aus, es sei denn, das Gerät wird nach dieser Änderung erneut registriert. Das Gerät kann erst dann erneut registriert werden, wenn die Authentifizierungsmethode im Registrierungsprofil auf Setup-Assistent mit moderner Authentifizierung umgestellt wird.

Neue iOS-/iPadOS-Registrierungsprofile haben nicht die Möglichkeit, Unternehmensportal als Authentifizierungsmethode auszuwählen.

Falls noch nicht geschehen, müssen Sie den Setup-Assistenten mit moderner Authentifizierung verwenden. Im Microsoft Intune Admin Center sollten Sie entweder ein neues ADE-Registrierungsprofil erstellen oder Ihr vorhandenes Registrierungsprofil bearbeiten, um den "Setup-Assistenten mit moderner Authentifizierung" zu verwenden.

Benutzererfahrung: Der Setup-Assistent mit modernem Authentifizierungsregistrierungsflow ändert die Registrierungsbildschirmreihenfolge, in der die Authentifizierung vor dem Zugriff auf den Startbildschirm erfolgt. Wenn Sie über Benutzerhandbücher verfügen, die Screenshots teilen, sollten Sie diese aktualisieren, damit die Leitfäden der Benutzeroberfläche des Setup-Assistenten mit moderner Authentifizierung entsprechen.

Wie können Sie sich vorbereiten?

Um nach dieser Änderung neue Geräte zu registrieren (oder erneut zu registrieren), müssen Sie entweder vorhandene Profile aktualisieren, um zum Setup-Assistenten mit moderner Authentifizierung zu wechseln, oder ein neues Registrierungsprofil mit dieser Methode erstellen.

Verwandte Informationen finden Sie unter:

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows hat angekündigt, dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune Produktfamilie wird zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen werden wir die Unterstützung für wip ohne Registrierung bis zum Ende des Kalenderjahres 2022 entfernen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, maßnahmen zum Deaktivieren von WIP zu ergreifen, um sicherzustellen, dass Benutzer in Ihrer Organisation nicht den Zugriff auf Dokumente verlieren, die durch eine WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.

Plan for Change: Beenden der Unterstützung für Windows 8.1

Microsoft Intune wird die Unterstützung für Geräte, auf denen Windows 8.1 ausgeführt wird, am 21. Oktober 2022 eingestellt. Darüber hinaus wird das Sideloading-Schlüsselszenario für branchenspezifische Apps nicht mehr unterstützt, da es nur für Windows 8.1 Geräte gilt.

Microsoft empfiehlt dringend, zu einer unterstützten Version von Windows 10 oder Windows 11 zu wechseln, um ein Szenario zu vermeiden, in dem Sie Dienste oder Support benötigen, die nicht mehr verfügbar sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Windows 8.1 Geräte verwalten, sollten diese Geräte auf eine unterstützte Version von Windows 10 oder Windows 11 aktualisiert werden. Es hat keine Auswirkungen auf vorhandene Geräte und Richtlinien. Sie können jedoch keine neuen Geräte registrieren, wenn sie Windows 8.1 ausgeführt werden.

Wie können Sie sich vorbereiten?

Führen Sie ggf. ein Upgrade Für Ihre Windows 8.1 Geräte aus. Um zu ermitteln, welche Benutzergeräte Windows 8.1 navigieren Sie zu Microsoft Intune Admin Center>Geräte>Windows>Windows-Geräte, und filtern Sie nach Betriebssystem.

Weitere Informationen

Aktualisieren Des Zertifikatconnectors für Microsoft Intune

Ab dem 1. Juni 2022 funktionieren Intune Zertifikatconnectors vor Version 6.2101.13.0 möglicherweise nicht mehr wie erwartet und stellen keine Verbindung mit dem Intune-Dienst her. Weitere Informationen zum Lebenszyklus und zur Unterstützung des Zertifikatconnectors finden Sie unter Zertifikatconnectors für Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie von dieser Änderung betroffen sind, lesen Sie MC393815 im Nachrichtencenter.

Wie können Sie sich vorbereiten?

Laden Sie den neuesten Zertifikatconnector herunter, installieren Und konfigurieren Sie sie. Weitere Informationen finden Sie unter Installieren des Zertifikatconnectors für Microsoft Intune.

Führen Sie die folgenden Schritte aus, um zu überprüfen, welche Version des Zertifikatconnectors Sie verwenden:

  1. Starten Sie auf einem Windows Server, auf dem der Intune Certificate Connector ausgeführt wird, "Programme hinzufügen oder entfernen".
  2. Eine Liste der installierten Programme und Anwendungen wird angezeigt.
  3. Suchen Sie nach einem Eintrag im Zusammenhang mit dem Microsoft Intune Certificate Connector. Dem Connector ist eine "Version" zugeordnet. Hinweis: Die Namen für ältere Connectors können variieren.

Plan für Änderung: Intune wird macOS 11.6 und höher noch in diesem Jahr unterstützen

Apple wird macOS 13 (Ventura) voraussichtlich noch in diesem Jahr veröffentlichen, Microsoft Intune, die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte werden auf macOS 11.6 (Big Sur) und höher umsteigen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von iOS/iPadOS 16 auf.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Big Sur ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 10.15 oder früher registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 10.15 oder früher ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrer Organisation Über Geräte mit macOS 10.15 oder früher verfügt. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Änderung planen: Intune unterstützt iOS/iPadOS 14 und höher

Später in diesem Jahr gehen wir davon aus, dass iOS 16 von Apple veröffentlicht wird. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der Veröffentlichung von iOS 16 iOS 14/iPadOS 14 und höher.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS/iPadOS 14) aktualisieren können.

Da Office 365 mobilen Apps unter iOS/iPadOS 14.0 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 14 oder iPadOS 14 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter https://aka.ms/ADE_userless_support.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie für Geräte mit einer Verwaltung mobiler Geräte zu Geräte>Alle Geräte und filtern Sie nach Betriebssystem. Für Geräte mit App-Schutzrichtlinien wechseln Sie zu Apps>Überwacheng>Status des App-Schutzes>Bericht zum App-Schutz: iOS, Android.

Um die unterstützte Betriebssystemversion in Ihrer Organisation zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für die Verwaltung mobiler Geräte als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Änderungsplan: Intune wird Android 8.0 und höher im Januar 2022 unterstützen

Microsoft Intune wird am oder kurz nach dem 7. Januar 2022 auf die Unterstützung von Android Version 8.0 (Oreo) und höher für Geräte umsteigen, die für das Mobile Device Management (MDM) registriert sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nach dem 7. Januar 2022 erhalten MDM-registrierte Geräte, auf denen Android Version 7.x oder früher ausgeführt wird, keine Updates mehr für das Android-Unternehmensportal oder die Intune-App. Auf registrierte Geräte werden weiterhin Intune-Richtlinien angewendet, aber sie werden nicht mehr für Intune-Szenarien unterstützt. Das Unternehmensportal und die Intune App werden ab Mitte Februar für Geräte mit Android 7.x und niedriger nicht mehr verfügbar sein. Diese Geräte werden jedoch nicht daran gehindert, die Registrierung abzuschließen, wenn die erforderliche App vor dieser Änderung installiert wurde. Wenn Sie über MDM-registrierte Geräte mit Android 7.x oder darunter verfügen, aktualisieren Sie diese auf Android Version 8.0 (Oreo) oder höher oder ersetzen Sie diese durch ein Gerät mit Android Version 8.0 oder höher.

Hinweis

Microsoft Teams-Geräte sind von dieser Ankündigung nicht betroffen und werden unabhängig von ihrer Android-Betriebssystemversion weiterhin unterstützt.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie ggf. Ihren Helpdesk über diese bevorstehende Änderung des Supports. Sie können ermitteln, wie viele Geräte derzeit unter Android 7.x oder niedriger ausgeführt werden, indem Sie zu Geräte>Alle Geräte>Filternavigieren. Filtern Sie dann nach Betriebssystem und sortieren Sie nach Betriebssystemversion. Es gibt zwei Administratoroptionen, um Ihre Benutzer zu informieren oder die Registrierung zu blockieren.

So können Sie Benutzer warnen:

  • Erstellen Sie eine App-Schutzrichtlinie, und konfigurieren Sie den bedingten Start mit einer Mindestanforderung an die Betriebssystemversion, die Benutzer warnt.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie für Android-Geräteadministratoren oder Android Enterprise und legen Sie die Aktion auf Nichtkonformität fest, um eine E-Mail- oder Push-Benachrichtigung an Benutzer zu senden, bevor sie als nicht konform eingestuft werden.

Hier erfahren Sie, wie Sie Geräte blockieren können, die mit Versionen vor Android 8.0 laufen:

  • Erstellen Sie eine App-Schutzrichtlinie, und konfigurieren Sie den bedingten Start mit einer Mindestanforderung an die Betriebssystemversion, die Benutzer am App-Zugriff hindert.
  • Verwenden Sie eine Richtlinie zur Gerätekonformität für Android Device Administrator oder Android Enterprise, um Geräte mit Android 7.x oder früher als nicht konform zu erklären.
  • Legen Sie Registrierungseinschränkungen fest, welche die Registrierung von Geräten mit Android 7.x oder früher verhindern.

Hinweis

Intune-App-Schutzrichtlinien werden auf Geräten mit Android 9.0 und höher unterstützt. Weitere Informationen finden Sie unter MC282986.

Planen der Änderung: Intune APP/MAM unterstützt Android 9 und höher

Mit der bevorstehenden Veröffentlichung von Android 12 werden die Intune App-Schutzrichtlinien (APP, auch bekannt als Verwaltung mobiler Anwendungen) für Android am 1. Oktober 2021 auf die Unterstützung von Android 9 (Pie) und später umgestellt. Diese Änderung entspricht der Unterstützung von Office Mobile Apps für Android für die letzten vier Hauptversionen von Android.

Basierend auf Ihrem Feedback haben wir unsere Support-Anweisung aktualisiert. Wir tun unser Bestes, um die Sicherheit Ihrer Organisation zu gewährleisten und Ihre Benutzer und Geräte zu schützen, während wir uns an den Lebenszyklen der Microsoft-Anwendungen orientieren.

Hinweis

Diese Ankündigung wirkt sich nicht auf Microsoft Teams Android-Geräte aus. Diese Geräte werden unabhängig von ihrer Android-Betriebssystemversion weiterhin unterstützt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie App-Schutzrichtlinien (APP) auf einem Gerät verwenden, auf dem eine Android-Version 8.x oder früher ausgeführt wird, oder wenn Sie ein Gerät registrieren möchten, auf dem eine Android-Version 8.x oder früher ausgeführt wird, werden diese Geräte nicht mehr für APP unterstützt.

APP-Richtlinien werden weiterhin auf Geräte mit Android 6.x bis Android 8.x angewendet. Wenn Sie jedoch Probleme mit einer Office-App und einer APP haben, fordert der Support Sie auf, zur Problembehandlung auf eine unterstützte Office Version zu aktualisieren. Um weiterhin Unterstützung für APP zu erhalten, aktualisieren Sie Ihre Geräte auf die Android-Version 9 (Pie) oder höher, oder ersetzen Sie sie vor dem 1. Oktober 2021 durch ein Gerät, auf dem die Android-Version 9.0 oder eine höhere Version ausgeführt wird.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Sie haben auch zwei Administratoroptionen, um Benutzer zu warnen:

Upgrade der Microsoft Intune-Verwaltungserweiterung

Wir haben ein Upgrade für die Microsoft Intune-Verwaltungserweiterung veröffentlicht, um die Handhabung von TLS-Fehlern (Transport Layer Security) auf Geräten mit Windows 10 zu verbessern.

Die neue Version der Microsoft Intune-Verwaltungserweiterung ist 1.43.203.0. Intune aktualisiert automatisch alle Versionen der Erweiterung, die älter als 1.43.203.0 sind, auf diese neueste Version. Um die Version der Erweiterung auf einem Gerät zu überprüfen, überprüfen Sie die Version für Microsoft Intune Verwaltungserweiterung in der Programmliste unter Apps-Features&.

Weitere Informationen finden Sie in den Informationen zum Sicherheitsrisiko CVE-2021-31980 im Microsoft Security Response Center.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Es ist keine Aktion erforderlich. Sobald der Client eine Verbindung mit dem Dienst herstellt, erhält er automatisch eine Meldung mit Aufforderung zum Upgrade.

Aktualisieren auf Windows 10-Antivirenprofile für die Endpunktsicherheit

Wir haben eine geringfügige Änderung vorgenommen, um die Antivirenprofilfunktion für Windows 10 zu verbessern. Es gibt keine Auswirkung auf den Benutzer, da sich diese Änderung nur auf das auswirkt, was auf der Benutzeroberfläche angezeigt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie zuvor ein Windows-Sicherheitsprofil für die Antivirenrichtlinie für die Endpunktsicherheit konfiguriert haben, hatten Sie zwei Optionen für die meisten Einstellungen: Ja und Nicht konfiguriert. Diese Einstellungen umfassen jetzt Ja, Nicht konfiguriert und die neue Option Nein.

Zuvor konfigurierte Einstellungen, die auf Nicht konfiguriert festgelegt wurden, behalten die Einstellung Nicht konfiguriert bei. Wenn Sie neue Profile erstellen oder ein vorhandenes Profil bearbeiten, können Sie jetzt explizit Nein angeben.

Darüber hinaus ist der Einstellung Bereich für Viren- und Bedrohungsschutz in der Windows-Sicherheits-App ausblenden die Einstellung Option zur Ransomware-Datenwiederherstellung in der Windows-Sicherheits-App ausblenden untergeordnet. Wenn die übergeordnete Einstellung auf Nicht konfiguriert und die untergeordnete Einstellung auf Ja festgelegt ist, werden sowohl die übergeordneten als auch die untergeordneten Einstellungen auf Nicht konfiguriert festgelegt. Diese Änderung wird wirksam, wenn Sie das Profil bearbeiten.

Wie können Sie sich vorbereiten?

Es ist keine Aktion erforderlich. Sie sollten jedoch Ihren Helpdesk über diese Änderung informieren.

Plan für Änderung: Intune beendet den Unternehmensportal-Support für nicht unterstützte Versionen von Windows

Intune folgt dem Windows 10-Lebenszyklus für unterstützte Windows 10-Versionen. Wir entfernen jetzt die Unterstützung für die zugehörigen Windows 10-Unternehmensportale für Windows-Versionen, die nicht in der Modern Support-Richtlinie enthalten sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Da Microsoft diese Betriebssysteme nicht mehr unterstützt, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert. Diese Änderung wirkt sich nur dann auf Sie aus, wenn Sie weiterhin nicht unterstützte Windows 10-Versionen verwalten.

Windows- und Unternehmensportal-Versionen, auf die sich diese Änderung auswirkt, umfassen:

  • Windows 10, Version 1507, Unternehmensportalversion 10.1.721.0
  • Windows 10, Version 1511, Unternehmensportalversion 10.1.1731.0
  • Windows 10, Version 1607, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1703, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1709, alle Unternehmensportalversionen

Wir deinstallieren diese Unternehmensportal-Versionen nicht, aber wir entfernen sie aus dem Microsoft Store und beenden das Testen unserer Dienstversionen mit ihnen.

Wenn Sie weiterhin eine nicht unterstützte Version von Windows 10 verwenden, erhalten Ihre Benutzer nicht die neuesten Sicherheitsupdates, neuen Features, Fehlerbehebungen, Latenzverbesserungen, Barrierefreiheitsverbesserungen und Leistungsinvestitionen. Sie können Benutzer nicht mit dem System Center Configuration Manager und Intune gemeinsam verwalten.

Wie können Sie sich vorbereiten?

Verwenden Sie im Microsoft Intune Admin Center das Feature "Ermittelte Apps", um Apps mit diesen Versionen zu finden. Auf dem Gerät eines Benutzers wird die Unternehmensportal-Version auf der Seite Einstellungen Unternehmensportals angezeigt. Aktualisieren Sie auf eine unterstützte Windows- und Unternehmensportal-Version.