Freigeben über


Übersicht über die Geräteverwaltung in Service und Produktion

Übersicht

In allen Branchen machen Frontline-Mitarbeiter einen großen Teil der Belegschaft aus. Zu den Rollen von Frontline-Mitarbeitern gehören Einzelhandelsmitarbeiter, Fabrikarbeiter, Außendienst- und Servicetechniker, medizinisches Personal und viele mehr.

Da die Belegschaft größtenteils mobil ist und oft im Schichtbetrieb arbeitet, ist die Verwaltung der Geräte, die von Frontline-Mitarbeitern verwendet werden, eine wichtige Grundlage. Einige Fragen zum Nachdenken:

  • Verwenden Mitarbeiter unternehmenseigene Geräte oder ihre eigenen privaten Geräte?
  • Werden unternehmenseigene Geräte von Mitarbeitern gemeinsam genutzt oder einer Einzelperson zugewiesen?
  • Nehmen Mitarbeiter Geräte mit nach Hause oder lassen sie am Arbeitsplatz?

Es ist wichtig, eine sichere, konforme Baseline für die Verwaltung von Geräten für Ihre Mitarbeiter festzulegen, unabhängig davon, ob es sich um gemeinsam genutzte Geräte oder die eigenen Geräte der Mitarbeiter handelt.

Dieser Artikel gibt Ihnen einen Überblick über gängige Geräteszenarien und Verwaltungsfunktionen für Frontline-Mitarbeiter, mit denen Sie Ihre Mitarbeiter stärken und gleichzeitig Unternehmensdaten schützen können. Verwenden Sie die Informationen und Überlegungen, um ihre Bereitstellung von Geräten in Service und Produktion zu planen.

Gerätebereitstellung

Ein wichtiger Schritt bei der Planung besteht darin, zu bestimmen, wie Sie mobile Geräte in Ihrer Produktion und den zu unterstützenden Betriebssystemen bereitstellen. Treffen Sie diese Entscheidungen im Voraus, damit Sie die Machbarkeit Ihres Implementierungsplans und ihrer IT-Infrastruktur unter Berücksichtigung dieser Faktoren bewerten können.

Bereitstellungsmodelle

Gemeinsam genutzte Geräte und BYOD (Bring Your Own Device) sind die am häufigsten verwendeten Gerätetypen, die in Frontline-Organisationen verwendet werden. In der folgenden Tabelle sind diese Bereitstellungsmodelle zusammen mit anderen und verwandten Überlegungen aufgeführt.

Gerätetyp Beschreibung Gründe für die Verwendung Bereitstellungsüberlegungen
Freigegebene Geräte Geräte, die sich im Besitz Ihrer Organisation befinden und von ihr verwaltet werden.

Mitarbeiter greifen während der Arbeit auf Geräte zu.
Mitarbeiterproduktivität und Kundenerfahrung haben oberste Priorität.

Mitarbeiter können nicht auf Organisationsressourcen zugreifen, wenn sie nicht bei der Arbeit sind.

Lokale Gesetze können verhindern, dass persönliche Geräte für geschäftliche Zwecke verwendet werden.
Definieren Sie, wie Sich Ihr Frontline-Gerät an- und abmeldet.

Erwägen Sie die Verwendung von Microsoft Entra-Richtlinien für bedingten Zugriff, um freigegebene Geräte zu schützen, wenn die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) keine Option ist.
Bring-Your-Own-Device (BYOD) Persönliche Geräte, die sich im Besitz des Benutzers befinden und von Ihrer Organisation verwaltet werden. Sie möchten Mitarbeitern eine bequeme Möglichkeit bieten, Schichtpläne zu überprüfen, mit Kollegen über Schichttausch zu chatten oder auf HR-Ressourcen wie ihre Bezahlung zuzugreifen.

Freigegebene Geräte oder dedizierte Geräte können aus Kosten- oder Geschäftsbereitschaftsperspektive unpraktisch sein.
Persönliche Geräte variieren in Betriebssystem, Speicher und Konnektivität.

Die Verwendung persönlicher Geräte kann gegen Gewerkschafts- oder Regierungsvorschriften verstoßen.

Einige Mitarbeiter haben möglicherweise keinen zuverlässigen Zugriff auf ein persönliches mobiles Gerät.
Dedizierte Geräte1 Geräte, die sich im Besitz Ihrer Organisation befinden und von ihr verwaltet werden und für einen einzelnen Benutzer ausgestellt werden. Worker benötigt eine dedizierte Telefonnummer, um Anrufe und SMS zu empfangen.

Die Organisation benötigt vollständige Kontrolle über das Gerät und die Verwendung durch Mitarbeiter.
Kosten für dedizierte Hardware.

Zusätzlichen Aufwand für Rollout und Unterstützung komplexität ist möglicherweise nicht in Den Außenstellen möglich.
Kioskgeräte2 Geräte, die sich im Besitz Ihrer Organisation befinden und von ihr verwaltet werden. Benutzer müssen sich nicht an- oder abmelden. Das Gerät hat einen dedizierten Zweck.

Der Anwendungsfall erfordert keine Benutzerauthentifizierung.
Zusammenarbeits-, Kommunikations-, Aufgaben- und Workflow-Apps benötigen eine Benutzeridentität, um zu funktionieren.

Die Benutzeraktivität kann nicht überwacht werden.

Einige Sicherheitsfunktionen, einschließlich MFA, können nicht verwendet werden.

1Dedizierte Geräte sind in Frontline-Bereitstellungen in erster Linie aufgrund hoher Kosten und Verwaltungsaufwand im Kontext hoher Mitarbeiterfluktuation ungewöhnlich.
arabische ZifferKioskgerätebereitstellungen werden nicht empfohlen, da sie keine Benutzerüberwachung und benutzerbasierte Sicherheitsfunktionen wie die mehrstufige Authentifizierung zulassen. Erfahren Sie mehr über Kioskgeräte.

In diesem Artikel konzentrieren wir uns auf freigegebene Geräte und BYOD, da dies die Bereitstellungsmodelle sind, die den praktischen Anforderungen der meisten Frontline-Bereitstellungen entsprechen. Lesen Sie weiter, um eine Übersicht über Planungsüberlegungen und Verwaltungsfunktionen zu finden.

Gerätebetriebssystem

Das von Ihnen ausgewählte Bereitstellungsmodell bestimmt teilweise die unterstützten Gerätebetriebssysteme. Zum Beispiel:

  • Wenn Sie ein Modell für gemeinsam genutzte Geräte implementieren, bestimmt das ausgewählte Gerätebetriebssystem die verfügbaren Funktionen. Windows-Geräte unterstützen beispielsweise nativ die Möglichkeit, mehrere Benutzerprofile für die automatisierte Anmeldung und einfache Authentifizierung mit Windows Hello zu speichern. Bei Android und iOS gelten weitere Schritte und Voraussetzungen.
  • Wenn Sie ein BYOD-Modell implementieren, müssen Sie sowohl Android- als auch iOS-Geräte unterstützen.
Gerätebetriebssystem Überlegungen
Android Eingeschränkte native Funktionen zum Speichern mehrerer Benutzerprofile auf Geräten.
Android-Geräte können im Modus für gemeinsam genutzte Geräte registriert werden, um einmaliges Anmelden und Abmelden zu automatisieren und Richtlinien für bedingten Zugriff zu verwenden.
Robuste Verwaltung von Steuerelementen und APIs.
Vorhandenes Ökosystem von Geräten, die für den Einsatz in Service und Produktion entwickelt wurden.
iOS und iPadOS iOS-Geräte können im Modus für gemeinsam genutzte Geräte registriert werden, um einmaliges Anmelden und Abmelden zu automatisieren.
Das Speichern mehrerer Benutzerprofile auf iPadOS-Geräten ist mit Shared iPad for Business möglich.
Windows Native Unterstützung für das Speichern mehrerer Benutzerprofile auf dem Gerät.
Unterstützt Windows Hello für die kennwortlose Authentifizierung.
Vereinfachte Bereitstellungs- und Verwaltungsfunktionen bei Verwendung mit Microsoft Intune.

Gerätelandschaft

Wenn Sie ihre Gerätebereitstellung planen, gibt es Überlegungen für mehrere Oberflächenbereiche. In diesem Abschnitt werden das Landschaftsbild und die Begriffe beschrieben, mit denen Sie vertraut sein müssen.

Verwaltung mobiler Geräte

Mdm-Lösungen (Mobile Device Management, Verwaltung mobiler Geräte), z. B. Microsoft Intune, vereinfachen die Bereitstellung, Verwaltung und Überwachung von Geräten.

Ein Gerät kann nur in einer MDM-Lösung registriert werden, aber Sie können mehrere MDM-Lösungen verwenden, um separate Gerätepools zu verwalten. Beispielsweise können Sie VMware Workspace ONE oder SOTI MobiControl für freigegebene Geräte und Intune für BYOD verwenden. Wenn Sie mehrere MDM-Lösungen verwenden, denken Sie daran, dass einige Benutzer möglicherweise nicht auf freigegebene Geräte zugreifen können, weil richtlinien für bedingten Zugriff oder MAM-Richtlinien (Mobile Application Management, Verwaltung mobiler Anwendungen) nicht übereinstimmen.

Wenn Sie eine MDM-Lösung eines Drittanbieters verwenden, können Sie die Intune-Partnerkonformität integrieren, um den bedingten Zugriff für Geräte zu nutzen, die von MDM-Lösungen von Drittanbietern verwaltet werden.

App-Startprogramme für Android-Geräte

Ein App-Startfeld ist eine App, mit der Sie mit einem angepassten Startbildschirm, z. B. Apps, Hintergrundbildern und Symbolpositionen, eine fokussierte Benutzeroberfläche für Ihre Produktion bereitstellen können. Sie können nur die relevanten Apps anzeigen, die Ihre Mitarbeiter in Service und Produktion verwenden müssen, sowie Widgets, die wichtige Informationen hervorheben.

Die meisten MDM-Lösungen bieten ein eigenes App-Startfeld. Microsoft Intune bietet beispielsweise einen verwalteten Startbildschirm. Sie können auch ein eigenes benutzerdefiniertes Startprogramm erstellen.

In der folgenden Tabelle sind einige der gängigsten App-Startprogramme aufgeführt, die derzeit von Microsoft und Drittanbietern für Android-Geräte verfügbar sind.

App-Startfeld Funktionen
Verwalteter Startbildschirm Verwenden Sie den verwalteten Startbildschirm, wenn Sie möchten, dass Ihre Benutzer Zugriff auf eine bestimmte Gruppe von Apps auf Ihren bei Intune registrierten dedizierten Geräten haben sollen. Da der verwaltete Startbildschirm automatisch als Standardstartbildschirm auf dem Gerät gestartet werden kann und dem Benutzer als einziger Startbildschirm angezeigt wird, ist er in Szenarien mit gemeinsam genutzten Geräten nützlich, wenn eine gesperrte Oberfläche erforderlich ist. Weitere Informationen.
VMware Workspace ONE-Startprogramm Wenn Sie VMware verwenden, ist das Workspace ONE-Startprogramm ein Tool zum Zusammenstellen einer Reihe von Apps, auf die Ihre Frontline zugreifen muss. VMware Workspace ONE Launcher unterstützt derzeit den Modus für gemeinsam genutzte Geräte nicht. Weitere Informationen.
SOTI Wenn Sie SOTI verwenden, ist das SOTI-App-Startfeld das beste Tool, um eine Reihe von Apps zu zusammenstellen, auf die Ihre Frontline zugreifen muss. Das SOTI-App-Startfeld unterstützt heute den Modus für gemeinsam genutzte Geräte.
BlueFletch BlueFletch Launcher kann unabhängig von Ihrer MDM-Lösung auf Geräten verwendet werden. BlueFletch unterstützt den Modus für gemeinsam genutzte Geräte heute. Weitere Informationen.
Benutzerdefiniertes App-Startfeld Wenn Sie eine vollständig angepasste Oberfläche wünschen, können Sie Ihr eigenes benutzerdefiniertes App-Startfeld erstellen. Sie können Ihr Startprogramm in den Modus für gemeinsam genutzte Geräte integrieren, sodass sich Ihre Benutzer nur einmal an- und abmelden müssen.

Identitätsverwaltung

Microsoft 365 für Mitarbeiter in Service und Produktion verwendet Microsoft Entra ID als zugrunde liegenden Identitätsdienst zum Bereitstellen und Sichern aller Apps und Ressourcen. Benutzer müssen über eine Identität verfügen, die in Microsoft Entra ID vorhanden ist, um auf Microsoft 365-Apps zugreifen zu können.

Wenn Sie sich für die Verwaltung von Frontline-Benutzeridentitäten mit Active Directory Domain Services (AD DS) oder einem Identitätsanbieter eines Drittanbieters entscheiden, müssen Sie diese Identitäten mit Microsoft Entra ID verbinden. Erfahren Sie, wie Sie Ihren Drittanbieterdienst in Microsoft Entra ID integrieren.

Zu den möglichen Implementierungsmustern für die Verwaltung von Identitäten in Service und Produktion gehören:

  • Microsoft Entra standalone: Ihre Organisation erstellt und verwaltet Benutzer-, Geräte- und App-Identitäten in Microsoft Entra ID als eigenständige Identitätslösung für Ihre Workloads in Service und Produktion. Dieses Implementierungsmuster wird empfohlen, da es Ihre Frontline-Bereitstellungsarchitektur vereinfacht und die Leistung während der Benutzeranmeldung maximiert.
  • Integration von Active Directory Domain Services (AD DS) mit Microsoft Entra ID: Microsoft stellt Microsoft Entra Connect bereit, um diese beiden Umgebungen zu verknüpfen. Microsoft Entra Connect repliziert Active Directory-Benutzerkonten in microsoft Entra ID, sodass ein Benutzer über eine einzige Identität verfügt, die sowohl auf lokale als auch auf cloudbasierte Ressourcen zugreifen kann. Obwohl sowohl AD DS als auch Microsoft Entra ID als unabhängige Verzeichnisumgebungen vorhanden sein können, können Sie hybride Verzeichnisse erstellen.
  • Synchronisierung der Identitätslösung von Drittanbietern mit Microsoft Entra ID: Microsoft Entra ID unterstützt die Integration mit Identitätsanbietern von Drittanbietern wie Okta und Ping Identity über den Verbund. Erfahren Sie mehr über die Verwendung von Identitätsanbietern von Drittanbietern.

HR-gesteuerte Benutzerbereitstellung

Die Automatisierung der Benutzerbereitstellung ist eine praktische Notwendigkeit für Organisationen, die möchten, dass Mitarbeiter in Service und Produktion am ersten Tag auf Apps und Ressourcen zugreifen können. Aus Sicherheitsgründen ist es auch wichtig, die Aufhebung der Bereitstellung während des Mitarbeiteroffboardings zu automatisieren, um sicherzustellen, dass frühere Mitarbeiter keinen Zugriff auf Unternehmensressourcen behalten.

Der Microsoft Entra-Benutzerbereitstellungsdienst kann in cloudbasierte und lokale HR-Apps wie Workday und SAP SuccessFactors integriert werden. Sie können den Dienst so konfigurieren, dass die Bereitstellung und Aufhebung der Bereitstellung von Benutzern automatisiert wird, wenn ein Mitarbeiter im HR-System erstellt oder deaktiviert wird.

Weitere Informationen finden Sie unter:

Delegieren der Benutzerverwaltung mit "Meine Mitarbeiter"

Mit dem Feature "Meine Mitarbeiter " in Microsoft Entra ID können Sie allgemeine Benutzerverwaltungsaufgaben über das Portal "Meine Mitarbeiter" an Manager in Service und Produktion delegieren. Frontline-Manager können Passwörter zurücksetzen oder Telefonnummern für Frontline-Mitarbeiter direkt vom Geschäft oder der Fabrik verwalten, ohne die Anfragen an Helpdesk, Betrieb oder IT weiterleiten zu müssen.

My Staff ermöglicht es Frontline-Managern auch, die Telefonnummern ihrer Teammitglieder für die SMS-Anmeldung zu registrieren. Wenn die SMS-basierte Authentifizierung in Ihrer Organisation aktiviert ist, können sich Frontline-Mitarbeiter bei Teams und anderen Apps anmelden, indem sie nur ihre Telefonnummern und einen einmaligen Passcode verwenden, der per SMS gesendet wird. Dies macht die Anmeldung für Mitarbeiter in Service und Produktion einfach und schnell.

Shared-Device-Modus

Mit dem Modus für gemeinsam genutzte Geräte von Microsoft Entra ID können Sie Geräte so konfigurieren, dass sie von Mitarbeitern freigegeben werden. Dieses Feature ermöglicht einmaliges Anmelden (Single Sign-On, SSO) und geräteweites Abmelden für Teams und alle anderen Apps, die den Modus für gemeinsam genutzte Geräte unterstützen.

So funktioniert der Modus für gemeinsam genutzte Geräte am Beispiel von Teams. Wenn sich ein Mitarbeiter zu Beginn seiner Schicht bei Teams anmeldet, wird er automatisch bei allen anderen Apps angemeldet, die den Modus für gemeinsam genutzte Geräte auf dem Gerät unterstützen. Wenn sie sich am Ende ihrer Schicht von Teams abmelden, werden sie von allen anderen Apps abgemeldet, die den Modus für gemeinsam genutzte Geräte unterstützen. Nach der Abmeldung kann nicht mehr auf die Daten und Unternehmensdaten des Mitarbeiters in Teams und in allen anderen Apps zugegriffen werden, die den Modus für gemeinsam genutzte Geräte unterstützen. Das Gerät kann vom nächsten Mitarbeiter verwendet werden.

Sie können diese Funktion mithilfe der Microsoft Authentication Library (MSAL) in Ihre branchenspezifischen Apps integrieren.

Authentifizierung

Authentifizierungsfeatures steuern, wer oder was ein Konto verwendet, um Zugriff auf Anwendungen, Daten und Ressourcen zu erhalten.

Wie bereits erwähnt, verwendet Microsoft 365 für Mitarbeiter in Service und Produktion Microsoft Entra ID als zugrunde liegenden Identitätsdienst zum Schützen von Microsoft 365-Apps und -Ressourcen. Weitere Informationen zur Authentifizierung in Microsoft Entra ID finden Sie unter Was ist die Microsoft Entra-Authentifizierung? und Welche Authentifizierungs- und Überprüfungsmethoden sind in Microsoft Entra ID verfügbar?.

Mehrstufige Authentifizierung

Microsoft Entra Multi-Factor Authentication (MFA) funktioniert, indem bei der Anmeldung mindestens zwei der folgenden Authentifizierungsmethoden erforderlich sind:

  • Etwas, das der Benutzer weiß, in der Regel ein Kennwort.
  • Etwas, über das der Benutzer verfügt, z. B. ein vertrauenswürdiges Gerät, das nicht einfach dupliziert werden kann, z. B. ein Telefon- oder Hardwareschlüssel.
  • Etwas, was der Benutzer ist - biometrisch wie ein Fingerabdruck- oder Gesichtsscan.

MFA unterstützt verschiedene Arten von Überprüfungsmethoden, darunter die Microsoft Authenticator-App, FIDO2-Schlüssel, SMS und Sprachanrufe.

MFA bietet ein hohes Maß an Sicherheit für Apps und Daten, erhöht jedoch die Benutzeranmeldung. Für Organisationen, die BYOD-Bereitstellungen auswählen, ist MFA möglicherweise eine praktische Option. Es wird dringend empfohlen, dass geschäfts- und technische Teams die Benutzererfahrung mit MFA vor einem breiten Rollout überprüfen, damit die Auswirkungen der Benutzer bei der Änderungsverwaltung und Bereitschaft ordnungsgemäß berücksichtigt werden können.

Wenn MFA für Ihre Organisation oder Ihr Bereitstellungsmodell nicht möglich ist, sollten Sie die Verwendung robuster Richtlinien für bedingten Zugriff planen, um das Sicherheitsrisiko zu verringern.

Kennwortlose Authentifizierung

Um den Zugriff für Ihre Mitarbeiter in Service und Produktion weiter zu vereinfachen, können Sie kennwortlose Authentifizierungsmethoden verwenden, damit mitarbeiter sich ihre Kennwörter nicht merken oder eingeben müssen. Kennwortlose Authentifizierungsmethoden entfernen die Verwendung eines Kennworts bei der Anmeldung und ersetzen es durch:

  • Etwas, über das der Benutzer verfügt, z. B. ein Telefon oder ein Sicherheitsschlüssel.
  • Etwas, das dem Benutzer bekannt ist oder bekannt ist, z. B. biometrische Daten oder eine PIN.

Kennwortlose Authentifizierungsmethoden sind in der Regel auch sicherer, und viele erfüllen bei Bedarf MFA-Anforderungen.

Bevor Sie mit einer kennwortlosen Authentifizierungsmethode fortfahren, bestimmen Sie, ob sie in Ihrer vorhandenen Umgebung funktionieren kann. Überlegungen wie Kosten, Betriebssystemunterstützung, persönliche Geräteanforderungen und MFA-Unterstützung können sich darauf auswirken, ob eine Authentifizierungsmethode für Ihre Anforderungen geeignet ist.

In der folgenden Tabelle finden Sie Informationen zur Bewertung kennwortloser Authentifizierungsmethoden für Ihr Frontline-Szenario.

Methode Betriebssystemunterstützung Erfordert ein persönliches Gerät Unterstützt MFA
Microsoft Authenticator Alle Ja Ja
SMS-Anmeldung Android und iOS Ja Nein
Windows Hello Windows Nein Ja
FIDO2-Taste Windows Nein Ja

Weitere Informationen finden Sie unter Kennwortlose Authentifizierungsoptionen für Microsoft Entra ID und Konfigurieren und Aktivieren von Benutzern für die SMS-basierte Authentifizierung mithilfe von Microsoft Entra ID.

Authorization

Autorisierungsfeatures steuern, was ein authentifizierter Benutzer tun oder darauf zugreifen kann. In Microsoft 365 wird dies durch eine Kombination aus Microsoft Entra-Richtlinien für bedingten Zugriff und App-Schutzrichtlinien erreicht.

Die Implementierung robuster Autorisierungskontrollen ist eine wichtige Komponente für die Sicherung einer Bereitstellung von gemeinsam genutzten Geräten in Service und Produktion, insbesondere wenn es aus Kosten- oder Praktikabilitätsgründen nicht möglich ist, starke Authentifizierungsmethoden wie MFA zu implementieren.

Bedingter Microsoft Entra-Zugriff

Mit dem bedingten Zugriff können Sie Regeln erstellen, die den Zugriff basierend auf den folgenden Signalen einschränken:

  • Benutzer oder Gruppenmitgliedschaft
  • IP-Standortinformationen
  • Gerät (nur verfügbar, wenn das Gerät in der Microsoft Entra-ID registriert ist)
  • App
  • Echtzeit-Erkennung kalkuliertes Risiko

Richtlinien für bedingten Zugriff können verwendet werden, um den Zugriff zu blockieren, wenn sich ein Benutzer auf einem nicht konformen Gerät oder in einem nicht vertrauenswürdigen Netzwerk befindet. Sie können beispielsweise den bedingten Zugriff verwenden, um zu verhindern, dass Benutzer auf eine Bestands-App zugreifen, wenn sie sich nicht im Arbeitsnetzwerk befinden oder ein nicht verwaltetes Gerät verwenden, abhängig von der Analyse der anwendbaren Gesetze in Ihrer Organisation.

Für BYOD-Szenarien, in denen es sinnvoll ist, außerhalb der Arbeit auf Daten zuzugreifen, z. B. personalbezogene Informationen, Schichtverwaltung, Chats über Schichtwechsel oder nicht geschäftsbezogene Apps, können Sie sich dafür entscheiden, neben starken Authentifizierungsmethoden wie MFA auch mehr freizügigere Richtlinien für bedingten Zugriff zu implementieren.

Weitere Informationen finden Sie in der Dokumentation zum bedingten Zugriff von Microsoft Entra.

App-Schutzrichtlinien

Mit der Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) von Intune können Sie App-Schutzrichtlinien mit Apps verwenden, die in das Intune App SDK integriert sind. Auf diese Weise können Sie die Daten Ihrer Organisation innerhalb einer App weiter schützen.

Mit App-Schutzrichtlinien können Sie Sicherheitsvorkehrungen für die Zugriffssteuerung hinzufügen, z. B.:

  • Steuern der Freigabe von Daten zwischen Apps.
  • Verhindern des Speicherns von Unternehmens-App-Daten an einem privaten Speicherort
  • Stellen Sie sicher, dass das Betriebssystem des Geräts auf dem neuesten Stand ist.

In einer Bereitstellung mit freigegebenen Geräten können Sie App-Schutzrichtlinien verwenden, um sicherzustellen, dass Daten nicht an Apps weitergegeben werden, die den Modus für gemeinsam genutzte Geräte nicht unterstützen. In BYOD-Szenarien sind App-Schutzrichtlinien hilfreich, da sie es Ihnen ermöglichen, Ihre Daten auf App-Ebene zu schützen, ohne das gesamte Gerät verwalten zu müssen.