Anleitung FÜR UNTERNEHMEN

Microsoft Intune einrichten und verwalten

Mit Microsoft Intune können Unternehmen Geräte, Apps und Sicherheitsrichtlinien zentral verwalten. Die cloudbasierte Plattform ermöglicht eine sichere Verwaltung von Windows-PCs, Macs, Smartphones und Tablets – integriert in die Microsoft-Cloud.

Jetzt beraten lassen

Erster Schritt: Bestandsaufnahme und Planung

Am Anfang eines solchen Projektes ist eine sorgfältige Bestandsaufnahme essentiell. Zentral ist zunächst der Blick auf die aktuell genutzten Lizenzen: Viele Organisationen verfügen bereits über Intune‑Funktionalitäten, etwa über Microsoft‑ oder EMS‑Suiten – allerdings unterscheiden sich Umfang und Leistungsfähigkeit je nach Lizenzmodell deutlich.

Ebenso wichtig ist es, das bestehende Gerätemanagement zu analysieren: Welche Gerätetypen werden heute verwaltet, welche Systeme sind im Einsatz und wie tief greifen die benötigten Konfigurationen? Während grundlegende Profile für E-Mail, WLAN, VPN oder Apps vergleichsweise einfach in Intune abbildbar sind, erfordern komplexere Szenarien wie App‑Server‑Zugriffe, VPN‑Konzepte oder spezialisierte macOS‑ und Windows‑Funktionen eine genauere Prüfung.

Darüber hinaus sollten Unternehmen berücksichtigen, dass Microsoft‑Updates und neue Features einem festen Cloud‑Zyklus folgen und Prozesse in Intune teilweise anders funktionieren als in klassischen UEM‑Lösungen. Eine saubere Dokumentation, klare Abläufe beim Enrollment und realistische Erwartungen an Funktionsumfang und Troubleshooting sind daher zentrale Erfolgsfaktoren für eine reibungslose Umstellung.

Voraussetzungen für die Intune Einrichtung

Bevor Unternehmen Microsoft Intune implementieren können, müssen mehrere technische und organisatorische Voraussetzungen gegeben sein. Sie betreffen insbesondere die Lizenzierung, die Verwaltung der Identitäten und die Vorbereitung der Geräteplattformen.

  • 1. Microsoft-Lizenz inklusive Intune

    Zuerst sind Lizenzen erforderlich, die Intune samt gewünschtem Funktionsumfang umfassen. In Frage kommen:

    • Microsoft 365 Business Premium
    • Microsoft 365 E3
    • Microsoft 365 E5
    • Standalone-Lizenz für Microsoft Intune
  • 2. Identitätsverwaltung über Microsoft Entra ID

    Intune arbeitet eng mit Microsoft Entra ID (früher Azure AD) zusammen.
    Dort werden:

    • Benutzerkonten verwaltet
    • Geräte registriert
    • Zugriffsrichtlinien und Conditional Access definiert

    Eine funktionierende Entra-ID-Struktur ist daher eine zentrale Voraussetzung für die Intune-Bereitstellung.

  • 3. Zugriff auf das Intune Admin Center

    Administrator:innen benötigen Zugriff auf das Intune Admin Center, um:

    • Gerätekonfigurationen zu erstellen
    • Compliance-Richtlinien zu definieren
    • Apps bereitzustellen
    • Geräte zu überwachen und zu verwalten

    Für die Verwaltung sollten entsprechende Administratorrollen vergeben werden.

  • 4. Vorbereitung des Enrollments

    Ein optimales Enrollment verschiedener Gerätetypen kann mithilfe folgender Lösungen erreicht werden:

    • Windows Autopilot für Windows-Geräte
    • Apple Business für Apple-Geräte
    • Android Enterprise für Android-Geräte
  • 5. Netzwerk- und Sicherheitsanforderungen

    Für eine reibungslose Nutzung sollten Unternehmen sicherstellen, dass:

    • Geräte Zugriff auf Microsoft-Cloud-Dienste haben
    • erforderliche Ports und URLs erreichbar sind
    • Sicherheitsrichtlinien und Compliance-Regeln definiert und umgesetzt sind

Microsoft Intune: Grundlegendes Setup

Was ist bei der Einrichtung zu beachten, damit Unternehmen das volle Potential von Microsoft Intune nutzen können? Wir stellen die wichtigsten Grundlagen vor.

a) Geräte registrieren

  • Enrollment für Windows, macOS, iOS/iPadOS, Android vorbereiten

b) Compliance-Richtlinien erstellen

  • Passwortrichtlinien
  • Geräteverschlüsselung (BitLocker / FileVault)
  • Jailbreak / Rooting-Schutz
  • Minimum-Betriebssystemversion

c) Konfigurationsprofile

  • WLAN, VPN, E-Mail, Zertifikate
  • Geräteeinstellungen wie Sperrbildschirm, Updates, Funktionsbeschränkungen

a) App‑Strategie festlegen

  • Welche Apps sind Pflicht‑Apps, welche optional?
  • Business‑Apps vs. private Apps klar trennen
  • Geräte‑gebunden oder nutzer‑gebunden bereitstellen
  • Public Store Apps, Line‑of‑Business Apps, Microsoft Apps

b) App‑Verteilung konfigurieren

  • Zuweisung nach Benutzer‑ oder Gerätegruppen
  • Verfügbarkeit:
    • Required (zwingend installiert)
    • Available (optional im Company Portal)
  • Abhängigkeiten & Installationsreihenfolge beachten

c) App Protection Policies (v. a. für BYOD)

  • Schutz von Unternehmensdaten ohne Gerätemanagement
  • Richtlinien definieren für:
    • Kopieren/Einfügen & Datenexport
    • Speichern auf private Speicherorte
    • App‑PIN / Biometrie
    • Verschlüsselung der App‑Daten
  • Gilt für MAM‑with‑Enrollment und MAM‑without‑Enrollment

d) Updates & Lifecycle bedenken

  • Update‑Verhalten je Plattform prüfen
  • Testgruppen für neue App‑Versionen nutzen
  • Entfernen alter oder nicht mehr benötigter Apps planen

  • Geräte müssen compliant sein, um auf Firmenressourcen zuzugreifen
  • MFA und Conditional Access für Zero-Trust-Szenario
  • Integration mit Microsoft Defender for Endpoint: Threat Detection, Vulnerability Management und Automatic Remediation

  • Intune Dashboard: Compliance-Status aller Geräte
  • Reports: Geräte, Apps, Updates, Security Alerts
  • Alerts & Automatisierung: z. B. bei Malware oder nicht konformen Geräten

Häufige Fehler bei der Einführung von Microsoft Intune

  • Klassisches Imaging beibehalten

    • Fehler: Unternehmen setzen weiterhin auf alte Deployment-Methoden (z. B. SCCM, USB-Images)
    • Problem: Widerspricht Zero-Touch-Deployment und Autopilot

    Tipp: Neue Geräte direkt über Windows Autopilot + Intune ausrollen

  • Identity & Conditional Access unterschätzen

    • Fehler: Intune wird ohne enge Integration mit Microsoft Entra ID und Conditional Access genutzt
    • Problem: Security-Lücken, falsche Compliance-Auswertung

    Tipp: Identity-Ebene zuerst sauber aufsetzen, Conditional Access als zentralen Schutz nutzen

  • Fehlende Teststrategie

    • Fehler: Neue Policies sofort auf alle Geräte ausrollen
    • Problem: Unvorhergesehene Sperrungen, Produktivitätsverlust

    Tipp: Pilotgruppen nutzen, Feedback sammeln, dann auf alle Geräte ausrollen

  • Unklare Verantwortlichkeiten

    • Fehler: Keine klare Zuweisung von Rollen (IT-Admin, Security, Helpdesk)
    • Problem: Richtlinien werden überschrieben oder nicht gepflegt

    Tipp: Rollen und Berechtigungen über Intune-Rollen und RBAC klar definieren

  • App-Management vernachlässigen

    • Fehler: MAM-Funktionen (App Protection) werden nicht eingesetzt
    • Problem: BYOD-Geräte ungeschützt, Datenlecks möglich

    Tipp: App-Schutzrichtlinien früh definieren, auch ohne Geräteverwaltung

  • Reporting und Monitoring vergessen

    • Fehler: Compliance-Reports und Security-Alerts werden nicht regelmäßig überprüft
    • Problem: Sicherheitslücken oder nicht konforme Geräte werden spät erkannt

    Tipp: Intune Analytics, Endpoint Security Dashboard und Alerts einrichten

Intune einrichten – aber richtig

Profitieren Sie von Best Practices und vermeiden Sie typische Fehler bei der Implementierung von Microsoft Intune.

Bild von einem Lächelnden Mitarbeiter

Microsoft Intune einrichten und verwalten – FAQ

Für die Nutzung von Intune benötigen Unternehmen:

  • Passende Lizenzen
  • Benutzerverwaltung über Azure Active Directory (Entra ID)
  • Definierte Sicherheits- und Compliance-Richtlinien

Eine vollständige Implementierung inklusive Richtlinien, App-Management und Integration in bestehende Systeme kann je nach Unternehmensgröße mehrere Tage oder Wochen dauern.

Geräte können manuell oder automatisiert registriert werden. Mit Zero-Touch-Deployment werden Geräte bereits vorkonfiguriert ausgeliefert, sind sofort einsatzbereit und werden unter Verwaltung von Intune gestellt.

MitMicrosoft Intunekönnen Unternehmen folgende Geräte verwalten:

  • Windows-PCs und Laptops
  • iPhones und iPads
  • Android-Smartphones und Tablets
  • macOS-Geräte

MDM (Mobile Device Management) verwaltet das gesamte Gerät, während MAM (Mobile Application Management) nur Anwendungen steuert und absichert – ideal für BYOD-Szenarien.

Im täglichen Betrieb ermöglicht Intune:

  • Zentrale Geräteüberwachung
  • Durchsetzung von Sicherheitsrichtlinien
  • Automatische Updates und Patches
  • Remote-Sperrung oder -Löschung von Geräten
  • Erstellung von Reports und Analysen

Apps können zentral bereitgestellt, aktualisiert und kontrolliert werden. Unternehmen können außerdem den Zugriff auf Unternehmensdaten innerhalb von Apps absichern und steuern.

Microsoft Intune hilft, Sicherheitsrichtlinien wie Passwortvorgaben, Verschlüsselung und Multi-Faktor-Authentifizierung umzusetzen. Zudem können Geräte bei Sicherheitsverstößen automatisch blockiert werden.

Ja, Intune unterstützt Unternehmen bei der Einhaltung von Standards wie der DSGVO oder ISO 27001 durch Richtlinien, Monitoring und Audit-Reports.

Ja, Intune ermöglicht die sichere Nutzung privater Geräte (BYOD), indem geschäftliche und private Daten getrennt verwaltet werden.

Ja, Intune lässt sich nahtlos in das Microsoft-Ökosystem integrieren, z. B. mit Microsoft 365, Azure AD und Security-Lösungen.

Microsoft Intune eignet sich für Unternehmen jeder Größe – von kleinen Betrieben bis hin zu großen Enterprise-Organisationen, insbesondere bei mobilen oder hybriden Arbeitsmodellen.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.