Neuerungen in Microsoft Intune

Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.

Sie können auch Folgendes lesen:

Hinweis

Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und weist die folgende Reihenfolge auf:

  • Tag 1: Asien-Pazifik (APAC)
  • Tag 2: Europa, Naher Osten, Afrika (EMEA)
  • Tag 3: Nordamerika
  • Ab Tag 4: Intune for Government

Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.

Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune.

Neue Informationen zu Windows Autopilot-Lösungen finden Sie unter:

Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Woche vom 4. Mai 2026

Überwachung und Problembehandlung

Verbesserte App-Inventur mit schnelleren Datenupdates

Intune erweiterte App-Inventar bietet schnelleren, detaillierteren Einblick in die Apps in Ihrer Umgebung, um die Identifizierung veralteter oder riskanter Software zu unterstützen. Verbesserte Aktualität der Daten und umfangreichere App-Metadaten bieten einen klareren Einblick in installierte Anwendungen, während Sie mit neuen Steuerelementen angeben können, welche Geräte in der Bestandssammlung enthalten sind.

Dieses Feature ist zunächst für Windows verfügbar, und es folgen weitere Plattformen.

Gilt für:

  • Windows 10/11

Woche vom 27. April 2026 (Dienstrelease 2604)

Microsoft Intune Suite

Erweiterte Unterstützung für Endpoint Privilege Management Unterstützung genehmigter Rechteerweiterungsanforderungen

Intune Endpoint Privilege Management (EPM) unterstützt jetzt genehmigte Rechteerweiterungsanforderungen von allen Benutzern eines Geräts. Dieses Update erweitert das Hilfsprogramm zur Unterstützung genehmigter Dateierweiterungen und trägt dazu bei, Szenarien zu verbessern, die freigegebene Geräte betreffen.

Zuvor wurden Anforderungen zur Erhöhung von Dateien, die eine Supportgenehmigung erfordern, nur vom primären Benutzer eines Geräts oder vom Benutzer unterstützt, der das Gerät registriert hat.

Weitere Informationen zu dieser Art von Erhöhungsanforderung finden Sie unter Unterstützung genehmigter Dateierweiterungen für Endpoint Privilege Management.

Gerätekonfiguration

Konfigurieren von Anmeldeinformations-Manager-Berechtigungen für Android Enterprise-Geräte

Sie können jetzt steuern, welche Anwendungen auf verwalteten Android Enterprise-Geräten mit Android 14 und höher als Anbieter von Anmeldeinformationen auf Systemebene fungieren. Anmeldeinformationsanbieter sind für das automatische Ausfüllen von Kennwörtern und die Speicherung von Schlüsseln verantwortlich.

Navigieren Sie zum Konfigurieren von Anmeldeinformations-Manager-Berechtigungen zu Apps>Android-Konfiguration>>Verwaltete Geräte, und wählen Sie Android Enterprise als Plattformtyp aus.

Standardmäßig blockiert Android Anmeldeinformationsanbieter von Drittanbietern auf verwalteten Geräten. Diese Konfigurationseinstellung ermöglicht Folgendes:

  • Zulassen, dass bestimmte Apps (z. B. Microsoft Authenticator oder ein Kennwort-Manager eines Drittanbieters) als Anmeldeinformationsanbieter fungieren
  • Aktivieren der kennungsbasierten Anmeldung auf verwalteten Android Enterprise-Geräten
  • Behalten Der Kontrolle darüber, welche Anmeldeinformationsquellen auf Unternehmensgeräten vertrauenswürdig sind

Eine bekannte Einschränkung besteht darin, dass Google Password Manager nicht als Anmeldeinformationsanbieter auf unternehmenseigenen Arbeitsprofilen oder persönlichen Arbeitsprofilgeräten fungieren kann. Sie wird auf dem Gerät des Endbenutzers blockiert. Verwenden Sie eine andere Anmeldeinformations-App als Problemumgehung.

Weitere Informationen finden Sie unter Add app configuration policies for managed Android Enterprise devices (Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte).

Gilt für:

  • Vollständig verwaltete Android-Geräte (COBO)
  • Dedizierte Android-Geräte (COSU)
  • Unternehmenseigene Android-Geräte mit einem Arbeitsprofil (COPE)
  • Persönliche Android-Geräte mit einem Arbeitsprofil (BYOD) mithilfe der Android-Verwaltungs-API (AM-API)

Einstellung "Speicherort blockieren" für Android Enterprise kann Standortdienste aktiviert lassen

Auf Android Enterprise-Geräten können Sie den > Allgemeinen Blockspeicherort im Einstellungskatalog verwenden, um die Standortdienste auf dem Gerät zu deaktivieren und zu verhindern, dass Benutzer es einschalten.

Diese Einstellung heißt jetzt Standort und verfügt über drei Optionen, die Sie konfigurieren können:

  • Gerätestandard: Intune diese Einstellung nicht ändert oder aktualisiert. Standardmäßig ermöglicht das Betriebssystem Endbenutzern das Aktivieren oder Deaktivieren von Positionsdiensten.
  • Standort aktiviert: Erfordert, dass Die Standortdienste aktiviert sind und verhindert, dass Endbenutzer sie deaktivieren.
  • Standort deaktiviert: Erfordert, dass Die Standortdienste deaktiviert sind und verhindert, dass Endbenutzer sie aktivieren.

Eine Liste aller Einstellungen, die Sie konfigurieren können, finden Sie unter Einstellungskatalogliste für Android Intune.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE) mit Android 10 und früheren Versionen
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)

Geräteregistrierung

Zugriffsverwaltung für Apple-Dienste

Sie können jetzt die Zugriffsverwaltungseinstellungen von Apple in Apple Business Manager und Apple School Manager verwenden, um den Dienstzugriff für Apple-Konten auf organization geräten zu konfigurieren. Mit diesen Steuerelementen können Sie auswählen, bei welchen Geräten sich Benutzer anmelden können und welche Apps und Dienste für sie verfügbar sind. Weitere Informationen finden Sie unter Konfigurieren des Dienstzugriffs für Apple-Konten.

Gilt für:

  • iOS/iPadOS
  • macOS

Microsoft Intune unterstützt benutzerlose ADE für visionOS- und tvOS-Geräte.

Microsoft Intune hat Unterstützung für die benutzerlose automatische Apple-Geräteregistrierung (ADE) für visionOS- und tvOS-Geräte hinzugefügt, sodass Sie Apple Vision Pro und Apple TV über Apple Business Manager oder Apple School Manager registrieren und verwalten können. Diese Funktion unterstützt ADE ohne Benutzeraffinität und umfasst benutzerdefinierte Konfigurationsuploads für Einstellungen, Standardregistrierungseinschränkungen und Geräteaktionen. Das Feature ist mit Microsoft Intune Plan 2 als Teil der Microsoft 365 Suite verfügbar.

Registrierte visionOS- und tvOS-Geräte werden zusammen mit iOS- und iPadOS-Geräten im Intune Admin Center in Apple Mobile angezeigt und können gefiltert werden. Unterstützung erfordert tvOS 26 und höher oder visionOS 26 und höher. Es wird empfohlen, diese Geräte auf dem neuesten Stand zu halten, um die neuesten Sicherheitskorrekturen zu erhalten.

Weitere Informationen finden Sie unter:

Gilt für:

  • tvOS 26 und höher
  • visionOS 26 und höher

Geräteverwaltung

Unterstützung für Ubuntu 26.04 LTS

Microsoft Intune unterstützt jetzt Ubuntu 26.04 LTS. Der Support für Ubuntu 22.04 LTS endet im August 2026. Geräte, die bereits unter Ubuntu 22.04 registriert sind, bleiben registriert, aber Sie sollten Benutzer benachrichtigen, um ein Upgrade auf eine unterstützte Ubuntu-Version durchzuführen. Sie können Geräte mit Ubuntu 22.04 im Intune Admin Center identifizieren, indem Sie zu Geräte>Alle Geräte wechseln, nach Linux filtern und die Spalte Betriebssystemversion hinzufügen. Weitere Informationen finden Sie unter Registrieren von Linux Desktopgeräten in Microsoft Intune.

Anzeigen einer Vorschau der Neuen Geräteseite im Intune Admin Center (öffentliche Vorschau)

Wenn Sie im Intune Admin Center zu Geräte>Alle Geräte wechseln und ein Gerät auswählen, werden gerätespezifische Informationen angezeigt, z. B. Geräteeigenschaften.

Diese Seite wurde neu gestaltet und steht Ihnen als Vorschau zur Verfügung. So aktivieren Sie die neue Benutzeroberfläche:

  1. Wechseln Sie im Intune Admin Center zu Geräte>Alle Geräte.
  2. Verschieben Sie die Umschaltfläche Vorschau der neuen Geräteansicht auf Ein.

Die neue Benutzeroberfläche ist nur verfügbar, wenn Sie zu Geräte>Alle Geräte wechseln und ein Gerät auswählen. Wenn Sie eine Geräteseite aus einem anderen Teil des Intune Admin Center öffnen, z. B. aus einem Bericht, wird die ursprüngliche Seitenansicht angezeigt, auch wenn die Umschaltfläche aktiviert ist.

Wenn diese Option aktiviert ist, wird das neue Ganzseitenlayout angezeigt, das Ihnen eine einzelne Ansicht des Geräts bietet. Verwenden Sie diese Ansicht für Folgendes:

  • Nachverfolgen der Geräteaktivität
  • Zugriffstools und Berichte
  • Verwalten von Geräteinformationen

Die Seite "Einzelnes Gerät" enthält die folgenden Registerkarten:

  • Geräteaktion status: Zeigt angeforderte, laufende und kürzlich abgeschlossene Geräteaktionen an. Sie können diese Liste durchsuchen, sortieren und filtern. Sie können schnell sehen, welche Aktionen ausgeführt werden oder abgeschlossen wurden, ohne die Geräteansicht zu verlassen.
  • Tools und Berichte: Diese Registerkarte wurde zuvor als Übersicht bezeichnet. Es werden Überwachungsberichte wie Compliance- und Gerätekonfigurations-status, Tools wie Korrekturen angezeigt. Auf diese Features wurde zuvor in anderen Teilen des Intune Admin Centers zugegriffen.
  • Eigenschaften: Enthält vom Administrator änderbare Geräteeigenschaften mit sichtbaren Bereichstags und einer dedizierten Bearbeitungsansicht.
  • Gerätedetails: Diese Registerkarte wurde zuvor hardware genannt. Sie enthält Informationen zu physischen Geräten und schlüssel Intune und Microsoft Entra Verwaltungsdetails.

Sonstige Features:

  • Geräteaktionen werden plattform- und geräteübergreifend einheitlich gruppiert, sortiert und bezeichnet und zeigen nur relevante und zulässige Aktionen an. Destruktive Aktionen sind getrennt und erfordern eine Bestätigung, wodurch unbeabsichtigte Aktionen reduziert werden.

  • Das aktualisierte Layout verwendet eine Standardstruktur für Gerätetypen und Plattformen und passt sich gleichzeitig an plattformspezifische Funktionen an.

  • Verbesserte Bezeichnungen, Hierarchien und Formatierungen erleichtern das Scannen und Verstehen von Geräteinformationen. Der Abschnitt Essentials erhöht wichtige Geräteinformationen und ist von jeder Registerkarte aus zugänglich.

Alle vorhandenen Geräteverwaltungsfunktionen bleiben verfügbar. Dieses Update konzentriert sich darauf, sie einfacher zu finden und zu verwenden.

Neue Remoteaktionen zum Anhalten und Wiederherstellen Managed Home Screen auf Android-Geräten

Intune verfügt über zwei neue Remoteaktionen, mit denen Administratoren Managed Home Screen (MHS) auf Android-Geräten vorübergehend anhalten und wiederherstellen können. Mit diesen Aktionen können Benutzer MHS beenden und für einen definierten Zeitraum auf das Standardstartprogramm des Geräts zugreifen, ohne Richtlinien zu entfernen oder eine PIN zu erfordern.

Wenn die angegebene Dauer abläuft oder die Aktion zum Wiederherstellen des verwalteten Startbildschirms ausgelöst wird, sperrt MHS das Gerät automatisch erneut in der Kioskumgebung. Dies trägt zur Aufrechterhaltung der Sicherheit bei und reduziert gleichzeitig Unterbrechungen während der Problembehandlung oder der kurzfristigen Verwendung außerhalb von MHS.

Weitere Informationen finden Sie unter:

Gilt für:

  • Unternehmenseigenes Android Enterprise–Cobo (vollständig verwaltet)
  • Unternehmenseigenes Android Enterprise Dedicated (COSU)

Aktualisierte Mindestversion für Intune-Verwaltungserweiterung unter Windows

Windows-Geräte, die von Intune verwaltet werden, müssen Intune Verwaltungserweiterung Version 1.58.103.0 oder höher ausführen. Geräte in früheren Versionen erhalten keine Konfigurationen oder Updates mehr, die von der Intune-Verwaltungserweiterung abhängig sind, einschließlich Win32-App-Bereitstellungen, PowerShell-Skripts, Korrekturen und Plattformskripts.

Die Intune-Verwaltungserweiterung wird automatisch aktualisiert, sodass die meisten verwalteten Geräte bereits über eine kompatible Version verfügen sollten. Vergewissern Sie sich, dass Ihre Geräte mit Intune synchronisiert werden können, um Updates zu erhalten.

Gilt für:

  • Windows 10/11

Gerätesicherheit

Bericht zur Sichtbarkeit von AutoPatch-Updaterisiken

Der Bericht zur Sichtbarkeit des Autopatch-Updaterisikos erweitert das Sicherheitsupdate status Dashboard um präzise Einblicke in patchcompliance und -risiken auf Ihren verwalteten Geräten. Geräte werden als aktuell, verfügbar oder kritisch klassifiziert und Richtlinien hervorgehoben, die zum Risiko beitragen, sodass Sie Probleme schneller identifizieren und beheben können.

Weitere Informationen finden Sie unter Schützen Ihres Bestands: Neubewertung Ihrer Windows-Updaterichtlinien.

Gilt für:

  • Windows

Aktualisierte Sicherheitsbaseline für Microsoft Edge v139

Die Microsoft Edge-Sicherheitsbaseline Version 139 ist jetzt in Microsoft Intune verfügbar. Diese Baseline spiegelt die aktuellen Microsoft-Sicherheitsempfehlungen für den Microsoft Edge-Browser wider und ist die neueste verfügbare Edge-Sicherheitsbaseline in Intune.

Die Edge v139-Sicherheitsbaseline enthält neue Einstellungen, aktualisierte Standardwerte und eingestellte Einstellungen.

Vorhandene Sicherheitsbaselineprofile werden nicht automatisch auf die neue Version aktualisiert. Um diese Baseline zu verwenden, können Intune Administratoren ein neues Baselineprofil erstellen oder ein vorhandenes Profil auf die neueste Version aktualisieren.

Es wird empfohlen, die Einstellungen in der neuen Baseline sorgfältig zu überprüfen, bevor Sie von einer früheren Baselineversion wechseln, insbesondere wenn vorhandene Profile Anpassungen enthalten.

Eine ausführliche Aufschlüsselung der Einstellungsänderungen finden Sie im Blogbeitrag Sicherheitsbaseline für Microsoft Edge Version 139.

Informationen zum Anzeigen der Standardkonfiguration von Einstellungen in der aktualisierten Baseline finden Sie in der Referenz zu Den Einstellungen der Microsoft Edge-Sicherheitsbaseline.

Intune-Apps

Direkte Verwaltung von branchenspezifischen Android-Apps

Sie können branchenspezifische Android-Apps jetzt direkt in Microsoft Intune verwalten, ohne sie in Managed Google Play auf unternehmenseigenen, vollständig verwalteten (COBO) und dedizierten (COSU)-Geräten von Android Enterprise zu veröffentlichen.

Mit der direkten Branchen-App-Verwaltung können Administratoren APK-Dateien direkt in Intune hochladen und erforderliche Apps mithilfe eines nativen Intune-Workflows für unterstützte Android Enterprise-Registrierungstypen bereitstellen.

Die direkte Branchen-App-Verwaltung ermöglicht Folgendes:

  • Bereitstellen von internen LOB-APKs auf vollständig verwalteten und dedizierten Geräten ohne Veröffentlichung in Managed Google Play
  • Verwalten des App-Lebenszyklus direkt über Intune
  • Erstellen von App-Konfigurationsrichtlinien für direkt bereitgestellte BRANCHEN-Apps, sodass Sie die gleiche Konfigurationsflexibilität wie für verwaltete Google Play-Apps haben

Weitere Informationen finden Sie unter Hinzufügen einer branchenspezifischen Android-App zu Microsoft Intune.

Gilt für:

  • Android für Unternehmen

Hinweis

Dieses Feature wird schrittweise eingeführt und ist in Ihrem Mandanten möglicherweise noch nicht verfügbar. Die vollständige Verfügbarkeit wird bis Mitte Mai 2026 erwartet.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Stuart AI von Der Stuart AI Corporation (iOS)
  • Continia Expense App von Continia Software A/S

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Mandantenverwaltung

Änderungsüberprüfungs-Agent-Vorschläge, die inline in der Multi-Admin-Genehmigung (öffentliche Vorschau) verfügbar sind

Der Änderungsüberprüfungs-Agent bietet jetzt risikobasierte Empfehlungen direkt in der Multi-Admin-Genehmigungsoberfläche für Windows PowerShell-Skripts. Auf den Registerkarten Meine Anforderungen und Alle Anforderungen wird eine neue Spalte Agent-Antwort angezeigt, wenn ein Vorschlag verfügbar ist. Sie können dann den Vorschlag auswählen, um den Genehmigungsworkflow des Änderungsüberprüfungs-Agents für diese Anforderung zu öffnen und abzuschließen, ohne den Knoten Multi Admin-Genehmigung zu verlassen.

Vorschläge zum Änderungsüberprüfungs-Agent sind auch weiterhin in der primären Benutzeroberfläche des Agents verfügbar.

Weitere Informationen finden Sie unter Vorschläge für den Änderungsüberprüfungs-Agent in Multi Admin-Genehmigung.

Woche vom 20. April 2026

Gerätesicherheit

Neue Überlegungen zur Berichterstellung für Konformitätsrichtlinien

Der Microsoft Intune-Dokumentation zur Berichterstellung von Konformitätsrichtlinien wurde ein neuer Leitfaden hinzugefügt, um zu erläutern, wie Die Ergebnisse der Gerätekonformität in Intune Berichten angezeigt werden. Dieses Update verdeutlicht das erwartete Berichtsverhalten im Zusammenhang mit dem Zeitpunkt des Eincheckens von Geräten und der Benutzerzuordnung, sodass Sie Konformitätsrichtlinienberichte besser interpretieren können. Weitere Informationen finden Sie unter Bekanntes Berichtsverhalten.

Überwachung und Problembehandlung

Intune Data Warehouse (Beta)-Connector in Power BI eingestellt

Der Intune Data Warehouse (Beta)-Connector v1 in Power BI wird eingestellt. Wenn Sie Power BI-Berichte verwenden, die auf diesem Connector basieren, müssen Sie auf Intune Connector v2 oder den OData-Feed-Connector umstellen, bevor der Übergang abgeschlossen ist. Power BI-Berichte, die nach November 2025 erstellt wurden, verwenden bereits connector v2, während Berichte, die vor diesem Datum erstellt wurden, möglicherweise weiterhin den Beta-Connector verwenden und aktualisiert werden müssen. Diese Änderung verbessert die langfristige Zuverlässigkeit und Unterhaltbarkeit des Intune Datenzugriffs.

Auswirkungen auf Kunden: Diese Änderung führt nicht zu neuen Benutzeroberflächen. Kunden, die weiterhin auf den Intune Data Warehouse(Beta)-Connector in Power BI angewiesen sind, können betroffen sein, wenn sie nicht auf unterstützte Alternativen umgestellt haben. Kunden, die bereits unterstützte und dokumentierte Datenzugriffsoptionen verwenden, treten keine Unterbrechungen auf.

Erforderliche Kundenaktion: Lesen Sie den veröffentlichten Leitfaden, und wechseln Sie vom Intune Data Warehouse(Beta)-Connector in Power BI ab, bevor der Übergang abgeschlossen ist. Kunden, die keine Maßnahmen ergreifen, verlieren den Zugriff auf Daten über den Beta-Connector, nachdem dieser eingestellt wurde.

Zeitpunkt und Rollout: Die Kundenkommunikation beginnt Ende April 2026. Der Übergang erfolgt schrittweise über zwei Wochen ab dem 20. April 2026.

Weitere Informationen finden Sie unter Verwenden des Microsoft Intune Data Warehouse.

Gilt für:

  • Windows
  • iOS/iPadOS
  • macOS
  • Android

Woche vom 6. April 2026

Geräteregistrierung

Unterstützung für Android XR-Geräte

Microsoft Intune unterstützt jetzt die Verwaltung von Android XR-Geräten mit dedizierten und vollständig verwalteten Android Enterprise-Registrierungsmodi. Sie können Android XR-Geräte registrieren, Apps über verwaltetes Google Play bereitstellen und kerne Sicherheits- und Konformitätsrichtlinien anwenden. Android XR-Geräte werden zusammen mit anderen Android-Geräten im Intune Admin Center angezeigt und verwaltet. Weitere Informationen zu unterstützten Szenarien und aktuellen Einschränkungen finden Sie unter Microsoft Intune kündigt Android Enterprise-Verwaltungsunterstützung für Android XR an.

Mandantenverwaltung

Neue TeamViewer-Connectoroberfläche in Microsoft Intune

Es gibt eine neue TeamViewer-Integration in Microsoft Intune, die das Onboarding vereinfacht und die Zuverlässigkeit für Remoteunterstützungsworkflows verbessert. Der neue Connector ersetzt die vorhandene TeamViewer-Connectoroberfläche und bietet eine optimierte Oberfläche im Intune Admin Center. Wenn Sie den vorherigen TeamViewer-Connector verwenden, müssen Sie innerhalb von 12 Monaten zum neuen Connector migrieren, um die Funktionalität aufrechtzuerhalten. Weitere Informationen zum neuen Connector finden Sie unter Verwenden der TeamViewer-Integration in Microsoft Intune.

Woche vom 30. März 2026 (Dienstrelease 2603)

App-Verwaltung

Deklarative Geräteverwaltung für branchenspezifische Apple-Apps unter iOS/iPadOS

Microsoft Intune unterstützt jetzt Apple Declarative Geräteverwaltung (DDM) für erforderliche Branchen-Apps auf Geräten mit iOS/iPadOS 18 und höher. Durch Ändern des Verwaltungstyps in Den App-Informationen in DDM können Sie Apps mithilfe des richtlinienbasierten Apple-Modells bereitstellen und konfigurieren, das die Übermittlungseffizienz verbessert, App-status in Echtzeit bereitstellt und App-Optionen wie zugeordnete Domänen erweitert.

Gilt für:

  • iOS/iPadOS

Gerätekonfiguration

Für macOS-Geräte verfügbare Features für die Wiederherstellungssperre

Auf macOS-Geräten können Sie ein Wiederherstellungs-Betriebssystemkennwort konfigurieren, das verhindert, dass Benutzer unternehmenseigene Geräte im Wiederherstellungsmodus starten, macOS neu installieren und die Remoteverwaltung umgehen können. Administratoren können dieses Kennwort auch rotieren.

Es gibt zwei Möglichkeiten, dieses Feature zu verwenden:

  • Einstellungskatalogrichtlinie : In einer Einstellungskatalogrichtlinie können Sie die Einstellungen für die Wiederherstellungssperre für Folgendes verwenden:

    • Aktivieren der Funktion "Wiederherstellungssperre"
    • Konfigurieren eines Zeitplans für die Kennwortrotation
  • Remotegeräteaktion : Verwenden Sie die Geräteaktion Wiederherstellungssperre , um das Kennwort für die Wiederherstellungssperre für ein bestimmtes Gerät manuell zu rotieren.

Das Kennwort für die Wiederherstellungssperre kann im status Bericht >Kennwörter und Schlüssel angezeigt werden. Um das Kennwort für die Wiederherstellungssperre anzuzeigen, benötigt der angemeldete Administrator die Berechtigung Remoteaufgaben/Anzeigen des MacOS-Wiederherstellungssperrkennworts .

Gilt für:

  • macOS

Hinweis

Dieses Feature wird schrittweise eingeführt und ist in Ihrem Mandanten möglicherweise noch nicht verfügbar. Die vollständige Verfügbarkeit wird bis Mitte Mai 2026 erwartet.

Neue unterstützte OEMConfig-App für Android Enterprise

Die folgende OEMConfig-App ist in Intune für Android Enterprise verfügbar:

  • Inventus | com.inventus.oemconfig.gen

Weitere Informationen zu OEMConfig finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Neue Einstellungen im Windows-Einstellungskatalog

Es gibt neue Einstellungen im Windows-Einstellungskatalog. Um diese Einstellungen in Intune anzuzeigen und zu konfigurieren, erstellen Sie ein Windows-Einstellungskatalogprofil (Geräte > Konfigurationsprofile > Profil > erstellen Windows 10 und höher > Einstellungskatalog).

Die neuen Richtlinien umfassen Folgendes:

  • Verbindung > Geräteübergreifende Fortsetzung deaktivieren: Mit diesem Feature kann Windows vorschlagen, eine Aktivität fortzusetzen, die Benutzer auf einem Gerät wie einem Smartphone auf einem PC starten. IT-Administratoren können diese Richtlinie verwenden, um dieses Feature zu deaktivieren und Benutzer daran zu hindern, Aufgaben wie das Durchsuchen von Dateien oder die weitere Verwendung unterstützter Apps, die eine Verknüpfung zwischen einem Smartphone und pc erfordern, fortzusetzen.

    Wenn CrossDeviceResume auf Disabled festgelegt ist, empfängt das Windows-Gerät keine CrossDeviceResume-Benachrichtigung. Benutzern werden keine Aufforderungen zum Fortsetzen von Ihrem Smartphone angezeigt. Wenn Sie CrossDeviceResume is Enabled auswählen, erhält das Windows-Gerät eine Benachrichtigung, die Aktivität von verknüpften Geräten fortzusetzen. Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, ist das Standardverhalten, dass das CrossDeviceResume-Feature aktiviert ist, was bedeutet, dass Benutzern die Benachrichtigung angezeigt wird. Änderungen an dieser Richtlinie werden beim Neustart wirksam.

    Diese Richtlinie:

  • Windows KI > Entfernen Microsoft Copilot App: Mit dieser Richtlinieneinstellung können Sie die Microsoft Copilot-App von Geräten deinstallieren. Sie gilt für Geräte und Benutzer, die die folgenden Bedingungen erfüllen:

    • Die Microsoft 365 Copilot- und Microsoft Copilot-Apps sind beide installiert.
    • Die Microsoft Copilot-App wurde vom Benutzer nicht installiert.
    • Die Microsoft Copilot-App wurde in den letzten 14 Tagen nicht geöffnet.

    Wenn diese Richtlinie aktiviert ist, wird die Microsoft Copilot-App deinstalliert. Benutzer können weiterhin neu installieren, wenn sie dies möchten.

    RemoveMicrosoftCopilotApp CSP

Gilt für:

  • Windows

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Intune Einstellungskatalogs zum Konfigurieren von Einstellungen.

Neue Updates für den Apple-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Einstellungen für externe Geräteverwaltung (DDM): >

  • Anmeldung zulassen
  • Zulässige Arbeitsbereichs-IDs

Deklarative Geräteverwaltung (DDM) > Intelligence-Einstellungen:

  • Apple Intelligence-Bericht zulassen
  • Genmoji zulassen
  • Bild-Playground zulassen
  • Bildwand zulassen
  • Personalisierte Handschriftergebnisse zulassen
  • Zusammenfassung von Visual Intelligence zulassen
  • Schreibtools zulassen
  • E-Mail > –Intelligente Antworten zulassen
  • Zusammenfassung der E-Mail-Zulassung >
  • Notizen > lassen Transkription zu
  • Notes > Allow Transkription Summary
  • Safari Allow Summary (Zusammenfassung der Safari-Zulassung > )
  • „Diktieren nur auf Gerät“ erzwingen
  • „Übersetzen nur auf Gerät“ erzwingen

Deklarative Geräteverwaltung (DDM)>-Tastatureinstellungen:

  • Definitionssuche zulassen
  • Automatische Korrektur zulassen
  • Diktat zulassen
  • Vorhersagetext zulassen
  • Folie zum Eingeben zulassen
  • Rechtschreibprüfung zulassen
  • Textersetzung zulassen
  • Vorschläge für mathematische Tastaturen zulassen

Deklarative Geräteverwaltung (DDM) > Siri-Einstellungen:

  • Vom Benutzer generierte Inhalte zulassen
  • Zulassen, während gesperrt
  • Erzwingen des Anstößigkeitsfilters
macOS

Einstellungen für externe Geräteverwaltung (DDM): >

  • Anmeldung zulassen
  • Zulässige Arbeitsbereichs-IDs

Deklarative Geräteverwaltung (DDM) > Intelligence-Einstellungen:

  • Apple Intelligence-Bericht zulassen
  • Genmoji zulassen
  • Bild-Playground zulassen
  • Schreibtools zulassen
  • E-Mail > –Intelligente Antworten zulassen
  • Zusammenfassung der E-Mail-Zulassung >
  • Notizen > lassen Transkription zu
  • Notes > Allow Transkription Summary
  • Safari Allow Summary (Zusammenfassung der Safari-Zulassung > )
  • „Diktieren nur auf Gerät“ erzwingen

Deklarative Geräteverwaltung (DDM)>-Tastatureinstellungen:

  • Definitionssuche zulassen
  • Diktat zulassen
  • Vorschläge für mathematische Tastaturen zulassen

Deklarative Geräteverwaltung (DDM) > Siri-Einstellungen:

  • Erzwingen des Anstößigkeitsfilters

Systemkonfiguration > Dateianbieter:

  • Verwaltung ermöglicht Die Remotesynchronisierung
  • Zulassungsliste für Die Remotesynchronisierung der Verwaltung
  • Verwaltung ermöglicht die Synchronisierung externer Volumes
  • Positivliste für die Synchronisierung externer Volumes für die Verwaltung
  • Liste der automatischen Aktivierung der Verwaltungsdomäne

Einschränkungen:

  • Rosetta Usage Awareness zulassen

Gilt für:

  • iOS/iPadOS
  • macOS

Geräteverwaltung

Remotehilfe Konnektivitätsupdate für Windows-Geräte

Wir haben die Konnektivität verbessert, wenn wir die Funktion Launch Remotehilfe im Intune Admin Center für Windows-Geräte verwenden. Für eine optimale Erfahrung empfehlen wir, Firewallregeln zu aktualisieren, um diesen neuen Endpunkt einzuschließen:

  • *.trouter.communications.svc.cloud.microsoft

Die aktuelle Liste der erforderlichen Netzwerkendpunkte finden Sie unter Netzwerkanforderungen für PowerShell-Skripts und Win32-Apps und Remotehilfe in der Dokumentation zu Intune-Endpunkten.

Mit diesem Endpunkt haben wir auch ein neues Intune-Verwaltungserweiterungsprotokoll NotificationInfra.log hinzugefügt, das Benachrichtigungen nachverfolgt, die über den Microsoft-Echtzeitkommunikationskanal gesendet werden.

Gilt für:

  • Windows

Unterstützung für Red Hat Enterprise Linux 9 und höher

Microsoft Intune unterstützt Red Hat Enterprise Linux (RHEL) 9 LTS und RHEL 10 LTS. Der Support für RHEL 8 LTS endet im Juli 2026. Geräte, die bereits unter RHEL 8 registriert sind, bleiben registriert. Sie können Geräte, auf denen RHEL 8 ausgeführt wird, im Intune Admin Center identifizieren, indem Sie zu Geräte>Alle Geräte wechseln, das Betriebssystem nach Linux filtern und Spalten der Betriebssystemversion hinzufügen. Benachrichtigen Sie Benutzer, um ihr Gerät auf eine unterstützte RHEL-Version zu aktualisieren. Weitere Informationen zum Registrieren von Linux Geräten finden Sie unter Registrierungshandbuch: Registrieren Linux Desktopgeräte in Microsoft Intune.

Microsoft Intune-App für Linux unterstützt jetzt Den Microsoft Identity Broker

Die Microsoft Intune-App für Linux verwendet jetzt Microsoft Identity Broker auf unterstützten Ubuntu- und Red Hat Enterprise Linux (RHEL)-Distributionen. Broker-Version 2.0.2 und höher führt eine wichtige Architekturänderung gegenüber dem vorherigen Java-basierten Broker ein. Dieses Update ermöglicht neue Funktionen für einmaliges Anmelden (Single Sign-On, SSO) mit phishingresistenter MFA, intelligenter Karte-Authentifizierung und zertifikatbasierter Authentifizierung mit Microsoft Entra ID. Weitere Informationen finden Sie unter Aktivieren Phish-Resistant MFA (PRMFA) auf Linux Geräten.

Gerätesicherheit

Intune Sicherheitsbaseline für Windows 11 Version 25H2

Die Windows-Sicherheitsbaseline für Windows 11 Version 25H2 ist jetzt in Microsoft Intune verfügbar. Diese Baseline spiegelt die aktuellen Microsoft-Sicherheitsempfehlungen für unterstützte Windows-Geräte wider und ist die neueste verfügbare Windows-Sicherheitsbaseline in Intune.

Die sicherheitsbaseline Windows 11 Version 25H2 enthält neue Einstellungen, aktualisierte Standardwerte, eingestellte Einstellungen und überarbeitete Sicherheitsleitfäden. Vorhandene Sicherheitsbaselineprofile werden nicht automatisch auf die neue Version aktualisiert.

Um die sicherheitsbaseline Windows 11 Version 25H2 zu verwenden, können Intune Administratoren ein neues Baselineprofil erstellen oder ein vorhandenes Profil auf die neueste Version aktualisieren.

Die folgenden beiden Einstellungen sind in diesem Baselinerelease nicht enthalten und werden in einem zukünftigen Baselineupdate hinzugefügt. Jede Änderung wird den Kunden mitgeteilt, wenn sie verfügbar ist:

  • Internet Explorer 11-Start über COM-Automatisierung deaktivieren: Diese Einstellung ist bei der Veröffentlichung aufgrund eines bekannten Problems nicht enthalten. Das Windows-Clientteam befasst sich mit dem Problem, und die Einstellung wird in einem zukünftigen Baselineupdate hinzugefügt.
  • Konfigurieren von NetBIOS-Einstellungen : Diese Einstellung steht im Einstellungskatalog aus und wird der Baseline in einem zukünftigen Update hinzugefügt.

Es wird empfohlen, die Einstellungen in der neuen Baseline sorgfältig zu überprüfen, bevor Sie von einer früheren Baselineversion wechseln, insbesondere wenn vorhandene Profile Anpassungen enthalten.

Eine detaillierte Aufschlüsselung der Einstellungsänderungen finden Sie im Windows-Blogbeitrag Windows 11, Version 25H2-Sicherheitsbaseline.

Informationen zum Anzeigen der Standardkonfiguration der Intune Baseline für Windows 11 Version 25H2 finden Sie unter Windows MDM-Baselineeinstellungen.

Gilt für:

  • Windows 11

Standardaktivierung von Hotpatching in Windows Autopatch

Ab dem Windows-Sicherheitsupdate vom Mai 2026 sind Hotpatchupdates standardmäßig für alle berechtigten Geräte aktiviert, die über Windows Autopatch verwaltet werden. Hotpatch-Updates werden schneller installiert und erfordern weniger Neustarts, sodass Geräte schneller geschützt werden können.

Wenn Ihr organization für diese Änderung nicht bereit ist, können Sie sich mit einer der folgenden Optionen abmelden:

  • Einstellung auf Mandantenebene: Deaktivieren Sie Hotpatch-Updates auf allen berechtigten Geräten in Ihrem Mandanten. Diese Option ist am 1. April 2026 im Intune Admin Center verfügbar.
  • Richtlinie für Qualitätsupdates: Steuern Sie das Hotpatch-Verhalten für eine bestimmte Gruppe von Geräten. Hotpatch-Einstellungen, die in einer Qualitätsupdaterichtlinie konfiguriert sind, setzen die Einstellung auf Mandantenebene für Geräte außer Kraft, die dieser Richtlinie zugewiesen sind.

Wichtige Termine:

  • 1. April 2026: Die Einstellung zum Abmelden auf Mandantenebene ist im Intune Admin Center verfügbar.
  • Sicherheitsupdate mai 2026: Hotpatch-Updates sind standardmäßig aktiviert.

Weitere Informationen finden Sie im Windows IT Pro-Blog (https://aka.ms/HotpatchByDefault).

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • PerfectServe Clinical Collab von PerfectServe
  • Synigo Pulse von Synigo B.V.
  • DeepL for Intune von DeepL SE
  • Foxit PDF Editor von Foxit Software Inc.
  • EasyPlant QC Inspektionen von Technip Energies (Android)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Zugriff des Support-Assistenten auf alle authentifizierten Benutzer erweitert

Alle authentifizierten Benutzer können jetzt auf den Support-Assistenten im Intune Admin Center zugreifen, um Lösungen und Anleitungen zur Problembehandlung zu finden. Das Erstellen und Verwalten von Supporttickets erfordert weiterhin eine Microsoft Entra Rolle, die die Berechtigung microsoft.office365.supportTickets enthält. Weitere Informationen finden Sie unter Anfordern von Support im Microsoft Intune Admin Center.

Unterstützung für Systemproxyeinstellungen in Endpunktanalysen und Advanced Analytics

Geräte, die mit Proxyeinstellungen auf Systemebene (WinHTTP) konfiguriert sind, können jetzt Telemetriedaten an Endpunktanalysen und Advanced Analytics senden und so eine umfassendere Berichterstellung ermöglichen. Endpoint Privilege Management (EPM) enthält auch Rechteerweiterungsdaten von diesen Geräten.

Es ist keine Administratoraktion erforderlich. Wenn Endpunktanalyse oder EPM für ein Gerät aktiviert ist, werden Telemetriedaten und Ereignisse automatisch auf dem Blatt Benutzererfahrung (Gerät), in Den Endpunktanalyseberichten und in EPM angezeigt.

Weitere Informationen zum Anzeigen erweiterter Proxyeinstellungen finden Sie unter Netsh.exe-Befehle.

Gilt für:

  • Windows

Verbesserungen an der Geräteabfrage für mehrere Geräte

Geräteabfragen für mehrere Geräte umfassen jetzt neue Funktionen, mit denen Sie effizienter mit Abfrageergebnissen arbeiten können.

Sie können ein Suchtextfeld verwenden, um alle resultierenden Zeilen einer Abfrage zu durchsuchen, Spaltenüberschriften zum Hinzufügen von Filtern für bestimmte Werte zu verwenden und Microsoft Entra Sicherheitsgruppen direkt aus den Geräteergebnissen einer Abfrage zu erstellen.

Weitere Informationen finden Sie unter Geräteabfrage für mehrere Geräte.

Rollenbasierte Zugriffssteuerung

Bereichsbezogene Berechtigungen für die rollenbasierte Zugriffssteuerung (öffentliche Vorschau)

Intune enthält jetzt eine aktivierte öffentliche Vorschau, um bereichsbezogene Berechtigungen zu aktivieren, wodurch Die Konfiguration der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) genauer wird. Das Aktivieren von bereichsbezogenen Berechtigungen ist eine einmalige Wahl, die nicht rückgängig werden kann. In Zukunft wird dies zum Standardverhalten für alle Mandanten.

Wenn ein Administrator zuvor mehrere Rollenzuweisungen mit unterschiedlichen Bereichstags für dieselbe Berechtigungskategorie hatte, Intune Berechtigungen für diese Zuweisungen zusammengeführt, wodurch unbeabsichtigt breiteren Zugriff als beabsichtigt gewährt werden konnte. Wenn bereichsbezogene Berechtigungen aktiviert sind, gelten die Berechtigungen jeder Rollenzuweisung nur innerhalb des eigenen Bereichstagkontexts, sodass Administratoren genau den gewünschten Zugriff erhalten.

Um Sie bei der Vorbereitung vor der Aktivierung dieser Änderung zu unterstützen, enthält Intune einen neuen Berechtigungsbewertungsbericht. Der Bericht beschreibt die aktuellen Berechtigungen Ihres Mandanten und zeigt, wie sie sich nach dem Aktivieren von Bereichsberechtigungen ändern. Sie können den Bericht so oft wie nötig erneut ausführen, Rollenzuweisungen anpassen und den betroffenen Administratoren änderungen mitteilen, bevor Sie sich anmelden.

Weitere Informationen zum aktuellen Standardverhalten, zur öffentlichen Vorschau für bereichsbezogene Berechtigungen und zum neuen Bericht finden Sie unter Berechtigungsverhalten über Rollenzuweisungen hinweg.

Woche vom 24. März 2026

Mandantenverwaltung

Geführte Szenarien, die aus dem Intune Admin Center entfernt werden

Alle geführten Szenarien mit Ausnahme von Windows 365 Start werden aus dem Microsoft Intune Admin Center entfernt. Sie können nicht mehr auf die Assistenten für geführte Szenarien zugreifen, aber alle Intune Objekte, die zuvor von diesen Assistenten erstellt wurden, bleiben verfügbar und verwaltbar. Das Windows 365 Startszenario ist weiterhin auf der Seite Windows 365 Übersicht im Intune Admin Center verfügbar. Es ist keine Aktion erforderlich.

Eine alternative Schritt-für-Schritt-Anleitung finden Sie in den folgenden Ressourcen:

Gilt für:

  • Windows 10/11
  • iOS/iPadOS
  • Android

Woche vom 16. März 2026

Geräteverwaltung

Verbesserte Remotehilfe Updateberichterstellung unter macOS

Wir haben die Update- und Berichterstellungserfahrung für Remotehilfe unter macOS verbessert, um die Versionsverwaltung für IT-Administratoren zuverlässiger und transparenter zu gestalten.

Nachdem Sie den neuesten Remotehilfe-Client (Version 1.0.26012221) über Microsoft Intune bereitgestellt haben, können Sie jetzt die vollständige Clientversion in Ihrem Gerätebestand und während App-Upgrades anzeigen. Diese Verbesserung erleichtert die Überprüfung von Bereitstellungen. Remotehilfe Installationen, die über Intune bereitgestellt werden, werden auch bei Microsoft AutoUpdate (MAU) registriert, sodass Intune verwaltete macOS-Geräte zukünftige Remotehilfe Updates automatisch empfangen können. Weitere Informationen finden Sie unter Bereitstellen von Remotehilfe mit Microsoft Intune.

Woche vom 2. März 2026 (Dienstrelease 2602)

App-Verwaltung

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Jump von Accio Inc.
  • Mijn InPlanning von Intus Workforce Solutions (Android)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple unterstützt Zuweisungsfilter.

Sie können Zuweisungsfilter in Richtlinienzuweisungen für DDM-basierte Konfigurationen wie Softwareupdates verwenden.

Hinweis

Dieses Feature wird langsam eingeführt und sollte ende März 2026 für alle Kunden verfügbar sein.

Weitere Informationen zu Filtern finden Sie unter Verwenden von Zuweisungsfiltern zum Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Gilt für:

  • iOS/iPadOS
  • macOS

Neue Einstellungen im Windows-Einstellungskatalog

Es gibt neue Einstellungen im Windows-Einstellungskatalog. Um diese Einstellungen in Intune anzuzeigen und zu konfigurieren, erstellen Sie ein Windows-Einstellungskatalogprofil (Geräte > Konfigurationsprofile > Profil > erstellen Windows 10 und höher > Einstellungskatalog).

Die neuen Richtlinien umfassen Folgendes:

Microsoft Edge:

  • Steuern Sie, ob eine Informationswebseite für Edge for Business nach wichtigen Browserupdates auf der neuen Registerkarte angezeigt wird: Wenn aktiviert oder nicht konfiguriert, sehen Benutzer mit Microsoft Entra ID Profilen nach wichtigen Browserupdates eine Informationsseite zu neuen Edge for Business-Features. Bei Deaktiviert wird die Informationsseite den Benutzern nicht angezeigt.

    Diese Richtlinie:

    • Gilt nur für Microsoft Entra ID Profile. Sie gilt nicht für Microsoft-Kontoprofile (MSA).
    • Ist ab Microsoft Edge Version 144 verfügbar, mit der Sie die Einstellung konfigurieren können, bevor Version 145 geändert wird.
  • Automatisches Drucken aktivieren: Wenn aktiviert, schließt Microsoft Edge automatisch das Druckvorschaufenster und druckt mit den Standardeinstellungen auf dem Standarddrucker. Wenn der Standarddrucker Als PDF speichern ist, wird die Datei im Ordner Downloads des Benutzers gespeichert. Wenn Deaktiviert oder nicht konfiguriert ist, ist der automatische Druck deaktiviert. Das Druckvorschaufenster bleibt geöffnet, und der Benutzer muss die Druckeinstellungen wie gewohnt auswählen.

Microsoft Edge > Inhaltseinstellungen:

  • Präzise Geolocation auf diesen Websites zulassen: Wenn aktiviert, geben Sie eine Liste der URL-Muster für Websites ein, die ohne Aufforderung zur Berechtigung auf die geolokale Hochgenauigkeit des Benutzers zugreifen dürfen. Wenn Deaktiviert oder nicht konfiguriert ist, gilt die Standardeinstellung für die Geolocation für alle Websites (sofern konfiguriert), oder die persönliche Einstellung des Benutzers wird verwendet.

    Informationen zu gültigen URL-Mustern und Beispielen finden Sie unter Filtern von Formaten für URL-listenbasierte Richtlinien. Platzhalter (*) werden unterstützt.

  • Geolocation auf diesen Websites blockieren: Geben Sie bei Aktiviert eine Liste mit URL-Mustern für Websites ein, die blockiert sind, um die Geolocation des Benutzers anzufordern oder darauf zuzugreifen. Diese Websites können den Benutzer nicht zur Eingabe von Standortberechtigungen auffordern. Wenn Deaktiviert oder nicht konfiguriert ist, gilt die Standardeinstellung für die Geolocation für alle Websites (sofern konfiguriert), oder die persönliche Browsereinstellung des Benutzers wird verwendet.

    Informationen zu gültigen URL-Mustern und Beispielen finden Sie unter Filtern von Formaten für URL-listenbasierte Richtlinien. Platzhalter (*) werden unterstützt.

Windows-Sicherung und Wiederherstellen:

  • Windows-Wiederherstellung aktivieren: Aktivieren Sie die Windows-Wiederherstellung. Wenn diese Option aktiviert ist, kann der Wiederherstellungsvorgang für ein Gerät initiiert werden:

    • Zum Zeitpunkt der Geräteregistrierung während der Out-of-Box-Erfahrung (OOBE) oder
    • Wenn sich ein Benutzer zum ersten Mal mit dem Microsoft Entra ID-Konto anmeldet, nachdem die Registrierung des Geräts abgeschlossen ist.

    Es ermöglicht einem Benutzer, seine gesicherten Windows-Einstellungen und Microsoft Store-Apps aus der Cloud auf einem neuen Gerät wiederherzustellen oder zurückzusetzen. Die Einstellungen für die Benutzererfahrung und die Konfigurationseinstellungen werden wiederhergestellt. Es handelt sich nicht um ein vollständiges Systemimage. Weitere Informationen finden Sie unter Übersicht über Windows-Sicherung für Organisationen.

    Ihre Optionen:

    • Windows-Wiederherstellung nicht konfiguriert
    • Windows-Wiederherstellung aktiviert

    Diese Richtlinie:

Gilt für:

  • Windows

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Intune Einstellungskatalogs zum Konfigurieren von Einstellungen.

Neue Updates für den Apple-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

AirPlay:

  • Gerätename
macOS

AirPlay:

  • Gerätename

Microsoft Defender:

Gilt für:

  • iOS/iPadOS
  • macOS

Geräteregistrierung

Neue Einstellung steuert die MDM-Registrierung während der Kontoregistrierung unter Windows (öffentliche Vorschau)

Eine neue Einstellung, die sich auf die Microsoft Entra Kontoregistrierung unter Windows auswirkt, ist im Microsoft Intune Admin Center verfügbar. Die Einstellung MDM-Registrierung beim Hinzufügen eines Geschäfts-, Schul- oder Unikontos unter Windows deaktivieren steuert, ob Sich Geräte während des Kontoregistrierungsflows bei MDM registrieren. Die Standardeinstellung ist auf Nein festgelegt, was die MDM-Registrierung zulässt. Es ist keine Aktion erforderlich, es sei denn, Sie möchten das Standardregistrierungsverhalten ändern. Diese Microsoft Entra Einstellung befindet sich in der öffentlichen Vorschau. Weitere Informationen finden Sie unter Aktivieren der automatischen MDM-Registrierung für Windows.

Geräteverwaltung

Unterstützung der Genehmigung mehrerer Administratoren für Gerätekonformität und Gerätekonfigurationsrichtlinien

Die Genehmigung mehrerer Administratoren unterstützt jetzt Gerätekonfigurationsrichtlinien, die über den Einstellungskatalog und Gerätekonformitätsrichtlinien erstellt wurden. Wenn Sie dieses Feature aktivieren, müssen alle von Ihnen vorgenommenen Änderungen, einschließlich des Erstellens, Bearbeitens oder Löschens einer Richtlinie, von einem zweiten Administrator genehmigt werden, bevor sie wirksam werden. Dieser Prozess mit doppelter Autorisierung schützt Ihre organization vor nicht autorisierten oder versehentlichen Änderungen an der rollenbasierten Zugriffssteuerung.

Weitere Informationen finden Sie unter Verwenden von Zugriffsrichtlinien, um eine Multi-Admin-Genehmigung zu erfordern.

Gerätesicherheit

Intune Beenden der Unterstützung für ältere Apple MDM-Softwareupdaterichtlinien

Mit der Veröffentlichung von iOS 26, iPadOS 26 und macOS 26 hat Apple Veraltete Mdm-Softwareupdatebefehle und -nutzlasten (Mobile Device Management) eingestellt. Daher wird Microsoft Intune bald die Unterstützung für die Erstellung von Legacy-iOS/iPadOS- und macOS-Softwareupdaterichtlinien beenden. Um die Verwaltung von Apple-Softwareupdates in Intune fortzusetzen, konfigurieren Sie Updaterichtlinien mithilfe des Deklarativen Geräteverwaltungsmodells (Deklarative Geräteverwaltung, DDM) von Apple. DDM bietet einen moderneren und zuverlässigeren Ansatz für die Verwaltung von Softwareupdates mit verbesserter Geräteautonomie und -berichterstellung.

Anleitungen zum Umstieg auf DDM-basierte Softwareupdates finden Sie im blog Intune Customer Success: Wechseln zur deklarativen Geräteverwaltung für Apple-Softwareupdates.

Gilt für:

  • iOS/iPadOS
  • macOS

Bereitschaft für automatisches Patchen von Updates

Die Automatische Patch-Updatebereitschaft bietet eine einheitliche Benutzeroberfläche zum Nachverfolgen und Beheben von Windows Update-Problemen auf Intune registrierten Geräten und für Windows Autopatch-Gruppen registrierten Geräten. Mit einer einzelnen Dashboard können Administratoren alle verwalteten Geräte anzeigen, einschließlich der Registrierung status und Richtlinienzuweisungen, um die Updatebereitschaft in ihrer gesamten Umgebung besser zu verstehen.

Zu den wichtigsten Funktionen gehören:

  • Journey für Geräteupdates: Zeigen Sie präzise Updatestatus für jedes Gerät an, um schnell zu ermitteln, wo Updates blockiert werden und warum.
  • Zentralisierte Warnungen: Anzeigen von umsetzbaren Warnungen zu Updatefehlern, Richtlinienkonflikten und Bereitschaftslücken an einem Ort mit integrierten Anleitungen zur Behebung.
  • Updatebereitschaftsprüfung: Bewerten Sie Geräte proaktiv auf Bereitstellungsrisiken, und kennzeichnen Sie Geräte basierend auf Signalen wie Speicherplatz, Appraiser-Daten und Setupbedingungen als Gefährdet.
  • Reparieren von Geräten mit Neuinstallation des Betriebssystems: Beheben Sie durch Upgrade blockierte Geräte, indem Sie eine Neuinstallation des Betriebssystems für häufige Probleme wie unzureichenden Speicherplatz oder App-Kompatibilitätsprobleme mit unterstützenden Warnungen und Berichten auslösen.

Weitere Informationen finden Sie unter Autopatch-Updatebereitschaft.

Gilt für:

  • Windows

Überwachung und Problembehandlung

Updates für Operatoren in Geräteabfragen für mehrere Geräte

Geräteabfragen für mehrere Geräte umfassen jetzt erweiterte Operatorunterstützung, eine klarere Abfrageüberprüfung und verbesserte Ergebnisse, um das Erstellen und Interpretieren von Abfragen zu vereinfachen.

  • Neue Jointypen unterstützt
    Sie können jetzt die folgenden Jointypen verwenden, wenn Sie Entitäten übergreifend abfragen:
    • leftsemi
    • rightsemi
    • leftanti
    • rightanti
  • Aktualisiertes Joinverhalten
    Joins, die verwenden on Device.DeviceId , werden nicht mehr unterstützt. Abfragen sollten stattdessen:
    • Verwenden Sie on Device, oder
    • Lassen Sie die on-Klausel beim Verknüpfen für die Geräteentität vollständig aus.
  • Aktualisierte Geräteverweise in Operatoren
    Die Verwendung von Device allein wird in Operatoren wie distinct, summarizeoder order bynicht mehr unterstützt. Abfragen müssen auf eine bestimmte Geräteeigenschaft verweisen.
  • Verbesserte Abfrageergebnisse
    Abfragen, die ein Gerät betreffen – entweder durch direktes Abfragen eines Geräts oder durch Verknüpfen eines Geräts mit einer anderen Entität – geben das Gerät jetzt als klickbaren Link in den Ergebnissen zurück, sodass Sie schnell zu Gerätedetails navigieren können.
  • Klarere Fehlermeldungen
    Einige Abfragefehlermeldungen wurden aktualisiert, um eine klarere, aussagekräftigere Anleitung bereitzustellen, wenn Abfragen ungültig sind.

Woche vom 9. Februar 2026 (Dienstrelease 2601)

Microsoft Intune Suite

Endpoint Privilege Management-Unterstützung für Azure Virtual Desktop

Endpoint Privilege Management-Rechteerweiterungsrichtlinien (EPM) unterstützen jetzt die Bereitstellung für Benutzer auf Azure virtuellen AVD-Computern (Virtual Desktop) mit einer Sitzung.

Informationen zur Verwendung von EPM, das als Intune Suite-Add-On-Funktion verfügbar ist, finden Sie unter Planen und Vorbereiten der Endpoint Privilege Management-Bereitstellung.

App-Verwaltung

Microsoft Intune enthält jetzt einen direkten Link zu Lenovo Device Orchestration (LDO) im Intune Admin Center. Diese Integration erweitert die Erfahrung von Partnerportalen , indem IT-Administratoren einen einzigen, sicheren Einstiegspunkt für die Verwaltung unterstützter Lenovo-Geräte erhalten.

Im Intune Admin Center können IT-Administratoren das Lenovo Device Orchestration-Portal direkt öffnen, um auf Lenovo-spezifische Geräteverwaltungsfunktionen zuzugreifen.

Gilt für:

  • Windows 11

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Clarity Express for Intune von Rego Consulting Corporation
  • Datadog von Datadog Inc.
  • Qlik Analytics von Qlik
  • Ebene 1 für Intune von SS&C Technologies, Inc. (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Neue Einstellungen im Windows-Einstellungskatalog

Es gibt neue Einstellungen im Windows-Einstellungskatalog. Um diese Einstellungen in Intune anzuzeigen und zu konfigurieren, erstellen Sie ein Windows-Einstellungskatalogprofil (Geräte > Konfigurationsprofile > Profil > erstellen Windows 10 und höher > Einstellungskatalog).

Die neuen Richtlinien umfassen Folgendes:

  • Microsoft Edge: Enthält die neuesten Microsoft Edge-Browserrichtlinien bis Version 143.0.3650.23, einschließlich:

    • Freigeben des vom Mandanten genehmigten Browserverlaufs mit Microsoft 365 Copilot-Suche zulassen
    • Aktivieren von RAM-Ressourcensteuerelementen (Arbeitsspeicher)
    • Gibt an, ob die Zugriffsbeschränkungen für lokale Netzwerke deaktiviert werden sollen.

    Aufgrund von Unterschieden in den Releaseintervallen zwischen Microsoft Edge und Intune kann es im Einstellungskatalog zu einer Verzögerung von ein bis zwei Wochen kommen.

  • Erfahrung >: Freigabe-App-Promotionen deaktivieren : Mit dieser Richtlinieneinstellung können IT-Administratoren steuern, ob Werbe-Apps im Windows Share-Blatt angezeigt werden. Wenn Sie diese Richtlinie aktivieren, zeigt Windows keine Werbe-Apps im Blatt freigeben an.

  • Lizenzierung >Esu-Abonnementüberprüfung aktivieren: Diese Richtlinie ist veraltet und funktioniert nur für Windows 10. Das Festlegen dieser Richtlinie hat keine Auswirkungen auf andere unterstützte Windows-Versionen. Diese Richtlinie aktiviert oder deaktiviert die Abonnementüberprüfung für Windows 10 extended Security Updates. Wenn diese Option aktiviert ist, überprüft das Gerät das ESU-Abonnement status des angemeldeten Microsoft Entra ID Benutzerkontos.

  • Windows KI: Enthält die folgenden neuen Einstellungen, die Windows-Insidern zur Verfügung stehen:

    • Deaktivieren von Agent-Arbeitsbereichen : Aktiviert oder deaktiviert Agent-Arbeitsbereiche.
    • Deaktivieren von Agent-Connectors : Aktiviert oder deaktiviert Agent-Connectors.
    • Remote-Agent-Connectors deaktivieren : Aktiviert oder deaktiviert Remote-Agent-Connectors.
    • Mindestrichtlinie für Agent-Connector : Konfiguriert den Mindestrichtlinienwert, der steuert, wie Agent-Connectors auf dem Computer ausgeführt werden.
  • Google Chrome: Enthält die Google Chrome ADMX-Browserrichtlinien bis Version 141.0.7390.108.

    Aufgrund von Unterschieden in den Veröffentlichungsintervallen zwischen Chrome und Intune kann Intune ein bis zwei Versionen hinter der neuesten veröffentlichten Chrome-Version liegen.

  • Firewallaktivierungsmodus>: Wenn diese Option aktiviert ist, wechselt der Zielcomputer in den Firewallüberwachungsmodus.

  • Microsoft Visual Studio > Copilot-Einstellungen >Agent-Modus deaktivieren : Diese vorhandene Copilot-Einstellung wird aktualisiert, um die Lokalisierung einzubeziehen. Diese Einstellung verhindert, dass Benutzer GitHub Copilot Agent-Modus verwenden.

  • Windows-Komponenten > Internet Explorer > Internet Systemsteuerung > Security Page:

    • Automatische Intraneterkennung aktivieren : Mit dieser Richtlinieneinstellung können Intranetzuordnungsregeln automatisch angewendet werden, wenn der Computer zu einer Domäne gehört. Wenn Sie diese Richtlinieneinstellung aktivieren, ist die automatische Erkennung des Intranets aktiviert, und Intranetzuordnungsregeln werden automatisch angewendet, wenn der Computer zu einer Domäne gehört.

    • Intranetwebsites: Alle Websites einschließen, die den Proxyserver umgehen : Diese Richtlinieneinstellung steuert, ob Websites, die den Proxyserver umgehen, der lokalen Intranetsicherheitszone zugeordnet werden. Wenn Sie diese Richtlinieneinstellung aktivieren, werden Standorte, die den Proxyserver umgehen, der Intranetzone zugeordnet.

Gilt für:

  • Windows

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Intune Einstellungskatalogs zum Konfigurieren von Einstellungen.

Neue unterstützte OEMConfig-Apps für Android Enterprise

Die folgenden OEMConfig-Apps sind in Intune für Android Enterprise verfügbar:

  • FCNT - Seniorenpflege | com.fcnt.mobile_phone.seniorcareconfig
  • FCNT – Schema | com.fcnt.mobile_phone.schematest
  • Sonim | com.sonim.oemappconfig

Weitere Informationen zu OEMConfig finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Filtern nach Android-Verwaltungsmodus im Einstellungskatalog

Der Einstellungskatalog enthält Hunderte von Einstellungen, die Sie konfigurieren können. Es gibt integrierte Features, mit denen die verfügbaren Einstellungen gefiltert werden können.

Wenn Sie eine Katalogrichtlinie für Android-Einstellungen erstellen, gibt es eine Filteroption für den Verwaltungsmodus, die die verfügbaren Einstellungen nach ihrem Registrierungstyp filtert, einschließlich:

  • Vollständig verwaltet
  • Unternehmenseigenes Arbeitsprofil
  • Dediziert

Weitere Informationen zum Einstellungskatalog finden Sie unter:

Neue Updates für den Apple-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt eine neue Einstellung im Einstellungskatalog. Um diese Einstellung anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS für Plattformeinstellungskatalog> für Profiltyp.

iOS/iPadOS

Einschränkungen:

  • Rating Apps Exempted Bundle IDs :Mit dieser Einstellung können Administratoren Apps angeben, die die 17- und ältere Einschränkung umgehen können.

    Beispielsweise kann der Inhalt eines Geräts auf 9 Jahre und niedriger beschränkt sein. Mit dieser Einschränkung werden Apps mit einer altersbasierten Bewertung von 17 und älter automatisch blockiert. Administratoren können diese Einstellung verwenden, um bestimmten Apps zu erlauben, diese Einschränkung zu umgehen.

Apple hat schnelle Sicherheitsreaktionen aufHintergrundsicherheitsverbesserungen umfirmiert. Diese Änderung wird im Einstellungskatalog aktualisiert. Weitere Informationen zu Verbesserungen der Hintergrundsicherheit finden Sie unter Verbesserungen der Hintergrundsicherheit auf Apple-Geräten (öffnet die Website von Apple).

Geräteverwaltung

Weitere Optionen für Zuweisungsfilter > Geräteverwaltung Type-Eigenschaft für verwaltete Apps unter Android und iOS/iPadOS

Wenn Sie Richtlinien für Ihre verwalteten Apps erstellen, können Sie Zuweisungsfilter verwenden, um Richtlinien basierend auf von Ihnen erstellten Regeln zuzuweisen. In diesen Regeln können Sie verschiedene Geräte- und App-Eigenschaften verwenden, einschließlich der Geräteverwaltung Type-Eigenschaft unter Android und iOS/iPadOS.

Hinweis

Dieses Feature wird langsam eingeführt und sollte ende März 2026 für alle Kunden verfügbar sein.

Für Android lautet die Geräteverwaltung Type-Eigenschaft für verwaltete Apps:

  • Fügen Sie die folgenden Optionen hinzu:

    • Unternehmenseigenes Mit Arbeitsprofil
    • Unternehmenseigene, vollständig verwaltete
    • Unternehmenseigene dedizierte Geräte mit Entra ID-Modus "Freigegeben"
    • Unternehmenseigene dedizierte Geräte ohne Entra ID Im Modus "Gemeinsam genutzt"
    • Persönliches Arbeitsprofil
  • So ersetzen Sie die folgende Option:

    • Android für Unternehmen

Für iOS/iPadOS lautet die Geräteverwaltung Type-Eigenschaft für verwaltete Apps:

  • Fügen Sie die folgenden Optionen hinzu:

    • Automatisierte Geräteregistrierung für benutzerseitig zugeordnete Geräte
    • Automatisierte Geräteregistrierung für benutzerlose Geräte
    • Kontogesteuerte Benutzerregistrierung
    • Geräteregistrierung mit Unternehmensportal und Webregistrierung
  • So ersetzen Sie die folgende Option:

    • Verwaltet
Was Sie wissen müssen
  • Wenn Sie die Legacywerte in Ihren Filtern verwenden, werden die Werte automatisch den neuen verfügbaren Werten für diese Plattform zugeordnet.
  • Damit die automatische Zuordnung ordnungsgemäß funktioniert, müssen Geräte bei Microsoft Entra registriert werden und über eine Microsoft Entra Geräte-ID verfügen. Wenn die Geräte diese Anforderungen nicht erfüllen, stimmen die App-Zuweisungsfilter nicht mit den differenzierteren Verwaltungstypen überein. Sie können eine Intune App-Konfigurationsrichtlinie verwenden, um Microsoft Entra Geräteregistrierung mit dem Schlüssel zu erzwingencom.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration=Enabled.
  • Wenn das Gerät von einem Drittanbieter- oder Partnerdienst MDM-verwaltet wird, stimmen die Zuweisungsfilter für verwaltete Apps nicht mit den differenzierteren Verwaltungstypen überein.

Weitere Informationen zu Filtern finden Sie unter:

Gilt für:

  • Android
  • iOS/iPadOS

Intune Integration des Zertifikatbestands mit Zimperium Mobile Threat Defense

Sie können jetzt den MTD-Connector (Zimperium Mobile Threat Defense) so konfigurieren, dass der Zertifikatbestand von Ihren verwalteten iOS-Geräten synchronisiert wird. Diese Verbesserung hilft Ihnen zu erkennen, wann eine Geräte-Bedrohungsstufe aufgrund genehmigter, aber potenziell böswilliger Zertifikate auf dem Gerät erhöht wird. Die folgenden Einstellungen sind jetzt beim Konfigurieren des Connectors verfügbar:

  • Aktivieren der Zertifikatsynchronisierung für iOS-/iPadOS-Geräte: Ermöglicht es diesem Mobile Threat Defense-Partner, eine Liste der auf iOS-/iPadOS-Geräten installierten Zertifikate von Intune anzufordern, die zur Bedrohungsanalyse verwendet werden können.
  • Senden vollständiger Zertifikatbestandsdaten auf persönlichen iOS-/iPadOS-Geräten: Diese Einstellung steuert die Zertifikatbestandsdaten, die Intune für diesen Mobile Threat Defense-Partner für persönliche Geräte freigeben. Daten werden freigegeben, wenn der Partner Zertifikatdaten synchronisiert und die Zertifikatbestandsliste anfordert.

Wenn die Zertifikatsynchronisierung aktiviert ist, werden die folgenden Daten freigegeben:

  • Konto-ID
  • Entra-ID Geräte-ID
  • Gerätebesitzer
  • Zertifikatliste
    • Allgemeiner Name
    • Daten
    • Is Identity

Weitere Informationen finden Sie unter Mobile Threat Defense-Umschaltoptionen.

Gilt für:

  • iOS/iPadOS

Gerätesicherheit

Aktualisieren von Firewallkonfigurationen für neue Intune Netzwerkendpunkte

Im Rahmen der laufenden Secure Future Initiative (SFI) von Microsoft hat Microsoft Intune im Dezember 2025 damit begonnen, zusätzlich zu den vorhandenen IP-Adressen des Intune-Diensts Azure Front Door (AFD) zu verwenden.

Kunden, die IP-basierte Zulassungsliste verwenden, Azure Diensttags verwenden oder in ihrer Firewall, vpn, proxy oder anderen Netzwerkinfrastrukturen strenge ausgehende Filterung haben, können diesen neuen Datenverkehr blockieren, was zu einer Beeinträchtigung oder fehlerhaften Gerätekonnektivität führt. Dies kann sich auf kerne Intune Funktionen einschließlich Geräte- und App-Verwaltung auswirken.

  • Wenn Ihr organization vollqualifizierte Domänennamen (Fully Qualified Domain Name, FQDN)-basierte Regeln verwendet oder ausgehenden Datenverkehr nicht einschränkt, sind in der Regel keine Änderungen erforderlich. Sie sollten jedoch überprüfen, ob die entsprechenden Wildcardregeln konfiguriert sind, insbesondere *.manage.microsoft.com, um sicherzustellen, dass alle Intune Dienste erreichbar bleiben. Microsoft empfiehlt weiterhin, nach Möglichkeit FQDN-basierte Wildcardregeln zu verwenden, um den Verwaltungsaufwand für Organisationen zu reduzieren, die ausgehende Filterung erfordern.
  • Wenn Ihr organization IP-basierte Zulassungslisten in Ihren Firewall-, Proxy- oder VPN-Regeln verwendet, müssen Sie die folgenden Azure Front Door-IP-Adressbereiche hinzufügen oder Azure Diensttag AzureFrontDoor.MicrosoftSecurity verwenden, um potenzielle Konnektivitätsprobleme für verwaltete Geräte zu vermeiden.

Erforderliche IP-Adressen für kommerzielle Endpunkte:

  • 13.107.219.0/24
  • 13.107.227.0/24
  • 13.107.228.0/23
  • 150.171.97.0/24
  • 2620:1ec:40::/48
  • 2620:1ec:49::/48
  • 2620:1ec:4a::/47

Erforderliche IP-Adressen für US-Behördenendpunkte:

  • 51.54.53.136/29
  • 51.54.114.160/29
  • 62.11.173.176/29

Die autoritative und aktuelle Liste der Netzwerkendpunkte, die für Intune Client- und Hostdienste erforderlich sind, finden Sie unter Intune Kerndienst unter Netzwerkendpunkte für Microsoft Intune und Liste der Ports und IP-Adressen in US-Government-Endpunkten für Microsoft Intune.

Weitere Informationen zu dieser Änderung finden Sie unter Supporttipp: Bevorstehende Microsoft Intune Netzwerkänderungen.

Überwachung und Problembehandlung

Windows-Featureupdateberichte unterstützen Windows 11 Version 25H2

Der Bericht windows feature update compatibility risks (Kompatibilitätsrisiken für Windows-Featureupdates) und windows feature update device readiness report support Windows 11, Version 25H2 als auswählbares Zielbetriebssystem.The Windows feature update compatibility risk and Windows feature readiness report report support Windows 11, Version 25H2 as a selectable target os. Wenn Sie diese Version unter Zielbetriebssystem auswählen auswählen, bieten die Berichte aktualisierte Erkenntnisse, die Ihnen helfen, die Gerätebereitschaft zu bewerten und potenzielle Kompatibilitätsrisiken zu identifizieren, bevor Sie das Featureupdate bereitstellen.

Gilt für:

  • Windows

Mandantenverwaltung

Admin Aufgaben in Microsoft Intune sind jetzt allgemein verfügbar.

Admin Aufgaben im Intune Admin Center befinden sich nicht mehr in der Vorschauphase und sind jetzt allgemein verfügbar. Admin Aufgaben bieten eine zentralisierte Ansicht, in der Administratoren allgemeine Aufgaben ermitteln, organisieren und bearbeiten können, die ansonsten im Intune Admin Center verteilt sind. Diese einheitliche Benutzeroberfläche befindet sich unter Mandantenverwaltung und unterstützt Suche, Filterung und Sortierung, damit Sie sich auf das konzentrieren können, was Aufmerksamkeit erfordert, ohne über mehrere Knoten zu navigieren.

Die folgenden Aufgabentypen werden unterstützt:

  • Endpoint Privilege Management Von Anforderungen zur Erhöhung von Dateien
  • Microsoft Defender von Sicherheitsaufgaben
  • Genehmigungsanforderungen für mehrere Admin

Intune zeigt nur Aufgaben an, für die Sie über die Berechtigung verfügen. Wenn Sie eine Aufgabe auswählen, öffnet Intune die gleiche Schnittstelle und den gleichen Workflow, die Sie auch beim Verwalten der Aufgabe vom ursprünglichen Speicherort aus verwenden würden. Dadurch wird eine konsistente Benutzeroberfläche sichergestellt, unabhängig davon, ob Sie über den Knoten "Administratoraufgaben" oder direkt in der Quellfunktion arbeiten.

Weitere Informationen finden Sie unter:

Woche vom 12. Januar 2026

App-Verwaltung

PowerShell-Skriptinstallationsprogramm für Win32-Apps

Beim Hinzufügen einer Win32-App können Sie ein PowerShell-Skript als Installationsprogramm hochladen, anstatt eine Befehlszeile anzugeben. Intune packt das Skript mit dem App-Inhalt und führt es im gleichen Kontext wie das App-Installationsprogramm aus, wodurch umfangreichere Setupworkflows wie Voraussetzungsprüfungen, Konfigurationsänderungen und Aktionen nach der Installation ermöglicht werden. Die Installationsergebnisse werden basierend auf dem Rückgabecode des Skripts im Intune Admin Center angezeigt.

Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Gilt für:

  • Windows

Woche vom 8. Dezember 2025

Geräteregistrierung

Unterstützung des ACME-Protokolls für die iOS-/iPadOS- und macOS-Registrierung

Während wir uns auf die Unterstützung des Nachweises verwalteter Geräte in Intune vorbereiten, starten wir einen stufenweisen Rollout einer Infrastrukturänderung für neue Registrierungen, die Unterstützung für das ACME-Protokoll (Automated Certificate Management Environment) umfasst. Wenn sich nun neue Apple-Geräte registrieren, erhält das Verwaltungsprofil von Intune ein ACME-Zertifikat anstelle eines SCEP-Zertifikats. ACME bietet besseren Schutz als SCEP vor nicht autorisierter Zertifikatausstellung durch robuste Validierungsmechanismen und automatisierte Prozesse, wodurch Fehler bei der Zertifikatverwaltung reduziert werden.

Vorhandene betriebssystem- und hardwarefähige Geräte erhalten das ACME-Zertifikat nur, wenn sie sich erneut registrieren. Es gibt keine Änderungen an der Registrierungsoberfläche des Endbenutzers und keine Änderungen am Microsoft Intune Admin Center. Diese Änderung wirkt sich nur auf Registrierungszertifikate aus und hat keine Auswirkungen auf Gerätekonfigurationsrichtlinien.

ACME wird für Die Apple-Geräteregistrierung (BYOD), die Apple Configurator-Registrierung und die automatisierte Geräteregistrierung (ADE) unterstützt. Zu den berechtigten Betriebssystemversionen gehören:

  • iOS 16.0 oder höher

  • iPadOS 16.1 oder höher

  • macOS 13.1 oder höher

Neue Bildschirme des Setup-Assistenten jetzt allgemein verfügbar für automatisierte Geräteregistrierungsprofile für iOS/iPadOS und macOS

Sie können 12 neue Bildschirme des Setup-Assistenten während der automatischen Geräteregistrierung (ADE) ausblenden oder anzeigen. Standardmäßig werden diese Bildschirme im Setup-Assistenten angezeigt.

Die Bildschirme, die Sie während der iOS-/iPadOS-Registrierung überspringen können, und die entsprechenden Versionen umfassen:

  • App Store (iOS/iPadOS 14.3 und höher)
  • Kamerataste (iOS/iPadOS 18 und höher)
  • Filtern von Webinhalten (iOS/iPadOS 18.2 und höher)
  • Sicherheit und Handhabung (iOS/iPadOS 18.4 und höher)
  • Multitasking (iOS/iPadOS 26 und höher)
  • Os Showcase (iOS/iPadOS 26+)

Zu den Bildschirmen, die Sie während der macOS-Registrierung überspringen können, gehören:

  • App Store (macOS 11.1 und höher)
    • Erste Schritte (macOS 15 und höher)
    • Softwareupdate (macOS 15.4 und höher)
    • Zusätzliche Datenschutzeinstellungen (macOS 26 und höher)
    • Os Showcase (macOS 26.1 und höher)
    • Update abgeschlossen (macOS 26.1 und höher)

Weitere Informationen zu den verfügbaren Überspringschlüsseln des Setup-Assistenten finden Sie unter:

Woche vom 1. Dezember 2025

App-Verwaltung

Sicherer Unternehmensbrowser, der von Intune verwaltet wird (öffentliche Vorschau)

Microsoft Intune unterstützt jetzt die Richtlinienverwaltung für Microsoft Edge for Business als sicheren Unternehmensbrowser. Durch die Implementierung von Richtlinien über Intune können Administratoren sicher von Windows-basierten Desktopumgebungen zu sicheren, browserbasierten Workflows für den Zugriff auf Unternehmensressourcen wechseln, ohne dass eine Geräteregistrierung erforderlich ist.

Weitere Informationen finden Sie unter Schützen Ihrer Unternehmensdaten in Intune mit Microsoft Edge for Business.

Woche vom 17. November 2025

Geräteregistrierung

Konfigurieren von Windows-Sicherung für Organisationen

Windows-Sicherung für Organisationen ist allgemein in Microsoft Intune verfügbar. Mit diesem Feature können Sie die Windows-Einstellungen Ihrer organization sichern und auf einem Microsoft Entra verbundenen Gerät wiederherstellen. Sicherungseinstellungen können im Microsoft Intune Admin Center-Einstellungskatalog konfiguriert werden, während eine mandantenweite Einstellung, mit der Sie ein Gerät wiederherstellen können, im Admin Center unter Registrierung verfügbar ist. Weitere Informationen zu diesem Feature finden Sie unter Windows-Sicherung for Organizations in Microsoft Intune.

Geräteverwaltung

Security Copilot in Intune-Agents sind für die öffentliche Vorschau verfügbar.

Security Copilot Agents in Intune sind KI-gestützte Assistenten, die auf bestimmte Szenarien spezialisiert sind. Die Intune-Agents sind in den Intune Admin Center-Agents> und für Security Copilot Benutzer verfügbar.

Die folgenden Intune-Agents sind verfügbar:

  • Der Änderungsüberprüfungs-Agent wertet Multi Admin-Genehmigungsanforderungen für Windows PowerShell Skripts auf Windows-Geräten aus. Es bietet risikobasierte Empfehlungen und kontextbezogene Erkenntnisse, die Administratoren dabei helfen, das Skriptverhalten und die damit verbundenen Risiken zu verstehen.

    Diese Erkenntnisse können Intune Administratoren helfen, fundierte Entscheidungen darüber zu treffen, ob Anforderungen genehmigt oder abgelehnt werden sollen. Dieser Agent unterstützt Intune verwaltete Geräte unter Windows.

  • Der Device Offboarding-Agent identifiziert veraltete oder falsch ausgerichtete Geräte in Intune und Microsoft Entra ID. Es bietet umsetzbare Erkenntnisse und erfordert die Genehmigung durch den Administrator, bevor Geräte offboarden können. Dieser Agent ergänzt vorhandene Intune Automatisierung, indem er Erkenntnisse anzeigt und mehrdeutige Fälle behandelt, in denen eine automatisierte Bereinigung nicht ausreicht.

    Der Agent unterstützt Intune verwaltete Geräte unter Windows, iOS/iPadOS, macOS, Android und Linux. Während der öffentlichen Vorschau können Administratoren Microsoft Entra ID Objekte direkt deaktivieren, wobei zusätzliche Korrekturschritte als Anleitung bereitgestellt werden.

  • Der Richtlinienkonfigurations-Agent analysiert hochgeladene Dokumente oder Branchenvergleichstests und identifiziert automatisch übereinstimmende Intune Einstellungen. Administratoren können ihre Anforderungen hochladen, z. B. Compliancestandards oder interne Richtliniendokumente, und der Agent zeigt relevante Einstellungen intelligent aus dem Intune-Einstellungskatalog an.

    Der Agent führt Sie auch durch die Richtlinienerstellung und hilft Ihnen bei der Konfiguration jeder Einstellung, die den Anforderungen Ihres organization am besten entspricht. Dieser Agent unterstützt Geräte, auf denen Windows ausgeführt wird.

Weitere Informationen finden Sie unter:

Intune Unterstützung für iVerify als Mobile Threat Defense-Partner

Sie können iVerify Enterprise jetzt als Mobile Threat Defense-Partner (MTD) für registrierte Geräte verwenden, auf denen die folgenden Plattformen ausgeführt werden:

  • Android 9.0 und höher
  • iOS/iPadOS 15.0 und höher

Weitere Informationen zu dieser Unterstützung finden Sie unter Einrichten von iVerify Mobile Threat Defense Connector.

Mandantenverwaltung

Verwalten von Aufgaben und Anforderungen über den Knoten "zentralisierte Admin Tasks" in Microsoft Intune (öffentliche Vorschau)

Der neue Knoten Admin Tasks im Intune Admin Center bietet eine zentrale Ansicht zum Ermitteln, Organisieren und Reagieren auf Sicherheitsaufgaben und Benutzererweiterungsanforderungen. Diese einheitliche Benutzeroberfläche befindet sich unter Mandantenverwaltung und unterstützt Suche, Filterung und Sortierung, damit Sie sich auf das konzentrieren können, was Aufmerksamkeit erfordert – ohne über mehrere Knoten zu navigieren.

Die folgenden Aufgabentypen werden unterstützt:

  • Endpoint Privilege Management Von Anforderungen zur Erhöhung von Dateien
  • Microsoft Defender von Sicherheitsaufgaben
  • Genehmigungsanforderungen für mehrere Admin

Intune zeigt nur Aufgaben an, für die Sie über die Berechtigung verfügen. Wenn Sie eine Aufgabe auswählen, öffnet Intune die gleiche Schnittstelle und den gleichen Workflow, die Sie auch beim Verwalten der Aufgabe vom ursprünglichen Speicherort aus verwenden würden. Dadurch wird eine konsistente Benutzeroberfläche sichergestellt, unabhängig davon, ob Sie über den Knoten "Administratoraufgaben" oder direkt in der Quellfunktion arbeiten.

Weitere Informationen finden Sie unter Admin Tasks.

Woche vom 10. November 2025 (Dienstrelease 2511)

Microsoft Intune Suite

Bereichstagserzwingung für Endpoint Privilege Management Rechteerweiterungsanforderungen

Beim Anzeigen Endpoint Privilege Management Rechteerweiterungsanforderungen werden jetzt anwendbare Bereichstags erzwungen. Dies bedeutet, dass Administratoren nur die Anforderungen für Geräte und Benutzer anzeigen und verwalten können, die in ihren zugewiesenen Bereich fallen. Diese Änderung trägt dazu bei, administrative Grenzen beizubehalten und die Sicherheit zu erhöhen. Bisher konnten Administratoren mit Berechtigungen zum Verwalten von Erhöhungsanforderungen alle Rechteerweiterungsanforderungen unabhängig vom Bereich anzeigen.

App-Verwaltung

Weitere Volumeoptionen in Managed Home Screen

Administratoren können jetzt mehr Volumesteuerungen in der Managed Home Screen-App (MHS) für dedizierte und vollständig verwaltete Android Enterprise-Geräte aktivieren. Zusätzlich zur vorhandenen Medienlautstärkeregelung werden mit diesem Update Konfigurationseinstellungen zum Ein- oder Ausblenden von Schiebereglern für Anrufe, Klingeln und Benachrichtigungen sowie Alarmlautstärken eingeführt.

Jede neue Option kann unabhängig über App-Konfigurationsrichtlinien aktiviert werden. Wenn diese Option aktiviert ist, können Benutzer diese spezifischen Lautstärken direkt über die Seite Verwaltete Einstellungen in MHS anpassen, ohne den Kioskmodus zu verlassen. Diese Verbesserung bietet Aufgabenmitarbeitern eine größere Flexibilität beim Verwalten von Soundpegeln für verschiedene Umgebungen, während das Gerät sicher gesperrt bleibt.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Gilt für:

  • Android Enterprise (dedizierte und vollständig verwaltete Geräte)

Zurücksetzen des Modus "Verwalteter Google Play Store" auf "Basic"

Sie können jetzt das Layout des verwalteten Google Play Store von Benutzerdefiniert im Intune Admin Center zurück auf Basic zurücksetzen (Apps>Alle Apps>Erstellen einer verwalteten Google Play-App).

Im Basic-Modus sind alle genehmigten Apps automatisch für Benutzer sichtbar. Im benutzerdefinierten Modus müssen neu genehmigte Apps sammlungen manuell hinzugefügt werden, bevor sie im Store angezeigt werden. Mit der neuen Schaltfläche Auf Standard zurücksetzen können Administratoren schnell rückgängig machen in den Standardmodus, ohne sich an den Support wenden zu müssen. Bei Auswahl dieser Option löscht Intune alle vorhandenen Sammlungen und zeigt sofort eine Erfolgs- oder Fehlermeldung an.

Weitere Informationen zu den Layoutoptionen für verwaltete Google Play Store finden Sie unter Genehmigen und Bereitstellen von Android Enterprise-Apps in Intune.

Gilt für:

  • Android

Aktualisierte Servicelevelziele für die Verwaltung von Unternehmens-Apps

Service Level Objectives (SLOs) sind jetzt in Enterprise App Management (EAM) verfügbar, um klarere Erwartungen hinsichtlich der Verfügbarkeit von App-Updates im Unternehmens-App-Katalog bereitzustellen. Die SLO-Verarbeitungszeitachsen beginnen, wenn Intune das aktualisierte App-Paket zum ersten Mal empfängt.

Die meisten App-Updates werden innerhalb von 24 Stunden automatisch überprüft. Updates, die manuelle Herstellertests oder -genehmigungen in der Regel innerhalb von sieben Tagen abschließen müssen.

Weitere Informationen finden Sie unter Enterprise App Management (Übersicht).

Neue Ausschneid-, Kopier- und Einfügeoptionen für den Windows-App-Schutz

Intune fügt dem Ausschneiden, Kopieren und Einfügen zulassen zwei neue Werte für die Einstellung in Windows-App-Schutzrichtlinien (ab Microsoft Edge) hinzu, um Administratoren mehr Kontrolle über die Datenverschiebung zu geben:

  • Ziele für Organisationsdaten und beliebige Quellen: Benutzer können aus einer beliebigen Quelle in den Organisationskontext einfügen und nur an Organisationsziele ausschneiden/kopieren.
  • Organisationsdatenziele und Organisationsdatenquellen: Benutzer können nur innerhalb des Organisationskontexts ausschneiden,kopieren/einfügen.

Diese Optionen erweitern vertraute Mobile APP-Datenübertragungssteuerungen auf Windows, um Datenlecks auf nicht verwalteten Geräten zu verhindern und gleichzeitig die Produktivität zu erhalten. Weitere Informationen finden Sie unter Übersicht über App-Schutz-Richtlinien.

Gilt für:

  • Windows

Gerätekonfiguration

Einstellungen, die sowohl in Vorlagen als auch im Einstellungskatalog für Android Enterprise verfügbar sind

Einige Einstellungen, die nur in Vorlagen verfügbar waren, werden jetzt auch im Einstellungskatalog unterstützt.

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Um eine neue Einstellungskatalogrichtlinie zu erstellen, wechseln Sie zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattformeinstellungskatalog> für Den Profiltyp.

Die folgenden Einstellungen sind im Einstellungskatalog verfügbar:

Allgemein:

  • Kontaktfreigabe über Bluetooth blockieren (Arbeitsprofilebene)
  • Blockieren der Suche nach Arbeitskontakten und Anzeigen der Anrufer-ID des Arbeitskontakts im persönlichen Profil
  • Datenaustausch zwischen Arbeitsprofilen und persönlichen Profilen
  • Hinweise zur ersten Verwendung überspringen

Arbeitsprofilkennwort:

  • Anzahl von Tagen bis zum Kennwortablauf
  • Anzahl erforderlicher Kennwörter, bevor ein Benutzer ein Kennwort wiederverwenden kann
  • Anzahl von fehlgeschlagenen Anmeldungen, bevor das Gerät zurückgesetzt wird
  • Geforderter Kennworttyp
    • Minimale Kennwortlänge
    • Anzahl der erforderlichen Zeichen
    • Anzahl erforderlicher Kleinbuchstaben
    • Anzahl der erforderlichen Zeichen ohne Buchstaben
    • Anzahl der erforderlichen numerischen Zeichen
    • Anzahl der erforderlichen Symbolzeichen
    • Anzahl erforderlicher Großbuchstaben
  • Erforderliche Entsperrungshäufigkeit

Weitere Informationen zu diesen Einstellungen finden Sie unter Einstellungskatalogliste für Android Intune Einstellungen.

Gilt für:

  • Android für Unternehmen

Neue Einstellung "Assist Content Sharing" im Android Enterprise-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für PlattformEinstellungskatalog> für Den Profiltyp):

  • Freigabe von Assist-Inhalten mit privilegierten Apps blockieren: Bei True verhindert diese Einstellung, dass Hilfsinhalte wie Screenshots und App-Details an eine privilegierte App gesendet werden, z. B. an eine Assistent-App. Die Einstellung kann verwendet werden, um die KI-Funktion kreisen zu durchsuchen zu blockieren.

Eine Anleitung zum Verwalten von KI-Features auf Android-Geräten finden Sie unter Verwalten von KI unter Android mit Intune – Ein Leitfaden für IT-Administratoren.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE) > Arbeitsprofilebene
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)

Geräteregistrierung

Das neue Abonnementupgrade ermöglicht es Bestandskunden, von verwalteten Google Play-Konten zu Microsoft Entra ID-Konten zu wechseln.

Microsoft Intune bietet ein neues Abonnementupgrade, mit dem bestehende Android Enterprise-Kunden von der Verwendung verwalteter Google Play-Konten zur Verwendung Microsoft Entra ID-Konten für die Android-Geräteverwaltung wechseln können. Sie sind für ein Upgrade berechtigt, wenn Sie zuvor ein Gmail-Consumerkonto verwendet haben. Diese Änderung optimiert den Onboardingprozess, da kein separates Gmail-Konto mehr erforderlich ist und Ihr Geschäftskonto genutzt wird. Diese Änderung ist nicht erforderlich. Weitere Informationen zu dieser Änderung finden Sie unter:

Unvollständiger Benutzerregistrierungsbericht entfernt

Der unvollständige Bericht zu Benutzerregistrierungen wurde entfernt und funktioniert nicht mehr im Microsoft Intune Admin Center. Die folgenden entsprechenden APIs wurden ebenfalls aus Microsoft Intune entfernt:

  • getEnrollmentAbandonmentDetailsReport
  • getEnrollmentAbandonmentSummaryReport
  • getEnrollmentFailureDetailsReport

Skripts oder Automatisierung mit diesen Graph-APIs funktionieren nicht mehr, nachdem der Bericht entfernt wurde. Anstelle dieses Berichts wird empfohlen, den Bericht über Registrierungsfehler zu verwenden. Weitere Informationen finden Sie unter Anzeigen von Registrierungsberichten.

Geräteverwaltung

Abfrage- und Ergebnisverbesserungen an Explorer Feature mit Security Copilot in Intune

Mit Ihrer Security Copilot-Lizenz können Sie Ihre Intune Daten mithilfe des Features Explorer in Intune abfragen.

Wenn Sie Ihre Abfragen erstellen, stehen Ihnen weitere Filteroptionen zur Auswahl. Zum Beispiel:

  • Mit Abfragen mit einem Zahlenoperator können Sie werte gleich, größer als und kleiner als auswählen.
  • Abfragen, bei denen Sie gezwungen wurden, eine Option auszuwählen, z. B. Plattform, ermöglichen ihnen die Auswahl mehrerer Optionen.

In den Abfrageergebnissen sind auch weitere Spalten verfügbar, um Ihre Daten anzuzeigen.

Weitere Informationen zu diesem Feature finden Sie unter Erkunden Intune Daten in natürlicher Sprache und Ergreifen von Maßnahmen.

Geräteverwaltung Eigenschaft "Typzuweisungsfilter" unterstützt Android-Registrierungsoptionen für verwaltete Geräte

Wenn Sie eine Richtlinie in Intune erstellen, können Sie Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen. Sie können eine Regel mit verschiedenen Eigenschaften wie deviceManagementTypeerstellen.

Für verwaltete Geräte unterstützt die Geräteverwaltung Type-Eigenschaft die folgenden Android-Registrierungsoptionen:

  • Unternehmenseigene dedizierte Geräte mit Entra ID-Modus "Freigegeben"
  • Unternehmenseigene dedizierte Geräte ohne Entra ID Im Modus "Gemeinsam genutzt"
  • Unternehmenseigenes Mit Arbeitsprofil
  • Unternehmenseigene, vollständig verwaltete
  • Persönliches Gerät mit einem Arbeitsprofil
  • Benutzerseitig zugeordnete AOSP-Geräte
  • Benutzerlose AOSP-Geräte

Weitere Informationen zu Zuweisungsfiltern und den Eigenschaften, die Sie derzeit verwenden können, finden Sie unter:

Gilt für:

  • Android

Neue Eingabeaufforderungen verfügbar, um Ihre Intune Daten zu untersuchen

Sie können Security Copilot in Intune verwenden, um neue Eingabeaufforderungen im Zusammenhang mit Ihren Daten in natürlicher Sprache zu untersuchen. Verwenden Sie diese neuen Eingabeaufforderungen, um Daten in folgenden Themen anzuzeigen:

  • Benutzer und Gruppen
  • Rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC)
  • Überwachungsprotokolle

Wenn Sie mit der Eingabe Ihrer Anforderung beginnen, wird eine Liste der Eingabeaufforderungen angezeigt, die ihrer Anforderung am besten entsprechen. Sie können auch mit der Eingabe weiterer Vorschläge fortfahren.

Jede Abfrage gibt eine Copilot-Zusammenfassung zurück, die Ihnen hilft, die Ergebnisse zu verstehen und Vorschläge zu bieten. Mit diesen Informationen können Sie auch:

  • Fügen Sie Geräte oder Benutzer aus den Ergebnissen zu einer Gruppe hinzu, damit Sie Apps und Richtlinien auf diese Gruppe ausrichten können.
  • Filtern Sie Beispielabfragen, um Anforderungen zu finden oder zu erstellen, die Ihren Anforderungen entsprechen.

Weitere Informationen finden Sie unter Erkunden Intune Daten in natürlicher Sprache und Ergreifen von Maßnahmen.

Gerätesicherheit

Der Microsoft Tunnel-Zugriff über Android-Geräte mit Rooting wird vom Microsoft Defender-Client blockiert.

Microsoft Tunnel verwendet die Microsoft Defender-Client-App, um Android-Geräten Zugriff auf tunnel zu ermöglichen. Die neueste Version des Defender für Endpunkt-Clients kann jetzt erkennen, wenn ein Gerät gerootet ist. Wenn festgestellt wird, dass ein Gerät gerootet ist, defender:

  • Markiert die Risikokategorie des Geräts als Hoch.
  • Sofortiges Löschen aktiver Tunnelverbindungen
  • Verhindert die weitere Verwendung von Tunnel, bis festgestellt wird, dass das Gerät nicht mehr gerootet ist
  • Sendet eine Benachrichtigung an den Gerätebenutzer über das Gerät status

Diese Funktion ist ein Feature des Defender-Clients unter Android und ersetzt nicht die Verwendung von Intune Konformitätsrichtlinien für Android zum Verwalten der Einstellungen wie "Rooterte Geräte", "Play Integrity Verdict" und "Device Threat Level".

Weitere Informationen zu Den Features von Microsoft Tunnel finden Sie unter Übersicht über Microsoft Tunnel.

Mandantenverwaltung

Vorläufig gelöschte Microsoft Entra Gruppen werden jetzt in Intune

Diese Funktion befindet sich in einem öffentlichen Vorschauzustand. Weitere Informationen finden Sie unter Public Preview in Microsoft Intune.

Microsoft Intune zeigt jetzt vorläufig gelöschte Microsoft Entra-Gruppen im Intune Admin Center an. Wenn eine Gruppe vorläufig gelöscht wird, gelten ihre Zuweisungen nicht mehr. Wenn die Gruppe jedoch wiederhergestellt wird, werden ihre vorherigen Zuweisungen automatisch wiederhergestellt.

Weitere Informationen finden Sie unter Einschließen und Ausschließen von App-Zuweisungen in Microsoft Intune.

Woche vom 20. Oktober 2025 (Dienstrelease 2510)

Microsoft Intune Suite

Unterstützung für den Benutzerkontokontext in Endpoint Privilege Management Höhenregeln

Endpoint Privilege Management (EPM) verfügt über eine neue Option für Rechteerweiterungsregeln, die die Datei mit erhöhten Rechten mithilfe des Kontexts des Benutzers anstelle eines virtuellen Kontos ausführt. Die Option ist Als aktueller Benutzer erhöhen.

Mit dem Aktuellen Benutzererweiterungstyp "Erhöhen " werden Dateien oder Prozesse mit erhöhten Rechten unter dem eigenen Konto des angemeldeten Benutzers statt unter einem virtuellen Konto ausgeführt. Dadurch bleiben die Profilpfade, Umgebungsvariablen und personalisierten Einstellungen des Benutzers erhalten, um sicherzustellen, dass Installationsprogramme und Tools, die auf dem aktiven Benutzerprofil basieren, ordnungsgemäß funktionieren. Da der Prozess mit erhöhten Rechten die gleiche Benutzeridentität vor und nach der Erhöhung beibehält, bleiben Überwachungspfade konsistent und genau. Vor der Erhöhung muss der Benutzer seine Anmeldeinformationen für die Windows-Authentifizierung eingeben. Dieser Prozess unterstützt die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA), um die Sicherheit zu erhöhen.

Weitere Informationen finden Sie unter Verwenden von Endpoint Privilege Management mit Microsoft Intune.

Sie können jetzt ein Endpoint Privilege Management (EPM) Dashboard verwenden, das Einblicke in Dateierweiterungen und -trends in Ihrem organization bietet und dabei hilft, Benutzer zu identifizieren, die möglicherweise verschoben werden können, um als Standardbenutzer anstelle der Ausführung mit lokalen Administratorberechtigungen ausgeführt zu werden.

Die vom Dashboard bereitgestellten Erkenntnisse umfassen:

  • Benutzer, die nur über nicht verwaltete Dateierweiterungen verfügen
  • Benutzer mit verwalteten und nicht verwalteten Dateierweiterungen
  • Benutzer mit nur verwalteten Erhöhungen
  • Häufig nicht verwaltete Erhöhungen
  • Häufig vom Support genehmigt
  • Häufig verweigerte Erhöhungen

Weitere Informationen zu den Dashboard und diesen neuen Erkenntnissen finden Sie unter Übersicht Dashboard in Berichten für Endpoint Privilege Management.

Gerätekonfiguration

Im Eigenschaftenkatalog für den Gerätebestand verfügbare Systeminformationseigenschaft

Sie können eine Eigenschaftenkatalogrichtlinie erstellen, mit der Sie Hardwareeigenschaften von Ihren verwalteten Windows-Geräten erfassen und anzeigen können. Es gibt eine Kategorie Systeminformationen , in der Geräteerkenntnisse auf Systemebene angezeigt werden, z. B. Betriebssystemversion, Hardwaredetails und Konfigurationsstatus.

Weitere Informationen und erste Schritte finden Sie unter Eigenschaftenkatalog.

Gilt für:

  • Windows

Neue Einstellungen im Android Enterprise-Einstellungskatalog verfügbar

Es gibt neue Einstellungen im Android-Einstellungskatalog. Um eine neue Einstellungskatalogrichtlinie zu erstellen und diese Einstellungen im Intune Admin Center anzuzeigen, wechseln Sie zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattformeinstellungskatalog> für Profiltyp.

  • Wi-Fi Direct

    • Allgemeine>Wi-Fi direkt blockieren: Wenn true, blockiert diese Einstellung Wi-Fi Direct. Wi-Fi Direct ist eine direkte Peer-to-Peer-Verbindung zwischen Geräten, die Wi-Fi Frequenzen verwenden. False gibt an, dass Intune diese Einstellung nicht ändert oder aktualisiert. Standardmäßig lässt das Betriebssystem möglicherweise Wi-Fi Direct zu.

    Gilt für:

    • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil (COPE)
    • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
    • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)
  • Organization Namen ausblenden

    Die Einstellung Allgemein>organization Name ausblenden unterstützt unternehmenseigene dedizierte Geräte zur einmaligen Verwendung. Bisher wurde diese Einstellung nur auf unternehmenseigenen Geräten mit einem Arbeitsprofil und vollständig verwalteten Unternehmensgeräten unterstützt.

  • Einige Einstellungen, die nur in Vorlagen verfügbar waren, sind im Einstellungskatalog verfügbar.

    Allgemein:

    • Kopieren und Einfügen zwischen Arbeitsprofilen und persönlichen Profilen zulassen
    • Netzwerk escape-Schraffur zulassen
    • USB-Speicher zulassen
    • Zugriff auf status-Leiste blockieren
    • Änderungen an Datum und Uhrzeit blockieren
    • Speicherort blockieren
    • Mikrofoneinstellung blockieren
    • Blockmontage externer Medien
    • Benachrichtigungsfenster blockieren
    • Bildschirmaufnahme blockieren (Arbeitsprofilebene)
    • Einstellungsänderungen Wi-Fi blockieren

Weitere Informationen zu diesen Einstellungen finden Sie unter Einstellungskatalogliste für Android Intune Einstellungen.

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • Android für Unternehmen

Geräteregistrierung

Namen der verwalteten Google Play-organization bearbeiten

Jetzt können Sie den Namen der verwalteten Google Play-organization direkt im Microsoft Intune Admin Center unter Geräte>Android-Registrierung>>verwaltetes Google Play bearbeiten. Der aktualisierte Name, der bei der Eingabe überprüft wird, wird im Admin Center angezeigt. Es kann auch auf Sperrbildschirmen von Android-Geräten in einer Meldung wie dieses Gerät wird von [organization Name] verwaltet angezeigt. Weitere Informationen finden Sie unter Verbinden Intune Kontos mit einem verwalteten Google Play-Konto.

Geräteverwaltung

Einstellungskatalog unterstützt Windows 11 25H2-Einstellungen

Die Veröffentlichung von Windows 11 25H2 enthält neue Richtlinienkonfigurationsdienstanbieter (Policy Configuration Service Providers, CSPs). Diese Einstellungen sind im Einstellungskatalog verfügbar, die Sie konfigurieren können.

Weitere Informationen finden Sie im Blogbeitrag Microsoft Intune Settings Catalog Updated to Support New Windows 11( Version 25H2 Settings).

Informationen zu den ersten Schritten mit dem Einstellungskatalog finden Sie unter:

Gilt für:

  • Windows

Neue Clientversion für Remotehilfe für macOS

Mit dem neuen Remotehilfe-Client, Version 1.0.2510071, unterstützt Microsoft Intune jetzt macOS 26. Frühere Versionen des Remotehilfe-Clients sind nicht mit macOS 26 kompatibel. Wenn die App aktiviert ist, wird die App automatisch über Microsoft AutoUpdate (MAU) aktualisiert, sodass keine Aktion von Ihnen oder Ihren Benutzern erforderlich ist. Die neueste Clientversion behebt ein Problem, das zuvor dazu führte, dass der Bildschirm beim ersten Start leer angezeigt wurde und keine Verbindung hergestellt werden kann. Weitere Informationen finden Sie unter Verwenden von Remotehilfe mit Microsoft Intune.

Gerätesicherheit

Intune, um den Support für ältere Apple MDM-Softwareupdates zu beenden

Mit der Veröffentlichung von iOS 26, iPadOS 26 und macOS 26 hat Apple Veraltete Mdm-Softwareupdatebefehle und -nutzlasten (Mobile Device Management) eingestellt. Um diese Änderung in Einklang zu bringen, wird Intune bald die Unterstützung für die folgenden MDM-basierten Workloads beenden:

  • Updaterichtlinien für iOS/iPadOS
  • macOS-Updaterichtlinien
  • Softwareupdateeinstellungen in:
    • iOS-/iPadOS-Vorlagen >Geräteeinschränkungen
    • Einschränkungen im Einstellungskatalog> für iOS/iPadOS
    • macOS-Vorlagen>Geräteeinschränkungen
    • Einschränkungenim MacOS-Einstellungskatalog>
    • macOS-Einstellungskatalog>Softwareupdate
  • Berichte:
    • Fehler bei der Installation von iOS-/iPadOS-Updates
    • Fehler bei der Installation von macOS-Updates
    • Softwareupdates für macOS pro Gerät

Diese Funktionen sind jetzt über die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) verfügbar, die einen moderneren und zuverlässigeren Ansatz für die Verwaltung von Apple-Softwareupdates bietet. Weitere Informationen zu diesem Übergang finden Sie im blog Intune Customer Success Move to declarative device management for Apple software updates .For more information about the Intune Customer Success blog Move to declarative device management for Apple software updates.

Gilt für:

  • iOS/iPadOS
  • macOS

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Total Triage by CareXM
  • Intapp von Intapp Inc.
  • ANDPAD von ANDPAD Inc.
  • ANDPAD CHAT von ANDPAD Inc.
  • ANDPAD Inspektion durch ANDPAD Inc.
  • ANDPAD Blueprint von ANDPAD Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Fehlerbericht zur Registrierungszeitgruppierung allgemein verfügbar für Android und Windows

Der Jetzt allgemein im Microsoft Intune Admin Center verfügbare Bericht zu Fehlern bei der Gruppierung bei der Registrierungszeit zeigt Fehler an, einschließlich Geräten, die während eines der folgenden Prozesse nicht Mitglied der angegebenen statischen Gerätegruppe werden konnten:

  • Bereitstellung der Windows Autopilot-Gerätevorbereitung
  • Registrierung vollständig verwalteter Android Enterprise-Geräte
  • Registrierung von unternehmenseigenen Android-Arbeitsprofilgeräten
  • Registrierung dedizierter Android Enterprise-Geräte

Der Bericht zu Fehlern bei der Registrierungszeitgruppierung ist im Admin Center unter Geräte>überwachen>: Fehler bei der Registrierungszeitgruppierung verfügbar. Es kann bis zu 20 Minuten dauern, bis kürzlich aktualisierte Informationen im Bericht angezeigt werden. Weitere Informationen finden Sie unter Registrierungszeitgruppierung in Microsoft Intune.

Neuigkeitenarchiv

Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Update auf die neueste Intune-Unternehmensportal für Android, Intune App SDK für iOS und Intune App Wrapper für iOS

Ab dem 19. Januar 2026 oder kurz danach nehmen wir Updates zur Verbesserung des Intune MAM-Diensts (Mobile Application Management) vor. Um sicher zu bleiben und reibungslos auszuführen, müssen für dieses Update iOS-umschlossene Apps, integrierte iOS SDK-Apps und die Intune-Unternehmensportal für Android auf die neuesten Versionen aktualisiert werden.

Wichtig

Wenn Sie nicht auf die neuesten Versionen aktualisieren, werden Benutzer am Starten Ihrer App gehindert.

Sobald sich eine Microsoft-Anwendung mit dem aktualisierten SDK auf dem Gerät befindet und die Unternehmensportal auf die neueste Version aktualisiert wird, werden Android-Apps aktualisiert, sodass sich diese Meldung auf iOS SDK-/App-Wrapperupdates konzentriert. Es wird empfohlen, Ihre Android- und iOS-Apps immer auf das neueste SDK oder App-Wrapper zu aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird. Weitere Informationen zu den spezifischen Auswirkungen finden Sie in den folgenden GitHub-Ankündigungen:

Wenn Sie Fragen haben, hinterlassen Sie einen Kommentar zur entsprechenden GitHub-Ankündigung.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Ihre Benutzer nicht auf die neuesten von Microsoft oder Von Drittanbietern unterstützten App-Schutz-Apps aktualisiert haben, werden sie am Starten ihrer Apps gehindert. Wenn Sie über branchenspezifische iOS-Anwendungen verfügen, die den Intune Wrapper oder das Intune SDK verwenden, müssen Sie wrapper/SDK Version 20.8.0 oder höher für Apps verwenden, die mit Xcode 16 und Version 21.1.0 oder höher für Apps kompiliert wurden, die mit Xcode 26 kompiliert wurden, um zu vermeiden, dass Ihre Benutzer blockiert werden.

Wie können Sie sich vorbereiten?

Planen Sie, die folgenden Änderungen vor dem 19. Januar 2026 vorzunehmen:

Hinweis

Verwenden Sie die Richtlinie für bedingten Zugriff, um sicherzustellen, dass nur Apps mit App-Schutzrichtlinien auf Unternehmensressourcen zugreifen können. Weitere Informationen finden Sie unter Anfordern genehmigter Client-Apps oder App-Schutzrichtlinie für mobile Geräte zum Erstellen von Richtlinien für bedingten Zugriff.

Aktualisieren von Firewallkonfigurationen, um neue Intune Netzwerkendpunkte einzuschließen

Im Rahmen der laufenden Secure Future Initiative (SFI) von Microsoft verwenden die Netzwerkdienstendpunkte für Microsoft Intune ab oder kurz nach dem 2. Dezember 2025 auch die Azure Front Door-IP-Adressen. Diese Verbesserung unterstützt eine bessere Abstimmung mit modernen Sicherheitsmethoden und erleichtert organisationen, die mehrere Microsoft-Produkte verwenden, um ihre Firewallkonfigurationen zu verwalten und zu verwalten. Daher müssen Kunden möglicherweise diese Netzwerkkonfigurationen (Firewallkonfigurationen) in Drittanbieteranwendungen hinzufügen, um eine ordnungsgemäße Funktion Intune Geräte- und App-Verwaltung zu ermöglichen. Diese Änderung wirkt sich auf Kunden aus, die eine Positivliste für Firewalls verwenden, die ausgehenden Datenverkehr basierend auf IP-Adressen oder Azure Diensttags zulässt.

Entfernen Sie keine vorhandenen Netzwerkendpunkte, die für Microsoft Intune erforderlich sind. Weitere Netzwerkendpunkte sind als Teil der Azure Informationen zu Front Door und Diensttags dokumentiert, auf die in den folgenden Dateien verwiesen wird:

Die anderen Bereiche befinden sich in den oben verknüpften JSON-Dateien und können durch Suchen nach "AzureFrontDoor.MicrosoftSecurity" gefunden werden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie eine Richtlinie für ausgehenden Datenverkehr für Intune IP-Adressbereiche oder Azure Diensttags für Ihre Firewalls, Router, Proxyserver, clientbasierte Firewalls, VPN- oder Netzwerksicherheitsgruppen konfiguriert haben, müssen Sie diese aktualisieren, um die neuen Azure Front Door-Bereiche mit dem Tag "AzureFrontDoor.MicrosoftSecurity" einzuschließen.

Intune erfordert Internetzugriff für Geräte unter Intune Verwaltung, unabhängig davon, ob es sich um die Verwaltung mobiler Geräte oder um die Verwaltung mobiler Anwendungen handelt. Wenn Ihre Richtlinie für ausgehenden Datenverkehr nicht die neuen Azure Front Door-IP-Adressbereiche enthält, können Benutzer Probleme mit der Anmeldung haben, geräte möglicherweise die Verbindung mit Intune verlieren, und der Zugriff auf Apps wie die Intune-Unternehmensportal oder apps, die durch App-Schutzrichtlinien geschützt sind, kann unterbrochen werden.

Wie können Sie sich vorbereiten?

Stellen Sie sicher, dass Ihre Firewallregeln aktualisiert und der Positivliste Ihrer Firewall mit den anderen IP-Adressen hinzugefügt werden, die unter Azure Front Door bis zum 2. Dezember 2025 dokumentiert sind.

Alternativ können Sie das AzureFrontDoor.MicrosoftSecurity Diensttag zu Ihren Firewallregeln hinzufügen, um ausgehenden Datenverkehr an Port 443 für die Adressen im Tag zuzulassen.

Wenn Sie nicht der IT-Administrator sind, der diese Änderung vornehmen kann, benachrichtigen Sie Ihr Netzwerkteam. Wenn Sie für die Konfiguration des Internetdatenverkehrs verantwortlich sind, finden Sie weitere Informationen in der folgenden Dokumentation:

Wenn Sie über einen Helpdesk verfügen, informieren Sie sie über diese bevorstehende Änderung.

Aktualisieren der Support-Anweisung für Windows 10 in Intune

Windows 10 hat das Supportende am 14. Oktober 2025 erreicht. Windows 10 keine Qualitäts- oder Featureupdates mehr erhalten. Sicherheitsupdates sind nur für kommerzielle Kunden verfügbar, die Geräte für das ESU-Programm (Extended Security Updates) registriert haben. Weitere Informationen finden Sie in den folgenden zusätzlichen Informationen.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Microsoft Intune verwaltet weiterhin die kernigen Verwaltungsfunktionen für Windows 10, einschließlich:

  • Kontinuität der Geräteverwaltung.
  • Unterstützung für Updates und Migrationsworkflows zum Windows 11.
  • EsU-Kunden können Windows-Sicherheitsupdates bereitstellen und sichere Patchebenen verwalten.

Die endgültige Version von Windows 10 (Version 22H2) wird in Intune als "zulässige" Version bezeichnet. Zwar sind keine Updates und neuen Features verfügbar, Geräte mit dieser Version können sich jedoch weiterhin bei Intune registrieren und berechtigte Features verwenden. Die Funktionalität ist jedoch nicht garantiert und kann variieren.

Wie können Sie sich vorbereiten?

Verwenden Sie den Bericht Alle Geräte im Intune Admin Center, um Geräte zu identifizieren, die noch Windows 10 ausgeführt werden, und aktualisieren Sie berechtigte Geräte auf Windows 11.

Wenn Geräte nicht rechtzeitig aktualisiert werden können, sollten Sie in Erwägung ziehen, berechtigte Geräte im Windows 10 ESU-Programm zu registrieren, um weiterhin kritische Sicherheitsupdates zu erhalten.

Weitere Informationen

Plan für Änderung: Intune unterstützt iOS/iPadOS 17 und höher

Später im Kalenderjahr 2025 erwarten wir, dass iOS 26 und iPadOS 26 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordert iOS 17/iPadOS 17 und höher kurz nach der iOS/iPadOS 26-Version.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS 17/iPadOS 17) aktualisieren können.

Da mobile Microsoft 365-Apps unter iOS 17/iPadOS 17 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 17 oder iPadOS 17 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 17/iPadOS 17, während die zulässige Betriebssystemversion in iOS 14/iPadOS 14 und höher geändert wird. Weitere Informationen finden Sie in dieser Anweisung zur benutzerlosen ADE-Unterstützung.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 14 und höher noch in diesem Jahr unterstützen

Später im Kalenderjahr 2025 erwarten wir, dass macOS Tahoe 26 von Apple veröffentlicht wird. Microsoft Intune unterstützen die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte macOS 14 und höher. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 26 auf. Diese Änderung wirkt sich nicht auf vorhandene registrierte Geräte aus.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Wenn Ihre Benutzer wahrscheinlich bereits ein Upgrade für ihre macOS-Geräte durchgeführt haben, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Eine Liste der unterstützten Geräte finden Sie unter macOS Sonoma ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 13.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können nicht registriert werden, wenn sie macOS 13.x oder niedriger ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 13.x oder früher hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Google Play Strong Integrity Definition Update für Android 13 oder höher

Google hat kürzlich die Definition von "Starke Integrität" für Geräte mit Android 13 oder höher aktualisiert und erfordert hardwaregestützte Sicherheitssignale und aktuelle Sicherheitsupdates. Weitere Informationen finden Sie im Android-Entwicklerblog: Machen Sie die Wiedergabeintegritäts-API schneller, resilienter und privater. Microsoft Intune wird diese Änderung bis zum 31. Oktober 2026 erzwingen. Bis dahin haben wir das Verhalten von App-Schutzrichtlinien und Compliancerichtlinien angepasst, um den empfohlenen Leitfaden für die Abwärtskompatibilität von Google zu entsprechen, um Unterbrechungen zu minimieren, wie unter Verbesserte Bewertungen für Android 13- und höher-Geräte beschrieben | Google Play | Android-Entwickler.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie in den letzten 12 Monaten Benutzer mit App-Schutzrichtlinien und/oder Konformitätsrichtlinien angesprochen haben, die Geräte mit Android 13 oder höher ohne Sicherheitsupdate verwenden, erfüllen diese Geräte den Standard "Starke Integrität" nicht mehr.

Benutzerbeeinträchtigung : Für Benutzer, die Geräte unter Android 13 oder höher ausführen, nach dieser Änderung:

  • Geräte ohne die neuesten Sicherheitsupdates werden möglicherweise von "Starke Integrität" auf "Geräteintegrität" herabgestuft, was zu bedingten Startblöcken für betroffene Geräte führen kann.
  • Bei Geräten ohne die neuesten Sicherheitsupdates kann es vorkommen, dass ihre Geräte in der Intune-Unternehmensportal-App nicht mehr kompatibel sind und basierend auf den Richtlinien für bedingten Zugriff Ihrer organization den Zugriff auf Unternehmensressourcen verlieren.

Geräte mit Android-Versionen 12 oder niedriger sind von dieser Änderung nicht betroffen.

Wie können Sie sich vorbereiten?

Überprüfen und aktualisieren Sie Ihre Richtlinien nach Bedarf. Stellen Sie sicher, dass Benutzer mit Geräten mit Android 13 oder höher rechtzeitig Sicherheitsupdates erhalten. Sie können den App-Schutz status Bericht verwenden, um das Datum des letzten Android-Sicherheitspatches zu überwachen, der vom Gerät empfangen wurde, und Benutzer bei Bedarf zu aktualisieren. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

Plan for Change: Neuer Intune-Connector zum Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Windows Autopilot

Im Rahmen der Microsoft Secure Future Initiative haben wir kürzlich ein Update für den Intune Connector für Active Directory veröffentlicht, um ein verwaltetes Dienstkonto anstelle eines lokalen SYSTEM-Kontos für die Bereitstellung Microsoft Entra hybrid eingebundenen Geräte mit Windows Autopilot zu verwenden. Der neue Connector zielt darauf ab, die Sicherheit zu erhöhen, indem unnötige Berechtigungen und Berechtigungen reduziert werden, die dem lokalen SYSTEM-Konto zugeordnet sind.

Wichtig

Ende Juni 2025 entfernen wir den alten Connector, der das lokale SYSTEM-Konto verwendet. An diesem Punkt akzeptieren wir keine Registrierungen mehr vom alten Connector. Weitere Informationen finden Sie im Blog Microsoft Intune Connector für Active Directory-Sicherheitsupdates.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie über Microsoft Entra hybrid eingebundene Geräte mit Windows Autopilot verfügen, müssen Sie auf den neuen Connector umstellen, um geräte effektiv bereitzustellen und zu verwalten. Wenn Sie kein Update auf den neuen Connector durchführen, können Sie keine neuen Geräte mit dem alten Connector registrieren.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Umgebung auf den neuen Connector, indem Sie die folgenden Schritte ausführen:

  1. Laden Sie den neuen Connector im Intune Admin Center herunter, und installieren Sie es.
  2. Melden Sie sich an, um das verwaltete Dienstkonto (Managed Service Account, MSA) einzurichten.
  3. Aktualisieren Sie die ODJConnectorEnrollmentWizard.exe.config-Datei, um die erforderlichen Organisationseinheiten (OUs) für den Domänenbeitritt einzuschließen.

Ausführlichere Anweisungen finden Sie unter Microsoft Intune Connector für Active Directory-Sicherheitsupdate und Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Intune und Windows Autopilot.

Plan for Change: Neue Einstellungen für Apple KI-Features; Genmojis, Schreibtools, Bildschirmaufnahme

Heute werden die Apple KI-Features für Genmojis, Schreibtools und Bildschirmaufnahme blockiert, wenn die App-Schutzrichtlinie (APP) "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert ist. Weitere Informationen zur aktuellen Konfiguration, den App-Anforderungen und zur Liste der aktuellen Apple KI-Steuerelemente finden Sie im Blog: Microsoft Intune Unterstützung für Apple Intelligence

In einer bevorstehenden Version verfügen Intune App-Schutzrichtlinien über neue eigenständige Einstellungen zum Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools. Diese eigenständigen Einstellungen werden von Apps unterstützt, die für Xcode 15 und 20.4.0 oder höher für Xcode 16 des Intune App SDK und App Wrapping Tool auf Version 19.7.12 oder höher aktualisiert wurden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie die APP-Einstellung "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben, werden die neuen Einstellungen "Genmoji", "Schreibtools" und "Bildschirmaufnahme" in Ihrer App-Schutzrichtlinie auf Blockieren festgelegt, um Änderungen an Ihrer aktuellen Benutzeroberfläche zu verhindern.

Hinweis

Wenn Sie eine App-Konfigurationsrichtlinie (ACP) für die Bildschirmaufnahme konfiguriert haben, wird die APP-Einstellung überschrieben. Es wird empfohlen, die neue APP-Einstellung auf Zulassen zu aktualisieren und die ACP-Einstellung zu entfernen. Weitere Informationen zum Bildschirmaufnahme-Steuerelement finden Sie unter Einstellungen für iOS/iPadOS-App-Schutzrichtlinien | Microsoft Learn.

Wie können Sie sich vorbereiten?

Überprüfen und aktualisieren Sie Ihre App-Schutzrichtlinien, wenn Sie präzisere Kontrollen zum Blockieren oder Zulassen bestimmter KI-Features wünschen. (Apps)>Schutz>Auswählen einer Richtlinie>Eigenschaften>Grundlagen>Apps>Datenschutz)

Planen der Änderung: Benutzerwarnungen unter iOS, wenn Bildschirmaufnahmeaktionen blockiert werden

In einer zukünftigen Version (20.3.0) des Intune App SDK und Intune App Wrapping Tool für iOS wird Unterstützung hinzugefügt, um Benutzer zu warnen, wenn eine Bildschirmaufnahmeaktion (einschließlich Aufzeichnung und Spiegelung) in einer verwalteten App erkannt wird. Die Warnung ist nur für Benutzer sichtbar, wenn Sie eine App-Schutzrichtlinie (APP) zum Blockieren der Bildschirmaufnahme konfiguriert haben.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn APP so konfiguriert wurde, dass die Bildschirmaufzeichnung blockiert wird, wird Benutzern eine Warnung angezeigt, die angibt, dass Bildschirmaufnahmeaktionen von ihren organization blockiert werden, wenn sie versuchen, Screenshots, Bildschirmaufzeichnungen oder Bildschirmaufnahmen Spiegel.

Für Apps, die auf das neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.

Wie können Sie sich vorbereiten?

Aktualisieren Sie ihre IT-Administratordokumentation, und benachrichtigen Sie Ihren Helpdesk oder Ihre Benutzer bei Bedarf. Weitere Informationen zum Blockieren der Bildschirmaufnahme finden Sie im Blog: Neue Bildschirmaufnahme für mit iOS/iPadOS MAM geschützte Apps

Plan for Change: Blockieren der Bildschirmaufnahme im neuesten Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Wir haben kürzlich aktualisierte Versionen des Intune App SDK und des Intune App Wrapping Tool veröffentlicht. In diesen Versionen (v19.7.5 und höher für Xcode 15 und v20.2.0+ für Xcode 16) ist die Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf die neuen KI-Features in iOS/iPadOS 18.2 enthalten.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Für Apps, die auf die neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" mit einem anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre App-Schutzrichtlinien, und erstellen Sie bei Bedarf eine App-Konfigurationsrichtlinie für verwaltete Apps , um die Bildschirmaufnahme zu ermöglichen, indem Sie die obige Einstellung konfigurieren (Apps > App-Konfigurationsrichtlinien > Erstellen verwalteter > Apps > Schritt 3 "Einstellungen" unter Allgemeine Konfiguration).. Weitere Informationen finden Sie unter iOS-App-Schutzrichtlinieneinstellungen – Datenschutz - und App-Konfigurationsrichtlinien – Verwaltete Apps.

Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate

Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.

Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:

  • SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
  • PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.

Ausführliche Schritte und weitere Anleitungen finden Sie im Blog Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten.

Wie können Sie sich vorbereiten?

Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:

  • (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
  • Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit der enthaltenen SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus ist bis September 2025 gültig.

Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15

Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.

Wie können Sie sich vorbereiten?

Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.

Hinweis

Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, apps müssen das SDK jedoch nicht aktualisieren, damit es unter Android 15 ausgeführt wird.

Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.

Hier sind die öffentlichen Repositorys:

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 unterstützt Intune Android 10 und höher für benutzerbasierte Verwaltungsmethoden, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutzrichtlinien
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (Dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.