Einführung
Die Technologie entwickelt sich in der modernen Arbeitswelt rasant weiter, wie das folgende Diagramm zeigt.
Das Diagramm zeigt Folgendes:
- Die meisten Unternehmen nutzen Clouddienste.
- Softwareupdates sind kontinuierlich und häufig erforderlich.
- Die meisten Unternehmen lassen die Nutzung persönlicher mobiler Geräte am Arbeitsplatz zu.
- Die meisten Mitarbeiter verwenden mobile Apps für arbeitsbezogene Aktivitäten.
- Cybersicherheit ist zunehmend ein Grund zur Sorge.
- Fehler bei der Geräteverwaltung und Datenpannen verursachen hohe Kosten.
Diese Entwicklungen am Arbeitsplatz führen zu den folgenden Veränderungen im Hinblick auf IT-Praktiken (Information Technology):
- Wissensarbeiter, die früher mit einzelnen Geräte gearbeitet haben, verwenden heute mehrere.
- Es werden zunehmend gemeinsam genutzte Geräte (z. B. Geräte am Verkaufspunkt im Einzelhandel und robuste Geräte) eingesetzt.
- Geräte für spezielle Zwecke, z. B. digitale interaktive Whiteboards, Konferenzraumgeräte und holografische, tragbare Computer, kommen immer häufiger zum Einsatz.
- Geräte, die früher Eigentum des Unternehmens waren, können heute Benutzern oder dem Unternehmen gehören.
- Im Unternehmensnetzwerk werden heute gleichzeitig Legacy-Apps und cloudverwaltete sowie SaaS-Apps (Software-as-a-Service) genutzt.
- IT-Administratoren gehen von manuellen, reaktiven Prozessen zu automatisierten und proaktiven über.
- Anstatt Supportumgebungen mit umfangreicher persönlicher Unterstützung bereitzustellen, bieten Organisationen heute Self-Service-Lösungen an.
Zugreifen auf Daten
Benutzer in Ihrer Organisation weisen die folgenden Merkmale auf:
- Sie können Mitarbeiter, Kollegen oder Lernende (z. B. Studierende, Auszubildende) sein.
- Sie öffnen und teilen möglicherweise persönliche Dateien, besuchen unsichere Websites und installieren potenziell unsichere Apps.
- Sie möchten mit ihren Geräten auf alle ihre Informationen und Ressourcen zugreifen, ob am Arbeitsplatz, in der Schule oder zu Hause.
- Sie müssen Informationen mit vertrauenswürdigen und überprüften Kollegen teilen.
Um ihre Arbeit zu erledigen, müssen diese Benutzer nahtlos und sicher auf Ressourcen der Organisation zugreifen können:
- auf iOS/iPadOS-, Android-, Windows- oder macOS-Geräten
- auf eigenen oder Unternehmensgeräten
- auf verschiedenen Gerätetypen
- in verschiedenen Formaten, z. B. mithilfe einer App oder eines Webbrowsers.
Als IT-Administrator oder -Entscheidungsträger im Unternehmen müssen Sie moderne Methoden und Technologien finden, um Ihre Organisation erfolgreich vor digitalen Bedrohungen zu schützen, ohne die Produktivität zu beeinträchtigen. Dafür können Sie zunächst Dienste und Tools implementieren, um die digitalen Geräte, Apps und Daten oder Endpunkte zu schützen, die die Mitglieder Ihrer Organisation benötigen, um produktiv arbeiten zu können.
Schützen von Ressourcen
Sie können dazu beitragen, Ressourcen und Geräte mithilfe der mobilen Geräteverwaltung (Mobile Device Management, MDM) und der Dienste und Tools für mobile Anwendungsverwaltung (MAM) zu schützen.
- MAM ermöglicht es Organisationen, ihre Daten innerhalb von Anwendungen zu verwalten und zu schützen.
- MDM ermöglicht es Organisationen, ihre Ressourcen und Daten auf der Grundlage registrierter Geräte zu schützen und zu sichern.
Mithilfe von MAM und MDM können Organisationen sicherstellen, dass nur autorisierte Personen und Geräte Zugriff auf geschützte Informationen erhalten. Gerätebenutzer können sich beim Zugreifen auf Unternehmensdaten mithilfe ihrer Geräte (z. B. Smartphones) sicher fühlen, da sie wissen, dass sie den Sicherheitsanforderungen ihrer Organisation entsprechen.
MDM- und MAM-Lösungen müssen die folgenden Aufgaben übernehmen:
- Sicherstellen, dass Geräte und Apps mit den Sicherheitsanforderungen der Organisation konform sind
- Eine einheitliche mobile Lösung verwenden, die Richtlinien erzwingt und dazu Sie dabei unterstützt, Geräte, Apps, Benutzer und Gruppen zu verwalten.
- Unterstützen einer vielseitigen mobilen Umgebung,um iOS-/iPadOS-, Android-, Windows- und macOS-Geräte sicher zu verwalten.
- Sicherstellen, dass alle Unternehmensdienste für die Benutzer auf allen Geräten, die sie verwenden, problemlos verfügbar sind
- Unternehmensdaten schützen, indem sie steuern, wie Mitarbeitende auf ihre Daten zugreifen und diese teilen
- Digitale Richtlinien erstellen und verteilen, um die Daten Ihrer Organisation auf organisationseigenen und privaten Geräten zu schützen.
- Sicherstellen, dass Benutzer eine erstklassige Supporterfahrung für alle Produkte erhalten, die sie verwenden (z. B. Office und Edge).
Durch die Implementierung einer Verwaltungsinfrastruktur können Sie Ihren Benutzern IT-Dienste, Apps, Schutz und Konfiguration zur Verfügung stellen, um ihre Produktivität zu steigern. Beispielsweise können die Benutzer ihre Zertifikate, WLAN-Profile und VPN-Einstellungen (virtuelles privates Netzwerk) automatisch abrufen, ohne sie manuell konfigurieren zu müssen. Benutzer können produktiver arbeiten, weil sie keine manuelle Konfiguration durchführen müssen und besser geschützt sind, da sie über die richtigen Einstellungen verfügen.
Möglicherweise kennen und nutzen Sie Dienste und Tools wie Microsoft Intune, Microsoft Endpoint Configuration Manager, Co-Verwaltung und Windows Autopilot bereits. Microsoft Intune kombiniert all diese Dienste und Tools jetzt an einem Ort. Intune ist Teil des Microsoft 365-Angebots von Diensten, die zum Schutz der Endpunkte Ihres Unternehmens beitragen, indem sie dazu beitragen, den Zugriff zu sichern, Daten zu schützen und Risiken zu kontrollieren.
Lernziele
In diesem Modul lernen Sie Folgendes:
- Die Produkte, Dienste und Funktionen, aus denen Microsoft Intune besteht.
- Wie Intune und Microsoft Configuration Manager dazu beitragen können, die Endpunkte Ihrer Organisation zu schützen.
- Was Microsoft Intune für Sie und Ihre Organisation tun kann.