Zusammenfassung

Abgeschlossen

In diesem Modul haben Sie erfahren, wie Microsoft Intune mithilfe des bedingten Zugriffs sicherstellt, dass nur vertrauenswürdige Benutzer*innen mit vertrauenswürdigen Geräten und Apps auf Organisationsressourcen zugreifen können. Hier werden einige der behandelten Punkte zusammengefasst:

  • Hinzufügen zugewiesener und dynamischer Gruppen, um Gruppen in Microsoft Intune manuell oder automatisch hinzuzufügen
  • Der Unterschied zwischen Benutzergruppen und Gerätegruppen
  • Wie vertrauenswürdige Benutzer*innen über vertrauenswürdige Apps auf Organisationsressourcen auf vertrauenswürdigen Geräten zugreifen können
  • Die gängigen Verwendungsmethoden für den bedingten Zugriff
  • Konfigurieren der Gerätesicherheit und Verwalten von Sicherheitsaufgaben für Geräte

Nächste Schritte

Weitere Informationen zu Microsoft Intune finden Sie im nächsten Lernmodul dieser Reihe:

Fahren Sie mit der kostenlosen Testversion fort, um Microsoft Intune und die in Enterprise Mobility + Security (EMS) bereitgestellten Microsoft-Technologien zu evaluieren:

Weitere Informationen zum Planen, Bereitstellen und Migrieren Ihrer Organisation zu Microsoft Intune finden Sie in den folgenden Informationen zu FastTrack:

Erfahren Sie mehr

Weitere Informationen zu Microsoft Intune finden Sie in den folgenden Ressourcen: