Zusammenfassung
In diesem Modul haben Sie erfahren, wie Sie Ihre Endpunktumgebung mit Microsoft Intune schützen. Hier werden einige der behandelten Punkte zusammengefasst:
- Konfigurieren Sie über das Microsoft Intune Admin Center die Einstellungen, die dann für die jeweiligen Geräte, Apps und Benutzer Ihrer Organisation angewendet werden.
- Die von Ihnen zugewiesenen Einstellungen sind in den Richtlinien enthalten, die Sie erstellen.
- Sie weisen die Richtlinien den von Ihnen definierten Gruppen zu.
- Zum Schutz von Endpunkten können Sie Geräterichtlinien erstellen und anwenden.
- Die Intune-MAM-Funktionen werden unabhängig davon unterstützt, ob Sie das Gerät registrieren oder nicht.
- Mit Intune können Sie Datenlecks und nicht autorisierte Zugriffe verhindern.
- Die Endpunktverwaltung umfasst Cloudendpunkte, lokale Endpunkte, cloudbasierte und lokale Endpunkte sowie Endpunkte der Co-Verwaltung.
- Plattformen sind die Arten von Geräten und Betriebssystemen, die unterstützt werden. Intune unterstützt verschiedene Apple-, Google- und Microsoft-Plattformen.
Nächste Schritte
Weitere Informationen zu Microsoft Intune finden Sie im nächsten Lernmodul dieser Reihe:
Fahren Sie mit der kostenlosen Testversion fort, um Microsoft Intune und die in Enterprise Mobility + Security (EMS) bereitgestellten Microsoft-Technologien zu evaluieren:
Weitere Informationen zum Planen, Bereitstellen und Migrieren Ihrer Organisation zu Microsoft Intune finden Sie in den folgenden Informationen zu FastTrack:
Erfahren Sie mehr
Weitere Informationen zu Microsoft Intune finden Sie in den folgenden Ressourcen:
- Microsoft Intune-Dokumentation
- Schützen von Daten und Geräten mit Microsoft Intune
- Schützen von Daten und Infrastruktur mit Configuration Manager
- Übersicht über App-Schutzrichtlinien