Zusammenfassung

Abgeschlossen

In diesem Modul haben Sie erfahren, wie Sie Ihre Endpunktumgebung mit Microsoft Intune schützen. Hier werden einige der behandelten Punkte zusammengefasst:

  • Konfigurieren Sie über das Microsoft Intune Admin Center die Einstellungen, die dann für die jeweiligen Geräte, Apps und Benutzer Ihrer Organisation angewendet werden.
  • Die von Ihnen zugewiesenen Einstellungen sind in den Richtlinien enthalten, die Sie erstellen.
  • Sie weisen die Richtlinien den von Ihnen definierten Gruppen zu.
  • Zum Schutz von Endpunkten können Sie Geräterichtlinien erstellen und anwenden.
  • Die Intune-MAM-Funktionen werden unabhängig davon unterstützt, ob Sie das Gerät registrieren oder nicht.
  • Mit Intune können Sie Datenlecks und nicht autorisierte Zugriffe verhindern.
  • Die Endpunktverwaltung umfasst Cloudendpunkte, lokale Endpunkte, cloudbasierte und lokale Endpunkte sowie Endpunkte der Co-Verwaltung.
  • Plattformen sind die Arten von Geräten und Betriebssystemen, die unterstützt werden. Intune unterstützt verschiedene Apple-, Google- und Microsoft-Plattformen.

Nächste Schritte

Weitere Informationen zu Microsoft Intune finden Sie im nächsten Lernmodul dieser Reihe:

Fahren Sie mit der kostenlosen Testversion fort, um Microsoft Intune und die in Enterprise Mobility + Security (EMS) bereitgestellten Microsoft-Technologien zu evaluieren:

Weitere Informationen zum Planen, Bereitstellen und Migrieren Ihrer Organisation zu Microsoft Intune finden Sie in den folgenden Informationen zu FastTrack:

Erfahren Sie mehr

Weitere Informationen zu Microsoft Intune finden Sie in den folgenden Ressourcen: