Zuordnung von Microsoft 365 Business-Schutzfunktionen zu Intune-Einstellungen

Hinweis: Wir möchten Ihnen die aktuellsten Hilfeinhalte so schnell wie möglich in Ihrer eigenen Sprache bereitstellen. Diese Seite wurde automatisiert übersetzt und kann Grammatikfehler oder Ungenauigkeiten enthalten. Unser Ziel ist es, Ihnen hilfreiche Inhalte bereitzustellen. Teilen Sie uns bitte über den Link am unteren Rand dieser Seite mit, ob die Informationen für Sie hilfreich sind. Hier finden Sie den englischen Artikel als Referenz.

Schutzeinstellungen für Android- und iOS-Anwendungen

In der folgenden Tabelle ist die Zuordnung von Android- und iOS-Einstellungen der Anwendungsschutzrichtlinie zu Intune-Einstellungen detailliert ausgeführt.

Um die Intune-Einstellung zu finden, während Sie mit Ihren Microsoft 365 Business -Administratoranmeldeinformationen angemeldet sind, wechseln Sie zu Admin Center, und klicken Sie dann auf InTune.

Wichtig: Ein Microsoft 365 Business -Abonnement bietet Ihnen eine Lizenz zum Ändern aller InTune-Einstellungen. Weitere Informationen finden Sie unter Einführung in InTune.

Klicken Sie auf den Namen der Richtlinie, die Sie auswählen möchten, z. B. "Anwendungsrichtlinie für Android", und wählen Sie dann Richtlinieneinstellungen aus.

Unter Arbeitsdateien schützen, wenn Geräte verloren gehen oder gestohlen werden

Anwendungsrichtlinieneinstellung in Android oder iOS

Intune-Einstellung(en)

Arbeitsdateien von einem inaktiven Gerät löschen nach

Offline-Intervall (in Tagen), bevor App-Daten zurückgesetzt werden

Benutzer zum Speichern von Arbeitsdateien auf OneDrive for Business zwingen

Beachten Sie, dass nur OneDrive for Business zulässig ist

Speicherdienste zum Speichern von Unternehmensdaten auswählen

Unter Benutzerzugriff auf Office-Dateien auf mobilen Geräten verwalten

Anwendungsrichtlinieneinstellung in Android oder iOS

Intune-Einstellung(en)

Arbeitsdateien von einem inaktiven Gerät löschen nach

Offline-Intervall (in Tagen), bevor App-Daten zurückgesetzt werden

Benutzer zum Speichern von Arbeitsdateien auf OneDrive for Business zwingen

Beachten Sie, dass nur OneDrive for Business zulässig ist

Speicherdienste zum Speichern von Unternehmensdaten auswählen

Arbeitsdateien verschlüsseln

App-Daten verschlüsseln

Unter Benutzerzugriff auf Office-Dateien auf mobilen Geräten verwalten

Für den Zugriff auf Office-Apps PIN bzw. digitalen Fingerabdruck anfordern

PIN für Zugriff anfordern

Dadurch werden zugleich diese Einstellungen festgelegt:

  • Einfache PIN zulassen auf Ja

  • PIN-Länge auf 4

  • Fingerabdruck anstelle von PIN zulassen auf Ja

  • App PIN deaktivieren, wenn Geräte-PIN verwaltet wird auf Nein

PIN nach dieser Anzahl von fehlerhaften Anmeldeversuchen zurücksetzen (ist deaktiviert, wenn keine PIN erforderlich ist)

Anzahl der Versuche bis zum Zurücksetzen der PIN

Benutzer müssen sich erneut anmelden, nachdem Office-Apps im Leerlauf waren für (ist deaktiviert, wenn keine PIN erforderlich ist)

Zugriffsanforderungen nach (Minuten) erneut überprüfen

Dadurch werden zugleich diese Einstellungen festgelegt:

  • Timeout wird auf Minuten festgelegt

    Die Anzahl Minuten entspricht der Einstellung in Microsoft 365 Business.

  • Offline-Toleranzperiode ist standardmäßig auf 720 Minuten festgelegt

Zugriff auf Arbeitsdateien auf Geräten mit entfernten Nutzungsbeschränkungen verweigern

Ausführen verwalteter Apps auf Geräten mit Jailbreak oder Rootzugriff blockieren

Benutzern das Kopieren von Inhalten aus Office-Apps in persönliche Apps erlauben

Ausschneiden, Kopieren und Einfügen mit anderen Apps einschränken

Wenn die Option Microsoft 365 Business auf Ein festgelegt ist, werden außerdem diese drei Optionen in Intune auf Alle Apps festgelegt:

  • Zulassen, dass die App Daten an andere Apps überträgt

  • Zulassen, dass die App Daten von anderen Apps empfängt

  • Ausschneiden, Kopieren und Einfügen mit anderen Apps einschränken

Wenn die Option Microsoft 365 Business auf Ein festgelegt ist, werden alle Intune-Optionen wie folgt festgelegt:

  • Zulassen, dass die App Daten an andere Apps überträgt wird auf Richtlinienverwaltete Apps festgelegt

  • Zulassen, dass die App Daten von anderen Apps empfängt wird auf Alle Apps festgelegt

  • Ausschneiden, Kopieren und Einfügen mit anderen Apps einschränken wird auf Richtlinienverwaltete Apps mit Einfügen festgelegt

Einstellungen zum Anwendungsschutz in Windows 10

In der folgenden Tabelle ist die Zuordnung von Windows 10-Einstellungen der Anwendungsschutzrichtlinie zu Intune-Einstellungen detailliert ausgeführt.

Um die Intune-Einstellung zu finden, melden Sie sich bei Microsoft 365 Business mit Administratoranmeldeinformationen an, navigieren Sie zum Azure-Portal, wählen Sie dann Weitere Dienste aus, geben Sie "Intune" im Filter ein, und wählen Sie Intune-App-Schutz > App-Richtlinie aus.

Wichtig: Mit einem Microsoft 365 Business-Abonnement erhalten Sie nur die Möglichkeit, die Intune-Einstellungen zu ändern, die den in Microsoft 365 Business verfügbaren Einstellungen zugeordnet sind.

Klicken Sie auf den Namen der Richtlinie, die Sie auswählen möchten, und wählen Sie dann in der linken Navigationsleiste unter Allgemein, Zuordnungen, Zugelassene Apps, Ausgenommene Apps, Erforderliche Einstellungen oder Erweiterte Einstellungen aus, um die verfügbaren Einstellungen zu durchsuchen.

Anwendungsrichtlinieneinstellung in Windows 10

Intune-Einstellung(en)

Arbeitsdateien verschlüsseln

Erweiterte Einstellungen > Datenschutz: Beim Aufheben der Registrierung Verschlüsselungsschlüssel widerrufen und Zugriff auf geschützte Daten widerrufen, wenn das Gerät bei MDM registriert wird sind beide auf Ein festgelegt.

Verhindern, dass Benutzer Unternehmensdaten in persönliche Dateien kopieren.

Erforderliche Einstellungen > Windows Information Protection-Modus. Ein ist in Microsoft 365 Business wie folgt zugeordnet: Außerkraftsetzungen ausblenden, Aus ist in Microsoft 365 Business wie folgt zugeordnet: Aus

Zugriffssteuerung auf Office-Dokumente

Wenn dies in Microsoft 365 Business auf Ein festgelegt ist, ist

Erweiterte Einstellungen > Zugriff, Verwenden Sie Windows Hello for Business als Methode zum Anmelden bei Windows auf Ein festgelegt, wobei die folgenden zusätzlichen Einstellungen gelten:

  • Legen Sie die für die PIN erforderliche Mindestanzahl an Zeichen fest ist auf 4 festgelegt.

  • Konfigurieren Sie die Verwendung von Großbuchstaben in der Windows Hello for Business-PIN ist auf Verwendung von Großbuchstaben für die PIN nicht zulassen festgelegt.

  • Konfigurieren Sie die Verwendung von Kleinbuchstaben in der Windows Hello for Business-PIN ist auf Verwendung von Kleinbuchstaben für die PIN nicht zulassen festgelegt.

  • Konfigurieren Sie die Verwendung von Sonderzeichen in der Windows Hello for Business-PIN ist auf Verwendung von Sonderzeichen für die PIN nicht zulassen festgelegt.

  • Geben Sie den Zeitraum (in Tagen) an, für den eine PIN verwendet werden kann, bevor das System den Benutzer zur Änderung auffordert ist auf 0 festgelegt.

  • Geben Sie die Anzahl der letzten PINs an, die einem Benutzerkonto zugeordnet und nicht wiederverwendet werden können ist auf 0 festgelegt.

  • Zulässige Anzahl von Authentifizierungsfehlern, bevor das Gerät zurückgesetzt wird ist auf den gleichen Wert wie in Microsoft 365 Business festgelegt (standardmäßig 5).

  • Die maximal zulässige Zeit (in Minuten) nach dem Wechsel des Gerät in den Leerlauf, bis das Gerät durch die PIN oder ein Kennwort gesperrt wird ist auf den gleichen Wert wie in Microsoft 365 Business festgelegt.

Wiederherstellung geschützter Daten aktivieren

Erweiterte Einstellungen > Datenschutz: Zeigen Sie das Datenschutzsymbol des Unternehmens an und Verwenden Sie Azure RMS für WIP sind auf Ein festgelegt.

Weitere Cloudspeicherorte des Unternehmens schützen

Erweiterte Einstellungen > Geschützte Domänen und Cloudressourcen zeigen Domänen und SharePoint-Websites an.

Von diesen Apps verwendete Dateien werden geschützt

Die Liste der geschützten Apps ist in Zugelassene Apps aufgeführt.

Geräterichtlinieneinstellungen in Windows 10

In der folgenden Tabelle ist die Zuordnung von Windows 10-Einstellungen der Gerätekonfiguration zu Intune-Einstellungen detailliert ausgeführt.

Um die Intune-Einstellung zu finden, melden Sie sich bei Microsoft 365 Business mit Administratoranmeldeinformationen an, navigieren Sie zum Azure-Portal, wählen Sie dann Weitere Dienste aus, geben Sie "Intune" im Filter ein, und wählen Sie Intune > Gerätekonfiguration > Profile aus. Wählen Sie dann Geräterichtlinie für Windows 10 > Eigenschaften > Einstellungen aus.

Einstellung der Windows 10-Geräterichtlinie

Intune-Einstellung(en)

PCs vor Viren und anderen Bedrohungen mithilfe von Windows Defender Antivirus schützen

Echtzeitüberwachung zulassen = EIN 

Cloudschutz zulassen = EIN

Beim Senden von Beispielen beim Benutzer nachfragen = Sichere Beispiele automatisch senden (standardmäßig automatische Übermittlung von nicht personenbezogenen Daten)

PCs vor webbasierten Bedrohungen in Microsoft Edge schützen

SmartScreen in den Edge Browser-Einstellungen ist auf Erforderlich festgelegt.

Bildschirm deaktivieren, wenn ein Gerät im Leerlauf ist für (Minuten)

Maximaler Zeitraum der Inaktivität (in Minuten) bis zur Bildschirmsperrung

Benutzern den Download von Apps aus dem Microsoft Store erlauben

Benutzerdefinierte URI-Richtlinie

Benutzern den Zugriff auf Cortana erlauben

Allgemein > Cortana ist in Intune auf blockieren festgelegt, wenn es in Microsoft 365 Business auf aus eingestellt ist.

Benutzern erlauben, Windows-Tipps und Werbung von Microsoft zu empfangen

Windows-Blickpunkt, alle blockiert, wenn die Einstellung in Microsoft 365 Businessaus ist.

Windows 10-Geräte automatisch auf dem neuesten Stand halten

Diese Einstellung befindet sich in Microsoft Intune > Service Updates – Windows 10-Updateringe, wählen Sie Updaterichtlinie für Windows 10-Geräte und dann Eigenschaften > Einstellungen aus.

Wenn die Microsoft 365 Business-Einstellung auf Ein festgelegt ist, sind die folgenden Einstellungen wie folgt festgelegt:

  • Dienstverzweigung ist auf CB festgelegt (auf CBB, wenn die Einstellung in Microsoft 365 Business deaktiviert ist).

  • Microsoft-Produktupdates ist auf Zulassen festgelegt.

  • Windows-Treiber ist auf Zulassen festgelegt.

  • Automatisches Updateverhalten ist auf Zur Wartungszeit automatisch installieren mit diesen Werten festgelegt:

    • Beginn der Nutzungszeit ist auf 6 Uhr festgelegt.

    • Ende der Nutzungszeit ist auf 22 Uhr festgelegt.

  • Rückstellungszeitraum für Qualitätsupdates (Tage) ist auf 0 festgelegt.

  • Rückstellungszeitraum für Funktionsupdates (Tage) ist auf 0 festgelegt.

  • Downloadmodus für Bereitstellungsoptimierung ist auf HTTP kombiniert mit Peering hinter derselben NAT festgelegt.

Ihre Office-Fähigkeiten erweitern
Schulung erkunden
Neue Funktionen als Erster erhalten
An Office Insider teilnehmen

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×