zurück Blog
mod IT Blog Einstieg in Microsoft Intune – der Leitfaden für IT-Abteilungen

Einstieg in Microsoft Intune – der Leitfaden für IT-Abteilungen

Erste Informationen über den Einsatz von Microsoft Intune, der Cloud-Lösung für Gerätemanagement

PCs und Mobilgeräte verwalten, Virenscans, Updates und Apps verteilen, Daten absichern – Device-Management hat viele Anforderungen. Microsoft Intune bietet alle erforderlichen Werkzeuge in der Cloud an. Die Anwendung verwaltet Geräte mit Windows 8.1/10, iOS, Android und Windows Phone. Sie hilft beim Setzen von Sicherheitseinstellungen sowie dem ferngesteuerten Sperren und Zurücksetzen.

Vorteile von Microsoft Intune

Die Cloud-Lösung hat einige Vorteile gegenüber einer selbst betriebenen Anwendung:

  • Unternehmen können Endgeräte und Business-Apps ohne Mehraufwand für die Netzwerkinfrastruktur verwalten.
  • Die Anwender können Geräte selbst registrieren oder entfernen und Apps in Eigenregie installieren.
  • Unternehmen, die bereits Microsoft System Center nutzen und mit dem Configuration Manager lokale PCs verwalten, können Intune als Erweiterung für Mobilgeräte einsetzen.
  • Das in der Cloud-Lösung Office 365 integrierte Intune ist etwas eingeschränkt und eignet sich für kleinere Unternehmen, die nur wenige mobile Geräte nutzen.

Intune unterstützt außerdem verschiedene Einsatzszenarien.

  • Eine reine Cloud-Lösung eignet sich gut für Unternehmen, die bisher noch keine Geräteverwaltung nutzen.
  • Hybrid-Lösungen (s. Abb.) kombinieren Intune mit vorhandenen Anwendungen, zum Beispiel Exchange ActiveSync und Microsoft Configuration Manager.

Das offizielle Video zum Überblick zu Microsoft Intune

Neben der Geräteverwaltung bietet Intune also auch App-Management. Die IT kann in einem Selfservice-Portal ausgewählte Standard-Apps und eigene Business-Apps bereitstellen. Der Aspekt, wie mit Intune Endgeräte abgesichert werden können, würde jedoch nun den Rahmen dieses Posts sprengen, hierzu folgt in Kürze ein separater Beitrag.

Den Einsatz von Microsoft Intune vorbereiten

Für Intune sind einige Vorbereitungen notwendig. So hängt die genaue Konfiguration von der vorhandenen IT-Infrastruktur ab. Wichtig ist deshalb eine Analyse aller Aufgaben und Prozesse, für die Mobilgeräte genutzt werden.

  • Entscheidend ist die Frage, ob ein Selfservice-Portal für Geräteregistrierung und Apps aufgesetzt werden soll. Anderenfalls werden ausgewählte Apps bei Registrierung automatisch übertragen.
  • Einige technische Rahmenbedingungen müssen beachtet werden. So sollten Sie die Firewall entsprechend anpassen, damit die von Intune und Exchange Server genutzten Ports nicht blockiert werden.
  • Zudem ist eine Analyse der Netzwerkauslastung notwendig, da die Synchronisation umfangreicher Datenbestände erheblich Bandbreite kosten kann.
  • Ihr Unternehmen sollte überlegen, ob der Zugriff auf Intune über eine eigene Domäne geschehen soll. Anderenfalls wird die Standard-Domäne onmicrosoft.com eingesetzt.

Microsoft Intune im Rahmen eines umfassenden IT-Service Managements

Das Device Management mittels Microsoft Intune bzw. der Enterprise Mobility Suite von Microsoft kann im Rahmen eines umfassenden IT-Service-Managements zum Einsatz kommen, zum Beispiel in Verbindung mit der mod ServiceSuite – es ersetzt das ausgereifte ITSM allerdings keineswegs. Die Funktionen, die MS Intune bietet, sind enorm komfortabel für die Endgeräteverwaltung, allerdings gehört zu einem guten ITSM natürlich mehr als das: die Abbildung von Workflows und Prozessen, Lizenzmanagement, Incident Management etc. Wenn Sie mehr hierzu erfahren möchten, empfehle ich Ihnen die Beiträge „IT-Service-Management: So wollen Anwender heute bedient werden“ oder „Multi-Provider-Management und End-to-End-KPIs – Halten Sie alle Fäden in der Hand?“.

Weiterführendes Material zum Thema Microsoft Intune und Enterprise Mobility Suite erhalten Sie – natürlich – im Gespräch mit mir oder auch zum Nachlesen:

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Wann hatten Sie Ihre letzte Datenpanne? mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
So gestalten Sie die Rollout-Logistik erfolgreich mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr