Zusammenfassung

Abgeschlossen

In diesem Modul haben Sie erfahren, wie Microsoft Intune mithilfe des bedingten Zugriffs sicherstellt, dass nur vertrauenswürdige Benutzer*innen mit vertrauenswürdigen Geräten und Apps auf Organisationsressourcen zugreifen können. Hier werden einige der behandelten Punkte zusammengefasst:

  • Hinzufügen von zugewiesenen und dynamischen Gruppen, um Gruppen in Microsoft Intune manuell oder automatisch zuzuweisen.
  • Der Unterschied zwischen Benutzergruppen und Gerätegruppen
  • Wie vertrauenswürdige Benutzer*innen über vertrauenswürdige Apps auf Organisationsressourcen auf vertrauenswürdigen Geräten zugreifen können
  • Die gängigen Verwendungsmethoden für den bedingten Zugriff
  • Konfigurieren der Gerätesicherheit und Verwalten von Sicherheitsaufgaben für Geräte

Nächste Schritte

Weitere Informationen zu Microsoft Intune finden Sie im nächsten Lernmodul dieser Reihe:

Fahren Sie mit der kostenlosen Testversion fort, um Microsoft Intune und die in Enterprise Mobility + Security (EMS) bereitgestellten Microsoft-Technologien zu evaluieren:

Um fachkundige Unterstützung beim Planen, Bereitstellen und Migrieren Ihrer Organisation zu Microsoft Intune zu erhalten, erfahren Sie mehr über FastTrack:

Erfahren Sie mehr

Weitere Informationen zu Microsoft Intune finden Sie in den folgenden Ressourcen: