Zusammenfassung
In diesem Modul haben Sie erfahren, wie Sie Ihre Endpunktumgebung mit Microsoft Intune schützen. Hier werden einige der behandelten Punkte zusammengefasst:
- Sie haben das Microsoft Intune Admin Center verwendet, um die Einstellungen zu konfigurieren, die dann basierend auf den Geräten, Apps und Benutzern Ihrer Organisation angewendet werden.
- Die von Ihnen zugewiesenen Einstellungen sind in richtlinien enthalten, die Sie erstellen.
- Sie weisen die Richtlinien Gruppen zu, die Sie definieren.
- Sie können Geräterichtlinien im Rahmen Ihrer Bemühungen zum Schutz von Endpunkten erstellen und anwenden.
- Intune Mobile Application Management (MAM)-Funktionen werden unterstützt, unabhängig davon, ob Sie das Gerät registrieren oder nicht.
- Sie können Datenlecks verhindern und unbefugten Zugriff mithilfe von Intune verhindern.
- Die Endpunktverwaltung umfasst Cloudendpunkte, lokale Endpunkte, Cloud+ lokale Endpunkte und Co-Management-Endpunkte.
- Plattformen sind die Gerätetypen und die unterstützten Betriebssysteme. Intune unterstützt verschiedene Apple-, Google- und Microsoft-Plattformen.
Nächste Schritte
Weitere Informationen zu Microsoft Intune finden Sie im nächsten Lernmodul dieser Reihe:
Fahren Sie mit der kostenlosen Testversion fort, um Microsoft Intune und die in Enterprise Mobility + Security (EMS) bereitgestellten Microsoft-Technologien zu evaluieren:
Um Expertenrat zu erhalten, der Ihnen beim Planen, Bereitstellen und Migrieren Ihrer Organisation zu Microsoft Intune hilft, erfahren Sie mehr über FastTrack:
Weitere Informationen
Weitere Informationen zu Microsoft Intune finden Sie in den folgenden Ressourcen: