Zusammenfassung

Abgeschlossen

In diesem Modul haben Sie erfahren, wie Sie Ihre Endpunktumgebung mit Microsoft Intune schützen. Hier werden einige der behandelten Punkte zusammengefasst:

  • Sie haben das Microsoft Intune Admin Center verwendet, um die Einstellungen zu konfigurieren, die dann basierend auf den Geräten, Apps und Benutzern Ihrer Organisation angewendet werden.
  • Die von Ihnen zugewiesenen Einstellungen sind in richtlinien enthalten, die Sie erstellen.
  • Sie weisen die Richtlinien Gruppen zu, die Sie definieren.
  • Sie können Geräterichtlinien im Rahmen Ihrer Bemühungen zum Schutz von Endpunkten erstellen und anwenden.
  • Intune Mobile Application Management (MAM)-Funktionen werden unterstützt, unabhängig davon, ob Sie das Gerät registrieren oder nicht.
  • Sie können Datenlecks verhindern und unbefugten Zugriff mithilfe von Intune verhindern.
  • Die Endpunktverwaltung umfasst Cloudendpunkte, lokale Endpunkte, Cloud+ lokale Endpunkte und Co-Management-Endpunkte.
  • Plattformen sind die Gerätetypen und die unterstützten Betriebssysteme. Intune unterstützt verschiedene Apple-, Google- und Microsoft-Plattformen.

Nächste Schritte

Weitere Informationen zu Microsoft Intune finden Sie im nächsten Lernmodul dieser Reihe:

Fahren Sie mit der kostenlosen Testversion fort, um Microsoft Intune und die in Enterprise Mobility + Security (EMS) bereitgestellten Microsoft-Technologien zu evaluieren:

Um Expertenrat zu erhalten, der Ihnen beim Planen, Bereitstellen und Migrieren Ihrer Organisation zu Microsoft Intune hilft, erfahren Sie mehr über FastTrack:

Weitere Informationen

Weitere Informationen zu Microsoft Intune finden Sie in den folgenden Ressourcen: